CN111343639B - 热模式结合自适应跳变算法的超密集网络攻击预测方法 - Google Patents

热模式结合自适应跳变算法的超密集网络攻击预测方法 Download PDF

Info

Publication number
CN111343639B
CN111343639B CN202010144789.3A CN202010144789A CN111343639B CN 111343639 B CN111343639 B CN 111343639B CN 202010144789 A CN202010144789 A CN 202010144789A CN 111343639 B CN111343639 B CN 111343639B
Authority
CN
China
Prior art keywords
base station
user equipment
representing
network
energy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010144789.3A
Other languages
English (en)
Other versions
CN111343639A (zh
Inventor
张华�
易丹
刘永旭
张士刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Railway Polytechnic
Original Assignee
Guangzhou Railway Polytechnic
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Railway Polytechnic filed Critical Guangzhou Railway Polytechnic
Priority to CN202010144789.3A priority Critical patent/CN111343639B/zh
Publication of CN111343639A publication Critical patent/CN111343639A/zh
Application granted granted Critical
Publication of CN111343639B publication Critical patent/CN111343639B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明具体公开了热模式结合自适应跳变算法的超密集网络攻击预测方法,包括以下步骤:S1:构建热模式分析***模型;S2:在热模式分析***模型中,采用移动用户设备ui所覆盖的距离作为跟踪能量模式的标准,对移动用户设备ui的整个轨迹进行所有值的比较之后,绘制能量模式;S3:跟踪目标移动用户设备ui的能量模式,确定移动用户设备ui最大能量或功率耗散点,找出最不安全的可能位置;S4:在热模式分析的基础上引入网络自适应跳变算法,采用网络威胁感知和跳变策略方式知道网络跳变机制的选择,能准确的在超密集网络环境中找到可能低安全性区域;S5:在最不安全的可能位置附近启用所需的保护机制。本发明的预测方法能够更加准确的在超密集网络环境中找到可能低安全性区域。

Description

热模式结合自适应跳变算法的超密集网络攻击预测方法
技术领域
本发明属于网络安全领域,具体涉及一种基于热模式分析结合网络自适应跳变算法的超密集网络攻击预测方法。
背景技术
随着移动用户设备(user equipment,UE)的***性增长,出现了无线网络的密集化作为满足1000倍网络容量和高服务质量(Quality-of-service,QoS)需求的替代方法。物理层安全性(physical layer security,PLS)受到全面关注,以便通过下一代无线通信来抑制新出现的安全挑战[1-5]。此外,PLS技术被证明是对传统加密技术的补充,传统加密技术给低功率设备带来了无关的计算负担。超密集网络还保证支持与高速(或移动)用户的连接,最高速度为500公里/小时。但所有这些好处都需要付出代价,由于移动用户(低移动性或高移动性)安装了低功率和低覆盖率的接入点(或基站:Base Stations,BS)而倾向于经历切换速率的突然上升。随着用户和小型小区BS之间的紧密接近导致切换率和开销的增加,移动用户的机密性和完整性受到威胁。保护移动用户的现有政策不能直接适用于超密集网络,应当执行对现有方案和算法的适当抛光和重新设计,以保护超密集网络中的UE。因此,研究超密集网络攻击预测方法具有很好的现实意义和实用价值。
国内外许多专家及学者围绕超密集网络攻击预测方法进行了深入研究,文献《Secrecy Rate Analysis in Multi-Tier Heterogeneous Networks Over GeneralizedFading Model》研究了随着窃听者密度的增加对UE(用户设备)容量的影响,并得出结论,在超密集网络中仍然可以实现正保密能力。文献《超密集网络中干扰协调方法及性能分析》中检查异构网络的保密能力,而不保持BS(基站)和UE密度的跟踪。然而,这些工作都没有将能耗视为追踪用户攻击位置的武器。文献《基于网络攻击面自适应转换的移动目标防御技术》针对检查保密中断概率(secrecy outage probability,SOP),提出了近似于SOP的闭合表达式。文献《基于支持向量机的网络攻击态势预测技术研究》提出了一种安全传输,其中发送器装载有用于毫米波传输的多个天线,其具有关于窃听者的部分信息。文献《A surveyon ultra-dense network and emerging technologies:Security challenges andpossible solutions》通过将信道估计与信号的预定义估计进行比较,来执行物理层消息认证。但在现有的方法中没有将能耗是为追踪用户攻击位置的武器,且也没有检查窃听者对移动用户的性能的影响,且在现有的方法中引入的中间节点会给超密集网络的网络性能带来不必要的负担。
发明内容
本发明针对上述存在的技术问题,提供了一种基于热模式分析结合网络自适应跳变算法的超密集网络攻击预测方法,能够更加准确的在超密集网络环境中找到可能低安全性区域。
本发明采用的技术方案是:
热模式结合自适应跳变算法的超密集网络攻击预测方法,包括以下步骤:
S1:构建热模式分析***模型:
S2:在热模式分析***模型中,采用移动用户设备ui所覆盖的距离作为跟踪能量模式的标准,对移动用户设备ui的整个轨迹进行所有值的比较之后,绘制能量模式;
S3:跟踪目标移动用户设备ui的能量模式,确定移动用户设备ui最大能量或功率耗散点,找出最不安全的可能位置;
S4:在热模式分析的基础上引入网络自适应跳变算法,采用网络威胁感知和跳变策略方式知道网络跳变机制的选择,能准确的在超密集网络环境中找到可能低安全性区域;
S5:在最不安全的可能位置附近启用所需的保护机制。
优选的,步骤S1中热模式分析***模型包括无线信道增益、传输、电力消费、能源消费的不同阶段,具体划分为无线信道模型、传输模型、电力消费模型及能源消费模型,通过跟踪热模式各个阶段的足迹来确定移动用户可能攻击的区域,其中,
无线信道模型:无线信道增益是小规模衰落和大规模衰落的组合,对于移动用户设备,小规模系数由于信道的时变性质而出现,并且移动设备随着移动经历多普勒频移,采用实际3GPP协作协议的两片段路径损耗模型,该模型依赖于视线和无视线概率,然后,用户设备i和基站k之间的平均路径损耗依赖于以下功能并由下式给出:
Figure BDA0002400357520000031
其中,ρL和ρNL分别表示参考距离的视线和无视线路径损耗,αL和αNL分别代表视线和无视线路径损耗指数;
Figure BDA0002400357520000032
表示第k个服务基站和第i个用户在位置之间的距离p;LoSProb表示视线概率;NLoS Prob表示无视线概率;PrL表示信道衰落系数;
视线概率分为两个部分,如下所示:
Figure BDA0002400357520000033
其中,γ12和d’表示整形参数,保证了
Figure BDA0002400357520000034
的连续性;
Figure BDA0002400357520000035
表示第k个服务基站和第i个用户在位置之间的距离p;
传输模型:在传输模型中,第k个服务基站的总发送功率Ptx分布在N个用户设备中,其由
Figure BDA0002400357520000036
表示,在存在窃听者E的情况下,用户设备ui从服务基站k在第p个位置接收的信号;由以下公式给出:
Figure BDA0002400357520000037
其中,
Figure BDA0002400357520000038
是用户设备ui在p和Ni处收集的干扰功率的总和,显示性高斯白噪声具有零均值和
Figure BDA0002400357520000041
方差;
Figure BDA0002400357520000042
表示在超密集网络中由第j相邻基站向用户设备ui发送的功率;
Figure BDA0002400357520000043
表示第j个相邻基站和用户设备ui之间的信道增益;
Figure BDA0002400357520000044
表示第k个服务基站和用户设备ui之间的信道增益;Ni表示第i个用户的干扰信道;
因此,可实现的速率
Figure BDA0002400357520000045
可以表示为:
Figure BDA0002400357520000046
其中,λk表示基站的模式/状态,即当基站处于睡眠模式时为λi=0,而当基站处于活动模式时为λi=1;Bi表示分配给第i个用户(i∈k)的带宽;
根据香农容量的表达,当用户设备的密度下降到标准限度以下,或者基站无服务很长一段时间时,将基站置于睡眠模式,则λk取决于基站睡眠(λk=0)或唤醒状态(λk=1)的操作模式;
保密容量Sc表示为从源到目的地ui成功传输的比特数,该过程没有被窃听者(E)截获,给出以下公式:
Figure BDA0002400357520000047
其中,
Figure BDA0002400357520000048
表示第k个服务基站和窃听者E之间的传输速率;对于超密集网络中的安全传输,Sc为正(Sc>0)且大于所需阈值(Sc>Sc,th),在超密集网络中,非零保密容量概率非常高,通常大于0.95,即
Pr(Sc>0)>0.95    (9)
因此,为了检测区域的攻击,需要满足以下条件,并由下公式给出:
Figure BDA0002400357520000049
消耗的总功率可以由以下公式给给出:
Figure BDA00024003575200000410
其中,ηEE是每焦耳位数,在超密集网络中,随着功耗的增加,用户设备的密度越大,导致性能下降;
Figure BDA00024003575200000411
表示以参考距离拍摄的用户i第k个BS的容量,以bps为单位;
Figure BDA00024003575200000412
表示以参考距离拍摄的用户i第k个BS的容量在参考距离消耗的功率;
Figure BDA0002400357520000051
表示第j个相邻BS和ui之间的传输速率;Pi j表示第i个用户在第j个相邻BS的消耗功率;
电力消费模型:对于找出移动用户设备ui能量耗散的最高点,其取决于信道参数、基站发送的功率和用户设备ui消耗的功率,基站对于特定用户设备的总功耗而言,是由基站分配的功率和总静态功率的组合,基站k的功耗可以表示为:
Figure BDA0002400357520000052
其中,Pw和Ps分别表示在活动和睡眠模式期间每个天线消耗的静态功率,nA表示基站上的天线元件的数量,
Figure BDA0002400357520000053
表示在超密集网络中由第j相邻基站向用户设备ui发送的功率;λk表示基站的模式/状态,即当基站处于睡眠模式时为λi=0,而当基站处于活动模式时为λi=1;
特定的激活概率基站k可表示如下:
Figure BDA0002400357520000054
其中,
Figure BDA0002400357520000055
定义为小小区基站密度λs和用户设备密度λu的比率;Pa表示网络节点a的发射功率;
能源消费模型:每个设备或节点的能量消耗是传输一位信息Ep所需的能量的函数,射频组件消耗的能量ERF,在切换决策和执行阶段EHO期间产生的额外开销,并且可以表示为:
Et=Ep+EHO+ERF   (14)
Figure BDA0002400357520000056
其中,Et表示在从服务到目标基站的网络切换期间所需的能量,Et根据服务类型和目标基站而发散;
Figure BDA0002400357520000057
表示使用者在t时刻内对两个BS消耗的能量;Pfail表示当用户切换其网络时在该过程中获得的切换失败的概率;
Figure BDA0002400357520000058
表示当切换失败发生时,两个基站消耗的能量;
在无线通信中,每个设备的能耗取决于传输时间和延迟,延迟包括传输延迟、传播延迟TP、处理延迟和切换延迟,每个用户设备k的传输延迟
Figure BDA0002400357520000061
可以数学表示为:
Figure BDA0002400357520000062
其中,ns和nb分别表示从基站到用户的符号数和数据速率,以bps/Hz为单位,th表示切换信息收集和准备的时间跨度;
其中,切换延迟是由于额外的处理负载
Figure BDA0002400357520000063
引起的延迟和在该过程期间交换的信号的函数,即
Figure BDA0002400357520000064
因此,每个设备的总能量消耗可以表示为:
Figure BDA0002400357520000065
其中,
Figure BDA0002400357520000066
Figure BDA0002400357520000067
表示分别依赖参数Ep和EHO;Tp表示传播延迟;Pk表示第k个服务BS的传输功率;
Figure BDA0002400357520000068
表示第k个服务基站和用户设备ui之间的信道增益;ns和nb分别表示从基站到用户的符号数和数据速率,以bps/Hz为单位。
优选的,在步骤S2中,首先,将从所有活动的基站中选择服务基站,找出移动的用户设备,然后对移动用户设备的整个轨迹进行所有值的比较之后,绘制能量模式,其具体过程为:
移动用户设备倾向于在时间t的每一个时刻改变其位置,其中(X1,Y1)表示在t1处移动用户设备的位置,设(Xp,Yp)和(Xp-1,Yp-1)分别表示移动用户设备当前和前一个位置,将移动用户设备ui在(X=Xp,Y=Yp)位置处的能量消耗Ep与(X=Xp-1,Y=Yp-1)位置处的能量消耗Ep-1进行比较,依次类推,制定出移动UEui的能量模式;
移动用户设备ui的能量消耗定义为在两个连续位置之间,于任一时间间隔T的总功耗的总和,由下式给出:
Figure BDA0002400357520000069
其中,T是观察功耗的时间,
Figure BDA00024003575200000610
取决于移动用户设备ui的速度以及p和p-1之间的分离;Ps分别表示在睡眠模式期间每个天线消耗的静态功率;Pk表示第k个服务BS的传输功率;
Figure BDA00024003575200000611
表示第k个服务BS和第i个用户之间的传输功率。
优选的,在步骤S4中,网络自适应跳变算法主要包括网络威胁感知、跳变策略生成和跳变实施部署三部分,网络跳变通过伪随机地改变通信双方的***配置和状态,实现持续、动态地转移被防护***的网络攻击面,以诱骗、迷惑和混淆攻击者的探测,从而提高漏洞和后门的利用难度,增加攻击的难度和成本,达到保证目标***安全的目的,其过程包括通过侦测扫描获取攻击者信息,建立目标网络视图,基于威胁感知形成跳变网络视图,从而触发跳变防御功能,网络跳变策略生成,通过跳变实施部署下发网络跳变配置信息,该算法在保证网络服务质量的前提下最大化防御收益,基于威胁感知触发跳变策略,提高网络跳变策略选取的针对性。
与现有技术相比,本发明具有的有益效果:本发明采用热模式分析与网络自适应跳变算法相结合,考虑到移动用户设备在超密集网络中的切换相关安全问题,通过追踪移动用户设备ui的能量模式,确定移动用户设备ui最大能量或功率耗散点,找出最不安全的可能位置,在最不安全的可能位置附近启用所需的保护机制,而不是在整个传输周期中使用保护策略,因此,不会对传输过程造成太大的干扰;本发明的预测方法用时更短,效果更优,且能够更加准确的在超密集网络环境中找到可能低安全性区域。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明一实施例的基于热模式分析结合网络自适应跳变算法的超密集网络攻击预测方法的流程图;
图2为SMMU(虚拟化移动平台)中可能的高敏感区域的实时热量分布图;
图3为网络自适应跳变结构框图;
图4为直线路径模式下,基站1和基站2的能量效率随着距离的变化情况;
图5为随机路径模式下,基站1和基站2的能量效率随着距离的变化;
图6为直线路径模式下,基站1和基站2的频谱效率随着距离的变化;
图7为随机路径模式下,基站1和基站2的频谱效率随着距离的变化;
图8为直线轨迹场景中有、无干扰时容量随着距离的变化;
图9为随机轨迹场景中基站1和基站2的容量随着距离的变化。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参照图1所示,本发明具体公开了一种基于热模式分析结合网络自适应跳变算法的超密集网络攻击预测方法,包括以下步骤:
S1:构建热模式分析***模型:
S2:在热模式分析***模型中,采用移动用户设备ui所覆盖的距离作为跟踪能量模式的标准,对移动用户设备ui的整个轨迹进行所有值的比较之后,绘制能量模式;
S3:跟踪目标移动用户设备ui的能量模式,确定移动用户设备ui最大能量或功率耗散点,找出最不安全的可能位置;
S4:在热模式分析的基础上引入网络自适应跳变算法,采用网络威胁感知和跳变策略方式知道网络跳变机制的选择,能准确的在超密集网络环境中找到可能低安全性区域;
S5:在最不安全的可能位置附近启用所需的保护机制。
步骤S1中热模式分析***模型包括
无线信道模型:无线信道增益是小规模衰落和大规模衰落的组合,对于移动用户设备ui,小规模系数由于信道的时变性质而出现,并且移动设备ui随着移动经历多普勒频移,采用实际3GPP两片段路径损耗模型,该模型依赖于视线和无视线概率,然后,用户设备i和基站k之间的平均路径损耗依赖于以下功能并由下式给出:
Figure BDA0002400357520000091
其中,ρL和ρNL分别表示参考距离的视线和无视线路径损耗,αL和αNL分别代表视线和无视线路径损耗指数;PrL表示信道衰落系数;
视线概率分为两个部分,如下所示:
Figure BDA0002400357520000092
其中,γ12和d’表示整形参数,其中保证了
Figure BDA0002400357520000093
的连续性;
在5G及以后,信号传输发生在基站和6GHz频带的设备之间,由于用户与服务基站之间的距离很小,在上述频率范围内工作的设备的信道条件意外地不同,对于200m的小区半径,在室外通信的mm波段(>28GHz)中,大气吸收的衰减损失低至0.1dB。由于多路径分量或用户(或服务基站)的运动,而发生小规模衰落,然而,通过采取室内和室外条件,已经进行了多次测试多径延迟扩展的测试通过在发射器和接收器侧使用喇叭天线,无视线和视线场景的均方根延迟扩展(τs)低于1.5ns和3.1ns。在通过采用不同的天线对τs进行分析之后,可以得出结论,τs的值总是小于6ns。全向天线在接收器侧更适合于时间色散分析,带宽B-1=5.55μs的倒数大于τs,即(τs<<B-1)。
传输模型:在传输模型中,第k个服务基站的总发送功率Ptx分布在N个用户设备中,其由
Figure BDA0002400357520000101
表示,在存在窃听者E的情况下,用户设备ui从服务基站k在第p个位置接收的信号;由以下公式给出:
Figure BDA0002400357520000102
其中,
Figure BDA0002400357520000103
是用户设备ui在p和Ni处收集的干扰功率的总和,显示AWGN具有零均值和
Figure BDA0002400357520000104
方差;Ni表示第i个用户的干扰信道;
因此,可实现的速率
Figure BDA0002400357520000105
可以表示为:
Figure BDA0002400357520000106
根据香农容量的表达,当用户设备的密度下降到标准限度以下,或者基站无服务很长一段时间时,将基站置于睡眠模式,则λk取决于基站睡眠(λk=0)或唤醒状态(λk=1)的操作模式;
保密容量Sc表示为从源到目的地ui成功传输的比特数,该过程没有被窃听者(E)截获,给出以下公式:
Figure BDA0002400357520000107
其中,
Figure BDA0002400357520000108
表示第k个服务BS和窃听者E之间的传输速率;对于超密集网络中的安全传输,Sc为正(Sc>0)且大于所需阈值(Sc>Sc,th),在超密集网络中,非零保密容量概率非常高,通常大于0.95,即
Pr(Sc>0)>0.95   (9)
因此,为了检测区域的攻击,需要满足以下条件,并由下公式给出:
Figure BDA0002400357520000109
消耗的总功率可以由以下公式给给出:
Figure BDA00024003575200001010
其中,ηEE是每焦耳位数,在超密集网络中,随着功耗的增加,用户设备的密度越大,导致性能下降;
Figure BDA0002400357520000111
表示以参考距离拍摄的用户i第k个BS的容量在参考距离消耗的功率;
Figure BDA0002400357520000112
表示第j个相邻BS和ui之间的传输速率;Pi j表示第i个用户在第j个相邻BS的消耗功率。
电力消费模型:对于找出移动用户设备ui能量耗散的最高点,其取决于信道参数、基站发送的功率和用户设备ui消耗的功率,基站对于特定用户设备的总功耗而言,是由基站分配的功率和总静态功率的组合,基站k的功耗可以表示为:
Figure BDA0002400357520000113
其中,Pw和Ps分别表示在活动和睡眠模式期间每个天线消耗的静态功率,nA表示基站上的天线元件的数量,即k;
特别是,特定的激活概率基站k可表示如下:
Figure BDA0002400357520000114
其中,
Figure BDA0002400357520000115
定义为小小区基站密度λs和用户设备密度λu的比率。
能源消费模型:在切换期间制定一个安全问题热模式分析,它将准确地反应设备在运动状态下的异常行为,在这种热模式分析方法中,目标是在运动或静止状态下,适当定义用户的能量消耗,由此可以跟踪任何给定用户对特定区域的能量要求,而不会干扰正在进行的传输,任何设备或节点的能量消耗是传输一位信息Ep所需的能量的函数,RF组件消耗的能量ERF,在切换决策和执行阶段EHO期间产生的额外开销,并且可以表示为:
Et=Ep+EHO+ERF   (14)
Figure BDA0002400357520000116
其中,Et表示在从服务到目标基站的网络切换期间所需的能量,Et根据服务类型和目标基站而发散;Pa表示网络节点a的发射功率;
Figure BDA0002400357520000121
表示使用者在t时刻内对两个BS消耗的能量。
任何设备的能耗取决于传输时间和延迟,延迟包括传输延迟、传播延迟TP、处理延迟和切换延迟,每个用户设备k的传输延迟
Figure BDA0002400357520000122
可以数学表示为:
Figure BDA0002400357520000123
其中ns和nb分别表示从基站到用户的符号数和数据速率,以bps/Hz为单位,th表示切换信息收集和准备的时间跨度;
其中,切换延迟是由于额外的处理负载
Figure BDA0002400357520000124
引起的延迟和在该过程期间交换的信号的函数,即
Figure BDA0002400357520000125
因此,每个设备的总能量消耗可以表示为:
Figure BDA0002400357520000126
其中
Figure BDA0002400357520000127
Figure BDA0002400357520000128
表示分别依赖参数Ep和EHO
如下表1中给出了***模型中使用的其他符号的描述;
表1符号说明
Figure BDA0002400357520000129
Figure BDA0002400357520000131
考虑到在超密集网络中由k个微微小区基站组成的下行链路传输,其中最大传输功率Ptx服务于R米,并且在E个窃听者的情况下存在N个用户设备,这些数据都根据同质泊松点处理分布。在N个用户设备中,一些用户设备是静止的,并且一些用户设备以速度v移动,窃听者性质可以是主动的或被动的,其唯一目的是偷听用户设备的信息;假设窃听者的信道状态信息在基站处是未知的,进一步假设基站的密度预期要高于或等于用户设备的密度,并且与用户设备的密度相比,窃听者的密度要低得多(E<<N),为了减少小区间干扰,采用正交资源块来分离k个独立的微微小区基站,以这种方式,每个用户设备可以通过它们之间的相互协作,由多个基站服务,并且该方法被称为多个关联,多个关联将减少由于超密集网络架构中的频繁切换而产生的开销,并且还改善了高速用户设备的高服务质量。
如图2所示的多个微微小区时用户的实时模式,在步骤S2中,首先,将从所有活动的基站中选择服务基站,找出移动的用户设备ui,然后对移动用户设备ui的整个轨迹进行所有值的比较之后,绘制能量模式,其具体过程为:
移动用户设备ui倾向于在时间t的每一个时刻改变其位置,其中(X1,Y1)表示在t1处移动用户设备ui的位置,设(Xp,Yp)和(Xp-1,Yp-1)分别表示移动用户设备ui当前和前一个位置,将移动用户设备ui在(X=Xp,Y=Yp)位置处的能量消耗Ep与(X=Xp-1,Y=Yp-1)位置处的能量消耗Ep-1进行比较,依次类推,制定出移动UEui的能量模式;
移动用户设备ui的能量消耗定义为在两个连续位置之间,于任一时间间隔T的总功耗的总和,由下式给出:
Figure BDA0002400357520000141
其中,T是观察功耗的时间,
Figure BDA0002400357520000146
取决于移动用户设备ui的速度以及p和p-1之间的分离;Pk表示第k个服务BS的传输功率;
Figure BDA0002400357520000142
表示第k个服务BS和第i个用户之间的传输功率。
超密集网络的图像化可以通过小小区的覆盖距离来确定,通常,活动接入点的紧密接近将有助于提高数据速率和移动到移动用户设备。采用移动用户设备ui所覆盖的距离作为跟踪能量模式的标准,然后确定窃听者对给定用户设备ui的保密能力的影响。
实际上假设服务基站BS1将仅服务于一堆移动的服务设备,直到特定距离dH,dH<R,其中dH:指的是与BS2相比,BS1的信道条件为ui的距离恶化结果。由于窃听者将尝试在任何时候窃听信息,但最可归因的位置将在切换区域周围,因此,在dH附近需要适当的保护策略,而不需要在整个传输周期中使用保护策略。
在步骤S3中,找出最不安全的可能位置的方法具体包括至少一个搜索过程:
首先,对于指定移动用户设备ui,若实际可实现速率Rk不满足针对服务基站k的p的最小可实现速率Rt,则引入微微小区基站k*作为ui的服务基站来代替k,k*∈β,若所述实际可实现速率Rk>最小可实现速率Rt,Sc>0且Sc<Sc,th,则
Figure BDA0002400357520000143
内将存在攻击概率,其中k={BS1},k*={BS2}和i={ui}将被视为受损节点或用户,
Figure BDA0002400357520000144
表示第k个服务基站和第i个用户设备位置之间的距离p,BS表示基站,UE表示用户设备;
其次,若k到
Figure BDA0002400357520000145
内存在任何受损节点,则报告立即转移到集中监控***,通过追踪收攻击节点的能量模式,确定最大能量或功率耗散点,若在k到
Figure BDA0002400357520000151
内不存在受损节点,那么该区域在攻击的影响下被合并,并且对于第k个基站将停止HO过程,可为通过dp的所有UE调用适当的预防措施。、
如图3所示,在步骤S4中,网络自适应跳变算法主要包括网络威胁感知、跳变策略生成和跳变实施部署三部分,网络跳变通过伪随机地改变通信双方的***配置和状态,实现持续、动态地转移被防护***的网络攻击面,以诱骗、迷惑和混淆攻击者的探测,从而提高漏洞和后门的利用难度,增加攻击的难度和成本,达到保证目标***安全的目的,其过程包括通过侦测扫描获取攻击者信息,建立目标网络视图,基于威胁感知形成跳变网络视图,从而触发跳变防御功能,网络跳变策略生成,通过跳变实施部署下发网络跳变配置信息,该算法在保证网络服务质量的前提下最大化防御收益,基于威胁感知触发跳变策略,提高网络跳变策略选取的针对性。
为了评估所提出的热模式分析的性能,以保证超密集网络中密集微微小区场景下移动用户设备的通信,假设小区半径为200米,两个微微小区的集中目的是检索有关所有用户状态的信息。仿真参数列于表2中。
表2实验参数设置
Figure BDA0002400357520000152
Figure BDA0002400357520000161
由于在超密集网络中引入了小小区,信道非常缓慢地消失,因为5G已朝着视线传输方向前进并且希望以非常高的频率(28GHz)传输信息。
由于与视线传输相对应的高信道增益,在密集环境中对于用户设备是主导作用。考虑用户设备的路径损耗模型,阴影损失和多普勒效应,因此,假设多径传播的影响可以忽略不计。
假设fc=2GHz,需要分析网络信道是经历慢衰落还是快衰落,需要找出相干时间(Tc)和相干带宽周期(Bc)和
Figure BDA0002400357520000162
以及BBc=2.232KHz,符号周期,Ts=0.5ns;其中户移动为60kmph(高速)经历慢褪色为Tc。在超密集网络架构的情况下,由于小的距离变化和高的传输频率以及假定为恒定的高速用户,信道不会变化很大;表3显示了不同速度下多普勒频移的变化情况,Δt是v的函数。
表3不同速度下的多普勒频移变化情况
Figure BDA0002400357520000163
当连接到基站BS1或基站BS2时,研究用户设备ui覆盖的距离
Figure BDA0002400357520000164
对能量效率的影响,直线和随机路径模式下的情况分别如图4和图5所示。首先,当用户设备ui离开服务基站BS1时,EE的曲线显示出指数衰减性质。以类似的方式,当用户设备ui开始从基站BS2接收信号时,EE的模式显示指数上升的曲线。这是因为随着用户设备ui和服务基站BS1之间的距离逐渐增加,用户设备ui的信道条件降级并且干扰和信道损耗的影响变得更加主导。用户设备ui需要更多的能量来维持可持续的数据速率水平。即使ED存在,Rk也进一步降低,这增强了用户设备的能量需求;因此,即使用户设备ui受到ED的影响,热模式分析也遵循类似的趋势。此外,热模式任曦显示了每个移动用户的类似趋势;但是可能的最弱点肯定会发生在120m<dH<200m之间,这些边界将根据网络部署条件进行修改。
从上面的分析也得出结论,用户设备ui的EE和能量消耗是相互关联的,这是由于随着基站BS2的EE增加,与服务基站BS1相比,对于基站BS2,用户设备ui的能量需求减少。因此,用户设备ui将开始准备移交。在用户设备ui随机移动的情况下,用户的性质将略微不可预测,为了分析用户设备ui随机运动的行为,绘制了不同位置的曲线。
进一步研究了热模式分析的性能,对于直线路径模式,从基站BS1到基站BS2距离函数的频谱效率变化情况如图6所示,对于随机路径模式,从BS1到BS2距离函数的频谱效率变化情况如图7所示。
从图6和7可以看出,当用户设备ui和基站BS1之间的分离增加时,频谱效率表现出与EE类似的趋势。如前所述,用户设备ui和基站BS1之间的距离增加将降低信道条件。由于用户设备ui在连接到基站BS1时,显示SE的指数衰减曲线,并且在dH=~170m处与基站BS2的SE重合。由此得出结论,用于随机运动的用户的SE与直线轨迹相比显示出急剧且突然的值增加。
通过该研究,计算
Figure BDA0002400357520000171
对于基站BS1和基站BS2的各种位置的容量,并且将结果绘制为用户设备ui的直线和随机轨迹的容量变化情况,如图7所示。
从图7可以看出,当dH=190m时,曲线重合。存在干扰信号的情况下,当连接到基站BS1时,可以看到用户设备ui的容量下降。观察结果证实,dH是最需要实施保护的区域,由于结果与之前的性能指标相互关联,结果依赖于高质量服务。
随机轨迹场景中基站BS1和基站BS2的容量随着距离的变化情况如图9所示。从图9中可以看出,在约190m的距离处,两条曲线重合,随着
Figure BDA0002400357520000181
的增加而进一步改善。该趋势与预期一致,并且在考虑干扰功率时进一步降低。由此可见,在超密集网络场景中,干扰功率在降低网络性能方面起着重要作用。
将热模式分析结合网络自适应跳变算法的超密集网络攻击预测方法与文献[7]、文献[11]的方法进行对比,对比结果如表3所示。从表3可以看出,提出的方法和文献[7]的方法均能有效预测到低安全区域,文献[11]的方法未能预测到低安全区域,在预测用时方面,所提出的方法用时更短,效果更优,这是因为提出的方法融合自适应跳变算法搜索能力的搜索速度和热模式分析的全局搜索能力。
其中,文献[7]为Secrecy Rate Analysis in Multi-Tier HeterogeneousNetworks Over Generalized Fading Model(广义衰落模型下多层异构网络的保密率分析),其主要研究了随着窃听者密度的增加对UE(用户设备)容量的影响,并得出结论,在超密集网络中仍然可以实现正保密能力;文献[11]为A survey on ultra-dense networkand emerging technologies:Security challenges and possible solutions(关于超密集网络和新兴技术的调查:安全挑战和可能的解决方案),主要记载了通过将信道估计与信号的预定义估计进行比较,来执行物理层消息认证的内容。但是,他们没有检查窃听者对移动用户的性能的影响。因此,以上方法仍有一定的改进空间。
表3三种方法在超密度网络情况下的效果对比
Figure BDA0002400357520000182
Figure BDA0002400357520000191
本发明采用热模式分析与网络自适应跳变算法相结合,考虑到移动用户设备在超密集网络中的切换相关安全问题,通过追踪移动用户设备ui的能量模式,确定移动用户设备ui最大能量或功率耗散点,找出最不安全的可能位置,在最不安全的可能位置附近启用所需的保护机制,而不是在整个传输周期中使用保护策略,因此,不会对传输过程造成太大的干扰;本发明的预测方法用时更短,效果更优,且能够更加准确的在超密集网络环境中找到可能低安全性区域。

Claims (5)

1.热模式结合自适应跳变算法的超密集网络攻击预测方法,其特征在于,包括以下步骤:
S1:构建热模式分析***模型;
S2:在热模式分析***模型中,采用移动用户设备所覆盖的距离作为跟踪能量模式的标准,对移动用户设备的整个轨迹进行所有值的比较之后,绘制能量模式;
S3:跟踪目标移动用户设备的能量模式,确定移动用户设备最大能量或功率耗散点,找出可能低安全性区域;
S4:在热模式分析的基础上引入网络自适应跳变算法,采用网络威胁感知和跳变策略方式指导网络跳变机制的选择,能准确的在超密集网络环境中找到可能低安全性区域;
S5:在可能低安全性区域附近启用所需的保护机制。
2.根据权利要求1所述的热模式结合自适应跳变算法的超密集网络攻击预测方法,其特征在于,步骤S1中热模式分析***模型包括无线信道增益、传输、电力消费、能源消费的不同阶段,具体划分为无线信道模型、传输模型、电力消费模型及能源消费模型,通过跟踪热模式各个阶段的足迹来确定移动用户可能攻击的区域,其中,
无线信道模型:无线信道增益是小规模衰落和大规模衰落的组合,对于移动用户设备,小规模系数由于信道的时变性质而出现,并且移动设备随着移动经历多普勒频移,采用实际3GPP协作协议的两片段路径损耗模型,该模型依赖于视线和无视线概率,然后,用户设备i和基站k之间的平均路径损耗依赖于以下功能并由下式给出:
Figure FDA0004141884220000011
其中,ρL和ρNL分别表示参考距离的视线和无视线路径损耗,αL和αNL分别代表视线和无视线路径损耗指数;
Figure FDA0004141884220000012
表示第k个服务基站和第i个用户在位置之间的距离p;LoS Prob表示视线概率;NLoS Prob表示无视线概率;PrL表示信道衰落系数;
视线概率分为两个部分,如下所示:
Figure FDA0004141884220000021
其中,γ12和d’表示整形参数,保证了
Figure FDA0004141884220000022
的连续性;
Figure FDA0004141884220000023
表示第k个服务基站和第i个用户在位置之间的距离p;
传输模型:在传输模型中,第k个服务基站的总发送功率Ptx分布在N个用户设备中,其由
Figure FDA0004141884220000024
表示,在存在窃听者E的情况下,用户设备ui从服务基站k在第p个位置接收的信号;由以下公式给出:
Figure FDA0004141884220000025
其中,
Figure FDA0004141884220000026
是用户设备ui在p和Ni处收集的干扰功率的总和,显示性高斯白噪声具有零均值和
Figure FDA0004141884220000027
方差;
Figure FDA0004141884220000028
表示在超密集网络中由第j相邻基站向用户设备ui发送的功率;
Figure FDA0004141884220000029
表示第j个相邻基站和用户设备ui之间的信道增益;
Figure FDA00041418842200000210
表示第k个服务基站和用户设备ui之间的信道增益;Ni表示第i个用户的干扰信道;
因此,可实现的速率
Figure FDA00041418842200000211
可以表示为:
Figure FDA00041418842200000212
其中,λk表示基站的模式/状态,即当基站处于睡眠模式时为λk=0,而当基站处于活动模式时为λk=1;Bi表示分配给第i个用户(i∈k)的带宽;
根据香农容量的表达,当用户设备的密度下降到标准限度以下,或者基站无服务很长一段时间时,将基站置于睡眠模式,则λk取决于基站睡眠(λk=0)或唤醒状态(λk=1)的操作模式;
保密容量Sc表示为从源到目的地ui成功传输的比特数,该过程没有被窃听者(E)截获,给出以下公式:
Figure FDA00041418842200000213
其中,
Figure FDA00041418842200000214
表示第k个服务基站和窃听者(E)之间的传输速率;对于超密集网络中的安全传输,Sc为正(Sc>0)且大于所需阈值(Sc>Sc,th),在超密集网络中,非零保密容量概率非常高,通常大于0.95,即
Pr(Sc>0)>0.95    (9)
因此,为了检测区域的攻击,需要满足以下条件,并由下公式给出:
Figure FDA0004141884220000031
消耗的总功率可以由以下公式给出:
Figure FDA0004141884220000032
其中,ηEE是每焦耳位数,在超密集网络中,随着功耗的增加,用户设备的密度越大,导致性能下降;
Figure FDA0004141884220000033
表示以参考距离拍摄的用户i第k个BS的容量,以bps为单位;
Figure FDA0004141884220000034
表示以参考距离拍摄的用户i第k个BS的容量在参考距离消耗的功率;
Figure FDA0004141884220000035
表示第j个相邻BS和ui之间的传输速率;Pi j表示第i个用户在第j个相邻BS的消耗功率;
电力消费模型:对于找出移动用户设备ui能量耗散的最高点,其取决于信道参数、基站发送的功率和用户设备ui消耗的功率,基站对于特定用户设备的总功耗而言,是由基站分配的功率和总静态功率的组合,基站k的功耗可以表示为:
Figure FDA0004141884220000036
其中,Pw和Ps分别表示在活动和睡眠模式期间每个天线消耗的静态功率,nA表示基站上的天线元件的数量,
Figure FDA0004141884220000037
表示在超密集网络中由第j相邻基站向用户设备ui发送的功率;
特定的激活概率基站k可表示如下:
Figure FDA0004141884220000038
其中,
Figure FDA0004141884220000039
定义为小小区基站密度λs和用户设备密度λu的比率;Pa表示网络节点a的发射功率;
能源消费模型:每个设备或节点的能量消耗是传输一位信息Ep所需的能量的函数,射频组件消耗的能量ERF,在切换决策和执行阶段EHO期间产生的额外开销,并且可以表示为:
Et=Ep+EHO+ERF (14)
Figure FDA0004141884220000041
其中,Et表示在从服务到目标基站的网络切换期间所需的能量,Et根据服务类型和目标基站而发散;
Figure FDA0004141884220000042
表示使用者在t时刻内对两个BS消耗的能量;Pfail表示当用户切换其网络时在该过程中获得的切换失败的概率;
Figure FDA0004141884220000043
表示当切换失败发生时,两个基站消耗的能量;
在无线通信中,每个设备的能耗取决于传输时间和延迟,延迟包括传输延迟、传播延迟TP、处理延迟和切换延迟,每个用户设备k的传输延迟
Figure FDA0004141884220000044
可以数学表示为:
Figure FDA0004141884220000045
其中,ns和nb分别表示从基站到用户的符号数和数据速率,以bps/Hz为单位,th表示切换信息收集和准备的时间跨度;
其中,切换延迟是由于额外的处理负载
Figure FDA0004141884220000046
引起的延迟和在该过程期间交换的信号的函数,即
Figure FDA0004141884220000047
因此,每个设备的总能量消耗可以表示为:
Figure FDA0004141884220000048
其中,
Figure FDA0004141884220000049
Figure FDA00041418842200000410
表示分别依赖参数Ep和EHO;Tp表示传播延迟;Pk表示第k个服务BS的传输功率;
Figure FDA00041418842200000411
表示第k个服务基站和用户设备ui之间的信道增益;ns和nb分别表示从基站到用户的符号数和数据速率,以bps/Hz为单位。
3.根据权利要求1所述的热模式结合自适应跳变算法的超密集网络攻击预测方法,其特征在于,在步骤S2中,首先,将从所有活动的基站中选择服务基站,找出移动的用户设备,然后对移动用户设备的整个轨迹进行所有值的比较之后,绘制能量模式,其具体过程为:
移动用户设备倾向于在时间t的每一个时刻改变其位置,其中(X1,Y1)表示在t1处移动用户设备的位置,设(Xp,Yp)和(Xp-1,Yp-1)分别表示移动用户设备当前和前一个位置,将移动用户设备ui在(X=Xp,Y=Yp)位置处的能量消耗Ep与(X=Xp-1,Y=Yp-1)位置处的能量消耗Ep-1进行比较,依次类推,制定出移动UEui的能量模式;
移动用户设备ui的能量消耗定义为在两个连续位置之间,于任一时间间隔T的总功耗的总和,由下式给出:
Figure FDA0004141884220000051
其中,T是观察功耗的时间,
Figure FDA0004141884220000052
取决于移动用户设备ui的速度以及p和p-1之间的分离,v表示速度;Pw和Ps分别表示在活动和睡眠模式期间每个天线消耗的静态功率;Pk表示第k个服务BS的传输功率;
Figure FDA0004141884220000053
表示第k个服务BS和第i个用户之间的传输功率。
4.根据权利要求1所述的热模式结合自适应跳变算法的超密集网络攻击预测方法,其特征在于,在步骤S3中,找出最不安全的可能位置的方法具体包括至少一个搜索过程:
首先,对于指定移动用户设备,若实际可实现速率Rk不满足针对服务基站k的最小可实现速率Rt,则引入微微小区基站k*作为移动用户设备的服务基站来代替k,k*∈β,β表示BS集合{1,…,k},若所述实际可实现速率Rk>最小可实现速率Rt,Sc>0且Sc<Sc,th,则
Figure FDA0004141884220000054
内将存在攻击概率,其中k={BS1},k*={BS2}和i={ui}将被视为受损节点或用户,
Figure FDA0004141884220000055
表示第k个服务基站和第i个用户设备位置之间的距离p,BS表示基站,UE表示用户设备;
其次,若k到
Figure FDA0004141884220000056
内存在任何受损节点,则报告立即转移到集中监控***,通过追踪受攻击节点的能量模式,确定最大能量或功率耗散点,若在k到
Figure FDA0004141884220000057
内不存在受损节点,那么该区域在攻击的影响下被合并,并且对于第k个基站将停止无线网络通信过程,可为通过dp的所有用户设备调用适当的预防措施。
5.根据权利要求1所述的热模式结合自适应跳变算法的超密集网络攻击预测方法,其特征在于,在步骤S4中,网络自适应跳变算法主要包括网络威胁感知、跳变策略生成和跳变实施部署三部分,网络跳变通过伪随机地改变通信双方的***配置和状态,实现持续、动态地转移被防护***的网络攻击面,以诱骗、迷惑和混淆攻击者的探测,从而提高漏洞和后门的利用难度,增加攻击的难度和成本,达到保证目标***安全的目的,其过程包括通过侦测扫描获取攻击者信息,建立目标网络视图,基于威胁感知形成跳变网络视图,从而触发跳变防御功能,网络跳变策略生成,通过跳变实施部署下发网络跳变配置信息,再完成持续、动态地转移被防护***的网络攻击面,以诱骗、迷惑和混淆攻击者的探测;该算法在保证网络服务质量的前提下最大化防御收益,基于威胁感知触发跳变策略,提高网络跳变策略选取的针对性。
CN202010144789.3A 2020-03-04 2020-03-04 热模式结合自适应跳变算法的超密集网络攻击预测方法 Active CN111343639B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010144789.3A CN111343639B (zh) 2020-03-04 2020-03-04 热模式结合自适应跳变算法的超密集网络攻击预测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010144789.3A CN111343639B (zh) 2020-03-04 2020-03-04 热模式结合自适应跳变算法的超密集网络攻击预测方法

Publications (2)

Publication Number Publication Date
CN111343639A CN111343639A (zh) 2020-06-26
CN111343639B true CN111343639B (zh) 2023-04-28

Family

ID=71185806

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010144789.3A Active CN111343639B (zh) 2020-03-04 2020-03-04 热模式结合自适应跳变算法的超密集网络攻击预测方法

Country Status (1)

Country Link
CN (1) CN111343639B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113382412B (zh) * 2021-05-12 2022-12-27 重庆邮电大学 超密集异构网络中考虑终端安全的网络选择方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017132629A1 (en) * 2016-01-27 2017-08-03 Ping Liang Cellular wireless communication systems enhanced by intelligent self-organizing wireless distributed active antennas
WO2017155346A2 (en) * 2016-03-09 2017-09-14 Samsung Electronics Co., Ltd. Method and apparatus for a multi-cell full-dimension mimo system
CN107579986A (zh) * 2017-09-21 2018-01-12 北京工业大学 一种复杂网络中网络安全检测的方法
CN109302703A (zh) * 2018-11-16 2019-02-01 西北师范大学 异构网络中一种基于非最佳用户级联方案的物理层安全方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017132629A1 (en) * 2016-01-27 2017-08-03 Ping Liang Cellular wireless communication systems enhanced by intelligent self-organizing wireless distributed active antennas
WO2017155346A2 (en) * 2016-03-09 2017-09-14 Samsung Electronics Co., Ltd. Method and apparatus for a multi-cell full-dimension mimo system
CN107579986A (zh) * 2017-09-21 2018-01-12 北京工业大学 一种复杂网络中网络安全检测的方法
CN109302703A (zh) * 2018-11-16 2019-02-01 西北师范大学 异构网络中一种基于非最佳用户级联方案的物理层安全方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
颉满刚 ; 贾向东 ; 周猛 ; .大规模MIMO蜂窝网与D2D混合网络物理层安全性能研究.重庆邮电大学学报(自然科学版).(第01期),全文. *

Also Published As

Publication number Publication date
CN111343639A (zh) 2020-06-26

Similar Documents

Publication Publication Date Title
Arjoune et al. Smart jamming attacks in 5G new radio: A review
Xu et al. On the secure spectral-energy efficiency tradeoff in random cognitive radio networks
CN110381503B (zh) 毫米波蜂窝网络上行安全传输的干扰阻塞方案切换方法
Wen et al. A framework of the PHY-layer approach to defense against security threats in cognitive radio networks
Gu et al. Cooperative antijamming relaying for control channel jamming in vehicular networks
Chopra et al. Possible security attack modeling in ultradense networks using high-speed handover management
Wang et al. Secure wireless powered cooperative communication networks with finite energy storage
Vaishnavi et al. A survey on jamming techniques in physical layer security and anti-jamming strategies for 6G
Chiarello et al. Jamming detection with subcarrier blanking for 5G and beyond in industry 4.0 scenarios
Muhammad et al. Uplink interference management for HetNets stressed by clustered wide-band jammers
Sharma et al. Secrecy rate maximization for THz-enabled femto edge users using deep reinforcement learning in 6G
CN111343639B (zh) 热模式结合自适应跳变算法的超密集网络攻击预测方法
Marandi et al. Delay analysis in full-duplex heterogeneous cellular networks
Chopra et al. Novel beamforming approach for secure communication in UDN to maximize secrecy rate and fairness security assessment
Marabissi et al. Physical-layer security metric for user association in ultra-dense networks
Yu et al. The security of physical layer in cognitive radio networks
Ji et al. Securing wireless communications from the perspective of physical layer: A survey
Nyangaresi et al. Secure Handover Protocol for High Speed 5GNetworks
Nyangaresi et al. Delay sensitive protocol for high availability LTE handovers
Chopra et al. TPA: Prediction of spoofing attack using thermal pattern analysis in ultra dense network for high speed handover scenario
Solanki et al. On the secrecy-reliability performance trade-off for NOMA-enabled 5G mmWave networks
Ahmed et al. An efficient CoMP-based handover scheme for evolving wireless networks
Wang et al. Downlink interference estimation without feedback for heterogeneous network interference avoidance
Elbayoumi et al. Secrecy performance in ultra-dense networks with multiple associations
Kong et al. Covert communications in low-VHF/microwave heterogeneous networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant