5G中的物理層安全關鍵技術

5G中的物理層安全關鍵技術

《5G中的物理層安全關鍵技術》是2020年科學出版社出版的圖書,作者是呂鐵軍、粟欣。

基本介紹

  • 中文名:5G中的物理層安全關鍵技術
  • 作者:呂鐵軍、粟欣
  • 出版社:科學出版社
  • 出版時間:2020年12月1日
  • ISBN:9787030629784
內容簡介,圖書目錄,

內容簡介

《5G中的物理層安全關鍵技術》首先介紹物理層安全中關鍵的技術,然後對新型場景下物理層安全關鍵技術的套用與算法設計進行深入詳盡的分析與研究。第1章主要介紹物理層的研究背景和研究現狀。第2~5章給出多天線系統中物理層安全的基本概念,提出不同的安全技術方案,以及波束成形和功率分配方法。第6~10章介紹多播網路中的安全波束成形技術,分析無線安全信息和能量傳輸的能量效率以及性能。

圖書目錄

前言
第1章 緒論 1
1.1 引言 1
1.2 研究現狀 2
1.3 本書結構 4
參考文獻 4
第2章 物理層安全基本技術介紹 6
2.1 無線攜能傳輸概述 6
2.2 協作網路概述 6
2.3 多天線系統中物理層安全的預編碼技術 7
參考文獻 8
第3章 多天線系統中的安全波束成形技術 10
3.1 干擾信道中的物理層安全技術 11
3.1.1 干擾信道系統模型 12
3.1.2 聯合波束成形和人工噪聲設計 14
3.1.3 仿真結果 18
3.1.4 本節小結 20
3.2 多用戶解碼轉發中繼網路中的物理層安全 20
3.2.1 多用戶解碼轉發中繼網路系統模型 22
3.2.2 波束成形及功率分配聯合設計 24
3.2.3 最小化傳送功率問題 29
3.2.4 仿真結果 30
3.2.5 本節小結 31
3.3 竊聽者信道狀態信息不完美情況下的多用戶網路物理層安全 32
3.3.1 概述 33
3.3.2 信道矩陣誤差模型下的功率分配及波束成形設計 35
3.3.3 信道協方差誤差模型下的功率分配及波束成形設計 40
3.3.4 仿真結果 42
3.3.5 本節小結 43
3.4 信道狀態信息不完美情況的安全波束成形設計 44
3.4.1 概述 44
3.4.2 多竊聽者系統模型 45
3.4.3 安全速率最大化的波束成形設計 47
3.4.4 仿真結果 53
3.4.5 本節小結 54
參考文獻 55
第4章 竊聽信道下的物理層安全 58
4.1 廣播竊聽信道中的物理層安全 59
4.1.1 多天線系統下的竊聽信道模型 60
4.1.2 基於符號擴展的預編碼 61
4.1.3 仿真結果 68
4.1.4 本節小結 68
4.2 單向中繼竊聽信道中的物理層安全 69
4.2.1 單向中繼竊聽信道模型及問題描述 69
4.2.2 非完美CSI 中繼竊聽信道預編碼設計 72
4.2.3 仿真結果 76
4.2.4 本節小結 78
4.3 雙向中繼竊聽信道下的物理層安全 78
4.3.1 雙向中繼竊聽信道模型及問題描述 78
4.3.2 雙向中繼竊聽信道預編碼設計 81
4.3.3 仿真結果 87
4.3.4 本節小結 88
4.4 干擾竊聽信道中的物理層安全 88
4.4.1 K用戶干擾竊聽信道模型 88
4.4.2 基於安全和速率最大化的波束成形 90
4.4.3 仿真結果 94
4.4.4 本節小結 94
參考文獻 95
第5章 中繼網路中的聯合物理層安全與能量收集技術 98
5.1 干擾信道下的物理層安全 98
5.1.1 兩用戶干擾信道模型 99
5.1.2 干擾信道波束成形設計 100
5.1.3 仿真結果 105
5.1.4 本節小結 108
5.2 存在不完美竊聽信道信息的干擾網路物理層安全 108
5.2.1 干擾信道系統模型 108
5.2.2 存在信道向量誤差的BF-AN 設計 110
5.2.3 存在信道協方差誤差的BF-AN 設計 113
5.2.4 仿真結果 115
5.2.5 本節小結 118
5.3 中繼系統的物理層安全及能量收集 119
5.3.1 中繼系統模型 119
5.3.2 安全速率最大化問題 122
5.3.3 傳送功率最小化問題 126
5.3.4 仿真結果 126
5.3.5 本節小結 128
5.4 多播中繼系統下的安全波束成形設計 128
5.4.1 多播中繼系統竊聽模型 129
5.4.2 傳送功率最小化問題 130
5.4.3 仿真結果 133
5.4.4 本節小結 134
參考文獻 134
第6章 利用不可靠信道信息的攻擊檢測 136
6.1 系統模型 137
6.1.1 中繼系統 137
6.1.2 惡意攻擊 138
6.1.3 可檢測性 138
6.2 可檢測類 140
6.2.1 源節點檢測 140
6.2.2 目的節點檢測 140
6.3 仿真結果 142
6.4 不可檢測類 144
6.5 無直連中繼系統 145
6.5.1 源端分布已知下的攻擊檢測方法 146
6.5.2 源端分布未知下的攻擊檢測方法 147
6.6 仿真結果 152
6.7 本章小結 153
參考文獻 154
第7章 無參考情況下檢測Byzantine 攻擊 156
7.1 系統模型 157
7.2 主要成果 160
7.3 仿真結果 164
參考文獻 167
第8章 異構網路中安全傳輸波束成形 169
8.1 系統模型 170
8.2 異構網路下的安全傳輸波束成形方案 173
8.2.1 宏小區中的安全傳輸波束成形 174
8.2.2 宏小區和蜂窩網中的連續安全傳輸波束成形方案 178
8.2.3 宏小區和蜂窩小區的聯合安全傳輸波束成形方案 180
8.3 仿真結果 185
附錄 190
參考文獻 192
第9章 多播網路中的安全波束成形及能效 197
9.1 系統模型 197
9.2 傳送功率最小化問題 199
9.3 仿真結果 203
參考文獻 204
第10章 異構網路中無線安全信息和能量傳輸 206
10.1 系統模型 206
10.2 完美ECSI 情況下的聯合波束成形和人工噪聲設計 209
10.3 聯合傳送波束成形和人工噪聲的魯棒性設計 214
10.4 仿真結果 219
附錄 222
參考文獻 224
索引 226

相關詞條

熱門詞條

聯絡我們