CN115460597A - 一种对抗基于变点检测干扰攻击的短包隐蔽通信方法 - Google Patents

一种对抗基于变点检测干扰攻击的短包隐蔽通信方法 Download PDF

Info

Publication number
CN115460597A
CN115460597A CN202211202485.3A CN202211202485A CN115460597A CN 115460597 A CN115460597 A CN 115460597A CN 202211202485 A CN202211202485 A CN 202211202485A CN 115460597 A CN115460597 A CN 115460597A
Authority
CN
China
Prior art keywords
node
information
transmission
coding
length
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211202485.3A
Other languages
English (en)
Inventor
杨炜伟
姜俊豪
鲁兴波
马瑞谦
车伯汉
袁郑宇
管新荣
石会
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Army Engineering University of PLA
Original Assignee
Army Engineering University of PLA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Army Engineering University of PLA filed Critical Army Engineering University of PLA
Priority to CN202211202485.3A priority Critical patent/CN115460597A/zh
Publication of CN115460597A publication Critical patent/CN115460597A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/40Jamming having variable characteristics
    • H04K3/43Jamming having variable characteristics characterized by the control of the jamming power, signal-to-noise ratio or geographic coverage area
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种对抗基于变点检测干扰攻击的短包隐蔽通信方法,包括信息感知,密钥生成与码本共享,信息编码,信息传输,利用共享的高斯码本对解密信号进行译码处理。包括一个发送节点,一个接收节点和一个检测节点。检测节点采用Shewhart变点检测,即检测节点每观察到一次信道使用就会进行一次判断,一旦检测节点检测到发送节点的传输行为存在时,就会发送干扰攻击全力破坏信息的传递。因此,当传输行为被检测节点检测到并被干扰攻击,目的节点就不可能译码成功。为了成功传递信息,发送节点会利用干扰间隙的任意时刻,以先验发送概率随机的发送有限块长编码的隐私数据,从而增强传输的隐蔽性。

Description

一种对抗基于变点检测干扰攻击的短包隐蔽通信方法
技术领域
本发明属于无线安全传输技术领域,尤其涉及一种对抗基于变点检测干扰攻击的短包隐蔽通信方法。
背景技术
无线通信的发展极大的提高了人们日常生产生活的质量。但是,由于无线信号的广播特性,恶意攻击者可以通过公开的信道链路进行非法监听,使得隐私数据在传输过程中面临非常严重的安全隐患,这对隐私数据的保密性极为不利。为了保证隐私数据的安全,研究者们在传统安全技术的基础上提出了物理层安全技术,其利用无线信道的衰落特性实现了香农信息论下的绝对安全。然而,物理层安全技术能够保证隐私信息内容不被检测节点破解,却无法保证隐私信息传输行为不被检测节点发现。当监测者发现可疑的通信行为就可对目标实施通信干扰。显然,仅仅保护隐私数据的内容安全无法满足更高水平的安全需求。而另一方面,随着信息技术的发展,干扰攻击技术也在不断的进步,其中包括单音干扰、阻塞干扰等传统干扰和跟踪干扰、认知干扰等智能干扰。面对干扰技术的不断进步,实现国防领域和工业领域的更高水平的安全成为了研究者们关注的重点。目前,抗干扰技术可分为传统抗干扰和智能抗干扰。传统抗干扰方法利用更大的信号带宽躲避干扰攻击从而实现抗干扰。而智能抗干扰则采用强化学习、深度强化学习来优化信道的选择、接入控制和功率分配等抗干扰策略。然而在战场物联网设备和战场单兵装备的结构简单且资源有限的情况下,很多对设备要求高的抗干扰技术难以实际运用。同时,现有的抗干扰技术都是干扰攻击出现后通过策略调整实现抗干扰。因此,如果能将隐蔽无线传输行为进行隐藏,那么无线通信被窃听的可能就会大大降低,及其干扰攻击对通信的破坏也会非常有限。
近年来,隐蔽通信技术可以保证通信行为以极低的概率被非法检测节点检测而逐渐受到广大研究者的关注,其主要是通过利用环境的随机性从而隐藏通信行为。由于隐私通信并不是一直存在传输,因此需要检测节点判断是否存在传输行为。而当通信采用有限长编码传输数据包时,检测节点会因为收集的观察样本有限,从而增加检测节点对传输行为是否存在的不确定性。文献“Age of Information for Short-Packet CovertCommunication”开发了一个新的框架共同描述无线通信的隐蔽性和及时性,该研究表明,通过有限块长编码可以增强通信的隐蔽性。然而,上述文献研究却没有考虑到检测节点不仅会对通信进行检测,也会对通信进行干扰攻击,该限制使得该方法无法运用于实际安全场景中。
为了节省资源,检测节点发现有无线传输行为的存在,才会立刻启动人工干扰破坏信息的传输。为了应对这种检测-干扰攻击,发送节点基于数据包编码长度有限的特点设计隐蔽无线通信方案,同时优化发送功率和编码长度使得系统在隐蔽性和可靠性之间获得最优折衷。而目前该方向的相关研究还没有出现。
发明内容
本发明的目的在于解决当通信检测和干扰攻击同时存在时,提供一种对抗基于变点检测干扰攻击的短包隐蔽通信方法,该策略通过优化发送功率和编码长度实现抗检测和抗干扰攻击的隐蔽通信方案,提升了系统的有效传输速率。
一种对抗基于变点检测干扰攻击的短包隐蔽通信方法,包括以下步骤:
步骤1:信息感知发送节点利用信息感知模块获得隐私数据包,并将感知到的隐私数据进行存储。当发现干扰攻击的间隙时,发送节点在间隙的任意时刻,以先验概率ρ1准备发送隐私数据包。其中,先验概率ρ1满足:0≤ρ1<1。
步骤2:密钥生成与码本共享在隐私数据传输之前,发送节点与目的节点之间通过利用无线信道的互易性、时变性和空间唯一性,产生随机序列的加密密钥,并利用该密钥对高斯编码码本进行加密,然后将其与合法目的节点共享。
步骤3:信息编码发送节点对即将传输的隐私数据包进行高斯编码,其中用于编码的长度为ND,表示该隐私数据包的传输需要利用ND次信道使用。同时考虑隐蔽性和可靠性,系统的编码长度的最优表达式如下所示:
Figure BDA0003872926450000021
其中,
Figure BDA0003872926450000022
表示发送节点的最大编码长度,
Figure BDA0003872926450000023
表示目的节点的噪声,R表示信息编码速率,P表示发送功率,ND表示当编码长度不受范围取值约束时的最优编码长度,其表达式如下:
Figure BDA0003872926450000024
其中,η表示系统的有效传输速率,然后t的表达式如下:
Figure BDA0003872926450000031
其中,
Figure BDA0003872926450000032
L表示在Shewhart变点检测中,检测节点采用的平均虚警间隔的长度。
步骤4:信息传输只考虑通信的隐蔽性能时,发送节点的发送功率P应该满足:
Figure BDA0003872926450000033
其中,
Figure BDA0003872926450000034
表示是给出的最优的编码长度。
步骤5:信息译码在每一个传输周期内,目的节点先对信息进行解密,然后利用共享的高斯码本对解密信号进行译码处理。只有在传输行为没有被检测节点发现和干扰攻击时,该传输行为才算是有效传输。同时,由于有限编码长度的信息在传输过程中不可避免的会产生译码错误。因此,系统的有效传输速率表达式如下所示:
η=Pc(1-δ)R, (9)
其中,δ表示目的节点的误包率,Pc表示在传输过程中不被检测节点检测到的概率。以最大化系统有效传输速率为目标,系统最优的发送功率P*可根据如下方程式计算得到:
Figure BDA0003872926450000035
其中,L代表检测节点采用的平均虚警间隔长度。最后,通过一维搜索可以得到发送功率的最优值P*
本发明的通信系统中包括一个发送节点,一个接收节点和一个检测节点。发送节点想要将隐私数据包隐蔽的传输给目的节点,而检测节点则希望破坏该传输。为了节省资源的同时对传输行为做出及时的判断,检测节点采用Shewhart变点检测,即检测节点每观察到一次信道使用就会进行一次判断,一旦检测节点检测到发送节点的传输行为存在时,就会发送干扰攻击全力破坏信息的传递。因此,当传输行为被检测节点检测到并被干扰攻击,目的节点就不可能译码成功。为了成功传递信息,发送节点会利用干扰间隙的任意时刻,以先验发送概率随机的发送有限块长编码的隐私数据,从而增强传输的隐蔽性;通过设计发送功率大小和信息的编码长度从而提高隐私信息传输的隐蔽性和可靠性。
本发明所述的一种对抗基于变点检测干扰攻击的短包隐蔽通信方法。在具体操作时,发送节点通过在干扰的间隙的任意时刻,以较短的数据包编码长度和较低的功率,发送有限块长编码的短数据包到目的节点,从而达到抗检测-干扰攻击的效果。与目前存在的抗干扰方法不同,本发明具有多方面的优势:首先,目前存在的抗干扰攻击的方法都是在攻击出现后通过调整策略实现抗干扰,使得安全传输具有滞后性。而本文所提出的方法能够很好的应对潜在的干扰攻击,使得干扰攻击的破坏性得到很大的缓解。其次,发送的有限块长编码的短数据包,能够减少大量的传输时间,降低被检测节点检测到的概率。最后,本发明方法由于操作简单,不需要大量有关检测节点信息进行分析,从而更加容易在工程上实现,适用于高安全要求的场景。
附图说明
图1是本发明所涉及的对抗基于变点检测干扰攻击的短包隐蔽通信系统的模型示意图。
图2是本发明所涉及发送节点和检测节点发送帧的结构示意图。
图3是本发明方法实施例应用中采用本发明所提策略时不同的发送功率对应的系统所能达到的有效传输速率的仿真图。
图4是本发明方法实施例应用中采用本发明所提策略时检测节点处不同的平均虚警长度对应的系统所能达到最大的有效传输速率的仿真图。
具体实施方式
下面结合说明书附图对本发明的具体实施方式作进一步详细的说明。
如图1所示一种对抗基于变点检测干扰攻击的短包隐蔽通信方法,系统中包括一个发送节点,一个目的节点和一个检测节点。发送节点想要将隐私数据包隐蔽的传输给目的节点,而检测节点则希望破坏该传输。为了节省资源的同时对传输行为做出及时的判断,检测节点采用Shewhart变点检测,即检测节点每观察到一次信道使用就会进行一次判断,一旦检测节点检测到发送节点的传输行为存在时,就会发送干扰攻击全力破坏信息的传递。因此,当传输行为被检测节点检测到并被干扰攻击,目的节点就不可能译码成功。发送节点发送隐私信息和检测节点发送干扰攻击的帧结构如图2所示。从图中我们可以得知,为了使成功传递信息,发送节点会利用干扰间隙的任意时刻,以先验概率ρ1随机的发送有限块长编码的隐私数据,增强传输的隐蔽性。本发明所述方法包括以下步骤:
步骤1:密钥生成与码本共享:在隐私数据传输之前,发送节点与目的节点之间通过利用无线信道的互易性、时变性和空间唯一性,产生随机序列的加密密钥,并利用该密钥对高斯编码码本进行加密,然后将其与合法目的节点共享。
步骤2:信息感知:发送节点利用信息感知模块不断地获得隐私数据包,同时将感知到的隐私数据进行存储。当发现干扰攻击的间隙时,发送节点在间隙的任意时刻,以先验概率ρ1准备发送隐私数据包。其中,先验概率ρ1满足:0≤ρ1<1。
步骤3:信息编码:发送节点对即将传输的隐私数据包进行高斯编码,其中用于编码的长度为ND,表示该隐私数据包的传输需要利用ND次信道使用。在同时考虑隐蔽性和可靠性,其编码长度的最优表达式如下所示:
Figure BDA0003872926450000051
其中,
Figure BDA0003872926450000052
表示发送节点的最大编码长度,
Figure BDA0003872926450000053
表示目的节点的噪声,R表示信息编码速率,P表示发送功率,ND表示当编码长度不受取值范围约束时的最优编码长度,其表达式如下:
Figure BDA0003872926450000054
其中,η表示系统的有效传输速率,然后t的表达式如下:
Figure BDA0003872926450000055
其中,
Figure BDA0003872926450000056
L表示在Shewhart变点检测中,检测节点的虚警频率采用的平均虚警间隔的长度。
步骤4:信息传输:在考虑通信的隐蔽性能时,发送节点的发送功率P应该满足:
Figure BDA0003872926450000061
其中,
Figure BDA0003872926450000062
表示是给出的最优的编码长度。
步骤5:信息译码在每一个传输周期内,目的节点利用共享的高斯码本对接受信号进行译码处理。目的节点接收隐私数据的表达式如下:
Figure BDA0003872926450000063
其中i=1,2,L,m表示信道使用索引;sA[i]是满足均值为零,方差为1的复高斯随机变量,代表发送节点第i次信道使用时发送的符号;nJ[i]是满足均值为零,方差为
Figure BDA0003872926450000064
的复高斯随机变量,代表目的节点在发送节点第i次信道使用时观测到的噪声。目的节点的接收信噪比为:
Figure BDA0003872926450000065
在本发明所提及的传输方法中,当发送节点在传输隐私信息的过程中不被检测节点检测到的概率可以表示为:
Figure BDA0003872926450000066
采用有限块长编码使得目的节点Bob处不可避免地产生译码错误,目的节点处的误包率可表达为:
Figure BDA0003872926450000067
其中
Figure BDA0003872926450000068
为标准高斯Q函数;R为固定的常数表示数据包编码传输速率。为了计算方便,我们采用一下线性函数来近似目的节点的误包率
Figure BDA0003872926450000071
其中,θ=exp(R)-1,
Figure BDA0003872926450000072
系统的有效传输速率可以表示为:
ηc=Pc(1-δ)R (5)
发送功率越大,隐私数据包传输可靠性越高,但是传输行为暴露的概率也增大。类似的是,编码长度越长,隐私数据包传输可靠性提高,同时也降低了隐蔽性能。以最大化系统有效传输速率为目标,系统最优的发送概率P可根据如下方程式计算得到:
Figure BDA0003872926450000073
本发明的传输方法中有效传输速率η在不同的数据包编码长度ND下随着发送功率P变化的仿真如图3所示,其中,检测节点和目的节点的噪声方差设置为
Figure BDA0003872926450000074
发送节点的最大发送功率设置为Pmax=0dBm,编码长度的最大值设置为
Figure BDA0003872926450000075
信道使用,发送节点的编码速率设置为R=0.05,检测节点处的平均虚警间隔长度为L=100信道使用。同时,在给定数据包编码长度下,有效传输速率随着发送功率的增大先增大后减小,说明存在最优的发送功率使得有效传输速率最大。这是因为发送功率虽然可以增强传输的可靠性,但是这也加大了传输暴露和被干扰攻击的风险。同时,对于给定发送功率,不同的编码长度对应的有效传输速率不同,且有效传输速率并没有随着功率的增大而呈现单调性的变化,说明存在最优的发送功率使得系统有效传输速率最大。
本发明的最大有效传输速率η*在不同的编码速率R下随着平均虚警间隔长度L变化的仿真如图4所示,其中数据包编码长度和发送功率均为可行域内的最优值。从图中可以观察到,随着平均虚警间隔长度的增大,最大有效传输速率也在不断地增大。这是因为平均虚警间隔长度的增大使得检测节点的虚警概率降低,判决门限增大,从而使得漏检概率也增大,从而提高了最大有效传输速率。此外,从图中还可以看出,编码速率的增大并不能使得最大有效传输速率不断增大,因为随着编码速率的增大使得传输的可靠性降低。
上述实施例的描述较为具体和详细,但仅仅表达了本发明的一种可行的实施方式,并非对本发明专利范围的限制。需要指出的是,本领域的科研人员和工程人员,在本发明的框架下,可以在本实施例的基础上加入若干变形或改进,但这些都在本发明专利的保护范围之内,本发明专利的保护范围以权利要求为准。

Claims (3)

1.一种对抗基于变点检测干扰攻击的短包隐蔽通信方法,其特征在于包括以下步骤:
步骤1:信息感知:发送节点利用信息感知模块获得隐私数据包,并将感知到的隐私数据进行存储;当发现干扰攻击的间隙时,发送节点在间隙的任意时刻,以先验概率ρ1准备发送隐私数据包;其中先验概率ρ1满足:0≤ρ1<1;
步骤2:密钥生成与码本共享:在隐私数据传输之前,发送节点与目的节点之间通过利用无线信道的互易性、时变性和空间唯一性,产生随机序列的加密密钥,并利用该密钥对高斯编码码本进行加密,然后将其与合法目的节点共享;
步骤3:信息编码:发送节点对即将传输的隐私数据包进行高斯编码,其中用于高斯编码的长度为ND,表示该隐私数据包的传输需要利用ND次信道使用;
步骤4:信息传输:只考虑通信的隐蔽性能时,发送节点的发送功率P满足:
Figure FDA0003872926440000011
其中,
Figure FDA0003872926440000012
表示目的节点的噪声,R表示信息编码速率,
Figure FDA0003872926440000013
表示是给出的最优的编码长度;
步骤5:信息译码:在每一个传输周期内,目的节点先对信息进行解密,然后利用共享的高斯码本对解密信号进行译码处理。
2.根据权利要求1所述的对抗基于变点检测干扰攻击的短包隐蔽通信方法,其特征在于上述步骤3中系统的编码长度的最优表达式为:
Figure FDA0003872926440000014
其中,
Figure FDA0003872926440000018
表示发送节点的最大编码长度,
Figure FDA0003872926440000015
表示目的节点的噪声,R表示信息编码速率,P表示发送功率,ND表示当编码长度不受范围取值约束时的最优编码长度,其表达式如下:
Figure FDA0003872926440000016
其中,η表示系统的有效传输速率,然后
Figure FDA0003872926440000017
ND表示高斯编码的长度;t的表达式如下:
Figure FDA0003872926440000021
其中A和B代表公式中的参数,
Figure FDA0003872926440000022
L表示在Shewhart变点检测中,检测节点采用的平均虚警间隔的长度。
3.根据权利要求2所述的对抗基于变点检测干扰攻击的短包隐蔽通信方法,其特征在于上述步骤5中,目的节点接收隐私数据的表达式如下:
Figure FDA0003872926440000023
其中i=1,2,…,m表示信道使用索引;sA[i]是满足均值为零,方差为1的复高斯随机变量,代表发送节点第i次信道使用时发送的符号;nJ[i]是满足均值为零,方差为
Figure FDA0003872926440000024
的复高斯随机变量,代表目的节点在发送节点第i次信道使用时观测到的噪声;目的节点的接收信噪比为:
Figure FDA0003872926440000025
当发送节点在传输隐私信息的过程中,不被检测节点检测到的概率表示为:
Figure FDA0003872926440000026
采用有限块长编码使得目的节点Bob处不可避免地产生译码错误,目的节点处的误包率表达为:
Figure FDA0003872926440000027
其中
Figure FDA0003872926440000028
为标准高斯Q函数;R表示信息编码速率,采用以下线性函数来近似目的节点的误包率
Figure FDA0003872926440000031
其中θ和k属于公式中的参数,
Figure FDA0003872926440000032
系统的有效传输速率表示为:
ηc=Pc(1-δ)R (5)
其中,δ表示目的节点的误包率,Pc表示在传输过程中不被检测节点检测到的概率;以最大化系统有效传输速率为目标;系统最优的发送概率P根据如下方程式计算得到:
Figure FDA0003872926440000033
其中,L代表检测节点采用的平均虚警间隔长度,最后,通过一维搜索可以得到发送功率的最优值P*
CN202211202485.3A 2022-09-29 2022-09-29 一种对抗基于变点检测干扰攻击的短包隐蔽通信方法 Pending CN115460597A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211202485.3A CN115460597A (zh) 2022-09-29 2022-09-29 一种对抗基于变点检测干扰攻击的短包隐蔽通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211202485.3A CN115460597A (zh) 2022-09-29 2022-09-29 一种对抗基于变点检测干扰攻击的短包隐蔽通信方法

Publications (1)

Publication Number Publication Date
CN115460597A true CN115460597A (zh) 2022-12-09

Family

ID=84308073

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211202485.3A Pending CN115460597A (zh) 2022-09-29 2022-09-29 一种对抗基于变点检测干扰攻击的短包隐蔽通信方法

Country Status (1)

Country Link
CN (1) CN115460597A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117856965A (zh) * 2024-01-10 2024-04-09 南京理工大学 基于时间调制回溯阵隐蔽通信的性能优化方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117856965A (zh) * 2024-01-10 2024-04-09 南京理工大学 基于时间调制回溯阵隐蔽通信的性能优化方法

Similar Documents

Publication Publication Date Title
Jokar et al. Specification-based intrusion detection for home area networks in smart grids
CN112383380B (zh) 基于非正交多址接入技术的隐蔽车辆通信方法
CN109088891A (zh) 一种多中继系统下基于物理层安全的合法监听方法
CN115460597A (zh) 一种对抗基于变点检测干扰攻击的短包隐蔽通信方法
Seong et al. Practical covert wireless unidirectional communication in IEEE 802.11 environment
Wan et al. An efficient impersonation attack detection method in fog computing
CN111641503A (zh) 一种用于多无人平台的可信数据传输方法
CN114520972A (zh) 一种多信道系统中干扰辅助的隐蔽无线通信方法
CN117528502B (zh) 一种无线路由器间加密通讯方法及系统
Sarala et al. A novel authentication mechanism for cognitive radio networks
Qassim et al. Towards SCADA threat intelligence based on intrusion detection systems-a short review
Yu et al. A secure communication protocol between sensor nodes and sink node in underwater acoustic sensor networks
CN110278068B (zh) 基于混沌序列的LoRa通信加密系统
CN110337094B (zh) 针对d2d内容共享的安全传输系统及其方法
CN114531674A (zh) 一种基于速率分割的联合保密和隐蔽通信方法及系统
CN109982326B (zh) 一种基于大尺度衰落特征的物理层安全认证方法
Xu et al. A spectrum sensing data falsification countermeasure strategy in energy-efficient CRN
Lu et al. A timestamp-based covert data transmission method in Industrial Control System
Mansouri et al. Dynamic and adaptive detection method for flooding in wireless sensor networks
Zhao et al. Wireless Communication Network Security System Based on Big Data Information Transmission Technology
Xu et al. Covert and reliable semantic communication against cross-layer privacy inference over wireless edge networks
Hu et al. WiShield: Privacy against Wi-Fi Human Tracking
Kurt et al. Physical layer security of cognitive IoT networks
Quist-Aphetsi et al. IoT node-node secure communication using RIPEMD-128 and des
CN115226101B (zh) 基于导频序列随机分块加密的物理层攻击检测及对抗方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination