大规模MIMO系统中的物理层安全机制研究
本文关键词:大规模MIMO系统中的物理层安全机制研究 出处:《北京交通大学》2017年硕士论文 论文类型:学位论文
更多相关文章: 大规模MIMO系统 导频污染 主动窃听行为检测 随机符号方法 子空间方法 大维随机矩阵理论
【摘要】:随着移动互联网与物联网的迅猛发展,各类应用对移动网络的容量、速率、能量效率的要求不断的提高。在第五代移动网络(5G)的研究过程中,大规模MIMO技术被认为是5G网络最重要的支撑技术之一。本论文针对大规模MIMO技术中的物理层安全隐患展开研究,提出了基于随机符号方法的和基于子空间方法的两种有效的主动窃听行为检测机制。基于随机符号方法的主动窃听行为检测机制,以专用随机符号的统计特性为基础,构建合理的检验统计量,通过分析不存在主动窃听行为时检验统计量的统计分布规律设计安全区域,从而进行是否存在主动窃听行为的假设检验。将多次独立实验结果融合来提高整体检测性能。同时,增加功率辅助检测机制以避免更加智能的主动窃听用户的逃避检测机制的行为。算法理论检测性能分析和仿真实验均证明基于随机符号方法的检测机制能有效检测主动窃听行为,其检测性能随基站天线数、基站接收信号信噪比、主动窃听信号功率、随机符号序列长度的增长而显著提升,且优于现有同类检测算法。最后,检测算法能在一定程度上提升系统的安全容量。基于子空间方法的主动窃听行为检测机制,以信号子空间方法为基础,随着基站接收导频信号矩阵的维度和样本量的增大,其经验谱分布会逐渐收敛于其极限谱分布,因此可将矩阵的极限谱分布作为理论依据来判断其经验谱分布是否正常,即是否包含非法的主动窃听信号分量。算法首先对合法信号分量使用大维随机矩阵理论求解其极限谱分布,然后计算检验统计量的理论值。利用大维随机矩阵理论去除特征谱中包含的噪声分量,而后进行假设检验以判断是否存在主动窃听行为。仿真实验证明,基于子空间方法的检测机制能有效检测主动窃听行为,其性能随基站与合法用户天线数的比值、采样点数、基站接收信号信噪比、主动窃听信号功率的增大显著增强,且优于同类对比算法。
[Abstract]:With the rapid development of mobile Internet and the Internet of things, the capacity of the mobile network, all kinds of application rate, energy efficiency requirements increase. In the fifth generation mobile network (5G) in the course of the study, large scale MIMO 5G network technology is considered to be the most important supporting technologies. This thesis focuses on the physical layer of large scale MIMO in safety research, put forward based on random symbol method and detection mechanism based on two effective active eavesdropping subspace method. The detection mechanism of active eavesdropping method based on random symbols, with special statistical characteristics of random symbols based on construction of test statistics reasonably, through the analysis of test statistics distribution of design safety area statistics do not exist to active eavesdropping, hypothesis testing the existence of active eavesdropping. The number of independent experiments To improve the overall detection performance of fusion. At the same time, increase the power assisted detection mechanism to avoid the escape detection mechanism more intelligent active eavesdropping user behavior. The theory of detection algorithm performance analysis and simulation experiments show that the detection mechanism of random symbol method can effectively detect the active eavesdropping behavior based on the detection performance with base station antennas, the base station receives a signal SNR, active eavesdropping signal power, the length of the random sequence of symbols and growth significantly improved, and better than the existing similar detection algorithm. Finally, the detection algorithm can enhance the security capacity of the system to a certain extent. The active mechanism of eavesdropping detection based on subspace method, the signal subspace based method, with the increase of base station the pilot signal matrix dimension and the quantity of samples, the empirical spectral distribution will gradually converge to its limit distribution, it can be the limit matrix The spectral distribution as the theoretical basis to determine the empirical spectral distribution is normal, whether it contains active eavesdropping signal component illegal. Firstly, on Legal signal components for large dimensional random matrix theory the limiting spectral distribution, then calculate the theoretical value of the test statistic. Remove the noise component containing characteristic spectrum in the use of large dimensional random matrix theory, and then the hypothesis test to determine the existence of active eavesdropping. Simulation results show that the detection mechanism of the subspace method can effectively detect the active eavesdropping behavior based on the ratio of the performance of the base station and the legitimate user antenna number of sampling points, the base station receives the signal to noise ratio, increasing the active eavesdropping signal power is significantly enhanced, and better than the similar comparison of algorithms.
【学位授予单位】:北京交通大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TN919.3
【相似文献】
相关期刊论文 前10条
1 王立新;入侵检测机制分析[J];信息安全与通信保密;2003年07期
2 罗光春,卢显良,张骏,李炯;基于多传感器数据融合的入侵检测机制[J];电子科技大学学报;2004年01期
3 刘林刚;蔡红梅;;基于聚类的双中心检测机制的研究[J];济源职业技术学院学报;2009年04期
4 刘超;王攀;王伟;;一种基于双工的分布式拒服务攻击检测机制[J];微计算机信息;2011年06期
5 越或,石教英;动态异步检测机制[J];计算机工程;1994年S1期
6 柳立宁;张静;;基于聚类的双中心检测机制的研究[J];电子技术与软件工程;2013年23期
7 汪鑫;黄廷磊;;新型入侵检测机制[J];计算机系统应用;2011年05期
8 李俊锋;杨英杰;张国强;;基于环结构的可靠检测机制[J];计算机工程与设计;2013年03期
9 王维,肖新光,戴敏,李柏松;文件静态特性评估下的木马检测机制[J];信息安全与通信保密;2005年08期
10 张铁军,哈景楠,董卫权,顾思宁,王平;一种网络事件分布式并行检测机制[J];小型微型计算机系统;2004年03期
相关会议论文 前3条
1 何敏;章学;许晓彦;;高频电磁层析成像系统的检测机制研究[A];第八届全国信息获取与处理学术会议论文集[C];2010年
2 牟兴兵;;用于链路故障诊断的双向转发检测机制的研究[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
3 邱雪娜;刘士荣;刘斐;朱伟涛;杜方芳;;一种基于序贯检测机制的运动目标跟踪算法[A];第二十九届中国控制会议论文集[C];2010年
相关重要报纸文章 前8条
1 江沧海;对虾出口内外受阻商检机制亟待改革[N];江苏农业科技报;2008年
2 记者 甄真;济南将探索建立高风险 食品定期抽样检测机制[N];济南日报;2009年
3 启明星辰公司威胁检测产品部经理 吴凡;精确阻断与深层防御,IPS的左膀右臂[N];中国计算机报;2007年
4 张琳;应对威胁重在“布局”[N];网络世界;2006年
5 那罡;深层防御:从边界到核心[N];中国计算机报;2008年
6 记者 格日勒图;包头市启动机动车排气环保定期检测机制[N];内蒙古日报(汉);2008年
7 本报记者 程彦博;携起手来 升级防护[N];中国计算机报;2014年
8 刘菊花;工商从严食品安全监管[N];中国乡镇企业报;2004年
相关博士学位论文 前1条
1 王进;HTTP洪泛攻击检测机制与算法研究[D];电子科技大学;2013年
相关硕士学位论文 前10条
1 伊富春;航标主要产品检测机制的研究[D];集美大学;2015年
2 姬生生;基于SDN的无线传感器网络流量异常检测机制研究[D];河南大学;2015年
3 王晓懿;大规模MIMO系统中的物理层安全机制研究[D];北京交通大学;2017年
4 朱军;一种基于分布式结构和集成化检测机制的网络入侵检测系统的设计与实现[D];南京理工大学;2004年
5 陆倩;联网嵌入式系统可用性检测机制的研究与实现[D];南京邮电大学;2013年
6 熊仕猛;嵌入式装置联网硬件检测机制的设计与实现[D];南京邮电大学;2011年
7 周宇;虚拟化环境下支付卡业务系统的PCI DSS合规性检测机制研究[D];复旦大学;2013年
8 阚伟;云环境下基于模糊聚类的XSS攻击检测机制研究[D];哈尔滨工业大学;2013年
9 刘芳;基于P2P的MMOG中欺骗问题的研究[D];辽宁大学;2007年
10 李扬;云计算中的深度包检测技术研究[D];中国科学技术大学;2010年
,本文编号:1385747
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/1385747.html