• 5G中的物理层安全关键技术
21年品牌 40万+商家 超1.5亿件商品

5G中的物理层安全关键技术

全新正版 极速发货

84.37 6.6折 128 全新

库存2件

广东广州
认证卖家担保交易快速发货售后保障

作者吕铁军,粟欣

出版社科学出版社

ISBN9787030629784

出版时间2020-12

装帧精装

开本其他

定价128元

货号1202202121

上书时间2024-09-04

大智慧小美丽

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录


前言

章 绪论 1

1.1 引言 1

1.2 研究现状 2

1.3 本书结构 4

参考文献 4

第2章 物理层安全基本技术介绍 6

2.1 无线携能传输概述 6

2.2 协作网络概述 6

2.3 多天线系统中物理层安全的预编码技术 7

参考文献 8

第3章 多天线系统中的安全波束成形技术 10

3.1 干扰信道中的物理层安全技术 11

3.1.1 干扰信道系统模型 12

3.1.2 联合波束成形和人工噪声设计 14

3.1.3 仿真结果 18

3.1.4 本节小结 20

3.2 多用户译码转发中继网络中的物理层安全 20

3.2.1 多用户译码转发中继网络系统模型 22

3.2.2 波束成形及功率分配联合设计 24

3.2.3 最小化发送功率问题 29

3.2.4 仿真结果 30

3.2.5 本节小结 31

3.3 窃.听者信道状态信息不完美情况下的多用户网络物理层安全 32

3.3.1 概述 33

3.3.2 信道矩阵误差模型下的功率分配及波束成形设计 35

3.3.3 信道协方差误差模型下的功率分配及波束成形设计 40

3.3.4 仿真结果 42

3.3.5 本节小结 43

3.4 信道状态信息不完美情况的安全波束成形设计 44

3.4.1 概述 44

3.4.2 多窃.听者系统模型 45

3.4.3 安全速率优选化的波束成形设计 47

3.4.4 仿真结果 53

3.4.5 本节小结 54

参考文献 55

第4章 窃.听信道下的物理层安全 58

4.1 广播窃.听信道中的物理层安全 59

4.1.1 多天线系统下的窃.听信道模型 60

4.1.2 基于符号扩展的预编码 61

4.1.3 仿真结果 68

4.1.4 本节小结 68

4.2 单向中继窃.听信道中的物理层安全 69

4.2.1 单向中继窃.听信道模型及问题描述 69

4.2.2 非完美CSI中继窃.听信道预编码设计 72

4.2.3 仿真结果 76

4.2.4 本节小结 78

4.3 双向中继窃.听信道下的物理层安全 78

4.3.1 双向中继窃.听信道模型及问题描述 78

4.3.2 双向中继窃.听信道预编码设计 81

4.3.3 仿真结果 87

4.3.4 本节小结 88

4.4 干扰窃.听信道中的物理层安全 88

4.4.1 K用户干扰窃.听信道模型 88

4.4.2 基于安全和速率优选化的波束成形 90

4.4.3 仿真结果 94

4.4.4 本节小结 94

参考文献 95

第5章 中继网络中的联合物理层安全与能量收集技术 98

5.1 干扰信道下的物理层安全 98

5.1.1 两用户干扰信道模型 99

5.1.2 干扰信道波束成形设计 100

5.1.3 仿真结果 105

5.1.4 本节小结 108

5.2 存在不完美窃.听信道信息的干扰网络物理层安全 108

5.2.1 干扰信道系统模型 108

5.2.2 存在信道向量误差的BF-AN设计 110

5.2.3 存在信道协方差误差的BF-AN设计 113

5.2.4 仿真结果 115

5.2.5 本节小结 118

5.3 中继系统的物理层安全及能量收集 119

5.3.1 中继系统模型 119

5.3.2 安全速率优选化问题 122

5.3.3 发送功率最小化问题 126

5.3.4 仿真结果 126

5.3.5 本节小结 128

5.4 多播中继系统下的安全波束成形设计 128

5.4.1 多播中继系统窃.听模型 129

5.4.2 发送功率最小化问题 130

5.4.3 仿真结果 133

5.4.4 本节小结 134

参考文献 134

第6章 利用不可靠信道信息的攻击检测 136

6.1 系统模型 137

6.1.1 中继系统 137

6.1.2 恶意攻击 138

6.1.3 可检测性 138

6.2 可检测类 140

6.2.1 源节点检测 140

6.2.2 目的节点检测 140

6.3 仿真结果 142

6.4 不可检测类 144

6.5 无直连中继系统 145

6.5.1 源端分布已知下的攻击检测方法 146

6.5.2 源端分布未知下的攻击检测方法 147

6.6 仿真结果 152

6.7 本章小结 153

参考文献 154

第7章 无参考情况下检测Byzantine攻击 156

7.1 系统模型 157

7.2 主要成果 160

7.3 仿真结果 164

参考文献 167

第8章 异构网络中安全传输波束成形 169

8.1 系统模型 170

8.2 异构网络下的安全传输波束成形方案 173

8.2.1 宏小区中的安全传输波束成形 174

8.2.2 宏小区和蜂窝网中的连续安全传输波束成形方案 178

8.2.3 宏小区和蜂窝小区的联合安全传输波束成形方案 180

8.3 仿真结果 185

附录 190

参考文献 192

第9章 多播网络中的安全波束成形及能效 197

9.1 系统模型 197

9.2 发送功率最小化问题 199

9.3 仿真结果 203

参考文献 204

0章 异构网络中无线安全信息和能量传输 206

10.1 系统模型 206

10.2 完美ECSI情况下的联合波束成形和人工噪声设计 209

10.3 联合发送波束成形和人工噪声的鲁棒性设计 214

10.4 仿真结果 219

附录 222

参考文献 224

索引 226

内容摘要
本书首先介绍物理层安全中关键的技术,然后对新型场景下物理层安全关键技术的应用与算法设计进行深入详尽的分析与研究。章主要介绍物理层的研究背景和研究现状。第2~5章给出多天线系统中物理层安全的基本概念,提出不同的安全技术方案,以及波束成形和功率分配方法。第6~10章介绍多播网络中的安全波束成形技术,分析无线安全信息和能量传输的能量效率以及性能。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP