搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
出版时间 :
无库存
无线物理层安全建模与性能分析
0.00     定价 ¥ 92.00
泸西县图书馆
此书还可采购1本,持证读者免费借回家
  • ISBN:
    9787030673183
  • 作      者:
    雷宏江
  • 出 版 社 :
    科学出版社
  • 出版日期:
    2021-04-01
收藏
荐购
内容介绍
《无线物理层安全建模与性能分析》系统地介绍典型无线通信系统的物理层安全性能分析方法,详细地给出了安全性能建模和分析过程。第1章为概述,介绍了无线通信系统的安全问题、物理层安全的议论基础、物理层安全的性能指标、物理层安全性能分析理论的研究现状和无线信道中的衰落与分集技术;第2章介绍了广义信道上Wyner模型的物理层安全性能分析;第3章介绍了多天线译码转发协作系统的物理层安全性能分析;第4章介绍了认知无线网络的物理层安全性能分析;第5章介绍了混合射频-自由空间光通信的物理层安全性能分析;第6章介绍了非正交多址接入系统的物理层安全性能分析。《无线物理层安全建模与性能分析》论述严密,内容丰富,通过对几种典型无线通信系统的物理层安全性能进行数学建模,推导出安全性能的闭合解析式,*后以大量的仿真图来阐明各种参数对于系统安全性能的影响。
展开
精彩书摘

第1章 概述
  1.1 无线通信系统的安全问题
  无线信道的广播性带来通信便捷的同时,也埋下了安全隐患。安全性是任何通信系统都必须考虑的问题。相比有线通信中信道的密封性,无线通信中信道的开放性使得信息传输过程容易受到恶意干扰,也容易被非法接收者窃听,因此无线通信的安全性问题更为严重和复杂。
  传统上无线通信系统中防止信息被窃听主要依靠两类方法 [1]:一类是在网络高层 (应用层或者表示层) 采用以密码学为基础的加密技术对要发送的信息进行加密编码,如 AES(advanced encryption standard)、DES (data encryption standard) 等;另一类方法是采用序列扩频/跳频、超宽带等被截获概率较小的调制技术,提高信号传输的隐蔽性以及信息还原的复杂度。其中以第一类方法应用*为普遍。
  随着无线网络和通信技术、计算机技术的发展,使用传统加密编码保证信息安全的方法面临严峻挑战。
  (1) 传统加密编码默认窃听者没有用于解密的密钥。窃听者在窃取了加密信息后,要从中解出所需要的信息需要非常大的计算量。多数信息都有一定的时效性,只要在一定时间内窃听者不能解出信息,保密的目的就达到了。随着电子技术和计算机技术的迅猛发展和云计算、量子计算技术等的出现 [2, 3],计算机系统运算能力日新月异,使得依靠计算复杂度来实现信息保密的加密编码受到了严重的威胁,面临时效的风险。
  (2) 高保密性能保密编码的编码复杂度相对较高,合法接收端在拥有密钥时的译码复杂度也比较高。在运算能力受限或可用能量受限 (如采用电池供电) 的设备中,如物联网的传感器节点,实际上无法采用高性能的保密编码,只能采用较低复杂度的保密编码,安全性能相对也就较低。
  (3) 密钥的产生、管理和分发是传统保密编码体系中*关键的环节。密钥需要在合法收发端共享,同时不能让非法接收者获得。对称密钥体系中,加密和解密采用同样的密钥,合法通信双方需要一个保密信道传输密钥。非对称密钥体系中,加密采用公开密钥,解密采用私钥,免除了对传输密钥保密信道的要求,但同样的安全性能下,其编译码的复杂度要高于对称密钥体系。为保证保密编码的有效性,需要定期更换密钥,密钥的产生和分发是保密系统*复杂、也*容易受到攻击的环节。密钥一旦泄露,保密就失效了。
  在各种无线通信技术及多种异构网络共存、融合的趋势和背景下,第五代移动通信系统已经在全球多个国家商用,下一代移动通信网络正在紧锣密鼓地推进中,期待能给用户提供更优质的服务。安全性是无线通信网络能否给用户提供稳定可靠服务的关键问题之一。这些网络中信息高速传输对加密解密的实时性和复杂性等提出了严格的要求。异构网络架构允许各种节点随时随地加入或者离开网络,使得安全问题变得更为复杂和重要,传统的加密编码安全体系在适应这些网络特性上已显出一些不足 [4, 5]。
  近年来,在物理层实现信息的安全传输已经成为无线通信和信息安全两个领域的交叉研究热点 [5{8]。物理层安全基于信息论,利用无线信道的时变性和随机性,通过物理层技术来实现信息的安全传输。近十几年来多天线技术、协作通信技术、信道编码技术的发展,促进了物理层安全理论与技术的研究。物理层安全开辟了另一种实现信息安全传输的方向,将其与传统的保密编码相结合,能有效提高系统的安全性能,并能更好地适应不同的网络环境和网络结构。
  1.2 物理层安全理论基础
  物理层安全的基础理论是安全信息论。1949 年,Shannon 在他的经典论文“Communica-tion theory of secrecy systems”中证明,若采用与发送信息长度相同的密钥对信息进行加密,且该密钥只使用一次,则可保证信息的绝对安全,即“一字一密”[9]。这种策略由于要求密钥的传输量与数据相同,在实际系统中难以实现。1975 年,Wyner 在其经典论文“The wire-tapchannel”中指出,当窃听信道是合法信道的退化信道时,即窃听者的接收信号质量低于合法接收者时,发送者通过用安全信道编码对保密信息编码,以不高于保密信道容量的速率发送保密信息,可在合法接收者可靠接收信息的同时,保证窃听者不能从接收信号中获得有意义的信息 [10]。Wyner 提出的模型如图 1.1 所示,X 是源节点 Alice 的输出符号,合法接收者Bob 的接收符号为 Y ,窃听者 Eve 的接收符号为 Z,为合法接收者接收符号的退化版本,因此这个模型被称为“退化窃听信道模型”。
  图 1.1 退化窃听信道模型
  系统传输保密信息的**速率,即保密容量为
  (1.1)
  式中,I (X; Y ) 表示 X 和 Y 的互信息;I (X;Z) 表示 X 和 Z 的互信息;p (X) 表示发射机输出符号的分布。式 (1.1) 表示保密容量为合法接收者从接收符号中获得的互信息量与窃听者获得的互信息量差值的**值。在退化窃听信道模型下,保密容量可进一步表示为
  (1.2)
  其中,CD 和 CE 分别为主信道和窃听信道的信道容量。
  在退化窃听信道模型中,窃听节点 Eve 收到的信号依次经过了主信道和窃听信道,即Z 是 Y 的“退化”版本,因此有 CD > CE。考虑更一般的情况,即非退化的窃听信道模型,如图 1.2 所示,保密容量为
  (1.3)
  式中,[x]+ = max fx; 0g 。相比退化窃听信道模型,非退化窃听信道模型更具有一般性,因此成为学术界的研究热点。不做特殊说明,本书中的 Wyner 模型均指非退化窃听信道模型。
  图 1.2 非退化信道模型
  Leung-Yan-Cheong 等把 Wyner 模型推广和扩展到了高斯信道 [11],此时,系统的单位带宽上的保密容量可以表示为
  (1.4)
  式中,γD 和 γE 分别为目的节点和窃听节点的信噪比。上式表示,若合法信道的噪声水平低于窃听信道,则保密容量为合法信道与窃听信道容量的差,否则保密容量为零。
  Wyner 模型被扩展到了无线广播信道 [12]、并行信道 [13, 14]、中继信道 [15]、衰落信道 [16]和多址接入信道 [17, 18]。2006 年在美国西雅图召开的 IEEE 国际信息理论研讨会上,Barros和 Rodrigues 发表了题为“Secrecy capacity of wireless channels”的文章 [19],证明了即使窃听节点处的平均信噪比大于目的节点处的平均信噪比,在衰落信道上依然可以实现物理层安全通信。同年发表的很多文献 (如文献 [20, 21] 等) 也证实了这一结论。从此,学术界开始对无线衰落信道上的物理层安全展开了积极的探索,物理层安全开始进入了一个新的发展阶段①。
  1.3 物理层安全的性能指标
  在物理层安全的研究中,是否可获得信道状态信息 (channel state information, CSI) 对系统安全性能有着至关重要的作用。主信道的 CSI 可以由目的节点进行估计,并反馈给源节点,因此,源节点一般拥有主信道的 CSI。而窃听信道的 CSI 需要根据实际情况来具体分析。当窃听节点为主动通信节点,或者窃听者也是系统中的合法用户但某些信息需对其保密时,也可获得窃听信道的 CSI[24]。但是如果窃听节点为被动节点或者恶意保持静默时,窃听信道的 CSI 就难以获得。一般将源节点拥有窃听信道 CSI 的场景称为主动窃听 (activeeavesdropping) 场景;否则,称为被动窃听 (passive eavesdropping) 场景。在主动窃听场景中,基站可以根据 CSI 动态地调整发送策略,从而可以获得一个相对稳定的安全速率,甚至到达安全容量,一般使用平均安全容量 (average secrecy capacity, ASC) 来量化系统安全性能 [25]。在被动窃听场景中,源节点以固定的速率发送信息,当系统的安全容量低于门限值时,信息传输的安全可靠性不能得到保证,称为发生安全中断,常使用安全中断概率 (secrecy outage probability, SOP)、非零安全容量概率 (probability of a non-zero secrecy capacity, PNSC)、截获概率 (intercept probability, IP) 和有效安全吞吐量 (e.ective secrecy throughput, EST) 等性能指标来量化通信的安全性能 [25{28]。
  1.3.1 平均安全容量
  在主动窃听场景中,即源节点具有所有信道的 CSI 时,可以根据瞬时的保密信道容量动态地调整保密信息发送速率,以实现信息的安全传输,此时采用 ASC 作为衡量系统安全性的性能指标 [25]。ASC 也称为遍历安全容量 (ergodic secrecy capacity, ESC),其表达式为
  (1.5)
  其中,E[:] 表示求期望运算符;γD 和 γE 分别为目的节点和窃听节点上的信噪比;f (γD; γE)为 γD 和 γE 的联合概率密度函数 (probability density function, PDF)。当 γD 和 γE 统计独立时,有 f (γD; γE) = fD (γD) fE (γE),其中 fD ( ) 和 fE ( ) 分别为 γD 和 γE 的 PDF。将式 (1.4) 代入式 (1.5),ASC 可以表示为
  (1.6)
  其中,FD (x) 和 FE (x) 为 γD 和 γE 的累积分布函数 (cumulative distribution function, CDF)。
  ASC 还可以表示为 [29]
  (1.7)
  此外,定义FD (x) = 1-FD (x) 和 1 FE (x) = 1-FE (x),ASC 还可以表示为 [30]
  (1.8)
  其中,CD 为主信道的遍历容量;CLoss 表征了被窃听的平均信道容量。
  1.3.2 安全中断概率
  当系统的瞬时安全容量小于给定的安全速率门限值 (Rs) 的时候,意味着此时系统传送
的数据存在被窃听的危险,称为发生了安全中断。SOP 的表达式为
  (1.9)
  其中,?= exp (Rs);FD ( ) 为 γD 的 CDF。
  当 SOP 的闭式解析解很难获得时,可以求得 SOP 的下界 PLout,即
  (1.10)
  容易看出,γE 越大,或者 Rs 越小,上述下界越紧致。
  当主信道信噪比趋于无穷时 (γD →∞),SOP 的渐近表达式为 [27]
  (1.11)
  其中,Gd 为安全分集阶数 (secrecy diversity order, SDO),为 SOP 曲线的斜率,即 SOP 随着γD 改善的下降速度;Ga 为安全阵列增益 (secrecy array gain, SAG),表征 SOP 曲线相对于参考曲线γ.Gd D 的优势;O( ) 表示高阶无穷小项。
  1.3.3 非零安全中断概率和拦截概率
  PNSC 表示瞬时安全容量大于零的概率,表示系统可以提供绝对安全通信的概率,也被称为正的安全容量 (Strictly Positive Secrecy Capacity, SPSC)。根据定义有
  (1.12)
  根据定义,容易得出 PNSC 和 SOP 的关系如下
  (1.13)
  如果系统的瞬时安全容量小于零,则意味着窃听节点可以全部获取源节点发出的信息,因此拦截概率 IP 的定

展开
目录
目录
第1章 概述 1
1.1 无线通信系统的安全问题 1
1.2 物理层安全理论基础 2
1.3 物理层安全的性能指标 3
1.3.1 平均安全容量 4
1.3.2 安全中断概率 4
1.3.3 非零安全中断概率和拦截概率 5
1.3.4 有效安全吞吐量 6
1.4 物理层安全性能分析理论的研究现状 6
1.4.1 Wyner 模型的安全性能研究 6
1.4.2 多天线系统的安全性能研究 6
1.4.3 协作系统的安全性能研究 9
1.4.4 认知无线电网络的安全性能研究 13
1.5 无线信道中的衰落与分集技术 14
1.5.1 衰落 14
1.5.2 分集技术 17
1.6 本书章节安排 17
第2章 广义衰落信道 Wyner 模型的物理层安全性能分析 19
2.1 引言 19
2.2 GG 信道 Wyner 模型的物理层安全性能分析 19
2.2.1 信噪比统计规律 19
2.2.2 物理层安全性能分析 20
2.2.3 仿真结果 23
2.3 GK 信道 Wyner 模型的物理层安全性能分析 27
2.3.1 信噪比统计规律 27
2.3.2 直接法分析物理层安全性能 28
2.3.3 使用 MG 分布近似分析安全性能 29
2.3.4 仿真结果 31
2.4 GK 信道多天线 Wyner 模型的物理层安全性能分析 33
2.4.1 系统模型 33
2.4.2 方法一:基于 GK 分布 34
2.4.3 方法二:基于 Gamma 分布 34
2.4.4 方法三:基于 MG 分布 36
2.4.5 仿真结果 40
2.5 小结 44
第3章 DF 协作系统的安全性能分析 45
3.1 引言 45
3.2 系统模型 45
3.3 SOP 性能分析 46
3.3.1 ORS 方案 47
3.3.2 SRS 方案 47
3.4 SOP 的渐近分析 48
3.4.1 ORS 方案 49
3.4.2 SRS 方案 49
3.5 仿真结果 50
3.6 小结 52
第4章 Underlay 认知网络的物理层安全性能分析 53
4.1 引言 53
4.2 多天线 Underlay 认知网络的物理层安全性能分析 53
4.2.1 系统模型 53
4.2.2 SOP 分析 58
4.2.3 SOP 的渐近分析 63
4.2.4 仿真结果 66
4.3 Underlay 协作认知系统的物理层安全性能分析 68
4.3.1 系统模型 68
4.3.2 SOP 分析 71
4.3.3 SOP 的渐近分析 77
4.3.4 仿真结果 79
4.4 基于能量采集多天线 Underlay 认知协作网络的安全性能分析 82
4.4.1 系统模型 82
4.4.2 SOP 分析 85
4.4.3 SOP 的渐近分析 89
4.4.4 仿真结果 92
4.5 小结 95
第5章 RF-FSO 系统安全性能分析 96
5.1 引言 96
5.2 上行 RF-FSO 系统的安全性能分析 96
5.2.1 系统模型 96
5.2.2 FGR 中继策略下物理层安全性能分析 97
5.2.3 VGR 中继策略下物理层安全性能分析 99
5.2.4 仿真结果 102
5.3 上行 RF-FSO 系统非完美 CSI 条件下的安全性能分析 105
5.3.1 系统模型 1 105
5.3.2 FGR 策略下 SOP 分析 108
5.3.3 VGR 策略下 SOP 分析 109
5.3.4 仿真结果 109
5.4 下行 RF-FSO 系统的安全性能分析 114
5.4.1 系统模型 114
5.4.2 SOP 分析 116
5.4.3 SOP 的渐近分析 121
5.4.4 仿真结果 124
5.5 小结 127
第6章 NOMA 系统安全性能分析 128
6.1 引言 128
6.2 MISO-NOMA 系统的安全性能分析 128
6.2.1 系统模型 128
6.2.2 SISO-NOMA 系统的 SOP 分析 130
6.2.3 MISO-NOMA 系统的 SOP 分析 131
6.2.4 SOP 的渐近分析 134
6.2.5 动态功率分配方案 138
6.2.6 仿真结果 140
6.3 MIMO-NOMA 系统的安全性能分析 146
6.3.1 系统模型 146
6.3.2 SOP 分析 149
6.3.3 窃听节点不共谋场景 150
6.3.4 窃听节点共谋场景 150
6.3.5 SOP 的渐近分析 151
6.3.6 动态功率分配策略 152
6.3.7 仿真结果 153
6.4 小结 157
参考文献 158
附录 172
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

温馨提示:请使用泸西县图书馆的读者帐号和密码进行登录

点击获取验证码
登录