×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
暂无评论
图文详情
  • ISBN:9787302498919
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:其他
  • 页数:307
  • 出版时间:2017-03-01
  • 条形码:9787302498919 ; 978-7-302-49891-9

本书特色

本书取材广泛,内容涵盖理论分析、方案设计与实地测量,理论与实际联系紧密,案例翔实,符合学习规律,更易理解。相比于侧重于信息论的物理层安全专著,本书内容不但大而全,而且通俗易懂。对于想从事通信方面的理论研究、算法设计或是工程开发的人员,本书都可作为重要的参考资料。 详细讲解物理层无线安全通信,语言生动,案例翔实

内容简介

《物理层无线安全通信》是无线通信物理层安全技术的入门读物。全书系统全面地论述了当前无线通信物理层安全研究方向中具有普遍性和代表性的基础理论、基本问题及其应用前景。全书内容包括:保密传输、安全密钥、身份认证、协作安全,以及调制与编码识别。其中,保密传输包含保密容量、人工噪声技术、安全编码等内容;安全密钥包含密钥容量、提取方案、实际测试;身份认证包含认证容量、认证策略。本书语言生动、论述严谨、内容丰富,并以详细的讲解和翔实的图表及实测数据来阐明重点内容。 《物理层无线安全通信》适合作为通信工程、电子工程和信息安全等专业高年级本科生和研究生的教材或参考书,对于具有一定通信理论和信息论基础的工程技术人员也有很高的参考价值。

目录


目录





第1章独立并行信道的保密容量/


1.1引言


1.2背景


1.3主要结论


1.4数值仿真


1.5小结


参考文献


第2章人为增加不确定性带来的安全/


2.1引言


2.2保密容量概述


2.2.1假设条件


2.2.2搭线窃听模型


2.2.3广播模型


2.2.4举例


2.3系统描述


2.3.1场景


2.3.2假设条件


2.4多天线的人为不确定性


2.4.1使用多个发射天线产生人工噪声


2.4.2例子


2.4.3MIMO场景下的人工噪声生成


2.5相关工作


2.6小结


参考文献


第3章高斯干扰搭线窃听信道中的分布式秘密分享/


3.1引言


3.2系统模型


3.3保密容量域结论





3.3.1广义外部区域


3.3.2等信噪比内部区域


3.3.3外部区域的诠释


3.3.4内部区域的数值举例


3.3.5Z信道的内部区域


3.4慢衰落和平坦瑞利衰落


3.5保密容量域结果的推导


3.5.1证明定理3.1: 外部区域


3.5.2证明定理3.2: 内部区域


3.6随机衰落结果的推导


3.7小结


参考文献








第4章协作干扰: 以干扰获得安全的故事/


4.1引言


4.2基于噪声的协作干扰


4.3基于随机码本的协作干扰


4.4基于结构码本的协作干扰


4.5高斯双向中继信道下的协作干扰


4.6高斯多址接入窃听信道下的协作干扰


4.7高斯衰落多址接入窃听信道下的协作干扰


4.8小结


参考文献


第5章用于可靠及安全无线通信的混合ARQ方案/


5.1引言


5.1.1研究现状


5.1.2问题的提出


5.1.3本章结构


5.2系统模型和预备知识


5.2.1系统模型


5.2.2Wyner“好”码


5.2.3非安全HARQ方案


5.2.4安全HARQ方案


5.3安全信道集合与中断事件


5.4HARQ方案下的Wyner“好”码


5.4.1增量冗余


5.4.2重复时间分集


5.5HARQ方案的保密吞吐量


5.5.1满足保密约束时的吞吐量


5.5.2同时满足安全性与可靠性要求时的吞吐量


5.6渐近性分析


5.7数值结果


5.8小结


参考文献


第6章信道不确定条件下的保密通信/


6.1引言


6.2搭线窃听信道模型


6.2.1离散无记忆搭线窃听信道


6.2.2高斯和多入多出搭线窃听信道


6.2.3并行搭线窃听信道


6.3衰落搭线窃听信道


6.3.1已知全部CSI时的各态历经性能


6.3.2已知部分CSI时的各态历经性能


6.3.3中断性能


6.4复合搭线窃听信道


6.4.1离散无记忆复合搭线窃听信道


6.4.2并行高斯复合搭线窃听信道


6.4.3MIMO复合搭线窃听信道


6.5带边信息的窃听信道


6.6小结


参考文献


第7章无线通信中的协作安全/


7.1引言


7.2协作


7.3信息论安全


7.4用于保密的盲协作


7.4.1隐形协作与噪声转发


7.4.2协作干扰与人工噪声


7.5用于保密的主动协作


7.6不可信的协作节点


7.6.1存在安全约束的中继信道模型


7.6.2存在秘密消息的MACGF模型


7.6.3存在秘密消息的CRBC模型


7.7小结


参考文献


第8章安全约束下的信源编码/


8.1引言


8.2预备知识


8.3安全的分布式无损压缩


8.3.1两个发送节点的分布式安全压缩


8.3.2Bob端的未编码边信息


8.3.3Alice端的边信息


8.3.4多合法接收者/窃听者


8.4安全约束下的有损压缩


8.5联合信源信道的安全通信


8.6小结


8.7附录


参考文献


第9章非认证无线信道的LevelCrossing密钥提取算法/


9.1引言


9.2系统模型和设计问题


9.2.1信道模型


9.2.2信道到比特的转换


9.2.3设计目标


9.3LevelCrossing算法


9.4性能估计


9.4.1比特错误概率


9.4.2密钥速率


9.4.3生成比特的随机性


9.5使用IEEE 802.11a进行验证


9.5.1使用IEEE 802.11a实现CIR方法


9.5.2使用RSSI进行粗略测量


9.6讨论


9.7相关工作


9.8小结


参考文献


第10章多终端密钥生成及其在无线系统中的应用/


10.1引言


10.2多终端密钥生成的一般结论


10.2.1多终端源型模型的密钥生成


10.2.2多终端信道型模型的密钥生成


10.3成对独立模型


10.4三个终端间的多密钥生成


10.4.12PKs容量域


10.4.2(SK,PK)容量域


10.5网络中的搭线窃听信道模型


10.5.1传输保密信息的广播信道


10.5.2无线信道的保密广播


10.6小结


参考文献


第11章基于多径传播特性的密钥一致性协商技术/


11.1引言


11.2基于无线电传播特性的密钥一致性协商原理


11.2.1应用电控无源阵列天线的密钥生成


11.2.2使用时变宽带OFDM信号频率特性的密钥协商方案


11.2.3采用天线切换时的密钥协商方案


11.2.4基于UWBIR冲激响应的密钥一致性协商方案


11.3应用ESPAR天线的密钥协商方案的原型系统


11.4小结


参考文献


第12章衰落信道下的保密通信/


12.1引言


12.2背景


12.2.1多径衰落信道


12.2.2信道的频率选择性


12.2.3互易性原理


12.2.4现有成果


12.3对随机源进行采样


12.3.1阈值设置


12.3.2深衰落转化为比特向量


12.3.3随机源特性


12.4密钥生成


12.4.1基本概念


12.4.2密钥交换协议


12.4.3安全模糊信息调和器


12.4.4无线包络分布下的SFIR构建


12.5仿真结果


12.5.1无线信道仿真


12.5.2生成比特流


12.6小结


参考文献


第13章以太指纹: 基于信道的认证/


13.1引言


13.2静态信道的指纹


13.2.1攻击模型


13.2.2信道估计模型


13.2.3欺骗攻击检测


13.3环境变化时的指纹


13.3.1时变信道的测量模型


13.3.2增强型欺骗攻击检测方案


13.3.3信道时变的影响


13.4终端移动性下的指纹


13.4.1系统模型


13.4.2增强型欺骗检测


13.5MIMO下的指纹


13.6相关工作


13.7小结


参考文献


第14章消息认证: 信息论界/


14.1引言


14.2现有方法: 无噪模型


14.2.1单消息认证


14.2.2多消息认证


14.2.3拓展研究


14.3系统模型


14.4单消息认证


14.4.1窃听信道


14.4.2认证方案


14.4.3界


14.5多消息认证


14.6小结


参考文献


第15章可信协作传输: 化安全短板为安全强项/


15.1引言


15.2协作传输及其缺陷


15.2.1协作传输基础


15.2.2协作传输的安全脆弱性


15.2.3防护需求


15.3信任辅助的协作传输


15.3.1信任建立基础


15.3.2基于信任的链路质量表示方法


15.3.3接收者的信号合并


15.3.4谎言攻击的防护


15.3.5信任辅助的协作传输方案设计


15.3.6性能分析


15.4通过空间分集增强对干扰攻击的健壮性


15.5小结


参考文献


第16章频率选择性衰落信道中无线数字通信的调制取证/


16.1引言


16.2问题描述及系统模型


16.2.1假设条件


16.2.2接收信号模型


16.2.3待选的空时编码


16.2.4待选的调制类型


16.3取证侦测器


16.3.1SISO调制识别


16.3.2空时编码识别


16.3.3取证侦测器总体方案


16.4仿真结果


16.5小结


参考文献


展开全部

节选

3.1引言 秘密分享(secret sharing)的处理过程,是将单一秘密(secret)编码为多个所谓分享物(shares)的实体的过程。这些分享物具有特殊的性质,即它们之间包含的原始秘密信息只有在获得足够多的分享物时才能译码(见参考文献[1])。将秘密分享应用于移动自组织(ad hoc)网络(见参考文献[2])是近年来的一大趋势,因为这种编码和译码过程不需要使用密钥与管理密钥。此外,秘密分享对于一定程度的内部攻击具有内生的健壮性,因为这时攻击者只能获得分享物的部分知识。然而,在许多其他网络中秘密分享不太适用,原因主要有以下两点: 首先,每个用户都需要创建若干分享物,导致在网络上产生过多的开销和不必要的带宽消耗; 其次,这些分享物至目的地的路由必须尽可能“分离”,以减少落入窃听者手中的分享物数量,使其无法对原始信息译码。利用网络中间节点的移动性,能够为不同分享物的传送提供非重叠的路由,从而对有限空间内分布的窃听者具有一定的防护作用(见参考文献[2])。 本章将秘密分享推广到另一个网络框架中。假设存在拥有独立的秘密消息的多个用户,必须独立、安全地发送消息给多个合作基站,这些基站对秘密消息进行联合译码,例如蜂窝中的上行链路和软切换模型(见参考文献[3])。然而,部分基站可能会在联合译码前由于来自一个或多个关键网络实体上的内部攻击而遭到窃听。这与带安全约束的分布式存储问题类似。此处的威胁模型与传统的秘密分享模型有相似之处,为此本章提出“网络友好”的秘密分享解决方案,用于替代依靠用户和基站之间建立和更新密钥的传统密码技术。该方案具有一个有趣的特点,即每个基站接收到的消息中还包含来自所有用户的干扰,正是巧妙利用这些干扰使得安全性的增强变得非常方便。 为此,这里用带加性高斯噪声的干扰信道进行建模,其中相关的广播链路具有不同的增益,一个合法的联合译码器可以从所有的基站获取所要接收的信号并成功对所有的秘密消息译码。攻击被建模为一个搭线窃听者从基站集合的一个子集中获得接收信号,而且该攻击的一个显著特征是: 用户并不知道窃听者从哪个基站子集获得信息,因此必须对所有可能的基站子集组合进行防护。对于这个问题,本章的目标是找出达到无条件安全的所有通信速率集合(即无论窃听者有多少时间和资源,窃听者从分享物的子集中得到的信息量可忽略不计),即保密容量域。由于保密容量域很难直接描述,本章转而分析内部区域和外部区域,以描述保密容量域的一个子集和一个超集。 3.2节给出上述问题的模型。随后3.3节将列出主要结论,即计算得到的内部和外部区域值,并给出分析和解释。具体来说,就是给出一个数值实例,突出内部区域的结构,作为内部区域证明的一个重要部分。由于内部区域不具有一般性(即仅适合所有的信道具有相同的SNR的情况),本章还推导出一个类似的内部区域问题,该模型中只有一个基站受到干扰,即所谓的Z信道。3.4节扩展系统模型至链路经历慢变及平坦的瑞利衰落。*后,3.5节给出了3.3节结论的证明,3.6节给出了3.4节衰落结果的证明。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航