包邮5G关键技术与应用丛书5G中的物理层安全关键技术(精)/5G关键技术与应用丛书
¥96.0
(7.5折)
?
1星价
¥96.0
2星价¥96.0
定价¥128.0
暂无评论
图文详情
- ISBN:9787030629784
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 开本:16开
- 页数:225
- 出版时间:2020-12-01
- 条形码:9787030629784 ; 978-7-03-062978-4
内容简介
本书首先介绍物理层安全中关键的技术,然后对新型场景下物理层安全关键技术的应用与算法设计进行深入详尽的分析与研究。章主要介绍物理层的研究背景和研究现状。第2~5章给出多天线系统中物理层安全的基本概念,提出不同的安全技术方案,以及波束成形和功率分配方法。第6~10章介绍多播网络中的安全波束成形技术,分析无线安全信息和能量传输的能量效率以及性能。 本书适合通信和信号处理相关专业的高年级本科生和研究生阅读,也可供研究人员和专业人士参考。
目录
目录
序
前言
第1章 绪论 1
1.1 引言 1
1.2 研究现状 2
1.3 本书结构 4
参考文献 4
第2章 物理层安全基本技术介绍 6
2.1 无线携能传输概述 6
2.2 协作网络概述 6
2.3 多天线系统中物理层安全的预编码技术 7
参考文献 8
第3章 多天线系统中的安全波束成形技术 10
3.1 干扰信道中的物理层安全技术 11
3.1.1 干扰信道系统模型 12
3.1.2 联合波束成形和人工噪声设计 14
3.1.3 仿真结果 18
3.1.4 本节小结 20
3.2 多用户译码转发中继网络中的物理层安全 20
3.2.1 多用户译码转发中继网络系统模型 22
3.2.2 波束成形及功率分配联合设计 24
3.2.3 *小化发送功率问题 29
3.2.4 仿真结果 30
3.2.5 本节小结 31
3.3 窃听者信道状态信息不完美情况下的多用户网络物理层安全 32
3.3.1 概述 33
3.3.2 信道矩阵误差模型下的功率分配及波束成形设计 35
3.3.3 信道协方差误差模型下的功率分配及波束成形设计 40
3.3.4 仿真结果 42
3.3.5 本节小结 43
3.4 信道状态信息不完美情况的安全波束成形设计 44
3.4.1 概述 44
3.4.2 多窃听者系统模型 45
3.4.3 安全速率*大化的波束成形设计 47
3.4.4 仿真结果 53
3.4.5 本节小结 54
参考文献 55
第4章 窃听信道下的物理层安全 58
4.1 广播窃听信道中的物理层安全 59
4.1.1 多天线系统下的窃听信道模型 60
4.1.2 基于符号扩展的预编码 61
4.1.3 仿真结果 68
4.1.4 本节小结 68
4.2 单向中继窃听信道中的物理层安全 69
4.2.1 单向中继窃听信道模型及问题描述 69
4.2.2 非完美CSI 中继窃听信道预编码设计 72
4.2.3 仿真结果 76
4.2.4 本节小结 78
4.3 双向中继窃听信道下的物理层安全 78
4.3.1 双向中继窃听信道模型及问题描述 78
4.3.2 双向中继窃听信道预编码设计 81
4.3.3 仿真结果 87
4.3.4 本节小结 88
4.4 干扰窃听信道中的物理层安全 88
4.4.1 K用户干扰窃听信道模型 88
4.4.2 基于安全和速率*大化的波束成形 90
4.4.3 仿真结果 94
4.4.4 本节小结 94
参考文献 95
第5章 中继网络中的联合物理层安全与能量收集技术 98
5.1 干扰信道下的物理层安全 98
5.1.1 两用户干扰信道模型 99
5.1.2 干扰信道波束成形设计 100
5.1.3 仿真结果 105
5.1.4 本节小结 108
5.2 存在不完美窃听信道信息的干扰网络物理层安全 108
5.2.1 干扰信道系统模型 108
5.2.2 存在信道向量误差的BF-AN 设计 110
5.2.3 存在信道协方差误差的BF-AN 设计 113
5.2.4 仿真结果 115
5.2.5 本节小结 118
5.3 中继系统的物理层安全及能量收集 119
5.3.1 中继系统模型 119
5.3.2 安全速率*大化问题 122
5.3.3 发送功率*小化问题 126
5.3.4 仿真结果 126
5.3.5 本节小结 128
5.4 多播中继系统下的安全波束成形设计 128
5.4.1 多播中继系统窃听模型 129
5.4.2 发送功率*小化问题 130
5.4.3 仿真结果 133
5.4.4 本节小结 134
参考文献 134
第6章 利用不可靠信道信息的攻击检测 136
6.1 系统模型 137
6.1.1 中继系统 137
6.1.2 恶意攻击 138
6.1.3 可检测性 138
6.2 可检测类 140
6.2.1 源节点检测 140
6.2.2 目的节点检测 140
6.3 仿真结果 142
6.4 不可检测类 144
6.5 无直连中继系统 145
6.5.1 源端分布已知下的攻击检测方法 146
6.5.2 源端分布未知下的攻击检测方法 147
6.6 仿真结果 152
6.7 本章小结 153
参考文献 154
第7章 无参考情况下检测Byzantine 攻击 156
7.1 系统模型 157
7.2 主要成果 160
7.3 仿真结果 164
参考文献 167
第8章 异构网络中安全传输波束成形 169
8.1 系统模型 170
8.2 异构网络下的安全传输波束成形方案 173
8.2.1 宏小区中的安全传输波束成形 174
8.2.2 宏小区和蜂窝网中的连续安全传输波束成形方案 178
8.2.3 宏小区和蜂窝小区的联合安全传输波束成形方案 180
8.3 仿真结果 185
附录 190
参考文献 192
第9章 多播网络中的安全波束成形及能效 197
9.1 系统模型 197
9.2 发送功率*小化问题 199
9.3 仿真结果 203
参考文献 204
第10章 异构网络中无线安全信息和能量传输 206
10.1 系统模型 206
10.2 完美ECSI 情况下的联合波束成形和人工噪声设计 209
10.3 联合发送波束成形和人工噪声的鲁棒性设计 214
10.4 仿真结果 219
附录 222
参考文献 224
索引 226
序
前言
第1章 绪论 1
1.1 引言 1
1.2 研究现状 2
1.3 本书结构 4
参考文献 4
第2章 物理层安全基本技术介绍 6
2.1 无线携能传输概述 6
2.2 协作网络概述 6
2.3 多天线系统中物理层安全的预编码技术 7
参考文献 8
第3章 多天线系统中的安全波束成形技术 10
3.1 干扰信道中的物理层安全技术 11
3.1.1 干扰信道系统模型 12
3.1.2 联合波束成形和人工噪声设计 14
3.1.3 仿真结果 18
3.1.4 本节小结 20
3.2 多用户译码转发中继网络中的物理层安全 20
3.2.1 多用户译码转发中继网络系统模型 22
3.2.2 波束成形及功率分配联合设计 24
3.2.3 *小化发送功率问题 29
3.2.4 仿真结果 30
3.2.5 本节小结 31
3.3 窃听者信道状态信息不完美情况下的多用户网络物理层安全 32
3.3.1 概述 33
3.3.2 信道矩阵误差模型下的功率分配及波束成形设计 35
3.3.3 信道协方差误差模型下的功率分配及波束成形设计 40
3.3.4 仿真结果 42
3.3.5 本节小结 43
3.4 信道状态信息不完美情况的安全波束成形设计 44
3.4.1 概述 44
3.4.2 多窃听者系统模型 45
3.4.3 安全速率*大化的波束成形设计 47
3.4.4 仿真结果 53
3.4.5 本节小结 54
参考文献 55
第4章 窃听信道下的物理层安全 58
4.1 广播窃听信道中的物理层安全 59
4.1.1 多天线系统下的窃听信道模型 60
4.1.2 基于符号扩展的预编码 61
4.1.3 仿真结果 68
4.1.4 本节小结 68
4.2 单向中继窃听信道中的物理层安全 69
4.2.1 单向中继窃听信道模型及问题描述 69
4.2.2 非完美CSI 中继窃听信道预编码设计 72
4.2.3 仿真结果 76
4.2.4 本节小结 78
4.3 双向中继窃听信道下的物理层安全 78
4.3.1 双向中继窃听信道模型及问题描述 78
4.3.2 双向中继窃听信道预编码设计 81
4.3.3 仿真结果 87
4.3.4 本节小结 88
4.4 干扰窃听信道中的物理层安全 88
4.4.1 K用户干扰窃听信道模型 88
4.4.2 基于安全和速率*大化的波束成形 90
4.4.3 仿真结果 94
4.4.4 本节小结 94
参考文献 95
第5章 中继网络中的联合物理层安全与能量收集技术 98
5.1 干扰信道下的物理层安全 98
5.1.1 两用户干扰信道模型 99
5.1.2 干扰信道波束成形设计 100
5.1.3 仿真结果 105
5.1.4 本节小结 108
5.2 存在不完美窃听信道信息的干扰网络物理层安全 108
5.2.1 干扰信道系统模型 108
5.2.2 存在信道向量误差的BF-AN 设计 110
5.2.3 存在信道协方差误差的BF-AN 设计 113
5.2.4 仿真结果 115
5.2.5 本节小结 118
5.3 中继系统的物理层安全及能量收集 119
5.3.1 中继系统模型 119
5.3.2 安全速率*大化问题 122
5.3.3 发送功率*小化问题 126
5.3.4 仿真结果 126
5.3.5 本节小结 128
5.4 多播中继系统下的安全波束成形设计 128
5.4.1 多播中继系统窃听模型 129
5.4.2 发送功率*小化问题 130
5.4.3 仿真结果 133
5.4.4 本节小结 134
参考文献 134
第6章 利用不可靠信道信息的攻击检测 136
6.1 系统模型 137
6.1.1 中继系统 137
6.1.2 恶意攻击 138
6.1.3 可检测性 138
6.2 可检测类 140
6.2.1 源节点检测 140
6.2.2 目的节点检测 140
6.3 仿真结果 142
6.4 不可检测类 144
6.5 无直连中继系统 145
6.5.1 源端分布已知下的攻击检测方法 146
6.5.2 源端分布未知下的攻击检测方法 147
6.6 仿真结果 152
6.7 本章小结 153
参考文献 154
第7章 无参考情况下检测Byzantine 攻击 156
7.1 系统模型 157
7.2 主要成果 160
7.3 仿真结果 164
参考文献 167
第8章 异构网络中安全传输波束成形 169
8.1 系统模型 170
8.2 异构网络下的安全传输波束成形方案 173
8.2.1 宏小区中的安全传输波束成形 174
8.2.2 宏小区和蜂窝网中的连续安全传输波束成形方案 178
8.2.3 宏小区和蜂窝小区的联合安全传输波束成形方案 180
8.3 仿真结果 185
附录 190
参考文献 192
第9章 多播网络中的安全波束成形及能效 197
9.1 系统模型 197
9.2 发送功率*小化问题 199
9.3 仿真结果 203
参考文献 204
第10章 异构网络中无线安全信息和能量传输 206
10.1 系统模型 206
10.2 完美ECSI 情况下的联合波束成形和人工噪声设计 209
10.3 联合发送波束成形和人工噪声的鲁棒性设计 214
10.4 仿真结果 219
附录 222
参考文献 224
索引 226
展开全部
本类五星书
本类畅销
-
黑科技驱动世界的100项技术
¥21.9¥69.8 -
中国传统民俗文化:建筑系列:中国古代桥梁
¥19.6¥58.0 -
黑科技:驱动世界的100项技术(八品)
¥21.9¥69.8 -
工业机器人操作与编程
¥19.6¥58.0 -
新能源汽车构造原理与仿真技术研究
¥20.1¥59.8 -
大家小书:世界桥梁趣谈
¥17.1¥35.0 -
城镇市容环境卫生建设标准汇编 垃圾分类、检测和收集转运卷
¥153.0¥180.0 -
磷酸铁锂动力电池故障机理及诊断方法研究
¥17.7¥49.0 -
环卫与环保机械/工程机械手册
¥174.9¥318.0 -
陈总编爱车热线书系汽车不神秘:汽车构造透视图典(全彩典雅版)
¥52.0¥69.9 -
大数据时代石油价格的复杂性及预测
¥29.3¥42.0 -
渡河工程
¥20.2¥60.0 -
机械振动基础
¥21.3¥35.0 -
现代制造技术
¥30.0¥43.0 -
石油数据组织与分析
¥28.0¥40.0 -
儿童玩具安全物理危害风险评估方法及应用基于使用场景不确定性
¥25.4¥28.0 -
津沽铁路的历史记忆
¥17.2¥40.0 -
船检文化
¥41.0¥50.0 -
民国时期的减灾研究(1912-1937)
¥20.4¥24.0 -
中国服饰史-(附赠光盘)
¥13.2¥33.0