无线多跳自组织网络的安全路由技术研究
发布时间:2021-06-01 20:28
无线通信技术近年来快速发展,各种新型网络形态逐步出现并趋向成熟。其中,无线自组织网络以无中心、自组织、无需基础通信设施等主要特点被广泛应用于医疗、交通、军事等多个领域。对无线自组织网络而言,一方面其自组织的部署特性使窃听节点的广泛存在成为可能,另一方面无线场景下传输信道的开放性特征也会使得信息在通信过程中被窃听或者遭受攻击的风险加大。此外在无线自组织网络的通信过程中,节点发射功率受限,因此合法通信双方之间传输信息大多需要通过中继节点的多跳转发才能完成,而这种多跳传输的特点往往会给窃听者提供更多的窃听机会,从而造成极大的安全隐患。本文的研究工作即是在上述背景下展开的。本论文主要从物理层安全的角度深入研究无线多跳自组织网络的安全传输问题,重点考虑在窃听者相关信息未知的情况下,如何保证合法通信双方在多跳路径上信息传输的安全性、以及如何在安全性达到一定要求的基础上进一步优化传输可靠性。本论文的具体工作包括以下两个方面:第一,研究了无线多跳自组织网络的安全路由问题。在该研究中我们对比分析了合法节点发送/不发送人工噪声对路由选择及系统性能的影响。首先,考虑当中继节点工作在半双工模式下,仅对保密信息...
【文章来源】:西安理工大学陕西省
【文章页数】:72 页
【学位级别】:硕士
【部分图文】:
泊松点过程示意图
图2-2所示为Matern簇过程的示意图。其中三角形表示生成的满足PPP分布的父节点,圆形是以生成的父节点为圆心,半径为R的点簇聚集区域,圆点表示生成的均匀分布的子节点。泊松簇过程适用于热点区域节点集中分布的场景,比如一些人流密度比较大的区域(如大型商场,机场等)和一些室内热点区域(如家庭、办公室等)。
在Shannon信息论安全性研究的基础上,Wyner建立了窃听信道模型。该模型中有发送端Alice,接收端Bob和窃听者Eve。在该模型中,发送端Alice首先对原始消息W进行编码成为序列Xn,然后该序列在经过主信道后,接收端Bob对接收到的码字Yn进行解码得到消息,而经过窃听信道后窃听者Eve接收到的码字为Zn,整个传输过程如图2-3所示。2.3.2 常用性能指标
【参考文献】:
期刊论文
[1]无线通信传输安全问题研究[J]. 孙秋石. 通信电源技术. 2019(05)
[2]人工噪声辅助的物理层安全信号峰均功率比减低算法[J]. 洪涛,张更新. 电子与信息学报. 2018(06)
[3]多用户大规模MIMO自适应安全传输策略[J]. 金梁,宋昊天,钟州,许晓明. 电子与信息学报. 2018(06)
[4]能量受限全双工双向中继系统的波束成形设计[J]. 王伟,安立源,章国安,张士兵. 通信学报. 2018(02)
[5]基于全双工中继网络的功率分配优化策略[J]. 楚万顺,张起贵. 计算机工程. 2018(01)
[6]基于多窃听协作的最佳中继安全可靠性能研究[J]. 李美玲,董增寿,王钢飞,路兆铭. 通信学报. 2017(10)
[7]联合功率分配的全双工MIMO中继最小速率优化[J]. 孙彦景,刘雯,曹起,王晓琳,周舒,李松. 西安电子科技大学学报. 2018(02)
[8]无线通信系统物理层安全传输方法综述[J]. 杨扬,杨茂强,张子平. 通信技术. 2017(07)
[9]基于泊松簇过程的三层异构蜂窝网络部署模型[J]. 马忠贵,刘立宇,闫文博,李营营. 工程科学学报. 2017(02)
[10]无线通信若干问题的思考[J]. 陆建华. 中兴通讯技术. 2017(01)
本文编号:3210096
【文章来源】:西安理工大学陕西省
【文章页数】:72 页
【学位级别】:硕士
【部分图文】:
泊松点过程示意图
图2-2所示为Matern簇过程的示意图。其中三角形表示生成的满足PPP分布的父节点,圆形是以生成的父节点为圆心,半径为R的点簇聚集区域,圆点表示生成的均匀分布的子节点。泊松簇过程适用于热点区域节点集中分布的场景,比如一些人流密度比较大的区域(如大型商场,机场等)和一些室内热点区域(如家庭、办公室等)。
在Shannon信息论安全性研究的基础上,Wyner建立了窃听信道模型。该模型中有发送端Alice,接收端Bob和窃听者Eve。在该模型中,发送端Alice首先对原始消息W进行编码成为序列Xn,然后该序列在经过主信道后,接收端Bob对接收到的码字Yn进行解码得到消息,而经过窃听信道后窃听者Eve接收到的码字为Zn,整个传输过程如图2-3所示。2.3.2 常用性能指标
【参考文献】:
期刊论文
[1]无线通信传输安全问题研究[J]. 孙秋石. 通信电源技术. 2019(05)
[2]人工噪声辅助的物理层安全信号峰均功率比减低算法[J]. 洪涛,张更新. 电子与信息学报. 2018(06)
[3]多用户大规模MIMO自适应安全传输策略[J]. 金梁,宋昊天,钟州,许晓明. 电子与信息学报. 2018(06)
[4]能量受限全双工双向中继系统的波束成形设计[J]. 王伟,安立源,章国安,张士兵. 通信学报. 2018(02)
[5]基于全双工中继网络的功率分配优化策略[J]. 楚万顺,张起贵. 计算机工程. 2018(01)
[6]基于多窃听协作的最佳中继安全可靠性能研究[J]. 李美玲,董增寿,王钢飞,路兆铭. 通信学报. 2017(10)
[7]联合功率分配的全双工MIMO中继最小速率优化[J]. 孙彦景,刘雯,曹起,王晓琳,周舒,李松. 西安电子科技大学学报. 2018(02)
[8]无线通信系统物理层安全传输方法综述[J]. 杨扬,杨茂强,张子平. 通信技术. 2017(07)
[9]基于泊松簇过程的三层异构蜂窝网络部署模型[J]. 马忠贵,刘立宇,闫文博,李营营. 工程科学学报. 2017(02)
[10]无线通信若干问题的思考[J]. 陆建华. 中兴通讯技术. 2017(01)
本文编号:3210096
本文链接:https://www.wllwen.com/shoufeilunwen/xixikjs/3210096.html