CN112383380B - 基于非正交多址接入技术的隐蔽车辆通信方法 - Google Patents
基于非正交多址接入技术的隐蔽车辆通信方法 Download PDFInfo
- Publication number
- CN112383380B CN112383380B CN202011134904.5A CN202011134904A CN112383380B CN 112383380 B CN112383380 B CN 112383380B CN 202011134904 A CN202011134904 A CN 202011134904A CN 112383380 B CN112383380 B CN 112383380B
- Authority
- CN
- China
- Prior art keywords
- dave
- bob
- alice
- transmission
- carol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
- H04K1/02—Secret communication by adding a second signal to make the desired signal unintelligible
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K3/00—Jamming of communication; Counter-measures
- H04K3/40—Jamming having variable characteristics
- H04K3/43—Jamming having variable characteristics characterized by the control of the jamming power, signal-to-noise ratio or geographic coverage area
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K3/00—Jamming of communication; Counter-measures
- H04K3/80—Jamming or countermeasure characterized by its function
- H04K3/82—Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/46—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于非正交多址接入技术的隐蔽车辆通信方法,针对NOMA车辆网络中信息传输被恶意检测的问题,本发明综合利用协作干扰和隐蔽通信技术,通过网络中的协作用户发送干扰信号,使恶意节点无法正确识别通信过程的存在性,大大提高了信息传输的安全性。同时通过预编码方案的设计,使得干扰信号对正常传输不会造成影响。在最优的恶意节点检测器的基础上,设计了一个最优传输方案,该方案在保证网络隐蔽性和传输可靠性的基础上,最大化了信息的有效隐蔽速率。
Description
技术领域
本发明属于无线通信领域,具体涉及一种基于非正交多址接入技术的隐蔽车辆通信方法,增强了信息传输的隐蔽性,使网络可以在不被检测到通信的情况下实现信息的安全传输。
背景技术
在未来的5G时代,智能终端(如移动电话和可穿戴设备)和在线服务(如多媒体视频和在线课程)可能会大幅增长。这意味着5G时代会在有限的频谱资源上施加了大量的连通性需求。因此,提高频谱利用率已成为学术界和工业界的研究热点。在现有的研究中,一个潜在的解决方案是非正交多址(NOMA),它可以通过功率分配、叠加编码和连续干扰消除(SIC)等技术在同一频谱资源块上支持多个用户。
由于无线媒体的开放性和共享性,NOMA网络容易受到一些安全威胁的威胁,例如导频攻击和窃听攻击。近年来,研究人员从不同于典型加密的新角度处理了该问题:物理层安全性。在相关文献中,研究者利用基于信道训练的方法和基于安全传输的方案解决了导频攻击和窃听攻击问题。与信息泄漏相似,无线信道的开放性还将带来另一个安全问题:通信的非隐蔽性。对于没有码本/密钥的恶意节点,直接窃听机密消息是困难的。但是它们可以通过检测通信的存在来采取相应的对策。例如,军方可以通过检测可疑方是否进行通信来识别间谍。
为了解决该问题,隐蔽通信被引入了,其核心思想是不被恶意节点检测到通信存在的情况下是实现信息传输。最近,隐蔽通信已经在中继网络、短包通信等领域有了初步研究。但是,在NOMA领域还没有被涉及。因此,在保证NOMA网络正常传输的情况下实现网络的隐蔽性是一个值得研究的内容。
发明内容
针对NOMA车辆网络中通信被恶意检测的问题,本发明提出了一种基于非正交多址技术的隐蔽车辆通信技术。该方案利用网络中的空闲节点以随机功率发送干扰信号,使系统能够迷惑恶意窃听者,很大程度上提高了系统的隐蔽性,改善了整个网络的安全性能。
本发明采用如下技术方案来实现的:
基于非正交多址接入技术的隐蔽车辆通信方法,该方法基于的网络包括一个指令发送车辆Alice,一个指令执行车辆Bob,一个协作干扰者Carol和一个通信监控者Dave;该方法使Alice在Dave检测不到通信存在的情况下,利用非正交多址接入NOMA协议向Bob发送两个隐蔽任务指令。
本发明进一步的改进在于,该方法具体实现如下:
Alice、Bob和Dave都装有一个天线,Carol装有N根天线;为了迷惑Dave,Carol以一个随机功率发送干扰信号,使Dave不能正确检测到隐蔽任务指令传输的存在性;同时,为了不影响指令的正常传输,Carol在发送干扰信号时执行预编码设计,使干扰信号对合法传输没有任何影响。
本发明进一步的改进在于,预编码方案如下:
为了使干扰信号不影响正常信息的传输,Carol发送干扰信号的同时需要执行一个预编码设计,预编码向量W满足:
其中,是Carol与Bob之间的信道系数向量,它是一个服从均值为0,方差矩阵为λCBIN为高斯向量,其中IN表示一个N维单位矩阵;Bob将不会接收到干扰信号,根据NOMA协议,Bob接收到的信号yB[i]表示为:
其中,表示Bob产生的高斯白噪声,它的均值和方差分别为0和σ2;PA表示Alice的发送功率;x1[i]和x2[i]表示两个功率为1的隐蔽任务指令,且x1[i]具有更高的优先级;表示Alice和Bob之间的信道系数,它是一个均值为0,方差为λAB的高斯变量;0.5<ψ≤1是Alice的功率分配系数;i=1,2,…,n表示信道使用索引。
本发明进一步的改进在于,通信监控者Dave的信息接收如下:
Carol为了使Dave不能正确检测到隐蔽通信的存在,以一个随机功率发送干扰信号;假设Carol的发送功率PC服从一个均匀分布,它的概率密度函数为:
其中,pmax表示Carol的最大发送功率;使用一个二元假设检验模型来分析Dave的检测性能,其中,假设和分别表示没有隐蔽信息传输和存在隐蔽信息传输,在两种假设下,Dave接收到的信号yD[i]分别表示为:
其中,表示Bob产生的高斯白噪声,它的均值和方差分别为0和σ2;是Carol与Dave之间的信道系数向量,它是一个服从均值为0,方差矩阵为λCDIN为高斯向量;表示Alice和Dave之间的信道系数,它是一个均值为0,方差为λAD的高斯变量;x[i]表示干扰信号向量,它的每个元素的均值为0,方差为1;在两种假设下Dave接收到的信号的分布表示为
本发明进一步的改进在于,通信监控者Dave的检测器模型如下:
在这个隐蔽车辆通信网络中,Dave为了检测通信是否存在,它的接收机使用了似然比接收机,它的判决规则如下:
其中,表示Dave的每一个信道使用接收的信号的功率,n表示信道使用长度;τ是Dave的判决门限;和分别表示判决结果为没有隐蔽信息传输和有隐蔽信息传输;Dave在判决的时候,存在两种判决错误:虚警和漏报,虚警表示Alice在没有传输隐蔽信息的情况下Dave的判决结果为漏报表示Alice在传输隐蔽信息的情况下Dave的判决结果为根据判决规则,求得虚警概率α和漏报概率β分别为:
ξ=α+β
经过计算,使Dave的检测错误概率ξ最小的判决门限为
相应的最小检测错误概率为
本发明进一步的改进在于,Bob的隐蔽信息接收性能如下:
本发明进一步的改进在于,由于Bob无法知晓Dave的信道信息,因此Bob不能获得Dave的最小检测错误概率的精确值;此处,使用最小检测错误概率的平均值来衡量系统的隐蔽性,它表示为
本发明进一步的改进在于,为了最大化网络的隐蔽性,制定了一个优化问题,它表示为
0.5<ψ≤1,0<PA≤pm.
其中,定示隐蔽指令x1[i]的有效隐蔽速率,E(ξ*)≥1-∈表示网络的隐蔽性约束,表示隐蔽指令x2[i]的可靠性约束,0.5<ψ≤1,0<PA≤pm表示网络的功率约束;∈表示网络可容忍的最小隐蔽需求,δ0表示x2[i]可容忍的最大中断概率,pm表示Alice发送功率的最大值。
本发明进一步的改进在于,解决上述优化问题的最优解表示为:
本发明至少具有如下有益的技术效果:
针对NOMA车辆网络中信息传输被恶意检测的问题,本发明综合利用协作干扰和隐蔽通信技术,通过网络中的协作用户发送干扰信号,使恶意节点无法正确识别通信过程的存在性,大大提高了信息传输的安全性。协作用户以随机功率发送干扰信号,使得恶意节点在每一次检测时检测结果都是随机的。因此,它不能正确检测到信息传输是否存在。
进一步,针对干扰信号对正常传输造成影响的问题,本发明设计了一种预编码方案,使得合法接收端接收不到干扰信号,提高了网络信息传输的可靠性。
进一步,针对恶意节点的检测器设计问题,本发明利用了最优的能量检测器模型,即似然比检测器,并在此模型的基础上,最小化了恶意节点的错误检测概率。
进一步,针对正常用户的隐蔽传输问题,本发明在最优的恶意节点检测器的基础上,设计了一个最优传输方案,该方案在保证网络隐蔽性和传输可靠性的基础上,最大化了信息的有效隐蔽速率。因此,本发明提出的基于非正交多址接入技术的隐蔽隐蔽车辆传输技术,可以在保证网络隐蔽性的同时,提升信息传输的可靠性,以达到提升网络安全性的效果。
附图说明
图1是所提的系统模型图。
图2是平均检测错误概率和Carol的最大发送功率与Alice的发送功率的曲线图。
图3是优化问题的最优解。
图4是最大的有效隐蔽速率和网络的最小隐蔽需求的曲线图。
具体实施方式
下面结合附图对本发明做进一步的详细说明。
图1给出的系统模型图,考虑一对NOMA车辆之间的下行信息传输。此网络由一个指令发送车辆、一个指令执行车辆、一个协作用户和一个恶意监测节点组成,每一个节点都工作在半双工模式。在协作用户的帮助下,指令发送车辆试图将两个隐蔽任务指令传给指令执行车辆,同时不被恶意节点检测到信息传输的存在性。
基于图1的模型,本发明提出的基于非正交多址接入技术的隐蔽车辆通信方法,该方法基于的网络包括一个指令发送车辆Alice,一个指令执行车辆Bob,一个协作干扰者Carol和一个通信监控者Dave。此技术的意图是,使Alice在Dave检测不到通信存在的情况下,利用NOMA协议向Bob发送两个隐蔽任务指令。Alice、Bob和Dave都装有一个天线,而Carol装有N根天线。为了迷惑Dave,Carol以一个随机功率发送干扰信号,使Dave不能正确检测到隐蔽任务指令传输的存在性。同时,为了不影响指令的正常传输,Carol在发送干扰信号时执行预编码设计,使干扰信号对合法传输没有任何影响。
其中,预编码方案如下:
为了使干扰信号不影响正常信息的传输,Carol发送干扰信号的同时需要执行一个预编码设计,预编码向量W满足:
其中,是Carol与Bob之间的信道系数向量,它是一个服从均值为0,方差矩阵为λCBIN为高斯向量,其中IN表示一个N维单位矩阵。这样的话,Bob将不会接收到干扰信号。根据NOMA协议,Bob接收到的信号可以yB[i]表示为:
其中,表示Bob产生的高斯白噪声,它的均值和方差分别为0和σ2。PA表示Alice的发送功率。x1[i]和x2[i]表示两个功率为1的隐蔽任务指令,且x1[i]具有更高的优先级。表示Alice和Bob之间的信道系数,它是一个均值为0,方差为λAB的高斯变量。0.5<ψ≤1是Alice的功率分配系数。i=1,2,…,n表示信道使用索引。
所述通信监控者Dave的信息接收如下:
Carol为了使Dave不能正确检测到隐蔽通信的存在,它需要以一个随机功率发送干扰信号。假设Carol的发送功率PC服从一个均匀分布,它的概率密度函数为
其中,pmax表示Carol的最大发送功率。使用一个二元假设检验模型来分析Dave的检测性能。其中,假设和分别表示没有隐蔽信息传输和存在隐蔽信息传输。在两种假设下,Dave接收到的信号如[i]可以分别表示为:
其中,表示Bob产生的高斯白噪声,它的均值和方差分别为0和σ2。是Carol与Dave之间的信道系数向量,它是一个服从均值为0,方差矩阵为λCDIN为高斯向量。表示Alice和Dave之间的信道系数,它是一个均值为0,方差为λAD的高斯变量。x[i]表示干扰信号向量,它的每个元素的均值为0,方差为1。这样的话,在两种假设下Dave接收到的信号的分布可以表示为:
所述通信监控者Dave的检测器模型如下:
在这个隐蔽车辆通信网络中,Dave为了检测通信是否存在,它的接收机使用了似然比接收机,它的判决规则如下
其中,表示Dave的每一个信道使用接收的信号的功率,n表示信道使用长度。τ是Dave的判决门限,其值会后续确定。和分别表示判决结果为没有隐蔽信息传输和有隐蔽信息传输。Dave在判决的时候,会存在两种判决错误:虚警和漏报。虚警表示Alice在没有传输隐蔽信息的情况下Dave的判决结果为漏报表示Alice在传输隐蔽信息的情况下Dave的判决结果为根据判决规则,可以求得虚警概率α和漏报概率β分别为:
ξ=α+β
经过计算,使Dave的检测错误概率ξ最小的判决门限为:
相应的最小检测错误概率为:
所述Bob的隐蔽信息接收性能如下:
由于Bob无法知晓Dave的信道信息,因此Bob不能获得Dave的最小检测错误概率的精确值。此处,使用最小检测错误概率的平均值来衡量系统的隐蔽性,它表示为
为了最大化网络的隐蔽性,制定了一个优化问题,它表示为
0.5<ψ≤1,0<PA≤pm.
其中,表示隐蔽指令x1[i]的有效隐蔽速率,E(ξ*)≥1-∈表示网络的隐蔽性约束,表示隐蔽指令x2[i]的可靠性约束,0.5<ψ≤1,0<PA≤pm表示网络的功率约束。∈表示网络可容忍的最小隐蔽需求,δ0表示x2[i]可容忍的最大中断概率,pm表示Alice发送功率的最大值。
解决上述优化问题的最优解可以表示为
本发明的仿真验证分别表示为图2、图3和图4。接下来,利用仿真结果验证本发明在网络性能上的优势。
图2给出了平均检测错误概率和Carol的最大发送功率pmax与Alice的发送功率PA的曲线图。可以看出,平均错误检测概率是pmax的增函数。这是因为pmax越大,在Dave处接收信号的随机性就越大,从而隐蔽通信越不容易被检测,因此平均检测错误概率就会越大。还可以看出平均错误检测概率是PA的减函数。这是因此Alice的发送功率越大,Dave就越可能检测到通信的存在性,因此平均检测错误概率就会越小。
图3给出了所以优化问题的最优解,即网络最优的功率参数值。可以发现,在Carol最大发送功率保持不变的情况下,网络的隐蔽性需求越低,Alice的发送功率就会越大。这是因为隐蔽性需求越低,使得网络信息传输被检测到的概率相较而言就略有增加,因此使得Alice的发送功率就会更大。
图4给出了最大的有效隐蔽速率和网络的最小隐蔽需求的曲线图。可以发现,有效的隐蔽速率与网络的最小隐蔽需求成正比。这是因为网络的最小隐蔽需求越大,意味着Dave可容忍的检测错误概率就会越大,从而导致Alice的发送功率提升,所以有效的隐蔽速率将会增长,这说明所提的方案,在保证网络隐蔽性的情况下可以提升信息传输的可靠性。
以上内容是结合具体的优选实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施方式仅限于此,对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单的推演或替换,都应当视为属于本发明由所提交的权利要求书确定专利保护范围。
Claims (6)
1.基于非正交多址接入技术的隐蔽车辆通信方法,其特征在于,该方法基于的网络包括一个指令发送车辆Alice,一个指令执行车辆Bob,一个协作干扰者Carol和一个通信监控者Dave;该方法使Alice在Dave检测不到通信存在的情况下,利用非正交多址接入NOMA协议向Bob发送两个隐蔽任务指令;该方法具体实现如下:
Alice、Bob和Dave都装有一个天线,Carol装有N根天线;为了迷惑Dave,Carol以一个随机功率发送干扰信号,使Dave不能正确检测到隐蔽任务指令传输的存在性;同时,为了不影响指令的正常传输,Carol在发送干扰信号时执行预编码设计,使干扰信号对合法传输没有任何影响;
预编码方案如下:
为了使干扰信号不影响正常信息的传输,Carol发送干扰信号的同时需要执行一个预编码设计,预编码向量W满足:
其中,是Carol与Bob之间的信道系数向量,它是一个服从均值为0,方差矩阵为λCBIN的高斯向量,其中IN表示一个N维单位矩阵;Bob将不会接收到干扰信号,根据NOMA协议,Bob接收到的信号yB[i]表示为:
其中,表示Bob产生的高斯白噪声,它的均值和方差分别为0和σ2;PA表示Alice的发送功率;x1[i]和x2[i]表示两个功率为1的隐蔽任务指令,且x1[i]具有更高的优先级;表示Alice和Bob之间的信道系数,它是一个均值为0,方差为λAB的高斯变量;0.5<ψ≤1是Alice的功率分配系数;i=1,2,…,n表示信道使用索引;
通信监控者Dave的信息接收如下:
Carol为了使Dave不能正确检测到隐蔽通信的存在,以一个随机功率发送干扰信号;Carol的发送功率PC服从一个均匀分布,它的概率密度函数为:
其中,pmax表示Carol的最大发送功率;使用一个二元假设检验模型来分析Dave的检测性能,其中,和分别表示没有隐蔽信息传输和存在隐蔽信息传输,在两种传输下,Dave接收到的信号yD[i]分别表示为:
其中,表示Dave产生的高斯白噪声,它的均值和方差分别为0和σ2;是Carol与Dave之间的信道系数向量,它是一个服从均值为0,方差矩阵为λCDIN的高斯向量;表示Alice和Dave之间的信道系数,它是一个均值为0,方差为λAD的高斯变量;x[i]表示干扰信号向量,它的每个元素的均值为0,方差为1;在两种传输下Dave接收到的信号的分布表示为
2.根据权利要求1所述的基于非正交多址接入技术的隐蔽车辆通信方法,其特征在于,通信监控者Dave的检测器模型如下:
在这个隐蔽车辆通信网络中,Dave为了检测通信是否存在,它的接收机使用了似然比接收机,它的判决规则如下:
其中,表示Dave的每一个信道使用接收的信号的功率,n表示信道使用长度;τ是Dave的判决门限;和分别表示判决结果为没有隐蔽信息传输和有隐蔽信息传输;Dave在判决的时候,存在两种判决错误:虚警和漏报,虚警表示Alice在没有传输隐蔽信息的情况下Dave的判决结果为漏报表示Alice在传输隐蔽信息的情况下Dave的判决结果为根据判决规则,求得虚警概率α和漏报概率β分别为:
ξ=α+β
经过计算,使Dave的检测错误概率ξ最小的判决门限为
相应的最小检测错误概率为
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011134904.5A CN112383380B (zh) | 2020-10-21 | 2020-10-21 | 基于非正交多址接入技术的隐蔽车辆通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011134904.5A CN112383380B (zh) | 2020-10-21 | 2020-10-21 | 基于非正交多址接入技术的隐蔽车辆通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112383380A CN112383380A (zh) | 2021-02-19 |
CN112383380B true CN112383380B (zh) | 2022-06-07 |
Family
ID=74580486
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011134904.5A Active CN112383380B (zh) | 2020-10-21 | 2020-10-21 | 基于非正交多址接入技术的隐蔽车辆通信方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112383380B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113507710B (zh) * | 2021-07-30 | 2022-06-14 | 华中科技大学 | 一种noma场景下的导频污染攻击信道去污方法 |
CN114268946B (zh) * | 2021-12-31 | 2023-07-25 | 中国人民解放军陆军工程大学 | 一种面向泊松数据流的概率重传隐蔽无线通信方法 |
CN116456391B (zh) * | 2023-06-16 | 2023-09-05 | 中国人民解放军军事科学院国防科技创新研究院 | 一种上行非正交多址接入隐蔽无线通信方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8190128B1 (en) * | 2008-04-01 | 2012-05-29 | Sprint Communications Company L. P. | Covert and non-covert mode communication |
CN108566260A (zh) * | 2018-02-01 | 2018-09-21 | 西安电子科技大学 | 一种基于扰分多址的隐蔽通信方法 |
CN111555836A (zh) * | 2020-04-27 | 2020-08-18 | 西安交通大学 | 一种基于多节点协作干扰阻塞的无线隐蔽通信模型及方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105915472B (zh) * | 2016-05-20 | 2019-02-26 | 电子科技大学 | 基于人工噪声的协作网络中功率分配方法 |
WO2018083601A1 (en) * | 2016-11-01 | 2018-05-11 | Akuon Peter Odero | Systems and methods for communication |
CN108712228A (zh) * | 2018-05-03 | 2018-10-26 | 电子科技大学 | 一种基于协作干扰的防窃听最优安全传输方法 |
-
2020
- 2020-10-21 CN CN202011134904.5A patent/CN112383380B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8190128B1 (en) * | 2008-04-01 | 2012-05-29 | Sprint Communications Company L. P. | Covert and non-covert mode communication |
CN108566260A (zh) * | 2018-02-01 | 2018-09-21 | 西安电子科技大学 | 一种基于扰分多址的隐蔽通信方法 |
CN111555836A (zh) * | 2020-04-27 | 2020-08-18 | 西安交通大学 | 一种基于多节点协作干扰阻塞的无线隐蔽通信模型及方法 |
Non-Patent Citations (3)
Title |
---|
Covert Communication in Downlink NOMA Systems;Covert Communication in Downlink NOMA Systems;《IEEE WIRELESS COMMUNICATIONS LETTERS》;20200722;第2000-2004页 * |
隐蔽无线通信技术研究——节点协助下的隐蔽通信性能分析;朱强强;《中国优秀博硕士论文全文数据库(硕士) 信息科技辑》;20200115;第20-61页 * |
隐蔽通信关键技术研究;姚应锋;《中国优秀博硕士论文全文数据库(硕士) 信息科技辑》;20200715;第42-56页 * |
Also Published As
Publication number | Publication date |
---|---|
CN112383380A (zh) | 2021-02-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112383380B (zh) | 基于非正交多址接入技术的隐蔽车辆通信方法 | |
Chen et al. | Cooperative spectrum sensing with M-ary quantized data in cognitive radio networks under SSDF attacks | |
Chen et al. | A density based scheme to countermeasure spectrum sensing data falsification attacks in cognitive radio networks | |
Li et al. | Covert non-orthogonal multiple access vehicular communications with friendly jamming | |
Cheng et al. | Performance analysis of jammer-aided covert RIS-NOMA systems | |
CN110337094B (zh) | 针对d2d内容共享的安全传输系统及其方法 | |
CN110278068B (zh) | 基于混沌序列的LoRa通信加密系统 | |
Wan et al. | Covert communication with power uncertainty for D2D content sharing | |
Guo et al. | A time-varying chaotic multitone communication method based on ofdm for low detection probability of eavesdroppers | |
Banerjee et al. | On optimal sample checkpoint for energy efficient cooperative spectrum sensing | |
Wu et al. | Sequential spectrum sensing against random B yzantine attack in cognitive radio networks | |
CN115665729A (zh) | 一种多窃听者联合检测环境下的隐蔽传输方法 | |
CN114520972A (zh) | 一种多信道系统中干扰辅助的隐蔽无线通信方法 | |
Yuda et al. | Multi-antenna covert communication achieved by exploiting a public communication link | |
Xia et al. | Malicious user detection in non-orthogonal multiple access based on spectrum analysis | |
Li et al. | Covert communications in D2D underlaying cellular networks with multiple wardens | |
Xiang et al. | Physical layer security of non-orthogonal multiple access in cognitive radio networks | |
Kumar et al. | A Deep Learning and Channel Sounding Based Data Authentication and QoS Enhancement Mechanism for Massive IoT Networks | |
Cheng et al. | Interaction-based detection strategy against probabilistic ssdf attack in css network | |
Sabuj et al. | Signal technique for friend or foe detection of intelligent malicious user in cognitive radio network | |
Li et al. | Covert communication via dynamic spectrum control-assisted transmission scheme | |
Tan et al. | An Optimization Framework for Active Physical-Layer Authentication | |
Zhang et al. | Covert Communications for STAR-RIS-Assisted Industrial Networks With a Full Duplex Receiver and RSMA | |
Shrivastava et al. | A simplified counter approach to primary user emulation attacks from secondary user perspective | |
CN117528463A (zh) | 面向多监测者的短数据包d2d隐蔽通信实现方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |