CN114071468A - 一种阻止空中窃听攻击的地面移动干扰方法和装置 - Google Patents

一种阻止空中窃听攻击的地面移动干扰方法和装置 Download PDF

Info

Publication number
CN114071468A
CN114071468A CN202111355093.6A CN202111355093A CN114071468A CN 114071468 A CN114071468 A CN 114071468A CN 202111355093 A CN202111355093 A CN 202111355093A CN 114071468 A CN114071468 A CN 114071468A
Authority
CN
China
Prior art keywords
interference
interferer
power
eavesdropper
base station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111355093.6A
Other languages
English (en)
Other versions
CN114071468B (zh
Inventor
王曲北剑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Northwestern Polytechnical University
Original Assignee
Northwestern Polytechnical University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Northwestern Polytechnical University filed Critical Northwestern Polytechnical University
Priority to CN202111355093.6A priority Critical patent/CN114071468B/zh
Publication of CN114071468A publication Critical patent/CN114071468A/zh
Application granted granted Critical
Publication of CN114071468B publication Critical patent/CN114071468B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了阻止空中窃听攻击的地面移动干扰方法、装置、设备以及计算机可读储存介质包括:构建阻止空中窃听攻击的地面移动干扰***模型,***模型中包括基站、合法用户、窃听者和干扰者,建立信道,利用通信信道得到基站处的信干燥比和窃听者处的信干噪比,构建安全容量,根据合法连接率和窃听率,建立安全容量最大化的目标函数,将安全容量最大化目标函数分为干扰者功率子函数和干扰者位置子函数,输入预设干扰半径分别求解干扰者功率子函数的干扰功率和干扰者位置子函数干扰位置,基于干扰功率和干扰位置,利用交替优化算法求解干扰者部署的最佳干扰功率和最佳干扰位置。本发明可以根据窃听者位置信息计算得到最佳干扰功率和最佳干扰位置。

Description

一种阻止空中窃听攻击的地面移动干扰方法和装置
技术领域
本发明涉及通信领域,特别是涉及一种阻止空中窃听攻击的地面移动干扰方法、装置、设备以及计算机可读存储介质。
背景技术
在各种通信和计算技术的推动下,无人机被广泛应用于军事和民用领域参与数据传输与数据处理。不过,随之而来的恶意使用无人机的行为,比如窃听、干扰正常通信、中间人攻击也给合法通信带来了新的安全威胁。其中无人机窃听攻击方面的研究更是受到了大量的关注。由于具有高度的灵活性与移动性,无人机窃听者几乎可以出现在合法用户上空的任意位置。另外,与地面窃听者相比,无人机窃听者在空地链路的主视距增益方面具有显著的优势,从而增强了其窃听能力。
目前,友好干扰方案作为一个研究热点常被用来解决物理层的安全问题。此方案旨在通过向窃听者发射干扰信号来降低窃听信道质量,从而降低窃听风险。然而现有的研究工作大部分是在友好干扰方案的基础上设计针对地面窃听者的安全对策,考虑由无人机窃听者造成的安全威胁的问题,并提出有效解决方案的研究工作还十分匮乏。
综上所述可以看出,如何设计阻止空中窃听攻击干扰方案是目前有待解决的问题。
发明内容
本发明的目的是提供一种阻止空中窃听攻击的地面移动干扰方法解决了阻止空中窃听攻击方法的缺失。
为解决上述技术问题,本发明提供一种阻止空中窃听攻击的地面移动干扰方法、装置、设备以及计算机可读存储介质包括:构建阻止空中窃听攻击的地面移动干扰***模型,所述阻止空中窃听攻击的地面移动干扰***包括基站、合法用户、窃听者和干扰者,构建所述合法用户和所述基站的信道模型,构建所述合法用户和所述干扰者的信道模型,初始化所述基站、所述合法用户、所述窃听者和所述干扰者位置信息;根据所述基站、所述合法用户、所述窃听者和所述干扰者位置信息,得到所述基站处的瞬时信干噪比和所述窃听者处的瞬时信干噪比,依据所述基站处的瞬时信干噪比和所述窃听者处的瞬时信干噪比,构建安全容量;依据所述基站处的瞬时信干噪比和所述窃听者处的瞬时信干噪比,得到合法连接率和窃听率,依据所述合法连接率和所述窃听率,建立安全容量最大化的目标函数,将所述安全容量最大化的目标函数划分为干扰者功率子函数和干扰者位置子函数;将预设干扰半径输入所述干扰者功率子函数,利用标准凸优化方法求解所述干扰者功率子函数,得到干扰者干扰功率,将所述干扰者干扰功率输入所述干扰者位置子函数,利用穷举搜索方法求解所述干扰者位置子函数,得到干扰者干扰部署位置;基于所述干扰者干扰功率和所述干扰者干扰部署位置,利用交替优化方法得到所述预设干扰半径内所述干扰者的最佳干扰功率和最佳干扰部署位置。
优选地,所述依据所述基站处的瞬时信干噪比和所述窃听者处的瞬时信干噪比,构建安全容量包括:
依据所述基站处的瞬时信干噪比ζb和所述窃听者处的瞬时信干噪比ζe,构建安全容量C=[log(1+ζb)-log(1+ζe)]+
其中,所述瞬时信干噪比
Figure BDA0003357185230000021
所述窃听者处的瞬时信干噪比
Figure BDA0003357185230000022
为所述基站处的接收功率,
Figure BDA0003357185230000023
为所述基站处接收到的干扰功率,
Figure BDA0003357185230000024
为所述基站处的高斯噪声,
Figure BDA0003357185230000025
为所述窃听者处的平均接收率,
Figure BDA0003357185230000026
为所述窃听者处的高斯噪声,Ij为所述窃听者处接收到的干扰功率。
优选地,所述依据所述基站处的瞬时信干噪比和所述窃听者处的瞬时信干噪比,提出合法连接率和窃听率包括:
当所述基站处的瞬时信干噪大于阈值ζth,c时,所述基站成功接收到来自所述合法用户的合法信息,计算得到所述合法连接率
Figure BDA0003357185230000027
Figure BDA0003357185230000031
当所述窃听者处的瞬时信干噪比大于阈值ζth,e时,所述窃听者成功接收到来自所述合法用户的合法信息,计算得到所述窃听率
Figure BDA0003357185230000032
Figure BDA0003357185230000033
其中,
Figure BDA0003357185230000034
为视距链路,
Figure BDA0003357185230000035
为非视距链路,Pr,e是窃听者处的信息接收功率,ρj为所述干扰者到基站的距离,
Figure BDA0003357185230000036
为所述窃听者处的平均接收率,
Figure BDA0003357185230000037
为所述窃听者处接收到的干扰功率,αe为路径损耗因子。
优选地,所述依据所述基站处的瞬时信干噪比和所述窃听者处的瞬时信干噪比,得到合法连接率和窃听率,依据所述合法连接率和所述窃听率,建立安全容量最大化的目标函数,将所述安全容量最大化的目标函数划分为干扰者功率子函数和干扰者位置子函数包括:
根据所述合法用户连接率
Figure BDA00033571852300000311
和窃听率
Figure BDA00033571852300000312
,建立所述安全容量最大化的目标函数
Figure BDA0003357185230000038
Figure BDA0003357185230000039
Figure BDA00033571852300000310
0≤ρj≤rs
0≤ωj≤2π,
0≤Pj
将所述安全容量最大化的目标函数拆分为所述干扰者功率子函数:
Figure BDA0003357185230000041
s.t.Pj≤Pj,c
Pj≥Pj,e
所述干扰者位置子函数:
Figure BDA0003357185230000042
s.t.ρj≥Rj,c
ρj≤Rj,ee
0≤ρj≤rs
其中,ρj为所述干扰者到基站的距离,ωj为所述干扰者的极坐标,Pj为所述干扰者的发射功率,Pj,c为确保合法连接率的干扰功阈值,Pj,e为控制窃听率的干扰功率阈值,Rj,c为确保合法连接率所制定的干扰者与基站之间的距离阈值,Rj,e为阻止窃听攻击所制定的干扰者与窃听者投影间的距离阈值,ρe为所述窃听者到所述基站的极坐标距离,ρj为所述干扰者到所述基站的极坐标距离,rs为预设极坐标阈值。
优选地,所述将预设干扰半径输入所述干扰者功率子函数,利用标准凸优化方法求解所述干扰者功率子函数,得到干扰者干扰功率包括:
将所述预设干扰半径输入所述干扰者干扰功率的子函数中;
根据所述确保合法连接率的干扰功阈值Pj,c和所述控制窃听率的干扰功率阈值Pj,e,确定所述干扰者干扰功率的约束条件;
确定所述干扰者功率的子函数的优化问题域,寻找满足约束条件的优化解集;
在所述优化解集中,得到所述干扰者干扰功率
Figure BDA0003357185230000051
优选地,所述将所述干扰者目标干扰功率输入所述干扰者位置子函数,利用穷举搜索方法求解所述干扰者位置子函数,得到干扰者目标干扰部署位置包括:
将所述干扰者干扰功率
Figure BDA0003357185230000052
输入所述干扰者位置子函数中;
根据所述合法连接率所制定的干扰者与基站之间的距离阈值Rj,c和所述阻止窃听攻击所制定的干扰者与窃听者投影间的距离阈值Rj,e,确定所述干扰者位置的约束条件;
根据所述干扰者位置的约束条件确定位置可行区域,利用所述穷举搜索方法在所述位置可行区域内,得到所述干扰者干扰部署位置
Figure BDA0003357185230000053
优选地,所述基于所述干扰者干扰功率和所述干扰者干扰部署位置,利用交替优化方法得到所述预设干扰半径范围内所述干扰者的最佳干扰功率和最佳干扰部署位置包括:
S71:将所述干扰者干扰部署位置
Figure BDA0003357185230000054
位置输入所述干扰者功率子函数中,得到干扰功率
Figure BDA0003357185230000055
S72:将所述干扰功率
Figure BDA0003357185230000056
输入所述干扰者位置子函数中,得到干扰部署位置
Figure BDA0003357185230000057
S73:判断所述干扰功率
Figure BDA0003357185230000058
是否等于所述干扰功率
Figure BDA0003357185230000059
判断所述干扰者干扰部署
Figure BDA00033571852300000510
是否等于所述干扰部署位置
Figure BDA00033571852300000511
S74:若成立,则将所述干扰功率
Figure BDA00033571852300000512
作为最佳干扰功率输出,将所述干扰者干扰部署
Figure BDA00033571852300000513
作为最佳干扰部署位置输出;
S75:若不成立,则令
Figure BDA00033571852300000514
返回执行S71。
本发明还提供了一种阻止空中窃听攻击的地面移动干扰的装置,包括:
构建模型模块,用于构建阻止空中窃听攻击的地面移动干扰***模型,所述阻止空中窃听攻击的地面移动干扰***包括基站、合法用户、窃听者和干扰者,构建所述合法用户和所述基站的信道模型,构建所述合法用户和所述干扰者的信道模型,初始化所述基站、所述合法用户、所述窃听者和所述干扰者位置信息;
建立安全容量模块,用于根据所述基站、所述合法用户、所述窃听者和所述干扰者位置信息,得到所述基站处的瞬时信干噪比和所述窃听者处的瞬时信干噪比,依据所述基站处的瞬时信干噪比和所述窃听者处的瞬时信干噪比,构建安全容量;
建立函数模块,用于依据所述基站处的瞬时信干噪比和所述窃听者处的瞬时信干噪比,得到合法连接率和窃听率,依据所述合法连接率和所述窃听率,建立安全容量最大化的目标函数,将所述安全容量最大化的目标函数划分为干扰者功率子函数和干扰者位置子函数;
计算模块,用于将预设干扰半径输入所述干扰者功率子函数,利用标准凸优化方法求解所述干扰者功率子函数,得到干扰者干扰功率,将所述干扰者干扰功率输入所述干扰者位置子函数,利用穷举搜索方法求解所述干扰者位置子函数,得到干扰者干扰部署位置;
优化模块,用于基于所述干扰者干扰功率和所述干扰者干扰部署位置,利用交替优化方法得到所述预设干扰半径内所述干扰者的最佳干扰功率和最佳干扰部署位置。
本发明还提供了一种阻止空中窃听攻击的地面移动干扰的设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现上述一种阻止空中窃听攻击的地面移动干扰方法的步骤。
本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述一种阻止空中窃听攻击的地面移动干扰方法的步骤。
本发明所提供的阻止空中窃听攻击的地面移动干扰方法,构建阻止空中窃听跟踪及的地面移动干扰***模型,包括基站、合法合法用户、窃听者和干扰者,始化所述基站、所述合法用户、所述窃听者和所述干扰者位置信息,根据所述基站、所述合法用户、所述窃听者和所述干扰者位置信息,计算得到基站处的瞬时信干噪比和窃听者处的瞬时信干噪比,依据基站处的瞬时信干噪比和窃听者处的瞬时信干噪比,构建安全容量,依据基站处的瞬时信干噪比和窃听者处的瞬时信干噪比,得到合法连接率和窃听率,依据合法连接率和窃听率,建立安全容量最大化的目标函数,将安全容量最大化的目标函数划分为干扰者功率子函数和干扰者位置子函数,将预设干扰半径输入干扰者功率子函数,利用标准凸优化方法求解干扰者功率子函数,得到干扰者最佳干扰功率,将干扰者的最佳功率输入所述干扰者位置子函数,利用穷举搜索方法求解所述干扰者位置子函数,得到干扰者最佳干扰位置;基于所述干扰者干扰功率和所述干扰者干扰部署位置,利用交替优化方法得到所述预设干扰半径范围内所述干扰者的最佳干扰功率和最佳干扰部署位置。本发明所提供的方法,根据窃听者的位置信息,通过交替优化得到干扰者的最佳干扰功率和最佳干扰位置,弥补面对空中窃听者的没有方案阻止的技术缺失。
附图说明
为了更清楚的说明本发明实施例或现有技术的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明所提供的阻止空中窃听攻击的地面移动干扰方法的第一种具体实施例的流程图;
图2为本发明所提供的阻止空中窃听攻击的地面移动干扰方法的第二种具体实施例的流程图;
图3为本发明所提供的阻止空中窃听攻击的地面移动干扰***模型示意图;
图4为本发明所提供的阻止空中窃听的友好干扰机制的极坐标示意图;
图5为本发明所提供的阻止空中窃听攻击的地面移动干扰方法的第三种具体实施例的流程图
图6为本发明所提供的交替优化算法流程图;
图7为无人机窃听者及干扰者的移动轨迹示意图;
图8为不同干扰情境下每个无人机窃听者处的干扰功率Pj示意图;
图9为不同干扰情境下每个无人机窃听者处的安全容量C示意图;
图10为本发明实施例提供的一种阻止空中窃听攻击的地面移动干扰的装置的结构框图。
具体实施方式
本发明的核心是提供一种阻止空中窃听攻击的地面移动干扰方法解决了阻止空中窃听攻击方法的缺失。
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参考图1,图1为本发明所提供的阻止空中窃听攻击的地面移动干扰方法的第一种具体实施例的流程图;具体操作步骤如下:
步骤S101:构建阻止空中窃听攻击的地面移动干扰***模型,所述阻止空中窃听攻击的地面移动干扰***包括基站、合法用户、窃听者和干扰者,构建所述合法用户和所述基站的信道模型,构建所述合法用户和所述干扰者的信道模型,初始化所述基站、所述合法用户、所述窃听者和所述干扰者位置信息;
步骤S102:根据所述所述基站、所述合法用户、所述窃听者和所述干扰者位置信息,得到所述基站处的瞬时信干噪比和所述窃听者处的瞬时信干噪比,依据所述基站处的瞬时信干噪比和所述窃听者处的瞬时信干噪比,构建安全容量;
步骤S103:依据所述基站处的瞬时信干噪比和所述窃听者处的瞬时信干噪比,得到合法连接率和窃听率,依据所述合法连接率和所述窃听率,建立安全容量最大化的目标函数,将所述安全容量最大化的目标函数划分为干扰者功率子函数和干扰者位置子函数;
步骤S104:将预设干扰半径输入所述干扰者功率子函数,利用标准凸优化方法求解所述干扰者功率子函数,得到干扰者干扰功率,将所述干扰者干扰功率输入所述干扰者位置子函数,利用穷举搜索方法求解所述干扰者位置子函数,得到干扰者干扰部署位置;
步骤S105:基于所述干扰者干扰功率和所述干扰者干扰部署位置,利用交替优化方法得到所述预设干扰半径范围内所述干扰者的最佳干扰功率和最佳干扰部署位置。
在实施例所提供的方法,构建阻止空中窃听攻击干扰的地面移动干扰模型,构建对应的通信信道,计算出基站处的瞬时信干噪比和窃听者处瞬时信干噪比,构建安全容量,结合合法连接率和窃听率,构建安全容量最大化的目标函数,将安全容量最大化的目标函数划分为干扰者功率子函数和干扰者位置子函数,分别求解干扰者功率子函数和干扰者位置子函数得到,干扰者的干扰功率和干扰部署位置,根据干扰者的干扰功率和干扰部署位置,利用交替优化算法求解干扰者的最佳干扰功率和最佳干扰部署位置。在本发明中面对空中窃听攻击,可以计算干扰者的最值干扰功率和最佳干扰位置,解决了现有技术中阻止空中窃听攻击技术的缺失。
基于上述实施例,在本实施例中构建***模型建立安全容量最大化的目标函数做了详细说明,请参考图2,图2为本发明所提供的阻止空中窃听攻击的地面移动干扰方法的第二种具体实施例的流程图;具体操作步骤如下:
步骤S201:制定阻止空中窃听攻击的地面移动干扰***模型,其中所述地面移动干扰***模型包括基站、合法用户、窃听者和干扰者,绘制及干扰机制的极坐标图;
设计如图3所示的阻止空中窃听攻击的地面移动干扰***模型。其中多个合法用户可以与基站(Base Station,BS)通信,无人机窃听者悬停在该区域上高度为H处以窃听机密通信。干扰者部署在地面上并沿特定轨迹移动以跟踪窃听者,同时通过定向天线向窃听者发射干扰信号来最大限度地干扰窃听攻击。
绘制图4的极坐标图,其中,BS位于坐标原点O,合法用户的位置是(ρu,ωu),窃听者在地面上的投影位于(ρe,ωe),干扰者的位置是(ρj,ωj)。进一步,用dUB表示合法用户到BS的距离,dUE为合法用户到窃听者投影的距离,干扰者到BS以及窃听者投影的距离分别表示为dJB,dJE。具体的数值由下列公式计算得到:
Figure BDA0003357185230000101
步骤S202:构建所述合法用户和所述基站的信道模型,构建所述合法用户和所述干扰者的信道模型,初始化所述基站、所述合法用户、所述窃听者和所述干扰者位置信息,得到所述基站处的接收功率和所述基站处收到的干扰功率;
针对方案中涉及到的不同通信类型,分别制定其对应的信道模型。首先,将合法用户与BS之间的通信定义为G2G(ground-to-ground)通信,此通信信道主要受瑞利衰落和大规模路径损耗的影响。因此,BS处的接收功率表示为
Figure BDA0003357185230000102
其中Pt为合法用户的发射功率,α是路径损耗因子,hUB是合法用户与BS间的信道系数并满足hUB~exp(μ)。同理,BS处接收到的干扰功率为
Figure BDA0003357185230000103
其中G为定向天线的天线增益,Pj是干扰者的发射功率,hJB是干扰者与BS间的信道系数,同样服从指数分布;将合法用户到窃听者的通信定义为G2A(ground-to-air)通信。
步骤S203:根据所述合法用户、所述窃听者和所述干扰者位置信息,计算得到所述窃听者处的平均接收功率;
通信由视距(Line-of-Sight,LoS)链路和非视距(Non-Line-of-Sight,NLoS)链路组成。LoS链路的概率表示为:
Figure BDA0003357185230000111
其中,δ和ψ是常量,其具体数值受环境因素的影响,ξ是由公式
Figure BDA0003357185230000112
计算得到的仰角值。
在此基础上,NLoS链路的概率表示为
Figure BDA0003357185230000113
假设G2A通信信道主要经历路径损耗,则窃听者处的接收功率表示为:
Figure BDA0003357185230000114
其中,lUE是合法用户与窃听者之间的距离,计算公式为
Figure BDA0003357185230000115
瑞利衰落因子hUE~exp(μ),αe为路径损耗因子。
最后,考虑在最坏情况下,即信道主要由NLoS链路构成且同时收到瑞利衰落和路径损耗的影响,窃听者处接收到的来自干扰者的干扰功率:
Figure BDA0003357185230000116
其中Gt=Gm,jGm,e,lJE是干扰者与窃听者之间的距离,计算公式为
Figure BDA0003357185230000117
同样满足hJE~exp(μ)。
综上所述,窃听者处的平均接收功率
Figure BDA0003357185230000118
表示如下:
Figure BDA0003357185230000119
其中Pr,e是窃听者处的信息接收功率,并满足公式
Figure BDA00033571852300001110
步骤S204:利用所述基站处的接收功率和所述基站处收到的干扰功率,得到所述基站处的瞬时信干噪比ζb
依据所述基站的接收功率,所述基站接收到的干扰功率和所述基站的高斯噪声
Figure BDA00033571852300001111
计算得到所述基站处的瞬时信干噪比
Figure BDA00033571852300001112
Figure BDA00033571852300001113
步骤S205:利用所述窃听者处的平均接收功率和所述窃听者处来自干扰者的干扰功率,得到所述窃听者处的瞬时信干噪比ζe
依据所述窃听者的接收功率,所述窃听者接收到的干扰功率和所述窃听者处的高斯噪声
Figure BDA0003357185230000121
计算得到所述窃听者处的瞬时信干噪比
Figure BDA0003357185230000122
步骤S206:依据所述基站处的瞬时信干噪比ζb和所述窃听者处的瞬时信干噪比ζe,构建安全容量C;
根据所述基站处的瞬时信干噪比ζb和所述窃听者处的瞬时信干噪比ζe,计算得到所述安全容量C=[log(1+ζb)-log(1+ζe)]+
其中,
Figure BDA0003357185230000123
步骤S207:依据所述基站处的瞬时信干噪比和所述窃听者处的瞬时信干噪比,提出合法连接率和窃听率;
提出合法连接率
Figure BDA0003357185230000124
和窃听率
Figure BDA0003357185230000125
两个指标分别用于衡量合法传输的质量和窃听风险。假定当BS处的SINR大于阈值ζth,c时,BS成功接收到来自目标用户的合法信息,结合公式(6),合法连接率
Figure BDA0003357185230000126
表示如下:
Figure BDA0003357185230000127
其中(a)和(b)分别遵循基于hUB和hJB指数分布的数学期望。同理,假定当窃听者处的SINR大于阈值ζth,e时,窃听者成功解码来自用户的合法信息,参考公式(9),同时将公式(4),(5)代入(7),得到窃听率
Figure BDA0003357185230000128
Figure BDA0003357185230000129
其中(c)和(d)分别遵循基于hJE和hUE指数分布的数学期望。
步骤S208:依据所述合法连接率和所述窃听率,建立安全容量最大化的目标函数,将所述安全容量最大化的目标函数划分为干扰者功率子函数和干扰者位置子函数;
根据所述合法用户连接率
Figure BDA0003357185230000131
和窃听率
Figure BDA0003357185230000132
建立所述安全容量最大化的目标函数:
Figure BDA0003357185230000133
Figure BDA0003357185230000134
Figure BDA0003357185230000135
0≤ρj≤rs
0≤ωj≤2π,
0≤Pj
将所述安全容量最大化的目标函数拆分为所述干扰者功率子函数:
Figure BDA0003357185230000136
s.t.Pj≤Pj,c
Pj≥Pj,e
所述干扰者位置子函数:
Figure BDA0003357185230000137
s.t.ρj≥Rj,c
ρj≤Rj,ee
0≤ρj≤rs
其中,ρj为所述干扰者到基站的距离,ωj为所述干扰者的极坐标,Pj为所述干扰者的发射功率,Pj,c为确保合法连接率的干扰功阈值,Pj,e为控制窃听率的干扰功率阈值,Rj,c为确保所述合法连接率所述制定的所述干扰者与所述基站之间的距离阈值,Rj,e为阻止所述窃听攻击所制定的所述干扰者与所述窃听者投影间的距离阈值,ρe为所述窃听者到所述基站的极坐标距离,ρj为所述干扰者到所述基站的极坐标距离,rs为预设极坐标阈值。
在本实施例中,首先制定了阻止空中窃听的友好干扰机制模型,在模型中构建G2G和G2A通信信道,由G2G和G2A通信信道得到基站处的接收功率和基站处的接收到的干扰功率,然后得到窃听者处的接收功率以及接收干扰者的干扰功率,基于窃听者处的接收功率以及接收干扰者的干扰功率得到窃听者处的平均接收功率,根据上面得到的功率,得到基站处的瞬时信噪干比和窃听者处的信噪干比,构建安全容量;由基站处的瞬时信噪干比和窃听者处的信噪干比得到合法连接率和窃听率,依据合法连接率和窃听率,建立安全容量最大化的目标函数,将安全容量最大化的目标函数分为干扰者功率子函数和干扰者位置子函数,本实施例所示的方法,构建安全容量最大化目标函数,实现了随着窃听者的移动,得到不同干扰者部署的最佳干扰功率和最佳干扰部署位置。
基于上述实施例,本实施例主要介绍利用交替优化方法求取在预设干扰半径内干扰者的最佳干扰功率和最佳干扰部署位置,请参考图5,图5为本发明所提供的阻止空中窃听攻击的地面移动干扰方法的第三种具体实施例的流程图;
步骤S501:将所述预设干扰半径输入所述干扰者干扰功率的子函数中;
步骤S502:根据所述确保合法连接率的干扰功阈值Pj,c和所述控制窃听率的干扰功率阈值Pj,e,确定所述干扰者干扰功率的约束条件;
步骤S503:确定所述干扰者功率的子函数的优化问题域,寻找满足约束条件的优化解集,在所述优化解集中,得到所述干扰者干扰功率
Figure BDA0003357185230000141
步骤S504:将所述干扰者干扰功率
Figure BDA0003357185230000151
输入所述干扰者位置子函数中;
步骤S505:根据所述合法连接率所制定的干扰者与基站之间的距离阈值Rj,c和所述阻止窃听攻击所制定的干扰者与窃听者投影间的距离阈值Rj,e,确定所述干扰者位置的约束条件;
步骤S506:根据所述干扰者位置的约束条件确定位置可行区域,利用所述穷举搜索方法在所述位置可行区域内,得到所述干扰者干扰部署位置
Figure BDA0003357185230000152
步骤S507:将所述干扰者干扰部署位置
Figure BDA0003357185230000153
位置输入所述干扰者功率子函数中,得到干扰功率
Figure BDA0003357185230000154
步骤S508:将所述干扰功率
Figure BDA0003357185230000155
输入所述干扰者位置子函数中,得到干扰部署位置
Figure BDA0003357185230000156
步骤S509:判断所述干扰功率
Figure BDA0003357185230000157
是否等于所述干扰功率
Figure BDA0003357185230000158
判断所述干扰者干扰部署
Figure BDA0003357185230000159
是否等于所述干扰部署位置
Figure BDA00033571852300001510
步骤S5010:若成立,则将所述干扰功率
Figure BDA00033571852300001511
作为最佳干扰功率输出,将所述干扰者干扰部署
Figure BDA00033571852300001512
作为最佳干扰部署位置输出;
步骤S5011:若不成立,则令
Figure BDA00033571852300001513
返回执行S507。
将原目标问题
Figure BDA00033571852300001514
拆分为两个子问题。子问题
Figure BDA00033571852300001515
用于计算最佳干扰功率,具体表示如下:
Figure BDA00033571852300001516
s.t.Pj≤Pj,c (12b)
Pj≥Pj,e。 (12c)
其中Pj,c是确保合法连接率的干扰功率阈值,Pj,e是控制窃听率的干扰功率阈值。结合公式(9)及公式(11b),Pj,c的表达式如下:
Figure BDA00033571852300001517
相似的,结合(10)及公式(11c),Pj,e的表达式如下:
Figure BDA0003357185230000161
接下来,使用逐次凸优化的近似求解方法,将公式(8)中的第一项替换为其一阶泰勒展开式。假定
Figure BDA0003357185230000162
是第k次迭代时的干扰功率,得到如下表达式:
Figure BDA0003357185230000163
其中
Figure BDA0003357185230000164
为零阶项,表示为:
Figure BDA0003357185230000165
另有
Figure BDA0003357185230000166
为一阶项,表示为:
Figure BDA0003357185230000167
综上,
Figure BDA0003357185230000168
被重新写作:
Figure BDA0003357185230000169
s.t.Pj≤Pj,c (18b)
Pj≥Pj,e。 (18c)
将所述预设干扰者位置输入所述干扰者干扰功率的子函数中;
根据所述确保合法连接率的干扰功阈值Pj,c和所述控制窃听率的干扰功率阈值Pj,e,确定所述干扰者干扰功率的约束条件;
确定所述干扰者功率的子函数的优化问题域,寻找满足约束条件的优化解集;
在所述优化解集中,得到所述干扰者最佳干扰功率。
即在固定干扰功率的基础之上寻找干扰者的最佳位置。在此之前,首先需要分析固定干扰功率对TMJ方案的影响,将约束条件(11b)和(11c)重新表示为:
dJB≥Rj,c, (19)
dJE≤Rj,e, (20)
其中,Rj,c是为确保合法连接率所制定的干扰者与BS间的距离阈值,具体表达式如下:
Figure BDA0003357185230000171
另有Rj,e是为阻止窃听攻击所制定的干扰者与窃听者投影间的距离阈值,具体表达式如下:
Figure BDA0003357185230000172
参照图4中所示的位置关系不难发现当干扰者和窃听者之间的距离越近时,安全容量越大。同时,结合公式(1)进一步将求解干扰者最佳位置的子问题表示如下:
Figure BDA0003357185230000173
s.t.ρj≥Rj,c (23b)
ρj≤Rj,ee, (23c)
0≤ρj≤rs。 (23d)
利用穷举搜索方法对子问题
Figure BDA0003357185230000175
进行求解,最后在可行区域内找到干扰者的最佳位置
Figure BDA0003357185230000174
基于对上述两个子问题的分析,进一步采用交替优化算法来求得干扰部署的全局最优解,算法的具体流程如图6所示。
下面为本发明的方法与其他固定干扰位置和功率的方法进行了比较说明。
图7绘制了无人机窃听者的轨迹及干扰者在不同干扰功率Pj下的相应轨迹。窃听者按顺序依次从位置1飞至位置9,与此同时干扰者随之移动以干扰窃听。如图所示,在大部分位置下本发明都置于固定功率5W和固定功率25W之间,说明干扰者的最佳干扰功率应介于5W和25W之间。
图8绘制了在不同干扰半径下每个无人机窃听者处的干扰功率Pj。如图所示,最佳干扰功率
Figure BDA0003357185230000181
基本上处于5W和25W之间。同时说明当无人机窃听者靠近BS时,干扰者需要提供更大的干扰功率来阻止窃听。
图9绘制了在不同干扰情境下每个无人机窃听者处的安全容量C。如图所示,与无干扰情境相比采用本发明的方案能显著提高安全容量,同时在最佳的干扰部署方案下安全容量达到最大值。
根据图7,图8,图9说明,本发明所提供的方法能够更加准确的计算出干扰者的最佳干扰功率和最佳干扰部署位置,本发明所提供的方法保密能力也是高于其他方法的,可以很好的保护合法用户的信息传递。
本实施例所提供的方法,首先制定了阻止空中窃听的友好干扰机制模型,在模型中构建G2G和G2A通信信道,由G2G和G2A通信信道得到基站处的接收功率和基站处的接收到的干扰功率,然后得到窃听者处的接收功率以及接收干扰者的干扰功率,基于窃听者处的接收功率以及接收干扰者的干扰功率得到窃听者处的平均接收功率,根据上面得到的功率,得到基站处的瞬时信噪干比和窃听者处的信噪干比,构建安全容量;由基站处的瞬时信噪干比和窃听者处的信噪干比得到合法连接率和窃听率,依据合法连接率和窃听率,建立安全容量最大化的目标函数,将安全容量最大化的目标函数分为干扰者功率子函数和干扰者位置子函数;依次求解干扰者最佳干扰功率和干扰者最佳干扰位置,基于干扰者最佳干扰功率和干扰者最佳干扰位置,采用交替优化算法,求解干扰者部署的最佳干扰功率和最佳干扰位置。本发明根据构建的友好机制模型,计算得到干扰者最佳干扰功率和干扰者的最佳干扰位置,并随着窃听者位置的变化,都会更新干扰者的最佳干扰功率和最佳干扰位置,制定出干扰部署方案下安全容量得到最大值。
请参考图10,图10为本发明实施例提供的一种阻止空中窃听攻击的地面移动干扰的装置的结构框图;具体装置可以包括:
构建模型模块100,用于构建阻止空中窃听攻击的地面移动干扰***模型,所述阻止空中窃听攻击的地面移动干扰***包括基站、合法用户、窃听者和干扰者,构建所述合法用户和所述基站的信道模型,构建所述合法用户和所述干扰者的信道模型,初始化所述基站、所述合法用户、所述窃听者和所述干扰者位置信息,计算得到所述合法用户的发射功率和所述干扰者的发射功率;
建立安全容量模块200,用于根据所述合法用户的发射功率和所述干扰者的发射功率,得到所述基站处的瞬时信干噪比和所述窃听者处的瞬时信干噪比,依据所述基站处的瞬时信干噪比和所述窃听者处的瞬时信干噪比,构建安全容量;
建立目标函数模块300,用于依据所述基站处的瞬时信干噪比和所述窃听者处的瞬时信干噪比,得到合法连接率和窃听率,依据所述合法连接率和所述窃听率,建立安全容量最大化的目标函数,将所述安全容量最大化的目标函数划分为干扰者功率子函数和干扰者位置子函数;
计算模块400,用于将预设干扰者位置输入所述干扰者功率子函数,利用标准凸优化方法求解所述干扰者功率子函数,得到干扰者最佳干扰功率,将所述干扰者的最佳功率输入所述干扰者位置子函数,利用穷举搜索方法求解所述干扰者位置子函数,得到干扰者最佳干扰位置;
优化模块500,用于将所述干扰者的最佳功率和干扰者最佳干扰位置作为初始干扰功率和初始干扰位置,在预设不同干扰半径内利用交替优化算法求解干扰者部署的最佳干扰功率和最佳干扰位置。
本实施例的一种阻止空中窃听攻击的地面移动干扰的装置用于实现前述的一种阻止空中窃听攻击的地面移动干扰方法,因此一种阻止空中窃听攻击的地面移动干扰的装置中的具体实施方式可见前文中的一种阻止空中窃听攻击的地面移动干扰方法的实施例部分,例如,构建模型模块100,建立安全容量模块200,建立目标函数模块300,计算模块400和优化模块500,分别用于实现上述一种阻止空中窃听攻击的地面移动干扰方法中步骤S101,S102,S103,S104和S105,所以,其具体实施方式可以参照相应的各个部分实施例的描述,在此不再赘述。
本发明具体实施例还提供了一种阻止空中窃听攻击的地面移动干扰的设备,包括:存储器,用于存储计算机程序;处理器,用于执行所述计算机程序时实现上述一种阻止空中窃听攻击的地面移动干扰方法的步骤。
本发明具体实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述一种阻止空中窃听攻击的地面移动干扰方法的步骤。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本发明所提供的一种阻止空中窃听攻击的地面移动干扰方法、装置、设备以及计算机可读存储介质进行了详细介绍。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。

Claims (10)

1.一种阻止空中窃听攻击的地面移动干扰方法,其特征在于,包括:
构建阻止空中窃听攻击的地面移动干扰***模型,所述阻止空中窃听攻击的地面移动干扰***包括基站、合法用户、窃听者和干扰者,构建所述合法用户和所述基站的信道模型,构建所述合法用户和所述干扰者的信道模型,初始化所述基站、所述合法用户、所述窃听者和所述干扰者位置信息;
根据所述基站、所述合法用户、所述窃听者和所述干扰者位置信息,计算得到所述基站处的瞬时信干噪比和所述窃听者处的瞬时信干噪比,依据所述基站处的瞬时信干噪比和所述窃听者处的瞬时信干噪比,构建安全容量;
依据所述基站处的瞬时信干噪比和所述窃听者处的瞬时信干噪比,得到合法连接率和窃听率,依据所述合法连接率和所述窃听率,建立安全容量最大化的目标函数,将所述安全容量最大化的目标函数划分为干扰者功率子函数和干扰者位置子函数;
将预设干扰半径输入所述干扰者功率子函数,利用标准凸优化方法求解所述干扰者功率子函数,得到干扰者干扰功率,将所述干扰者干扰功率输入所述干扰者位置子函数,利用穷举搜索方法求解所述干扰者位置子函数,得到干扰者干扰部署位置;
基于所述干扰者干扰功率和所述干扰者干扰部署位置,利用交替优化方法得到所述预设干扰半径内所述干扰者的最佳干扰功率和最佳干扰部署位置。
2.如权利要求1所述的方法,其特征在于,所述依据所述基站处的瞬时信干噪比和所述窃听者处的瞬时信干噪比,构建安全容量包括:
依据所述基站处的瞬时信干噪比ζb和所述窃听者处的瞬时信干噪比ζe,构建安全容量C=[log(1+ζb)-log(1+ζe)]+
其中,所述瞬时信干噪比
Figure FDA0003357185220000011
所述窃听者处的瞬时信干噪比
Figure FDA0003357185220000021
Figure FDA0003357185220000022
为所述基站处的接收功率,
Figure FDA0003357185220000023
为所述基站处接收到的干扰功率,
Figure FDA0003357185220000024
为所述基站处的高斯噪声,
Figure FDA0003357185220000025
为所述窃听者处的平均接收率,
Figure FDA0003357185220000026
为所述窃听者处的高斯噪声,Ij为所述窃听者处接收到的干扰功率。
3.如权利要求1所述的方法,其特征在于,所述依据所述基站处的瞬时信干噪比和所述窃听者处的瞬时信干噪比,提出合法连接率和窃听率包括:
当所述基站处的瞬时信干噪大于阈值ζth,c时,所述基站成功接收到来自所述合法用户的合法信息,计算得到所述合法连接率
Figure FDA0003357185220000027
Figure FDA0003357185220000028
当所述窃听者处的瞬时信干噪比大于阈值ζth,e时,所述窃听者成功接收到来自所述合法用户的合法信息,计算得到所述窃听率
Figure FDA0003357185220000029
Figure FDA00033571852200000210
其中,
Figure FDA00033571852200000211
为视距链路,
Figure FDA00033571852200000212
为非视距链路,Pr,e是窃听者处的信息接收功率,ρj为所述干扰者到基站的距离,
Figure FDA00033571852200000213
为所述窃听者处的平均接收率,
Figure FDA00033571852200000214
为所述窃听者处接收到的干扰功率,αe为路径损耗因子。
4.如权利要求3所述的方法,其特征在于,所述依据所述基站处的瞬时信干噪比和所述窃听者处的瞬时信干噪比,得到合法连接率和窃听率,依据所述合法连接率和所述窃听率,建立安全容量最大化的目标函数,将所述安全容量最大化的目标函数划分为干扰者功率子函数和干扰者位置子函数包括:
根据所述合法用户连接率
Figure FDA0003357185220000031
和窃听率
Figure FDA0003357185220000032
建立所述安全容量最大化的目标函数:
Figure FDA0003357185220000033
Figure FDA0003357185220000034
Figure FDA0003357185220000035
0≤ρj≤rs
0≤ωj≤2π,
0≤Pj
将所述安全容量最大化的目标函数拆分为所述干扰者功率子函数:
Figure FDA0003357185220000036
s.t.Pj≤Pj,c
Pj≥Pj,e
所述干扰者位置子函数:
Figure FDA0003357185220000037
s.t.ρj≥Rj,c
ρj≤Rj,ee
0≤ρj≤rs
其中,ρj为所述干扰者到基站的距离,ωj为所述干扰者的极坐标,Pj为所述干扰者的发射功率,Pj,c为确保合法连接率的干扰功阈值,Pj,e为控制窃听率的干扰功率阈值,Rj,c为确保合法连接率所制定的干扰者与基站之间的距离阈值,Rj,e为阻止窃听攻击所制定的干扰者与窃听者投影间的距离阈值,ρe为所述窃听者到所述基站的极坐标距离,ρj为所述干扰者到所述基站的极坐标距离,rs为预设极坐标阈值。
5.如权利要求4所述的方法,其特征在于,所述将预设干扰半径输入所述干扰者功率子函数,利用标准凸优化方法求解所述干扰者功率子函数,得到干扰者干扰功率包括:
将所述预设干扰半径输入所述干扰者干扰功率的子函数中;
根据所述确保合法连接率的干扰功阈值Pj,c和所述控制窃听率的干扰功率阈值Pj,e,确定所述干扰者干扰功率的约束条件;
确定所述干扰者功率的子函数的优化问题域,寻找满足约束条件的优化解集;
在所述优化解集中,得到所述干扰者干扰功率
Figure FDA0003357185220000041
6.如权利要求5所述的方法,其特征在于,所述将所述干扰者目标干扰功率输入所述干扰者位置子函数,利用穷举搜索方法求解所述干扰者位置子函数,得到干扰者目标干扰部署位置包括:
将所述干扰者干扰功率
Figure FDA0003357185220000042
输入所述干扰者位置子函数中;
根据所述合法连接率所制定的干扰者与基站之间的距离阈值Rj,c和所述阻止窃听攻击所制定的干扰者与窃听者投影间的距离阈值Rj,e,确定所述干扰者位置的约束条件;
根据所述干扰者位置的约束条件确定位置可行区域,利用所述穷举搜索方法在所述位置可行区域内,得到所述干扰者干扰部署位置
Figure FDA0003357185220000043
7.如权利要求6所述的方法,其特征在于,所述基于所述干扰者干扰功率和所述干扰者干扰部署位置,利用交替优化方法得到所述预设干扰半径范围内所述干扰者的最佳干扰功率和最佳干扰部署位置包括:
S71:将所述干扰者干扰部署位置
Figure FDA0003357185220000051
位置输入所述干扰者功率子函数中,得到干扰功率
Figure FDA0003357185220000052
S72:将所述干扰功率
Figure FDA0003357185220000053
输入所述干扰者位置子函数中,得到干扰部署位置
Figure FDA0003357185220000054
S73:判断所述干扰功率
Figure FDA0003357185220000055
是否等于所述干扰功率
Figure FDA0003357185220000056
判断所述干扰者干扰部署
Figure FDA0003357185220000057
是否等于所述干扰部署位置
Figure FDA0003357185220000058
S74:若成立,则将所述干扰功率
Figure FDA0003357185220000059
作为最佳干扰功率输出,将所述干扰者干扰部署
Figure FDA00033571852200000510
作为最佳干扰部署位置输出;
S75:若不成立,则令
Figure FDA00033571852200000511
返回执行S71。
8.一种阻止空中窃听攻击的地面移动干扰的装置,其特征在于,包括:
构建模型模块,用于构建阻止空中窃听攻击的地面移动干扰***模型,所述阻止空中窃听攻击的地面移动干扰***包括基站、合法用户、窃听者和干扰者,构建所述合法用户和所述基站的信道模型,构建所述合法用户和所述干扰者的信道模型,初始化所述基站、所述合法用户、所述窃听者和所述干扰者位置信息;
建立安全容量模块,用于根据所述基站、所述合法用户、所述窃听者和所述干扰者位置信息,得到所述基站处的瞬时信干噪比和所述窃听者处的瞬时信干噪比,依据所述基站处的瞬时信干噪比和所述窃听者处的瞬时信干噪比,构建安全容量;
建立函数模块,用于依据所述基站处的瞬时信干噪比和所述窃听者处的瞬时信干噪比,得到合法连接率和窃听率,依据所述合法连接率和所述窃听率,建立安全容量最大化的目标函数,将所述安全容量最大化的目标函数划分为干扰者功率子函数和干扰者位置子函数;
计算模块,用于将预设干扰半径输入所述干扰者功率子函数,利用标准凸优化方法求解所述干扰者功率子函数,得到干扰者干扰功率,将所述干扰者干扰功率输入所述干扰者位置子函数,利用穷举搜索方法求解所述干扰者位置子函数,得到干扰者干扰部署位置;
优化模块,用于基于所述干扰者干扰功率和所述干扰者干扰部署位置,利用交替优化方法得到所述预设干扰半径内所述干扰者的最佳干扰功率和最佳干扰部署位置。
9.一种阻止空中窃听攻击的地面移动干扰的设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述一种阻止空中窃听攻击的地面移动干扰方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述一种阻止空中窃听攻击的地面移动干扰方法的步骤。
CN202111355093.6A 2021-11-16 2021-11-16 一种阻止空中窃听攻击的地面移动干扰方法和装置 Active CN114071468B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111355093.6A CN114071468B (zh) 2021-11-16 2021-11-16 一种阻止空中窃听攻击的地面移动干扰方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111355093.6A CN114071468B (zh) 2021-11-16 2021-11-16 一种阻止空中窃听攻击的地面移动干扰方法和装置

Publications (2)

Publication Number Publication Date
CN114071468A true CN114071468A (zh) 2022-02-18
CN114071468B CN114071468B (zh) 2023-09-19

Family

ID=80272747

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111355093.6A Active CN114071468B (zh) 2021-11-16 2021-11-16 一种阻止空中窃听攻击的地面移动干扰方法和装置

Country Status (1)

Country Link
CN (1) CN114071468B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114884607A (zh) * 2022-05-05 2022-08-09 西安电子科技大学 一种隐蔽通信***的部署方法、部署装置及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109861785A (zh) * 2018-12-11 2019-06-07 广东工业大学 一种基于物理层安全的无人机协作通信的方法及装置
KR101999942B1 (ko) * 2019-04-09 2019-07-12 재단법인대구경북과학기술원 재머 위치 결정 방법 및 장치
CN110996254A (zh) * 2019-12-13 2020-04-10 山东大学 一种通信***中功率及干扰无人机轨迹的鲁棒优化方法
CN112954690A (zh) * 2021-01-22 2021-06-11 西北工业大学 基于空基可重构智能表面的抗干扰方法及***

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109861785A (zh) * 2018-12-11 2019-06-07 广东工业大学 一种基于物理层安全的无人机协作通信的方法及装置
KR101999942B1 (ko) * 2019-04-09 2019-07-12 재단법인대구경북과학기술원 재머 위치 결정 방법 및 장치
CN110996254A (zh) * 2019-12-13 2020-04-10 山东大学 一种通信***中功率及干扰无人机轨迹的鲁棒优化方法
CN112954690A (zh) * 2021-01-22 2021-06-11 西北工业大学 基于空基可重构智能表面的抗干扰方法及***

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
QUBEIJIAN WANG: "On Connectivity of UAV-Assisted Data Acquisition for Underwater Internet of Things", IEEE INTERNET OF THINGS JOURNAL *
刘亚林: "无人机辅助的物联网通信技术及其应用", 物联网学报 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114884607A (zh) * 2022-05-05 2022-08-09 西安电子科技大学 一种隐蔽通信***的部署方法、部署装置及存储介质

Also Published As

Publication number Publication date
CN114071468B (zh) 2023-09-19

Similar Documents

Publication Publication Date Title
Li et al. Energy efficient legitimate wireless surveillance of UAV communications
Wei et al. Jammer localization in multi-hop wireless network: A comprehensive survey
Du et al. Performance analysis and optimization for jammer-aided multiantenna UAV covert communication
Savkin et al. Securing UAV communication in the presence of stationary or mobile eavesdroppers via online 3D trajectory planning
Zhang et al. Jamming-assisted proactive eavesdropping over two suspicious communication links
Yuan et al. Secrecy performance of terrestrial radio links under collaborative aerial eavesdropping
Tedeschi et al. Leveraging jamming to help drones complete their mission
Dimas et al. On radar privacy in shared spectrum scenarios
Abughalwa et al. Full-duplex jamming and interception analysis of UAV-based intrusion links
Yuan et al. Secrecy rate analysis against aerial eavesdropper
CN114615672B (zh) 一种基于统计信息的协作物理层安全增强方法
Dimas et al. Spectrum sharing between radar and communication systems: Can the privacy of the radar be preserved?
Santoso A new framework for rapid wireless tracking verifications based on optimized trajectories in received signal strength measurements
CN114071468A (zh) 一种阻止空中窃听攻击的地面移动干扰方法和装置
He et al. Resource allocation for secrecy rate optimization in UAV-assisted cognitive radio network
Bhandari et al. The impact of proximate base station measurements on localizability in cellular systems
Bhunia et al. Distributed adaptive beam nulling to survive against jamming in 3d uav mesh networks
Bhunia et al. Performance of adaptive beam nulling in multihop ad-hoc networks under jamming
Gupta et al. Secrecy rate maximization for IRS-aided UAV system using BDE algorithm
Aldosari et al. Tracking the mobile jammer in wireless sensor networks using extended kalman filter
Chibi et al. Drone cyber-attack: An intrusion detection technique based on RSSI and trilateration
CN115733541A (zh) 无人机辅助的地面卫星通信的安全保障方法、***及终端
Lee et al. Location spoofing attack detection in wireless networks
Madani et al. Randomized moving target approach for MAC-layer spoofing detection and prevention in IoT systems
US9788213B1 (en) Method for interference-robust transmitter placement in wireless mesh networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant