保障协同中继网络安全性的传输技术研究
本文选题:物理层安全 切入点:协同中继网络 出处:《华侨大学》2017年硕士论文 论文类型:学位论文
【摘要】:随着移动互联网的不断发展,信息传输速率得到极大的提升,移动端的使用场景也变得极其丰富。然而,信息传输的安全性也因网络结构的复杂化而受到威胁,基于传统密钥体系的密码学在一定程度上保障了信息安全性,但由于计算机软硬件的迅猛发展,传统密码学也面临着极大的挑战。鉴于此,物理层安全研究受到学术界广泛关注。与此同时,众多研究结果表明协同中继网络具有提升系统容量和增大信号覆盖等方面的优势,但因其网络结构复杂,存在多节点,且开放性强等特性,信息的安全传输容易受到威胁。物理层安全结合了无线信道的空间特性与时变特性,可以用于保障协同中继网络的信息安全传输。本文进行了基于瑞利信道下的认知协同中继网络安全研究、Nakagami信道下的认知协同中继网络安全研究和结合能量采集技术的协同中继网络安全研究。对于前两项研究,将协同中继网络与频谱共享技术相结合,中继通过机会式中继选择策略进行选择,文中推导了系统的正安全容量概率与安全中断概率的闭合表达式,并进一步分析了安全中断概率在两种特殊情况下的渐近情况。第三项研究是将协同中继网络与无线能量采集技术相结合,提出了一种基于时间分配能量采集技术的安全传输协议,合理的使用全双工技术与协作干扰技术来保障信息安全传输,文中不仅推导了系统的安全吞吐量指标,并且根据安全可靠性折衷思想,推导了中断概率与窃听概率的表达式。分析推导的结果通过MATLAB平台进行仿真验证。研究结果表明:针对协同中继网络与频谱共享技术相结合的研究可以看出,认知协同中继网络可以通过增大主用户干扰容忍峰值和扩大次级网络规模来提升安全性能;基于机会式中继选择的优势,可以通过增大中继个数来抵抗窃听;并且,过时信道状态信息对系统安全性能具有很不利的影响。在结合能量采集技术的协同中继网络安全研究中可以发现,系统安全吞吐量随时间分配因子的增大而先增后降,可以通过遍历搜索的方法找出时间分配因子的最优取值,进而指导实际系统的设计。
[Abstract]:With the continuous development of mobile Internet, the rate of information transmission has been greatly improved, and the usage scenarios of mobile terminal have become extremely rich. However, the security of information transmission is also threatened by the complexity of network structure. Cryptography based on traditional key system ensures information security to some extent, but because of the rapid development of computer software and hardware, traditional cryptography is also facing great challenges. At the same time, many research results show that cooperative relay network has the advantages of improving system capacity and increasing signal coverage, but because of its complex network structure, there are many nodes. Because of its strong openness, the secure transmission of information is easy to be threatened. The physical layer security combines the spatial and time-varying characteristics of wireless channel. This paper studies the security of cognitive cooperative relay network based on Rayleigh channel and combines the energy acquisition technique with the security of cognitive cooperative relay network in Nakagami channel. For the first two studies, The cooperative relay network is combined with the spectrum sharing technology and the relay is selected by the opportunistic relay selection strategy. The closed expressions of the probability of positive security capacity and the probability of security interruption are derived in this paper. Furthermore, the asymptotic situation of security outage probability in two special cases is analyzed. The third study combines cooperative relay network with wireless energy acquisition technology. In this paper, a secure transmission protocol based on time-distributed energy acquisition technology is proposed. The full duplex technology and cooperative interference technology are used to ensure the secure transmission of information. The security throughput index of the system is not only derived in this paper. And according to the compromise of safety and reliability, The expressions of interrupt probability and eavesdropping probability are derived. The results of analysis and derivation are verified by simulation on MATLAB platform. The results show that the research on the combination of cooperative relay network and spectrum sharing technology can be seen. Cognitive cooperative relay networks can improve security performance by increasing the peak interference tolerance of primary users and expanding the scale of secondary networks; based on the advantage of opportunistic relay selection, the network can resist eavesdropping by increasing the number of relay. The outmoded channel state information has a very adverse effect on the security performance of the system. In the research of security of cooperative relay network combined with energy acquisition technology, it can be found that the system security throughput increases first and then decreases with the increase of time allocation factor. The optimal value of the time allocation factor can be found by traversing the search method, and then the design of the actual system can be guided.
【学位授予单位】:华侨大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TN915.08
【相似文献】
相关期刊论文 前10条
1 汪磊;;计算机网络安全研究[J];科技资讯;2008年02期
2 雷鸣;谭捷;;网络安全研究现状概述[J];硅谷;2008年04期
3 兰天静;;基于“云”端的网络安全研究[J];信息与电脑(理论版);2011年04期
4 杨得乾;;计算机的网络安全研究[J];河南科技;2012年22期
5 廖翊希;网络安全研究与实现[J];微型电脑应用;2001年02期
6 刘合安;;银校一卡通网络安全研究与实现[J];湖南城市学院学报(自然科学版);2006年01期
7 于国华;丁国强;;网络安全研究[J];科技情报开发与经济;2006年07期
8 蔡静;;网络安全研究[J];甘肃政法成人教育学院学报;2006年04期
9 王亘;王海涛;;基于立体防护的企业网络安全研究[J];电力信息化;2006年12期
10 曾国辉;;韶钢计算机网络安全研究[J];南方金属;2009年03期
相关会议论文 前4条
1 刘其武;刘太庆;李振东;;云计算环境下的网络安全研究与进展[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
2 姚宣霞;郑雪峰;;无线传感器网络安全研究[A];第二届和谐人机环境联合学术会议(HHME2006)——第2届中国普适计算学术会议(PCC'06)论文集[C];2006年
3 史艳青;朱培栋;王晓明;;基于代码多样性方法提高网络安全研究[A];2008年中国高校通信类院系学术研讨会论文集(下册)[C];2009年
4 张满怀;;IDC网络安全研究[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
相关重要报纸文章 前2条
1 郑晓春;英国加强网络安全研究[N];科技日报;2004年
2 李冰心;七○九所启动网络安全研究[N];中国船舶报;2008年
相关硕士学位论文 前10条
1 费翔;基于数据种植的网络安全研究[D];合肥工业大学;2015年
2 袁毅;保障协同中继网络安全性的传输技术研究[D];华侨大学;2017年
3 陈思琪;基于自动化渗透性测试的军交网络安全研究[D];兰州大学;2012年
4 吴明宇;基于IPV6协议的网络安全研究[D];长春理工大学;2010年
5 彭南斌;网络安全研究及在网络工程中的实践[D];天津大学;2007年
6 李斌;基于人工免疫机制的网络安全研究[D];电子科技大学;2005年
7 杨祯明;基于数据加密技术的网络安全研究[D];青岛科技大学;2006年
8 韩争胜;IPv6关键技术及其网络安全研究[D];西北工业大学;2005年
9 何少芳;无线传感器网络安全研究[D];湖南师范大学;2006年
10 杨少鹏;武警辽宁总队信息网络安全研究[D];国防科学技术大学;2010年
,本文编号:1601559
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/1601559.html