暂无商品咨询信息 [发表商品咨询]
本书从基础理论、模型和技术等方面系统介绍了无线物理层安全技术在5G及其演进系统中的研究进展。全书共分五个部分20章,第一部分(第1章至第3章)全面概述了物理层安全的基础知识,第二部分(第4章至第8章)主要讨论了集中式和分布式MIMO(中继)系统的物理层安全,第三部分(第9章至12章)重点介绍了无线供能通信系统、D2D蜂窝通信系统、认知无线电网络、毫米波蜂窝网络等新兴5G场景中物理层安全技术,第四部分(第13章至16章)总结了利用不同调制技术实现物理层安全的方法,第五部分(第17章至20章)是本书特色,从密钥生成和安全编码两个角度介绍了物理层安全技术工程实现中需要考虑的一些实际问题。
第一部分 物理层安全基础第1章 衰落信道下物理层安全性能指标1.1引言1.2信息论安全1.2.1 窃听信道模型1.2.2 典型的信息论安全1.2.3 部分安全1.3衰落信道下典型安全性能指标1.3.1 窃听系统配置1.3.2 遍历安全容量1.3.3 安全中断概率1.4准静态衰落信道下新安全性能指标1.4.1 安全中断概率的限制1.4.2 新安全性能指标:部分安全1.5 新安全性能指标的应用:以固定速率编码为例1.5.1 系统模型1.5.2 安全性能评估1.5.3 系统设计影响1.6 结论参考文献第2章 信道不确定条件下的安全数据网络2.1 引言2.2 信道不确定条件下的单用户安全传输2.2.1 系统模型2.2.2 仅有噪声恶化的窃听信道CSI2.2.3 仅有有限反馈的窃听信道CSI2.3 信道不确定条件下的多用户安全传输2.3.1 系统模型2.3.2 噪声恶化CSIT情况下的安全广播通信2.3.3 有限反馈CSI情况下的安全广播通信2.4 结论参考文献第3章 基于物理层安全的保密与节能通信3.1 引言3.2 基本概念3.2.1 物理层安全及安全性评估3.2.2 分数规划理论3.3 最大化安全能效的无线电资源分配3.3.1 MIMOME系统模型3.3.2 MIMOME系统中无线资源分配3.3.3 带有QoS约束的安全能效最大化3.3.4 MISOSE系统中无线资源分配3.4 仿真实验3.5 结论参考文献第二部分 多天线技术的物理层安全第4章 窃听信道场景下天线选择策略4.1引言4.2单一发射天线选择4.2.1 天线选择的索引4.2.2 安全性能指标4.2.3 单一发送天线选择的安全性能4.3基于Alamouti编码的发射天线选择4.3.1 选中两根天线的索引4.3.2 使用Alamouti编码进行传输4.3.3TAS-Alamouti与TAS-Alamouti-OPA的安全性能4.4全双工窃听信道场景下的天线选择4.4.1 收发天线切换4.4.2 全双工窃听信道中天线切换的安全性能4.4.3 全双工窃听信道中其他天线选择问题4.5考虑不完全反馈和相关性的单一发送天线选择4.5.1 不完全反馈的单一发送天线选择4.5.2 考虑天线相关或信道相关的单一天线选择4.6结论参考文献第5章 大规模MIMO系统中的物理层安全5.1 大规模MIMO理论基础5.1.1 时分双工和上行导频训练5.1.2 下行线性预编码5.1.3 多小区部署和导频污染5.2 物理层安全理论基础5.3 研究动机5.3.1 大规模MIMO安全吗?5.3.2 如何提高大规模MIMO的安全性?5.3.3 前沿研究5.4 安全大规模MIMO系统模型5.4.1 信道估计和导频污染5.4.2 下行数据和人工噪声传输5.5 安全大规模MIMO系统的可达遍历安全速率和安全中断概率5.5.1 可达遍历安全速率5.5.2 安全中断概率分析5.6 大规模MIMO系统中数据信号和人工噪声线性预编码5.6.1 大规模MIMO安全传输系统中数据信号线性预编码器5.6.2 大规模MIMO安全传输系统中人工噪声线性预编码器5.6.3 数据信号和人工噪声线性预编码器的比较5.6.4 最佳功率分配5.6.5 数值仿真5.7 结论与未来展望A.1 附录A.1.1 引理5.1的证明A.1.2 定理5.1的证明A.1.3 定理5.2的证明A.1.4 命题5.1的证明A.1.5的推导参考文献第6章 抗干扰大规模MIMO系统中物理层安全6.1 引言6.1.1 大规模MIMO6.1.2 大规模MIMO系统中的物理层安全6.1.3 大规模MIMO系统中的干扰6.2 存在干扰的上行大规模MIMO系统6.2.1 训练阶段6.2.2 数据传输阶段6.3 干扰导频污染6.4 可达速率6.5 抗干扰导频重传6.5.1和的估计6.5.2 随机干扰下的导频重传6.5.3 确定干扰下的导频重传6.5.4 数值仿真6.6 本章结论参考文献第7章 多用户中继网络中物理层安全7.1 放大转发中继7.1.1 中继和用户选择7.1.2 性能下界7.1.3 渐近分析7.1.4 数值和仿真结果7.2 译码转发中继7.2.1 用户和中继选择方案7.2.2 闭式分析7.2.3 渐近分析7.2.4 数值和仿真结果附录AA.1 定理1的证明附录BB.1 定理2的证明附录CC.1 定理3证明参考文献第8章 空间复用系统中可信无线通信8.1 多用户MIMO系统简介8.2 单个小区中的物理层安全8.2.1 传输机密信息的广播信道8.2.2 BCC方案的可达安全速率8.2.3 安全的代价8.3 窃听者随机分布情况下的物理层安全8.3.1 存在额外窃听者时传输机密信息的广播信道模型8.3.2 安全中断概率8.3.3 平均安全速率8.4 多小区系统中物理层安全8.4.1 存在恶意用户的蜂窝网络8.4.2可达安全速率8.4.3安全中断概率和平均安全速率8.5 总结参考文献第三部分 新兴5G技术下的物理层安全第9章 无线携能通信系统中物理层安全9.1 引言9.1.1背景9.1.2文献回顾9.1.3章节组织9.2 无线携能窃听系统的安全性能9.2.1系统模型9.2.2安全性能分析9.2.3资源分配9.2.4数值仿真9.3 干扰节点辅助下无线携能窃听系统的安全性能9.3.1系统模型9.3.2波束赋形设计场景1:和的CSI完全已知场景2:的CSI完全已知,的CSI未知9.3.3 性能分析场景1:和的CSI完全已知场景2:的CSI完全已知,的CSI未知9.3.4 数值仿真9.4 结论及未来展望9.4.1 未来展望参考文献第10章 D2D蜂窝网络中物理层安全10.1 蜂窝网络中D2D通信10.2 D2D蜂窝网络中物理层安全10.2.1 抗第三方窃听的蜂窝安全通信10.2.2 抗D2D类窃听的蜂窝安全通信10.2.3 D2D安全通信10.2.4 蜂窝和D2D安全通信10.2.5 不同通信模式下的物理层安全10.3 小规模D2D蜂窝网络的安全传输方案10.3.1 系统模型10.3.2 优化的D2D链路调度方案10.4 大规模D2D蜂窝网络的安全传输方案10.4.1 网络模型10.4.2 大规模D2D蜂窝网络的安全传输10.4.3 强安全准则下优化的D2D链路调度方案10.4.4 弱安全准则下优化的D2D链路调度方案10.5 总结参考文献第11章 认知无线电网络中物理层安全11.1 引言11.2 主网络的物理层安全11.2.1 系统模型11.2.2 主网络的遍历安全容量11.2.3 数值仿真11.3 次网络的物理层安全11.3.1 系统模型及问题描述11.3.2 优化问题设计11.3.3优化11.3.4 数值仿真11.4 协同认知无线电网络中物理层安全11.4.1 系统模型11.4.2 次用户发送者波束赋形优化方法11.4.3 主用户传输功率优化11.4.4 数值仿真11.5 结论参考文献第12章 毫米波蜂窝网络中物理层安全12.1 引言12.2 系统模型和问题描述12.2.1 毫米波蜂窝系统12.2.2 安全性能指标12.3 毫米波蜂窝网络的安全性能12.3.1 非联合窃听者12.3.2 联合窃听者12.4 仿真结果12.5 结论A.1 附录AB.2 附录BC.3 附录CD.4 附录DE.5 附录E参考文献第四部分 新兴调制技术的物理层安全第13章 基于方向性调制的无线物理层安全13.1方向性调制概念13.2方向性调制发射机架构13.2.1 近场定向天线调制技术13.2.2 基于可重新配置天线的方向性调制阵列配置13.2.3 基于相控天线阵列的方向性调制13.2.4 基于傅里叶变换波束成形网络的方向性调制13.2.5 基于切换天线阵列的方向性调制13.2.6 基于数字基带的方向性调制13.3方向性调制的数学模型13.4方向性调制发射机的合成方法13.4.1 基于正交向量法的方向性调制合成13.4.2 其他方向性调制合成方法13.4.3 无合成方向性调制发射机的说明13.5方向性调制系统的评估指标13.6方向性调制技术的扩展13.6.1 多波束方向性调制13.6.2 多径信道方向性调制13.7方向性调制技术演示验证13.8方向性调制技术的结论和未来研究建议参考文献第14章 5G系统的安全波形14.1平行信道的安全传输14.1.1 单用户情况14.1.2 多用户情况14.1.3 存在公开消息传输的下行链路14.2安全密钥协议14.2.1 并行信道上的SKA信道模型14.2.2 并行信道上的SKA信源模型14.3波形特性14.3.1 OFDM14.3.2 SC-FDMA14.3.3 GFDM14.3.4 UFMC14.3.5 FBMC14.3.6 性能比较参考文献第15章 非正交多址接入中物理层安全15.1引言15.2SISO NOMA系统的安全性能分析15.2.1 系统模型15.2.2 安全和速率的最大化15.2.3 仿真结果15.3存在多天线干扰机情况下的安全传输方法15.3.1 系统模型15.3.2 安全速率保障下的安全传输15.3.3 仿真结果15.4结论和开放问题参考文献第16章 MIMOME-OFDM系统的物理层安全:空-时人工噪声16.1引言16.2预备知识16.2.1 空域人工噪声16.2.2 时域人工噪声16.3系统模型和人工噪声设计16.3.1 系统模型与假设16.3.2 提出的混合空-时人工噪声辅助方案16.3.3 Bob处接收信号矢量16.3.4 Alice处数据预编码矩阵和Bob处接收滤波矩阵设计16.3.5 Alice处空-时人工噪声预编码器设计16.3.6 Eve处接收信号矢量16.4 平均安全速率16.4.1 MIMOME-OFDM信道的渐近平均速率 16.4.2 时域人工噪声与空域人工噪声16.5 仿真结果16.6 结论A.1 附录A.1.1 引理16.1的证明 A.1.2的分布A.1.3和的分布 A.1.4 引理16.2的证明 A.1.5 引理16.3的证明A.1.6 引理16.4的证明A.1.7 引理16.6的证明A.1.8 引理16.7的证明参考文献第五部分:物理层安全应用第17章 物理层安全在现实中的应用:应用场景、结果和开放性挑战17.1 引言 17.1.1 为什么要考虑物理层安全?17.1.2 物理层安全的特点 17.1.3 应用场景和主要需求 17.1.4 与密钥加密方案的比较 17.2 基础知识 17.2.1 信息理论基础17.2.2 通用系统架构 17.2.3 评估性能的主要指标17.3 基于信道的密钥生成方法17.3.1 信道特征 17.3.2 预处理17.3.3 量化 17.3.4 信息校对17.3.5 熵估计 17.3.6 隐私放大和密钥验证17.3.7 CBKG的安全性和能耗考虑17.4 实验结果17.4.1 基于CSI的实验17.4.2 基于RSSI的实验17.5 扩展研究17.5.1 无建筑阻挡17.5.2 传感器辅助身份验证17.5.3 有线系统中的物理层安全 17.6 总结与展望 参考文献第18章 无线信道密钥生成:概述与实际执行18.1 引言 18.2 无线密钥生成概述18.2.1 基本原理18.2.2 评估指标18.2.3 密钥生成过程 18.2.4 信道参数18.3 案例研究:一种基于RSS的密钥生成系统的实现18.3.1 准备工作18.3.2 测试系统和测试场景 18.3.3 实验结果18.4 结论 参考文献第19章 通信节点和终端间密钥生成的应用案例 19.1 引言19.2 密钥生成的基本要素19.2.1 基于信道的随机比特生成器19.2.2 密钥生成的评价指标19.2.3 信道特性的影响19.3 密钥生成与现有无线接入技术的结合19.3.1 实际密钥生成方案19.3.2 基于单接收器记录信号的仿真结果 19.3.3 基于LTE信号的仿真结果19.3.4 基于WiFi信号的实验结果 19.4 结论:为增强无线接入安全性提供了可能 19.4.1 现有漏洞19.4.2 利用密钥生成来保护无线接入协议的解决方案19.4.3 密钥生成在无线接入技术中的实际应用参考文献第20章 通信节点和终端间安全编码的应用案例20.1 引言20.2 安全编码的理论基础20.2.1 离散窃听信道中安全编码 20.2.2 高斯窃听信道中安全编码 20.2.3 MIMO和衰落信道中安全编码20.3 安全编码技术在现有无线接入中的集成应用20.3.1 建立无线信道优势–MIMO传输场景20.3.2 实际安全编码方案设计介绍 20.3.3 所设计安全编码的性能分析20.3.4 LTE信号的仿真结果 20.3.5 WiFi信号的实验结果 20.3.6 无线通信工程应用考虑—OFDMQPSK波形优势20.4 结论:可提升未来无线接入的安全性能 参考文献
基本信息 | |
---|---|
出版社 | 国防工业出版社 |
ISBN | 9787118136944 |
条码 | 9787118136944 |
编者 | 邓仲群,周翔云,H.文森特·珀尔 著 杨炜伟,管新荣,石会,杨文东,吴丹 译 |
译者 | |
出版年月 | 2025-05-01 00:00:00.0 |
开本 | 其他 |
装帧 | 平装 |
页数 | 512 |
字数 | 536000 |
版次 | 1 |
印次 | 1 |
纸张 |
暂无商品评论信息 [发表商品评论]
暂无商品咨询信息 [发表商品咨询]