收藏 分销(赏)

异构蜂窝无线网络安全关键技术研究_贾燕.pdf

上传人:自信****多点 文档编号:473254 上传时间:2023-10-13 格式:PDF 页数:6 大小:1.92MB
下载 相关 举报
异构蜂窝无线网络安全关键技术研究_贾燕.pdf_第1页
第1页 / 共6页
异构蜂窝无线网络安全关键技术研究_贾燕.pdf_第2页
第2页 / 共6页
异构蜂窝无线网络安全关键技术研究_贾燕.pdf_第3页
第3页 / 共6页
亲,该文档总共6页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、收稿日期:2022-06-20基金项目:自然科学基金面上项目无线数据中心网络的关键技术研究(61472252)作者简介:贾燕(1981-),女,青海西宁人,硕士讲师,主要研究方向为计算机网络。异构蜂窝无线网络安全关键技术研究贾 燕,李鸿鸽,唐 佳(青海卫生职业技术学院,青海西宁 810000)摘 要:针对异构蜂窝无线网络物理层安全性低的问题,通过在宏基站处设计一个特殊发射信号,来消除宏用户处接收到的小基站干扰信号,并采用增加分布式天线数量来提高宏蜂窝和小蜂窝的安全性可靠性折中性能,提出一种安全性可靠性折中的干扰消除机会天线选择(Interference-Canceled Opportunist

2、ic Antenna Selection,IC-OAS)方案,并推导得出方案的窃听概率和中断概率,表征方案的安全性可靠性折中性能。数值结果表明,所提 IC-OAS 方案有效消除了宏用户处来自小基站的信号干扰,提高了整个异构蜂窝无线网络的物理层安全性。相较于传统干扰受限机会天线选择(Interference-Limited Opportunistic Antenna Selection,IL-OAS)方案,所提 IC-OAS 方案在总和 IOP 方面具有明显的优势,且随着小蜂窝与宏蜂窝功率比的提升,优势更明显,具有一定的有效性。关键词:异构蜂窝无线网络;物理层安全;安全性;可靠性;性能折中 中图

3、分类号:TP399 文献标识码:A DOI 编码:10.14016/ki.1001-9227.2023.01.015Research on key security technologies of heterogeneous cellular wireless networksJIA Yan,LI Hongge,TANG Jia(Qinghai Institute of Health Sciences,Xining Qinghai 810000,China)Abstract:In view of the low security of the physical layer of heterog

4、eneous cellular wireless networks,a special transmis-sion signal is designed at the macro base station to eliminate the interference signal of small base stations received by macro users,and the number of distributed antennas is increased to improve the security and reliability compromise performanc

5、e of macro cells and small cells,An interference cancelled opportunistic antenna selection(ic-oas)scheme with security reliabili-ty tradeoff is proposed.The eavesdropping probability and interrupt probability of the scheme are derived to characterize the security reliability tradeoff performance of

6、the scheme.Numerical results show that the proposed ic-oas scheme effectively e-liminates the signal interference from small base stations at macro users and improves the physical layer security of the whole heterogeneous cellular wireless network.Compared with the traditional interference limited o

7、pportunistic antenna selection(il-oas)scheme,the proposed ic-oas scheme has obvious advantages in the sum of IOPs.With the increase of the power ratio between small cells and macro cells,the advantages are more obvious and have certain effectiveness.Key words:heterogeneous cellular wireless network;

8、physical layer security;safety;reliability;performance tradeoffs0 引言异构蜂窝无线网络是一种由分布式天线、宏蜂窝、小蜂窝等异构设备构成的网络,可允许宏基站和小基站访问相同的频带,进而提高了频谱的利用率,满足了移动通信网络的快速增长的业务需求。然而,正是由于异构网络的宏基站与小基站使用相同的频带,导致宏基站与小基站之间存在相互的信号干扰,使得网络的物理层安全得不到有效保障。此外,由于异构蜂窝无线网络属于开放性系统,可能存在窃听者接入系统,导致合法信息传输容易受到窃听者攻击,进而影响网络安全。因此,异构蜂窝无线网络的物理层安全性有待

9、提高。为此,相关研究专家根据异构蜂窝无线网络构成及信号传输特点,从频谱共享和网络干扰受限等方面,对物理层安全性进行研究。如赵伟等通过分析异构网络拓扑结构与空间分布,分析了异构网络的物理层安全性能,并通过调整基站天线垂直维度,获取了合法用户与窃听用户信干燥比累积分布函数,进而得到了网络的平均安全速率闭合表达式,提高物理层安全性能,且可得到具体场景的基站密度比1。彭大芹等通过在异构网络中D2D 通道对功率进行分配,并复用基站用户的信道引入干扰源干扰窃听节点,实现了基站用户的安全通信,有效提高了网络中各个节点的安全能量效率,提高了用户私密信息传输的安全性2。欧静兰等采用功率分割策略辅助合法用户进行保

10、密通信,通过全双工干扰机发送人工噪声干扰窃听节点,提高了网络的保密性能3。上述研究表明,异构蜂窝无线网络物理层安全性研究已经取得一定成果,但在效率上仍存在改善空间。为此,结51自动化与仪器仪表2023 年第 1 期(总第 279 期)合异构蜂窝无线网络信号发射、传输、接收原理,通过在宏基站处设计一个特殊发射信号,来消除宏用户处接收到的小基站干扰信号,并采用增加分布式天线数量来提高宏蜂窝和小蜂窝的安全性可靠性折中性能,提出一种安全性可靠性折中的 IC-OAS 方案。1 异构蜂窝无线网络模型图 1 为使用的异构蜂窝无线网络模型。模型是一个宏蜂窝与小蜂窝共存,且接入了窃听链路的无线网络。模型中宏蜂窝

11、与小蜂窝之间通过核心网进行协调。通过该核心网,可实现异构蜂窝无线网络宏基站(MBS)与小基站(SBS)的信息交换,保证了在 MBS 设计信号成为可能。图 1 含窃听链路的异构蜂窝无线网络模型网络的宏蜂窝中,MBS 向分布式天线 Ai(i=1,2,N,N 为分布式天线数量),发送机密消息,然后根据一定概率选择单个天线向宏用户(MU)发送 MBS 机密消息;小蜂窝中,SBS 采用与 MBS 相同的频谱向小用户(SU)发送信号;窃听器可窃听 Ai-MU 和 SBS-SU 传输。为提高频谱利用率,网络的衬垫式频谱共享(USS)机制中,允许 MBS 和 SBS 可在相同频谱带上同时发送其各自的机密消息。

12、同时,为保证网络的服务质量,对 MBS 和 SBS的发射功率,分别记为 PM 和 PS,进行了限定,以防止两者相互干扰。此外,网络中所有接收处添加了均值为 0、方差为 N0 的加性高斯白噪声。2异构蜂窝无线网络安全性可靠性折中方案设计2.1 方案设计根据上述异构蜂窝无线网络模型可知,MBS 与 SBS具有相同的访问频谱,导致了宏蜂窝与小蜂窝之间的信号存在干扰,进而降低了异构蜂窝无线网络的安全性。为解决该问题,通过在 MU 处设计一个来自 MBS 特定分布式天线 Ai发射的特殊信号 xAi,来消除来自 SBS 的干扰信号,提出一种安全性可靠性折中的 IC-OAS 方案。当 MBS 发送信号 xM

13、和 xAi时,SBS 利用权重系数 wS以功率 PS发送信号 xS。用 PAi和 PAi表示 xAi的瞬时和平均发射功率,并限制 xM和 xAi的总平均发射功率为PM,则 xM的发射功率可表示为 PM-PAi,xAi的平均发射功率满足:0 PAiPM(1)MU 处接收到的信号可表示为:yICm=hAim(PM-PAixM+xAi)+hSmPSwSxS+nm(2)式中,hAim为 Ai到 MU 的信道衰落系数,nm是在 MU 处的 AWGN。为消除式中的干扰项,应满足条件:hAimxAi+hSmPSwSxS=0(3)由式(3)可得到干扰消除的多个解xAi,wS。本文以其中一种解,如式(4),进行

14、说明:xAi,wS=1Aim-|hSm|e-jAimPSxS,|hAim|e-jSm(4)式中,A2im=E(|hAim|2)为 Ai到 MU 的信道方差,Aim和Sm为 Ai到 MU 和 SBS 到 MU 的信道相位。由式(4)可知,xAi,wS设计时需获取 MBS 与 SBS 的 hAim、hSm、A2im、PS、xS信息。其中 hAim和 hSm的信道状态信息(CSI)可在MU 处估计,而 A2im的 CSI 可通过 hAim的瞬时 CSI 积累获取,PS、xS可通过核心网在 MBS 处获取。根据式(4),可得到 xAi的 PAi和 PAi:PAi,PAi=|hSm|2A2imPS,2S

15、mA2imPS(5)式中,2Sm和 A2im为随机变量|hSm|2和 hAim的均值。结合式(1)和(5),存在:PMPS2Sm2Aim(6)上式表明,当 MBS 接收到的平均信号强度高于 SBS接收到的平均信号强度时,可认为来自 SBS 的干扰信号在 MU 处得到了有效消除。将式(4)代入式(2),可得到:yICm=hAimPM-PAixM+nm(7)式中,Ai到 MU 的瞬时信道容量为:CICAim=log21+(M-2Sm2AimS)|hAim|2(8)选择最高 CICAim的 Ai转发 MBS 信号,则可将 Ai的选择准则表示为:A=arg maxAiAM-2Sm2AimS()|hAi

16、m|2(9)式中,下标 A 为选择的分布式天线。根据式(9)可选择的 MBS-MU 瞬时信道容量为:CICMm=log21+maxAiAM-2Sm2AimS()|hAim|2(10)对于小蜂窝,在 SU 中接收的信号可表示为:61异构蜂窝无线网络安全关键技术研究 贾 燕,等yICm=hSsPSwSxS+hAs(PM-PAxM+hAsxA)+ns(11)式中,hAs表示所选的 A 到 SU 的信道衰落系数,xA表示在 A 条件下发射的特别信号,PA为 xA的平均发射功率。由式(11)可知,hAsxA项包含了 SBS 发射的 xS,但由于 xA是一个非均衡信号,虽然可消除 MU 处的干扰,也会干扰

17、 hSsPSwSxS。因此,小蜂窝的安全性可靠性没有得到改善。为便于计算,在解码 xS时,假设 xA为 SU 处和窃听器 E 处的干扰,因此,结合式(4)和(11)可得到 SBS-SU的瞬时信道容量为:CICSs=log21+S|hSs|2|hAm|2/2Am(M+SgSm)|hAs|2+1(12)式中,gSm=(|hSm|2-2Sm)/2Am。E 处接收到的信号为:yICe=hAe(PM-PAixM+xA)+hSePSwSxS+ne(13)式中,hAe为 A 到 E 的信道衰落系数。当窃听者不采用连续干扰消除而采用分别解码 xM和 xS时,通过式(4)和式(5),可得到 MBS-E 和 SB

18、S-E 的瞬时信道容量分别为:CICMe=log21+(M2Am-S2Sm)|hAe|2S(|hAe|2|hSm|2+|hSe|2|hAm|2)+2Am(14)CILSe=log21+S|hSe|2M|hAe|2+1(15)式中,gSm=(|hSm|2-2Sm)/2Am。2.2 方案安全可靠性能分析所提 IC-OAS 方案的安全可靠性能分析可通过瑞利衰落信道下窃听概率和中断概率闭合表达式进行表征。合法传输时,中断概率可表示为:Pout=Pr(CmRo-Rs)(17)式中,Ce为窃听信道容量,Rs为安全传输速率。根据式(17)可知,当 Ce大于 Ro-Rs时,保密性得不到保障,存在窃听事件。根据

19、式(10)和式(16),可得到所提方案 MBS-MU传输的中断概率:PICMout=Pr(CILMm RoM)(18)将式(10)中 CILMm代入上式,可得:PICMout=AiA1-exp-MMA2imM-2SmS()(19)式中,M=(2ROM-1)/M。结合式(12)和式(19)可得:PICSout=Pr|hSs|2|hAm|22Am SM+XSm2Am()|hAs|2+S(20)式中,XSm=(2Ros-1)(|hSm|2-2Sm),Ros为 SBS-SU 的总传输速率。假设不同分布式天线信道衰落系数|hAim|2为i.i.d,且具有相同均值 2Aim;假设衰落系数|hAis|2为

20、i.i.d 使式(20)的|hAs|2为均值 2Ais服从指数分布的随机变量。因此,根据式(9)考虑 i.i.d,可改写式(20)为:PICSout=Pr|hSs|2maxAiA|hAim|22AimRoM-RsM)(24)结合式(14)和式(24),可得到:PICMint=Pr ZSm|hAe|2MS|hSe|2|hAm|22Am+1()(25)式中,ZSm=1-2Am(2RoM-RsM-1)|hSe|2+2Am,M=(2RoM-RsM-1)/M。由于|hAie|2为 i.i.d 的指数分布随机变量,式(25)中|hAe|2满足均值为 2Ae的指数分布。因此,结合式(9)和式(25)可得:P

21、ILMint=PrZSm|hAe|2M(S|hSe|2X+1)(26)式中,X=maxAiA|hAim|2/2Aim。同样考虑 2Ros2Sm0,则 PICMint可表示为:PICMout=0Sm2AeSm2Ae+MS2Sexexp-MSm2Ae()PX(x)dx(27)式中,Sm=1-2Am2Sm2Rom-RsM,PX(x)为 X 的概率密度函数。上述方程执行积分为:PICMint=N-1k=0(-1)kN!kAe(k+1)!(N-k-1)!exp kAe-MSm2Ae()Ei(kAe)(28)式中,kAe=(k+1)Sm2As/(2Ros-ReM-1)2Se,x=(t-kAe)/(k+1)

22、。同理,结合式(15)和式(17),可得到 SBS-E 传输的窃听概率为:PICSint=Pr|hSe|2|hAm|22Am SM+XSm2Am()|hSe|2+S(29)71自动化与仪器仪表2023 年第 1 期(总第 279 期)式中,S=(2RoS-RsS-1)/S,XSm=(2RoS-RsS-1)(|hSm|2-2Sm)。积分为:PICSint=N-1k=0(-1)kN!1-kSeexp(kSe)Ei(kAe)(k)!(N-k-1)!(30)式中,Ei(x)=x1texp(-t)dt 为指数积分函数。3 数值结果与分析3.1 参数设置为分析所提方案的性能,实验设置传输距离为dAim=d

23、Ais=dAie=dsm=dse=300 m,SBS-SU 传输距离 dSs=30 m,路径损耗因子 Aim=Ss=Aie=Se=2.5,宏蜂窝与小蜂窝之间的交叉干扰信道损耗因子 Ais=Sm=3.5,分布式天线数 N=16,SNRM=70 dB,安全传输速率为 RsM=RsS=1 bit/s/Hz,SMR=0.1,其中,=PS/PM表示 SBS 与MBS 的发射功率之比,所有信道的衰落方差均为 1,即:E(|gAim|2)=E(|gAis|2)=E(|gAie|2)=E(|gSs|2)=E(|gSm|2)=E(|gSe|2)=1(31)3.2 数值结果分别采用式(19)、(22)、(28)、

24、(29)计算 IC-OAS方案的中断概率和窃听概率,并利用蒙特卡洛进行仿真,结果如图 27。图 2 为信噪比为 65dB 和 75dB 条件下,所提 IC-OAC 方案与传统 IL-OAS 方案的宏蜂窝中断概率和窃听概率的关系。由图可知,随着窃听概率的提升,两种方案的中断概率均表现为下降,但所提 IC-OAS 方案下降速度更快,具有一定优势,且随着信噪比的增加,优势更明显。由此说明,两种方案均可利用降低安全性来提高传输的可靠性,实现安全性与可靠性的折中,但所提方案的折中效果更好。图 2 不同信噪比下不同方案的宏蜂窝中断概率和窃听概率的关系图 3 为不同分布式天线数量下所提 IC-OAS 方案与

25、IL-OAS 的宏蜂窝和小蜂窝窃听概率与中断概率的平均值(IOP)相对信噪比的关系。由图可知,不同数量的分布式天线条件下,随着信噪比增加,所提 IC-OAS 方案在宏蜂窝的 IOP 逐渐下降,IL-OAS 方案先下降后保持稳定,且下降速率低于所提 IC-OAS 方案。由此说明,在宏蜂窝上所提方案具有明显的优势。在小蜂窝上,所提方案在不同分布式天线数量下的最初 IOP 均更好,随着信噪比增加,两种方案均得到收敛。整体来看,所提的 IC-OAS 方案相较于 IL-OAS 方案,具有更好的安全性和可靠性折中的性能。图 3 不同数量分布式天线下方案的宏蜂窝和小蜂窝 IOP 相对信噪比关系图 4 为不同

26、分布式天线数量下两种方案宏蜂窝的中断概率和窃听概率关系。由图可知,不同分布式天线数量下,所提的 IC-OAS 方案的安全性和可靠性折中性能均优于对比方案 IL-OAS,且随着分布式天线数量的增加,优势更明显。由此说明,所提方案可通过增加分布式天线数量提高对安全性和可靠性的折中性能。图 4 不同数量分布式天线下方案宏蜂窝的中断概率与窃听概率关系图 5 为不同分布式天线数量下,所提方案与对比方案的宏蜂窝和小蜂窝 IOP 与分布式天线数量的关系。由图可知,随着分布式天线数量的增加,两种方案的宏蜂窝 IOP 均得到了一定的改善,而所提 IC-OAS 方案的提升速率更快,且分布式天线数量越多,所提方案的

27、优势越明显。对于小蜂窝,所提方案可随着分布式天线数量增加改善 IOP,而对比方案 IL-OAS 没有明显变化。整体来看,相较于 IL-OAS 对比方案,所提的 IC-OAS 方案具有一定优势,可更好地提升宏蜂窝的安全性与可靠81异构蜂窝无线网络安全关键技术研究 贾 燕,等性折中性能,并通过增加分布式天线数量,提高小蜂窝的安全性与可靠性折中性能。图 5 不同信噪比下方案宏蜂窝与小蜂窝 IOP 与分布式天线数量 N 的关系图 6 为所提 IC-OAS 方案与对比方案 IC-OAS-SDC方案在不同信噪比下的小蜂窝中断概率与窃听概率关系。由图可知,不同信噪比下,对比方案 IC-OAS-SDC与所提方

28、案 IC-OAS 表现处相同的性能,其原因是 IC-OAS-SDC 方案可在 SU 出采用 SDC 从蜂信号中提取SBS 信号,提高了小蜂窝的传输可靠性。但由于 SDC 同样可被窃听者利用,其安全性更低,因此,对于小蜂窝,IC-OAS-SDC 方案相较于所提 IC-OAS 方案没有额外的性能改进。图 6 不同信噪比下方案的小蜂窝中断概率与窃听概率关系图 7 为不同 SBS-SU 传输距离条件下,所提 IC-OAS方案与 IL-OAS 方案的宏蜂窝和小蜂窝 IOP 与 SMR 的关系。由图可知,不同 SBS-SU 传输距离条件下,随着SMR 的增加,IL-OAS 方案的 IOP 逐渐减小到一个稳

29、定值,分析其原因是随着 SBS 发射功率增加,窃听器和 MU接收到更多干扰,提高了安全性能,降低了中断性能。整体来看,IL-OAS 方案的安全性改进与中断性降低可抵消。相较于 IL-OAS 方案,所提 IC-OAS 方案的中断性能降低得到了一定的缓解,表现出先降低后上升的趋势。分析其原因是,所提方案采用了干扰消除机制,可抵消 MU 接收到的干扰。但由于该机制是以 MBS 功率资源为代价,因此,考虑到极端情况,SMR 增加到 =2Aim/2Sm时,MBS 发射功率全部用于抵消 MU 处的干扰,没有发射功率用于发送信号,导致中断概率为 1。由此可以得出,当 SMR 值一定值后继续增加,所提方案表现

30、出中断性能,主导总体 IOP。整体来看,所提 IC-OAS 方案相较于对比方案 IL-OAS,IOP 性能更好。图 7 不同 SBS-SU 传输距离下方案的宏蜂窝与小蜂窝 IOP 与 SMR 关系4 结论综上所述,所提的异构蜂窝无线网络安全性可靠性折中的 IC-OAS 方案,通过在 MBS 处设计一个特殊信号,来消除 MU 处来自 SBS 的干扰信号,并采用增加分布式天线数量来提高宏蜂窝和小蜂窝的安全性可靠性折中性能,可提高异构蜂窝无线网络的物理层安全性。相较于传统 IL-OAS 方案,所提 IC-OAS 方案在总和 IOP方面具有明显的优势,且随着小蜂窝与宏蜂窝功率比的提升,优势更明显,具有

31、一定的有效性。但由于条件限制,仍存在一些不足有待改进。在设计特殊信号时,特殊信号与加密信息的传输均通过一个分布式天线进行传输,而异构蜂窝无线网络中存在多个分布式天线,这造成了其余分布式天线的闲置和设备资源的浪费。因此,下一步研究将尝试更多地将分布式天线运用起来,进一步提高方案的实用性。参考文献1 赵伟,骆亚菲,鲍慧,等.基于多天线立体异构网络的物理层安全性能研究J.工程科学与技术,2018,50(6):212-216.2 彭大芹,徐林.基于物理层安全的 D2D 协作干扰功率分配算法J.计算机工程与设计,2019,40(5):1294-1299.3 欧静兰,余欢欢,吴皓威,等.基于携能通信的非信

32、任双向中继网络安全传输方案J.电子与信息学报,2020,42(12):2908-2914.4 江玉涵,邹玉龙,郑宝玉.新一代超密集异构蜂窝无线网络研究J.信号处理,2020,36(2):159-167.(下转第 25 页)91自动化与仪器仪表2023 年第 1 期(总第 279 期)了网络教学课程信息的窃取风险,提升了网络教学课程信息的安全性和稳定性。实验发现,对比于基于 GRU、LSTM、BGRU 和 BLSTM 神经网络的漏洞检测系统应用,CTN 神经网络的漏洞检测准确率和精确率明显更高,漏洞检测时间损耗更低,说明通过 CTN 神经网络作为基础神经网络可提升漏洞检测系统的检测速度和性能。在

33、其基础上引入注意力机制后得到的 TCNSADetector 漏洞检测系统,对比于改进前的单一漏洞检测系统,改进后的系统的检测率均高于 95%,检测精度显著提升,说明提出的改进方法具备有效性。最后将本系统与传统的漏洞检测系统进行对比实验可知,本系统的漏检率和误检率更低,检测精度和 F1 值更高,漏洞检测效果更好,可在网络教学课程信息安全监测领域进行大力推广和应用。参考文献1 陈肇炫,邹德清,李珍,等.基于抽象语法树的智能化漏洞检测系统J.信息安全学报,2020,5(4):1-13.2 邹德清,李响,黄敏桓,等.基于图结构源代码切片的智能化漏洞检测系统J.网络与信息安全学报,2021,7(5):1

34、13-122.3 顾绵雪,孙鸿宇,韩丹,等.基于深度学习的软件安全漏洞挖掘J.计算机研究与发展,2021,58(10):2140-2162.4 倪萍,陈伟.基于模糊测试的反射型跨站脚本漏洞检测J.计算机应用,2021,41(9):2594-2601.5 汪哲,任怡,周凯,等.基于代码克隆检测的操作系统脆弱性分析方法J.计算机科学与探索,2021,15(9):1619-1631.6 张孝远,张金浩,蒋亚俊.基于改进 TCN 模型的动力电池健康状态评估J.储能科学与技术,2022,11(5):1617-1626.7 汪嘉伟,杨煦晨,琚生根,等.基于卷积神经网络和自注意力机制的文本分类模型J.四川大

35、学学报(自然科学版),2020,57(3):469-475.8 黄宏宇,谷子丰.一种基于自注意力机制的文本图像生成对抗网络J.重庆大学学报,2020,43(3):55-61.9 陈斌,刘胜利,胡安祥,等.基于神经机器翻译的二进制函数相似性检测方法J.信息工程大学学报,2021,22(6):675-682.10 宁馨,易平.基于深度学习的动静结合的漏洞挖掘方法J.通信技术,2021,54(2):430-436.11 吴小王,方勇,贾鹏,等.基于动态分析的控制流劫持攻击检测J.四川大学学报(自然科学版),2021,58(3):73-79.12 熊琭.基于区块链技术的网络安全漏洞检测系统设计J.计算

36、机测量与控制,2021,29(5):59-63.13 许健,陈平华,熊建斌.融合滑动窗口和哈希函数的代码漏洞检测模型J.计算机应用研究,2021,38(8):2394-2400.14 李玫,高庆,马森,等.面向代码相似性检测的相似哈希改进方法J.软件学报,2021,32(7):2242-2259.15 杜金莲,孙鹏飞,金雪云.一种用于威胁检测的反目标攻击树模型J.计算机科学,2021,48(S1):468-476.(上接第 19 页)5 钟州,张波,戚晓慧,等.多天线全双工中继辅助的异构蜂窝网物理层安全性能分析J.通信学报,2019,40(5):24-31.6 韩影,冀保峰,程琳,等.中继增强

37、型大规模窃听系统保密传输设计J.计算机仿真,2022,39(2):153-160+347.7 张波,黄开枝,钟州,等.异构携能通信网络中人工噪声辅助的顽健能量与信息安全传输方案J.通信学报,2019,40(3):60-72.8 虞志刚,冯旭,黄照祥,等.通信、网络、计算融合的天地一体化信息网络体系架构研究J.电信科学,2022,38(4):11-29.9 陈玉宛,贾向东,范巧玲,等.基于非最佳用户级联方案的异构网络物理层安全研究J.计算机工程,2019,45(10):139-143+149.10 周猛,贾向东,颉满刚,等.混合 ADCs 大规模 MIMO 放大转发中继系统安全性能分析J.重庆邮

38、电大学学报(自然科学版),2017,29(5):633-641.11 纪珊珊,贾向东,徐文娟,等.中继协作异构网用户对级联方案及安全概率分析J.信号处理,2018,34(6):697-706.12 顾升高,闫陈静,陈漠,等.现有技术应用于“星融网”建设过程中面临的安全风险初探J.网信军民融合,2018(10):68-71.13 朱龙隆,陈翰泽,程灵飞,等.拟态防御下的网络流量异常检测架构J.福州大学学报(自然科学版),2022,50(3):293-300.14 李振美.基于激光光斑定位的分布异构网络微小故障识别方法J.激光杂志,2022,43(5):171-175.15 连彦泽,梁丽,黄河,等.一种用于异构环境下的轻量级身份认证代理技术J.信息技术与信息化,2022(5):51-53+58.52自动化与仪器仪表2023 年第 1 期(总第 279 期)

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 品牌综合 > 临存文档

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服