毕业论文

打赏
当前位置: 毕业论文 > 研究现状 >

无线通信网络安全国内外研究现状和参考文献

时间:2018-07-28 13:59来源:毕业论文
由于无线电媒体的传播本质,一个传输的覆盖区域内的所有用户都可以听到消息的源程序信息。作为在无线网络中的一个重要问题,安全性通常是在更高的网络层地址中讨论的。然而,

由于无线电媒体的传播本质,一个传输的覆盖区域内的所有用户都可以听到消息的源程序信息。作为在无线网络中的一个重要问题,安全性通常是在更高的网络层地址中讨论的。然而,文献[1]中提出关于安全问题的开创性工作,有相当多的研究试图在物理(PHY)层解决这个问题,其中Wyner表示如果窃听者的信道是一个降级版的主渠道,安全通信是可以不依靠密钥的。信道条件阻碍了基于传统单天线系统的物理层安全的可行性方法:如果源-目的信道比源-窃听者的信道恶化,保密率通常为零。为了克服这种局限性,以多天线系统的特点提出了一些相关的工作,如多输入多输出(MIMO),单输入多输出(SIMO)和多输入单输出(MISO)系统[3-8]。不幸的是,由于尺寸的限制和成本的考虑,在每一个通信节点都装备多个天线是不切实际的,例如无线传感器网络(WSN)。因此,用户的合作是提高物理层安全的一种有效方法。根据最近的研究工作及成果通常可以把合作方案分为两种方式,协作波束形成和协同干扰。26347
文献[9-13]都对保密约束下的合作波束成形进行了不同方面的研究。文献[9]中,作者专为保密容量最大化或最小化发射功率设计出了一种基于解码转发(DF)的中继波束成形系统。文献[10]中,作者认为放大转发(AF)是优化界保密容量最理想的封闭形式的解决方案。然而,这些研究都是在继电器总功率约束的条件下进行的。总的功率约束和单独的功率约束分别在文献[11]和[12]中有所涉及,同时也分别讨论了在DF和AF条件下的波束成形。结果表明,总功率约束下的设计实际上是广义特征值问题,一个封闭形式的解决方案是可行的。在特定功率的制约下,中继波束成形通常被定义为一个优化问题,可以采用半定规划或二阶锥规划的方法来解决。总之,上述研究没有考虑到由于窃听者的存在导致获得最佳中继权重更加困难的问题。假设继电器的数目是大于的窃听者的数量的,一些不理想的权重标准的设计在[13]中有解释,例如,将信号进行调零转发来防止窃听。论文网
另一方面,混入协作的干扰噪声是实现保密约束合作的另一种方法。文献[14]的作者第一个指出,引入人工噪声和有用信号的传输可以扩大保密地区的人工噪声,引起的附加干扰可以混淆窃听者。在文献[15]中,作者推导出的最优功率控制和人工噪声参数是在对称干扰渠道合作保密通信的条件下得到的。文献[16]研究了具有友好干扰器的双向中继信道的物理层安全性能。在这样一个双向中继信道,源与目的地之间的信息交流很大程度上依赖于中继节点,这导致听到的消息可能是不可靠的。因此,友好的干扰器部署有可能会恶意地干扰到继电器。而在文献[17]中,作者认为一个配备有多个天线辅助的通讯继电器,可以在源广播信号时混入干扰信号来从一定程度上阻止窃听行为。
参考文献
[1]  A. D. Wyner,The Wire-tap Channel[J],Bell Syst.Tech.J,vol.54,no8,pp.1355-1387, Jan.1975.
[2]  徐杰峰,基于TCP_IP协议的网络隐蔽通道研究[J],北京邮电大学学报,2003.6,(26):122-126.
[3]  F. Oggier,B. Hassibi, T of the MIMO Wiretap Channel[C],IEEE International Symposium on Information Theory, Toronto, Canada, pp.524-528, Jul. 2008.
[4]  郭朋朋,中继窃听信道的安全性能研究[D],南京:南京邮电大学,2013.
[5]  杨义先,钮心忻,信息隐藏与检测算法的特性分析[J],电子学报, 2002, 30(07):952-954.
[6]  代彬, 骆源, 窃听信道及第二类窃听信道的新问题[D],上海:上海交通大学,2006.
[7]  陈莹,王保云,多级中继窃听信道的可达安全速率[J],应用科学学报,2011年,29(03):243-250. 无线通信网络安全国内外研究现状和参考文献:http://www.751com.cn/yanjiu/lunwen_20485.html
------分隔线----------------------------
推荐内容