亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        無線網(wǎng)絡(luò)物理層安全認(rèn)證方法

        2018-04-18 03:29:29宋華偉金梁王旭
        關(guān)鍵詞:碼本物理層碼字

        宋華偉, 金梁, 王旭

        (國(guó)家數(shù)字交換系統(tǒng)工程技術(shù)研究中心, 450002, 鄭州)

        在無線通信系統(tǒng)中,認(rèn)證的目的是確保所接收到的消息確實(shí)來自于所期望的發(fā)射機(jī),換言之,在一個(gè)好的認(rèn)證系統(tǒng)中,接收者應(yīng)能夠以較高的概率把真正的來自源的數(shù)據(jù)包和假的數(shù)據(jù)包、被篡改的數(shù)據(jù)包區(qū)別開[1]。傳統(tǒng)的認(rèn)證模型是Simmons提出的基于無噪信道模型[2],發(fā)送者Alice與接收者Bob共享密鑰,Eve作為第三方可能主動(dòng)發(fā)動(dòng)攻擊,在最好的防御策略下攻擊成功率下界比猜測(cè)密鑰要高。但是,這種認(rèn)證模型必須事先共享密鑰或者通過一個(gè)私密信道實(shí)現(xiàn)密鑰分發(fā),這并不適應(yīng)一些通信場(chǎng)景,如M2M、D2D等網(wǎng)絡(luò),且由于認(rèn)證對(duì)密鑰的依賴性,萬一密鑰泄露或者攻擊者擁有很強(qiáng)的計(jì)算能力破解密鑰,則認(rèn)證系統(tǒng)完全失效。

        近年來興起的物理層安全技術(shù)研究基于Wyner提出的竊聽信道模型[3],如果竊聽信道的信道質(zhì)量劣于主信道,不依賴于分享密鑰即可實(shí)現(xiàn)所謂的“絕對(duì)安全通信”。LAI等人研究了在噪聲信道下的認(rèn)證模型[4],指出在竊聽信道模型的有噪條件下可以利用安全編碼方式來保護(hù)密鑰,證明了一個(gè)有意思的結(jié)論:當(dāng)主信道的信道容量大于竊聽信道的信道容量時(shí),提出的認(rèn)證方法可以利用同一密鑰多次認(rèn)證消息而不會(huì)明顯增加敵手攻擊成功的概率,而上述結(jié)論在無噪聲信道下是不可能的。最近,在物理層進(jìn)行安全認(rèn)證引起了一些研究者的興趣[5],作為一種新型的認(rèn)證方法,可以作為高層認(rèn)證技術(shù)的有益補(bǔ)充。Xiao等人提出了跨層認(rèn)證的思路[6],初次認(rèn)證在高層實(shí)現(xiàn),對(duì)后續(xù)數(shù)據(jù)包可采用基于無線信道特征指紋的物理層認(rèn)證的方法,即通過比較前后兩次數(shù)據(jù)包的信道特征是否一致判斷通信鏈路是否受到攻擊。Shan等人提出一種物理層挑戰(zhàn)-響應(yīng)認(rèn)證機(jī)制[7],并將該物理層認(rèn)證機(jī)制嵌入高層認(rèn)證機(jī)制中。最近,還出現(xiàn)了利用信道特征信息進(jìn)行物理層認(rèn)證的方法[8-11]和引入了機(jī)器學(xué)習(xí)的物理層安全認(rèn)證方法[12-14]。

        本文提出利用通信雙方的信道的互易性和唯一性進(jìn)行認(rèn)證的思路。在時(shí)分復(fù)用(TDD)系統(tǒng)中,Alice和Bob之間的信道具有短時(shí)互易性,通過估計(jì)信道量化出序列SAlice和SBob,這兩個(gè)序列具有高度相關(guān)性但并不完全一致,而這兩個(gè)序列對(duì)Eve則天然具有私密性。利用信息論中典型集的方法把信道編碼與認(rèn)證編碼相結(jié)合,提出基于相關(guān)序列和消息序列相結(jié)合編解碼的認(rèn)證框架。對(duì)于Eve可能采用的攻擊行為進(jìn)行了分類,并分析其攻擊能力的上下界。通過理論分析發(fā)現(xiàn),在編碼的碼字長(zhǎng)度趨向于無窮大時(shí),認(rèn)證攻擊成功率的上下界趨于一致。

        1 系統(tǒng)模型

        系統(tǒng)模型如圖1所示。Alice與Bob通過信道估計(jì)并量化,用同樣的方法分別提取出序列SAlice和SBob,Eve在此過程中得到不相關(guān)的序列SEve。Alice要將消息序列M傳送給Bob,經(jīng)過編碼后Alice發(fā)送序列SX,經(jīng)過有噪信道后Bob接收到序列SY,Eve接收到序列SZ。Eve試圖使Bob接收所發(fā)送的消息M′,可以偽造生成新消息,也可以根據(jù)接收到的信息篡改部分內(nèi)容后進(jìn)行仿冒。

        圖1 基于信道互易性的認(rèn)證模型

        為了表述方便,本文定義隨機(jī)變量X、Y、Z,其樣本為x、y、z,樣本空間為RX、RY、RZ,集合Rx的元素的個(gè)數(shù)稱為集合的勢(shì),簡(jiǎn)記為|Rx|。SX表示根據(jù)獨(dú)立同分布的隨機(jī)變量X生成長(zhǎng)度為K的序列x1,x2,…,xK。

        2 信道特征相關(guān)優(yōu)勢(shì)條件下的安全認(rèn)證

        Alice和Bob從具有互易性的信道特征中可以提取出高相關(guān)性的序列,但由于Eve和Alice、Bob所處位置不同則信道不同,因此,所得到的序列相關(guān)性大大降低。從信息論的觀點(diǎn)來看,Alice和Bob之間互易的信道特征可以看成是一個(gè)天然的隨機(jī)源且不為Eve所知,其中蘊(yùn)含了一定的共享私密信息量。利用這個(gè)優(yōu)勢(shì),可以實(shí)現(xiàn)基于信道的認(rèn)證。本文描述的認(rèn)證方法是在初始身份認(rèn)證完成的基礎(chǔ)上的,可以作為消息認(rèn)證的一種安全加強(qiáng)或者替代。由于Alice和Bob之間具有對(duì)稱性,僅討論Bob認(rèn)證Alice的情形,互換Alice和Bob角色可以實(shí)現(xiàn)雙向認(rèn)證。

        2.1 相關(guān)序列及其性質(zhì)

        圖2 信道估計(jì)示意圖

        假設(shè)信道慢變的情形,則通過信道估計(jì)的可以根據(jù)導(dǎo)頻信號(hào)中多個(gè)符號(hào)得到同一信道特征的不同估計(jì)值。鑒于SAlice和SBob具有很高的相關(guān)性,可以看作是根據(jù)一組獨(dú)立同分布隨機(jī)變量產(chǎn)生的序列,不一致位看作是引起的擾動(dòng),設(shè)隨機(jī)變量為V,序列集合為RV。根據(jù)典型集理論,有以下引理[17]。

        引理1隨著序列長(zhǎng)度L的增大,提取序列為典型序列的概率趨近于1。

        證明序列的型是字符集中每個(gè)字符出現(xiàn)次數(shù)的比例,典型集理論相當(dāng)于集合中的大數(shù)定理,當(dāng)序列中的隨機(jī)變量服從相同的分布,隨著序列長(zhǎng)度增大,序列中出現(xiàn)次數(shù)比例與隨機(jī)變量分布越來越接近,所提取序列越接近典型序列。

        2.2 安全認(rèn)證理論基礎(chǔ)

        安全認(rèn)證是指攻擊方Eve在進(jìn)行有限次嘗試情況下,仍然不能偽造或者篡改出能通過認(rèn)證的消息。傳統(tǒng)的認(rèn)證安全基于密碼算法的破譯難度,近年來興起的物理層安全技術(shù)則是基于信息論的安全。下面首先介紹保密容量理論,隨后介紹安全認(rèn)證理論和認(rèn)證框架。

        2.2.1完美安全的存在性首先回顧與搭線竊聽信道[3]相關(guān)的結(jié)論。在搭線竊聽信道模型中定義了兩個(gè)離散無記憶信道X→(Y,Z),其中X為發(fā)送者的輸入字符,Y是合法接收者的輸出字符,Z是竊聽者的輸出字符。搭線竊聽信道中的竊聽者采用被動(dòng)方式偵聽,消息傳輸?shù)哪繕?biāo)是將消息發(fā)送給目的節(jié)點(diǎn),同時(shí)使泄露給竊聽者的信息最小。更具體地,為了發(fā)送消息M,發(fā)送者發(fā)送SX=f(M),其中f為一個(gè)隨機(jī)編碼器。目的節(jié)點(diǎn)接收到SY后,獲得消息的估計(jì)值M′=g(SY)。攻擊者完全知道系統(tǒng)的設(shè)計(jì),因此知道源節(jié)點(diǎn)所用的碼本。如果存在f和g使得對(duì)于任意ε>0均存在一個(gè)正整數(shù)n0(?N>n0)時(shí)有

        |M|≥2nRS

        (1)

        P{M′≠M(fèi)}≤εP

        (2)

        (3)

        式中:RS為完善保密速率;n為消息長(zhǎng)度;εP為在P概率下的無窮小量;I為互信息。

        滿足式(1)~(3),則稱完美保密速率RS是可達(dá)的。完美保密容量CS定義為RS的上確界,其數(shù)值滿足上式條件。文獻(xiàn)中已證明完美保密容量為

        (4)

        式中:函數(shù)[x]+=max(x,0);U為一個(gè)輔助變量,滿足馬爾可夫鏈U→X→YZ。

        如果對(duì)于所有滿足上述馬爾可夫鏈的U,有I(U;Z)>I(U;Y),那么就稱搭線竊聽信道噪聲低于主信道噪聲,或者說具有優(yōu)勢(shì)信道。搭線竊聽信道模型使得源節(jié)點(diǎn)和目的節(jié)點(diǎn)之間無需預(yù)先分配密鑰,只需利用碼率高于安全信息速率RS的碼字進(jìn)行編碼(即將消息映射到多個(gè)不同的碼字中),就能實(shí)現(xiàn)通信的完美安全。通常,將碼字速率設(shè)定為可被源-目的信道所支持的速率,使得合法接收者在該速率下能正確恢復(fù)出碼字,而該速率對(duì)于攻擊者過高,使其無法譯碼。

        2.2.2安全編碼與認(rèn)證搭線竊聽模型中的安全編碼方法利用優(yōu)勢(shì)信道能夠?qū)崿F(xiàn)信息論的完美安全,如果搭線竊聽信道噪聲大于主信道噪聲,則存在一個(gè)輸入分布滿足I(X;Y)-I(X;Z)>0。因此,對(duì)于給定的N(這里N與安全容量有關(guān)),存在一個(gè)正整數(shù)n1,使得在?n>n1的條件下,滿足

        2n(I(X;Y)-I(X;Z))>N

        (5)

        同樣,對(duì)于給定的消息長(zhǎng)度|M|及N,存在一個(gè)正整數(shù)n2,使得在?n>n2的條件下,滿足

        2nI(X;Y)>|M|N

        (6)

        由香農(nóng)編碼定理可知,只要碼長(zhǎng)N足夠長(zhǎng),Alice和Bob之間存在一個(gè)信道編碼的碼本C,C有2nI(X;Y)個(gè)碼字,使譯碼的最大錯(cuò)誤概率任意小。

        滿足式(5)和式(6)的編碼方案為安全傳輸編碼。類似地,如果能夠在認(rèn)證應(yīng)用中設(shè)計(jì)的編碼利用Alice和Bob之間的某種優(yōu)勢(shì),使得Eve不知道消息M所對(duì)應(yīng)的碼字,而且通過Eve的竊聽過程仍然不能提高攻擊成功率,那么這種編碼就成為安全認(rèn)證編碼。

        這里需要為安全認(rèn)證編碼生成一個(gè)碼本,本文參考離散無記憶(DMC)信道編碼方案[18]。具體而言,源節(jié)點(diǎn)為任意一個(gè)ε強(qiáng)典型序列賦予一個(gè)獨(dú)特的編號(hào),并給非典型序列統(tǒng)一編號(hào)為0,記信道估計(jì)值hAB(t)、hAB(t+τ)、hAE(t)、hBE(t+τ)分別為S1、S2、V1、V2,I(S1;S2)表示Alice與Bob之間互易信道特征的互信息,由于Eve得到了V1、V2,所以這部分信息量是不安全的,則I(S1;S2|V1,V2)代表Alice與Bob之間安全的互信息。取N=2I(S1;S2|V1,V2),將碼本分割為N個(gè)子集,每一個(gè)子集與一個(gè)典型集相關(guān)聯(lián)。因?yàn)橄⒑偷湫图L(zhǎng)度滿足方程(6),所以每個(gè)子集中的碼字?jǐn)?shù)量都大于|M|。然后,源節(jié)點(diǎn)將每個(gè)子集進(jìn)一步分為|M|個(gè)二進(jìn)制碼字,每個(gè)二進(jìn)制碼代表一條消息。圖3給出安全認(rèn)證編碼方案中的碼本結(jié)構(gòu)。

        圖3 安全認(rèn)證編碼方案中采用的碼本結(jié)構(gòu)

        2.3 安全認(rèn)證框架

        Alice和Bob先互發(fā)導(dǎo)頻信號(hào),并據(jù)此進(jìn)行信道估計(jì),從而獲取高度相關(guān)的信道信息序列SAlice和SBob,Eve在此過程中實(shí)施被動(dòng)竊聽,得到SEve。

        Alice要將消息M傳送給Bob,經(jīng)過編碼后Alice得到序列SX,編碼函數(shù)f:M,SAlice→SX。

        經(jīng)過有噪信道后Bob接收到SY,經(jīng)過譯碼后還原出消息M或者拒絕消息,解碼函數(shù)g:SY,SBob→M∪{⊥}構(gòu)成,⊥表示解碼失敗,則認(rèn)為該消息不是Alice所發(fā)。

        編解碼的碼本由N|M|個(gè)碼字組成,信道信息序列對(duì)應(yīng)N個(gè)典型集,每個(gè)消息對(duì)應(yīng)|M|個(gè)子集中的一個(gè)。

        Eve試圖使Bob接收所發(fā)送的消息M′,為簡(jiǎn)便起見,假設(shè)編解碼函數(shù)和所用的碼本是公開的,Eve知道除了相關(guān)序列以外的所有細(xì)節(jié)。

        3 安全性分析

        下面討論認(rèn)證的安全性。所謂的安全認(rèn)證就是要在Eve有限次的攻擊下,攻擊成功的概率是可忽略的,希望在敵手Eve通過信道竊聽并且動(dòng)態(tài)的修改接收到消息的前提下,Eve還是不能偽造一個(gè)可通過認(rèn)證的消息。

        Eve可以竊聽信道的輸出,并可發(fā)起主動(dòng)攻擊,主要采用以下兩種攻擊方式:偽造攻擊和替代攻擊。

        (1)偽造攻擊。Eve可以在Alice-Bob認(rèn)證過程中切斷正常通信,偽裝成Alice發(fā)送消息給Bob,期望通過Bob的認(rèn)證。

        (2)替代攻擊。Eve竊聽信道的輸出,然后將消息M替換為M′發(fā)送給Bob。

        記Eve攻擊的成功率為PD,偽造攻擊成功率為PI,替代攻擊成功率為PS。因?yàn)樘娲羰荅ve先接收Alice發(fā)出的消息,然后進(jìn)行修改或者偽造,由于通過接收消息獲取一定的信息量,所以比直接偽造攻擊的成功率要高,則有PI

        PI≤PD≤PS

        (7)

        下面分析Eve認(rèn)證攻擊成功率的性能,也就是PD的上下界。

        3.1 認(rèn)證攻擊成功率下界

        首先討論認(rèn)證性能的下界,也就是PD的最小值。根據(jù)前面的假設(shè),Eve知道信道編碼的碼本,也知道碼本分成N個(gè)組,只是不知道使用碼本的哪個(gè)子集。由于典型集出現(xiàn)的概率幾乎相等,因此考慮Eve偽造攻擊進(jìn)行猜測(cè)的情況,Eve隨機(jī)選取一個(gè)分組,成功的概率為1/N,不加證明的給出下面的定理1。

        定理1偽造攻擊的成功率下界為1/N。

        3.2 認(rèn)證攻擊成功率上界

        Eve在初始時(shí)替代攻擊和偽造攻擊的成功率相同,只能猜測(cè)密鑰,當(dāng)竊聽方接收到通信內(nèi)容后,其中就蘊(yùn)含了與密鑰相關(guān)的信息量,所以替代攻擊的成功率會(huì)逐漸提高。如果一種編碼能夠使竊聽方接收信息后對(duì)密鑰的信息量獲取沒有任何幫助,那么就把攻擊者的攻擊能力限定在猜測(cè)密鑰水平,替代攻擊也就與偽造攻擊效能相同。

        在模型的假設(shè)中,SAlice和SBob之間的相關(guān)度高于SEve,這3個(gè)序列之間具有互信息的優(yōu)勢(shì),也就是要滿足

        I(SAlice;SBob)>I(SAlice;SEve)

        (8)

        I(SAlice;SBob)>I(SBob;SEve)

        (9)

        令{C1,…,CN}為C的一個(gè)分割,將此分割表示為一個(gè)映射,f:C→{C1,C2,…,Ck,…,CN},1≤k≤N。Qk(Z)表示Z在碼本子集Ck下的概率分布函數(shù),也就是

        (10)

        定義

        (11)

        式中

        (12)

        這里d(Qk,Q)為分布Qk與Q間的距離。當(dāng)d(Qk,Q)為0時(shí),竊聽者通過信道的輸出Z進(jìn)行觀察,無法區(qū)分C上的任何子集Ck。直觀上看,如果適當(dāng)?shù)剡x擇C和f可使dav(f)任意小,在給定輸出的情況下,所發(fā)送的碼字來自于子集Ck,接收者不能獲得關(guān)于子集Ck的任何信息。下面引入一個(gè)重要的引理。

        引理2的證明過程參見文獻(xiàn)[19]。

        由引理2中dav(f)為指數(shù)小,假設(shè)

        dav(f)=ε1=e-nα

        (13)

        U

        (14)

        基于引理2,選擇滿足下面兩個(gè)式子的正整數(shù)n1和n2

        2n1(I(X;Y)-δ)>|M|N

        (15)

        2n2(I(X;Y)-I(X;Z)-2δ)>N

        (16)

        然后,選擇N,使得N滿足N>max{n1,n2}。分析替代攻擊的成功率PS,可以得到以下定理。

        定理2替代攻擊的成功率上界為1/N+ε,當(dāng)碼字長(zhǎng)度N趨近無窮大時(shí),ε趨近于0。

        證明首先重寫一下引理2中的dav(f),如下式

        (17)

        式中

        (18)

        式(18)成立是由于信道輸入均勻分布,從而有P(Ck)=1/N。

        (19)

        把式(13)帶入式(19),重點(diǎn)考慮Z∈U部分,有以下不等式成立

        (20)

        整理可得

        (21)

        (22)

        整理可得

        (23)

        則有

        (24)

        令ε=2e-nα/2,當(dāng)N趨近于無窮大時(shí),ε趨近于0。證畢。

        4 仿真分析

        認(rèn)證安全性的主要指標(biāo)是Eve仿冒攻擊的成功率。由于密碼算法進(jìn)行認(rèn)證的成功率下界是2-H(K)/2,而物理層安全認(rèn)證的主要因素是Alice與Bob的安全互信息。圖4為物理層認(rèn)證方法與傳統(tǒng)認(rèn)證方法的性能比較。由圖4所示的數(shù)值結(jié)果可以看出,隨著安全互信息量的增加,攻擊成功率逐漸下降。與傳統(tǒng)認(rèn)證方法相比較,假設(shè)傳統(tǒng)方法密鑰長(zhǎng)度為128 bit,當(dāng)安全互信息量超過64 bit后,物理層認(rèn)證方法即可優(yōu)于傳統(tǒng)方法。

        圖4 物理層認(rèn)證與傳統(tǒng)認(rèn)證方法的性能比較

        在實(shí)際環(huán)境中,由于Alice和Bob的互易性偏差或者存在干擾等因素,安全互信息量難以滿足條件,此時(shí)該方法性能有所下降,但是仍然有效,也可以把物理層安全認(rèn)證方法與傳統(tǒng)認(rèn)證方法結(jié)合以保證安全性。

        5 結(jié) 論

        認(rèn)證安全要求的條件是信道相關(guān)性優(yōu)勢(shì),這比安全傳輸?shù)囊蟮?。從信息論的觀點(diǎn)來看,Alice和Bob共享的私密信道特征形成了優(yōu)勢(shì),而且由于信道特征的測(cè)量可以在通信過程中持續(xù)進(jìn)行,天然保障了提取序列的新鮮性。本文描述的認(rèn)證框架不需要設(shè)計(jì)和實(shí)現(xiàn)復(fù)雜的密碼算法,因而這種認(rèn)證方法有更強(qiáng)的適應(yīng)性。本文從理論上證明了通過互易的信道特征提取序列進(jìn)行認(rèn)證的可行性,存在一種把認(rèn)證碼和信道編碼結(jié)合的編碼方法能夠?qū)崿F(xiàn)認(rèn)證的安全性,但是,這種編碼要求碼長(zhǎng)趨近于無窮大,如何設(shè)計(jì)出計(jì)算可行的編碼還需要繼續(xù)研究。

        參考文獻(xiàn):

        [1]李中獻(xiàn), 詹榜華, 楊義先. 認(rèn)證理論與技術(shù)的發(fā)展 [J]. 電子學(xué)報(bào), 1999, 27(1): 98-102.

        LI Zhongxian, ZHAN Banghua, YANG Yixian. A survey of identification and authentication [J]. Acta Electronica Sinica, 1999, 27(1): 98-102.

        [2]SIMMONS G J. Authentication theory/coding theory [M]∥Lecture Notes in Computer Science, Vol 196. Berlin, Germany: Springer Verlag, 1985: 411-431.

        [3]WYNER A D. The wire-tap channel [J]. Bell Labs Technical Journal, 1975, 54(8): 1355-1387.

        [4]LAI L F, GAMAL H E, POOR H V. Authentication over noisy channels [J]. IEEE Transactions on Information Theory, 2009, 55(2): 906-916.

        [5]WANG X B, HAO P, HANZO L. Physical-layer authentication for wireless security enhancement: current challenges and future developments [J]. IEEE Communications Magazine, 2016, 54(6): 152-158.

        [6]XIAO L, GREENSTEIN L, MANDAYAM N, et al. Fingerprints in the ether: using the physical layer for wireless authentication [C]∥ IEEE International Conference on Communications. Piscataway, NJ, USA: IEEE, 2007: 4646-4651.

        [7]SHAN D, ZENG K, XIANG W D, et al. PHY-CRAM: physical layer challenge-response authentication mechanism for wireless networks [J]. IEEE Journal on Selected Areas in Communications, 2013, 31(9): 1817-1827.

        [8]LIU J Z, WANG X B. Physical layer authentication enhancement using two-dimensional channel quantization [J]. IEEE Transactions on Wireless Communications, 2016, 15(6): 4171-4182.

        [9]RAHMAN M M U, ABBASI Q H, CHOPRA N, et al. Physical layer authentication in nano networks at terahertz frequencies for biomedical applications [J]. IEEE Access, 2017, 5(99): 7808-7815.

        [10] 季新生, 楊靜, 黃開枝, 等. 基于哈希方法的物理層認(rèn)證機(jī)制 [J]. 電子與信息學(xué)報(bào), 2016, 38(11): 2900-2907.

        JI Xinsheng, YANG Jing, HUANG Kaizhi, et al. Physical layer authentication scheme based on hash method [J]. Journal of Electronics & Information Technology, 2016, 38(11): 2900-2907.

        [11] 周雪倩, 吳曉富, 余訓(xùn)健. 融入LDPC糾錯(cuò)機(jī)制的認(rèn)知無線電物理層認(rèn)證分析 [J]. 計(jì)算機(jī)科學(xué), 2017, 44(7): 89-93.

        ZHOU Xueqian, WU Xiaofu, YU Xunjian. LDPC coded primary transmitter authentication schemes in cognitive radio networks [J]. Computer Science, 2017, 44(7): 89-93.

        [12] DAI C P, YANG J X, QIN Y N, et al. Physical layer authentication algorithm based on SVM [C]∥ Proceedings of 2016 2nd IEEE International Conference on Computer and Communications. Piscataway, NJ, USA: IEEE, 2016: 1597-1601.

        [13] WANG N, JIANG T, LV S C, et al. Physical-layer authentication based on extreme learning machine [J]. IEEE Communications Letters, 2017, 21(7): 1557-1560.

        [14] 楊建喜, 戴楚屏, 姜停停, 等. 基于支持向量機(jī)的4G室內(nèi)物理層認(rèn)證算法 [J]. 計(jì)算機(jī)應(yīng)用, 2016, 36(11): 3103-3107.

        YANG Jianxi, DAI Chuping, JIANG Tingting, et al.

        4G indoor physical layer authentication algorithm based on support vector machine [J]. Journal of Computer Applications, 2016, 36(11): 3103-3107.

        [15] LIU R H, WADE T. Securing wireless communications at the physical layer [M]. Berlin, Germany: Springer, 2010: 23-38.

        [16] JAKES W C. Microwave mobile communications [M]. Piscataway, NJ, SUA: IEEE Press, 1994: 11-50.

        [17] COVER T M, THOMAS J A. Elements of information theory [M]. Beijing: Tsinghua University Press, 1991: 155-183.

        [19] CHISAR I. Almost independence and secrecy Channel [J]. Problemy Peredachi Informatsii, 1996, 32(1): 48-57.

        猜你喜歡
        碼本物理層碼字
        Galois 環(huán)上漸近最優(yōu)碼本的構(gòu)造
        免調(diào)度NOMA系統(tǒng)中擴(kuò)頻碼優(yōu)化設(shè)計(jì)
        基于K-ML-MPWFRFT的物理層安全傳輸技術(shù)
        基于有限域上仿射空間構(gòu)造新碼本
        公路聯(lián)網(wǎng)電子不停車收費(fèi)系統(tǒng)路側(cè)單元物理層自動(dòng)測(cè)試軟件研發(fā)
        放 下
        幾類近似達(dá)到Welch界碼本的構(gòu)造
        數(shù)據(jù)鏈系統(tǒng)中軟擴(kuò)頻碼的優(yōu)選及應(yīng)用
        放下
        多天線物理層安全傳輸系統(tǒng)性能分析
        国产精品三级1区2区3区| 国产亚洲一区二区手机在线观看| 熟妇人妻AV中文字幕老熟妇| 国产在线高清无码不卡| 国产激情一区二区三区不卡av| 国产精品无码人妻在线| 亚洲欧美日韩一区二区三区在线 | 精品人妻一区二区三区狼人 | 国产成人免费a在线视频| 国产成人久久综合第一区| 在线观看国产成人av天堂野外| 久久久久无码精品国产app| 亚洲国产一区二区在线| 国产综合一区二区三区av| 国产成人精品一区二三区孕妇| 玩中年熟妇让你爽视频| 91高清国产经典在线观看| 精品人妻久久av中文字幕| 精品一区二区三区芒果| 亚洲中文字幕无码爆乳| 久久国产免费观看精品| 青青草在线免费观看在线| 少妇爆乳无码专区| 午夜精品一区二区三区在线观看| aⅴ色综合久久天堂av色综合| 二区视频在线免费观看| 一本一本久久aa综合精品| 国产欧美一区二区成人影院| 操老熟妇老女人一区二区| 亚洲国产精品成人天堂| 亚洲日韩精品欧美一区二区| 亚洲第一区无码专区| 日韩精品一区二区亚洲观看av| 日本熟日本熟妇中文在线观看| 国产福利免费看| 久久亚洲精精品中文字幕早川悠里| 高黄暴h日本在线观看| 国产乱子伦一区二区三区| 亚洲AV无码一区二区水蜜桃| 黄色一区二区三区大全观看| 日本japanese丰满多毛|