CN114071468B - 一种阻止空中窃听攻击的地面移动干扰方法和装置 - Google Patents

一种阻止空中窃听攻击的地面移动干扰方法和装置 Download PDF

Info

Publication number
CN114071468B
CN114071468B CN202111355093.6A CN202111355093A CN114071468B CN 114071468 B CN114071468 B CN 114071468B CN 202111355093 A CN202111355093 A CN 202111355093A CN 114071468 B CN114071468 B CN 114071468B
Authority
CN
China
Prior art keywords
interference
power
eavesdropper
interferer
base station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111355093.6A
Other languages
English (en)
Other versions
CN114071468A (zh
Inventor
王曲北剑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Northwestern Polytechnical University
Original Assignee
Northwestern Polytechnical University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Northwestern Polytechnical University filed Critical Northwestern Polytechnical University
Priority to CN202111355093.6A priority Critical patent/CN114071468B/zh
Publication of CN114071468A publication Critical patent/CN114071468A/zh
Application granted granted Critical
Publication of CN114071468B publication Critical patent/CN114071468B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了阻止空中窃听攻击的地面移动干扰方法、装置、设备以及计算机可读储存介质包括:构建阻止空中窃听攻击的地面移动干扰***模型,***模型中包括基站、合法用户、窃听者和干扰者,建立信道,利用通信信道得到基站处的信干燥比和窃听者处的信干噪比,构建安全容量,根据合法连接率和窃听率,建立安全容量最大化的目标函数,将安全容量最大化目标函数分为干扰者功率子函数和干扰者位置子函数,输入预设干扰半径分别求解干扰者功率子函数的干扰功率和干扰者位置子函数干扰位置,基于干扰功率和干扰位置,利用交替优化算法求解干扰者部署的最佳干扰功率和最佳干扰位置。本发明可以根据窃听者位置信息计算得到最佳干扰功率和最佳干扰位置。

Description

一种阻止空中窃听攻击的地面移动干扰方法和装置
技术领域
本发明涉及通信领域,特别是涉及一种阻止空中窃听攻击的地面移动干扰方法、装置、设备以及计算机可读存储介质。
背景技术
在各种通信和计算技术的推动下,无人机被广泛应用于军事和民用领域参与数据传输与数据处理。不过,随之而来的恶意使用无人机的行为,比如窃听、干扰正常通信、中间人攻击也给合法通信带来了新的安全威胁。其中无人机窃听攻击方面的研究更是受到了大量的关注。由于具有高度的灵活性与移动性,无人机窃听者几乎可以出现在合法用户上空的任意位置。另外,与地面窃听者相比,无人机窃听者在空地链路的主视距增益方面具有显著的优势,从而增强了其窃听能力。
目前,友好干扰方案作为一个研究热点常被用来解决物理层的安全问题。此方案旨在通过向窃听者发射干扰信号来降低窃听信道质量,从而降低窃听风险。然而现有的研究工作大部分是在友好干扰方案的基础上设计针对地面窃听者的安全对策,考虑由无人机窃听者造成的安全威胁的问题,并提出有效解决方案的研究工作还十分匮乏。
综上所述可以看出,如何设计阻止空中窃听攻击干扰方案是目前有待解决的问题。
发明内容
本发明的目的是提供一种阻止空中窃听攻击的地面移动干扰方法解决了阻止空中窃听攻击方法的缺失。
为解决上述技术问题,本发明提供一种阻止空中窃听攻击的地面移动干扰方法、装置、设备以及计算机可读存储介质包括:构建阻止空中窃听攻击的地面移动干扰***模型,所述阻止空中窃听攻击的地面移动干扰***包括基站、合法用户、窃听者和干扰者,构建所述合法用户和所述基站的信道模型,构建所述合法用户和所述干扰者的信道模型,初始化所述基站、所述合法用户、所述窃听者和所述干扰者位置信息;根据所述基站、所述合法用户、所述窃听者和所述干扰者位置信息,得到所述基站处的瞬时信干噪比和所述窃听者处的瞬时信干噪比,依据所述基站处的瞬时信干噪比和所述窃听者处的瞬时信干噪比,构建安全容量;依据所述基站处的瞬时信干噪比和所述窃听者处的瞬时信干噪比,得到合法连接率和窃听率,依据所述合法连接率和所述窃听率,建立安全容量最大化的目标函数,将所述安全容量最大化的目标函数划分为干扰者功率子函数和干扰者位置子函数;将预设干扰半径输入所述干扰者功率子函数,利用标准凸优化方法求解所述干扰者功率子函数,得到干扰者干扰功率,将所述干扰者干扰功率输入所述干扰者位置子函数,利用穷举搜索方法求解所述干扰者位置子函数,得到干扰者干扰部署位置;基于所述干扰者干扰功率和所述干扰者干扰部署位置,利用交替优化方法得到所述预设干扰半径内所述干扰者的最佳干扰功率和最佳干扰部署位置。
优选地,所述依据所述基站处的瞬时信干噪比和所述窃听者处的瞬时信干噪比,构建安全容量包括:
依据所述基站处的瞬时信干噪比ζb和所述窃听者处的瞬时信干噪比ζe,构建安全容量C=[log(1+ζb)-log(1+ζe)]+
其中,所述瞬时信干噪比所述窃听者处的瞬时信干噪比为所述基站处的接收功率,/>为所述基站处接收到的干扰功率,/>为所述基站处的高斯噪声,/>为所述窃听者处的平均接收率,/>为所述窃听者处的高斯噪声,Ij为所述窃听者处接收到的干扰功率。
优选地,所述依据所述基站处的瞬时信干噪比和所述窃听者处的瞬时信干噪比,提出合法连接率和窃听率包括:
当所述基站处的瞬时信干噪大于阈值ζth,c时,所述基站成功接收到来自所述合法用户的合法信息,计算得到所述合法连接率
当所述窃听者处的瞬时信干噪比大于阈值ζth,e时,所述窃听者成功接收到来自所述合法用户的合法信息,计算得到所述窃听率
其中,为视距链路,/>为非视距链路,Pr,e是窃听者处的信息接收功率,ρj为所述干扰者到基站的距离,/>为所述窃听者处的平均接收率,为所述窃听者处接收到的干扰功率,αe为路径损耗因子。
优选地,所述依据所述基站处的瞬时信干噪比和所述窃听者处的瞬时信干噪比,得到合法连接率和窃听率,依据所述合法连接率和所述窃听率,建立安全容量最大化的目标函数,将所述安全容量最大化的目标函数划分为干扰者功率子函数和干扰者位置子函数包括:
根据所述合法用户连接率和窃听率/>,建立所述安全容量最大化的目标函数
0≤ρj≤rs
0≤ωj≤2π,
0≤Pj
将所述安全容量最大化的目标函数拆分为所述干扰者功率子函数:
s.t.Pj≤Pj,c
Pj≥Pj,e
所述干扰者位置子函数:
s.t.ρj≥Rj,c
ρj≤Rj,ee
0≤ρj≤rs
其中,ρj为所述干扰者到基站的距离,ωj为所述干扰者的极坐标,Pj为所述干扰者的发射功率,Pj,c为确保合法连接率的干扰功阈值,Pj,e为控制窃听率的干扰功率阈值,Rj,c为确保合法连接率所制定的干扰者与基站之间的距离阈值,Rj,e为阻止窃听攻击所制定的干扰者与窃听者投影间的距离阈值,ρe为所述窃听者到所述基站的极坐标距离,ρj为所述干扰者到所述基站的极坐标距离,rs为预设极坐标阈值。
优选地,所述将预设干扰半径输入所述干扰者功率子函数,利用标准凸优化方法求解所述干扰者功率子函数,得到干扰者干扰功率包括:
将所述预设干扰半径输入所述干扰者干扰功率的子函数中;
根据所述确保合法连接率的干扰功阈值Pj,c和所述控制窃听率的干扰功率阈值Pj,e,确定所述干扰者干扰功率的约束条件;
确定所述干扰者功率的子函数的优化问题域,寻找满足约束条件的优化解集;
在所述优化解集中,得到所述干扰者干扰功率
优选地,所述将所述干扰者目标干扰功率输入所述干扰者位置子函数,利用穷举搜索方法求解所述干扰者位置子函数,得到干扰者目标干扰部署位置包括:
将所述干扰者干扰功率输入所述干扰者位置子函数中;
根据所述合法连接率所制定的干扰者与基站之间的距离阈值Rj,c和所述阻止窃听攻击所制定的干扰者与窃听者投影间的距离阈值Rj,e,确定所述干扰者位置的约束条件;
根据所述干扰者位置的约束条件确定位置可行区域,利用所述穷举搜索方法在所述位置可行区域内,得到所述干扰者干扰部署位置
优选地,所述基于所述干扰者干扰功率和所述干扰者干扰部署位置,利用交替优化方法得到所述预设干扰半径范围内所述干扰者的最佳干扰功率和最佳干扰部署位置包括:
S71:将所述干扰者干扰部署位置位置输入所述干扰者功率子函数中,得到干扰功率/>
S72:将所述干扰功率输入所述干扰者位置子函数中,得到干扰部署位置
S73:判断所述干扰功率是否等于所述干扰功率/>判断所述干扰者干扰部署/>是否等于所述干扰部署位置/>
S74:若成立,则将所述干扰功率作为最佳干扰功率输出,将所述干扰者干扰部署/>作为最佳干扰部署位置输出;
S75:若不成立,则令返回执行S71。
本发明还提供了一种阻止空中窃听攻击的地面移动干扰的装置,包括:
构建模型模块,用于构建阻止空中窃听攻击的地面移动干扰***模型,所述阻止空中窃听攻击的地面移动干扰***包括基站、合法用户、窃听者和干扰者,构建所述合法用户和所述基站的信道模型,构建所述合法用户和所述干扰者的信道模型,初始化所述基站、所述合法用户、所述窃听者和所述干扰者位置信息;
建立安全容量模块,用于根据所述基站、所述合法用户、所述窃听者和所述干扰者位置信息,得到所述基站处的瞬时信干噪比和所述窃听者处的瞬时信干噪比,依据所述基站处的瞬时信干噪比和所述窃听者处的瞬时信干噪比,构建安全容量;
建立函数模块,用于依据所述基站处的瞬时信干噪比和所述窃听者处的瞬时信干噪比,得到合法连接率和窃听率,依据所述合法连接率和所述窃听率,建立安全容量最大化的目标函数,将所述安全容量最大化的目标函数划分为干扰者功率子函数和干扰者位置子函数;
计算模块,用于将预设干扰半径输入所述干扰者功率子函数,利用标准凸优化方法求解所述干扰者功率子函数,得到干扰者干扰功率,将所述干扰者干扰功率输入所述干扰者位置子函数,利用穷举搜索方法求解所述干扰者位置子函数,得到干扰者干扰部署位置;
优化模块,用于基于所述干扰者干扰功率和所述干扰者干扰部署位置,利用交替优化方法得到所述预设干扰半径内所述干扰者的最佳干扰功率和最佳干扰部署位置。
本发明还提供了一种阻止空中窃听攻击的地面移动干扰的设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现上述一种阻止空中窃听攻击的地面移动干扰方法的步骤。
本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述一种阻止空中窃听攻击的地面移动干扰方法的步骤。
本发明所提供的阻止空中窃听攻击的地面移动干扰方法,构建阻止空中窃听跟踪及的地面移动干扰***模型,包括基站、合法合法用户、窃听者和干扰者,始化所述基站、所述合法用户、所述窃听者和所述干扰者位置信息,根据所述基站、所述合法用户、所述窃听者和所述干扰者位置信息,计算得到基站处的瞬时信干噪比和窃听者处的瞬时信干噪比,依据基站处的瞬时信干噪比和窃听者处的瞬时信干噪比,构建安全容量,依据基站处的瞬时信干噪比和窃听者处的瞬时信干噪比,得到合法连接率和窃听率,依据合法连接率和窃听率,建立安全容量最大化的目标函数,将安全容量最大化的目标函数划分为干扰者功率子函数和干扰者位置子函数,将预设干扰半径输入干扰者功率子函数,利用标准凸优化方法求解干扰者功率子函数,得到干扰者最佳干扰功率,将干扰者的最佳功率输入所述干扰者位置子函数,利用穷举搜索方法求解所述干扰者位置子函数,得到干扰者最佳干扰位置;基于所述干扰者干扰功率和所述干扰者干扰部署位置,利用交替优化方法得到所述预设干扰半径范围内所述干扰者的最佳干扰功率和最佳干扰部署位置。本发明所提供的方法,根据窃听者的位置信息,通过交替优化得到干扰者的最佳干扰功率和最佳干扰位置,弥补面对空中窃听者的没有方案阻止的技术缺失。
附图说明
为了更清楚的说明本发明实施例或现有技术的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明所提供的阻止空中窃听攻击的地面移动干扰方法的第一种具体实施例的流程图;
图2为本发明所提供的阻止空中窃听攻击的地面移动干扰方法的第二种具体实施例的流程图;
图3为本发明所提供的阻止空中窃听攻击的地面移动干扰***模型示意图;
图4为本发明所提供的阻止空中窃听的友好干扰机制的极坐标示意图;
图5为本发明所提供的阻止空中窃听攻击的地面移动干扰方法的第三种具体实施例的流程图
图6为本发明所提供的交替优化算法流程图;
图7为无人机窃听者及干扰者的移动轨迹示意图;
图8为不同干扰情境下每个无人机窃听者处的干扰功率Pj示意图;
图9为不同干扰情境下每个无人机窃听者处的安全容量C示意图;
图10为本发明实施例提供的一种阻止空中窃听攻击的地面移动干扰的装置的结构框图。
具体实施方式
本发明的核心是提供一种阻止空中窃听攻击的地面移动干扰方法解决了阻止空中窃听攻击方法的缺失。
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参考图1,图1为本发明所提供的阻止空中窃听攻击的地面移动干扰方法的第一种具体实施例的流程图;具体操作步骤如下:
步骤S101:构建阻止空中窃听攻击的地面移动干扰***模型,所述阻止空中窃听攻击的地面移动干扰***包括基站、合法用户、窃听者和干扰者,构建所述合法用户和所述基站的信道模型,构建所述合法用户和所述干扰者的信道模型,初始化所述基站、所述合法用户、所述窃听者和所述干扰者位置信息;
步骤S102:根据所述所述基站、所述合法用户、所述窃听者和所述干扰者位置信息,得到所述基站处的瞬时信干噪比和所述窃听者处的瞬时信干噪比,依据所述基站处的瞬时信干噪比和所述窃听者处的瞬时信干噪比,构建安全容量;
步骤S103:依据所述基站处的瞬时信干噪比和所述窃听者处的瞬时信干噪比,得到合法连接率和窃听率,依据所述合法连接率和所述窃听率,建立安全容量最大化的目标函数,将所述安全容量最大化的目标函数划分为干扰者功率子函数和干扰者位置子函数;
步骤S104:将预设干扰半径输入所述干扰者功率子函数,利用标准凸优化方法求解所述干扰者功率子函数,得到干扰者干扰功率,将所述干扰者干扰功率输入所述干扰者位置子函数,利用穷举搜索方法求解所述干扰者位置子函数,得到干扰者干扰部署位置;
步骤S105:基于所述干扰者干扰功率和所述干扰者干扰部署位置,利用交替优化方法得到所述预设干扰半径范围内所述干扰者的最佳干扰功率和最佳干扰部署位置。
在实施例所提供的方法,构建阻止空中窃听攻击干扰的地面移动干扰模型,构建对应的通信信道,计算出基站处的瞬时信干噪比和窃听者处瞬时信干噪比,构建安全容量,结合合法连接率和窃听率,构建安全容量最大化的目标函数,将安全容量最大化的目标函数划分为干扰者功率子函数和干扰者位置子函数,分别求解干扰者功率子函数和干扰者位置子函数得到,干扰者的干扰功率和干扰部署位置,根据干扰者的干扰功率和干扰部署位置,利用交替优化算法求解干扰者的最佳干扰功率和最佳干扰部署位置。在本发明中面对空中窃听攻击,可以计算干扰者的最值干扰功率和最佳干扰位置,解决了现有技术中阻止空中窃听攻击技术的缺失。
基于上述实施例,在本实施例中构建***模型建立安全容量最大化的目标函数做了详细说明,请参考图2,图2为本发明所提供的阻止空中窃听攻击的地面移动干扰方法的第二种具体实施例的流程图;具体操作步骤如下:
步骤S201:制定阻止空中窃听攻击的地面移动干扰***模型,其中所述地面移动干扰***模型包括基站、合法用户、窃听者和干扰者,绘制及干扰机制的极坐标图;
设计如图3所示的阻止空中窃听攻击的地面移动干扰***模型。其中多个合法用户可以与基站(Base Station,BS)通信,无人机窃听者悬停在该区域上高度为H处以窃听机密通信。干扰者部署在地面上并沿特定轨迹移动以跟踪窃听者,同时通过定向天线向窃听者发射干扰信号来最大限度地干扰窃听攻击。
绘制图4的极坐标图,其中,BS位于坐标原点O,合法用户的位置是(ρu,ωu),窃听者在地面上的投影位于(ρe,ωe),干扰者的位置是(ρj,ωj)。进一步,用dUB表示合法用户到BS的距离,dUE为合法用户到窃听者投影的距离,干扰者到BS以及窃听者投影的距离分别表示为dJB,dJE。具体的数值由下列公式计算得到:
步骤S202:构建所述合法用户和所述基站的信道模型,构建所述合法用户和所述干扰者的信道模型,初始化所述基站、所述合法用户、所述窃听者和所述干扰者位置信息,得到所述基站处的接收功率和所述基站处收到的干扰功率;
针对方案中涉及到的不同通信类型,分别制定其对应的信道模型。首先,将合法用户与BS之间的通信定义为G2G(ground-to-ground)通信,此通信信道主要受瑞利衰落和大规模路径损耗的影响。因此,BS处的接收功率表示为其中Pt为合法用户的发射功率,α是路径损耗因子,hUB是合法用户与BS间的信道系数并满足hUB~exp(μ)。同理,BS处接收到的干扰功率为/>其中G为定向天线的天线增益,Pj是干扰者的发射功率,hJB是干扰者与BS间的信道系数,同样服从指数分布;将合法用户到窃听者的通信定义为G2A(ground-to-air)通信。
步骤S203:根据所述合法用户、所述窃听者和所述干扰者位置信息,计算得到所述窃听者处的平均接收功率;
通信由视距(Line-of-Sight,LoS)链路和非视距(Non-Line-of-Sight,NLoS)链路组成。LoS链路的概率表示为:
其中,δ和ψ是常量,其具体数值受环境因素的影响,ξ是由公式计算得到的仰角值。
在此基础上,NLoS链路的概率表示为假设G2A通信信道主要经历路径损耗,则窃听者处的接收功率表示为:
其中,lUE是合法用户与窃听者之间的距离,计算公式为瑞利衰落因子hUE~exp(μ),αe为路径损耗因子。
最后,考虑在最坏情况下,即信道主要由NLoS链路构成且同时收到瑞利衰落和路径损耗的影响,窃听者处接收到的来自干扰者的干扰功率:
其中Gt=Gm,jGm,e,lJE是干扰者与窃听者之间的距离,计算公式为同样满足hJE~exp(μ)。
综上所述,窃听者处的平均接收功率表示如下:
其中Pr,e是窃听者处的信息接收功率,并满足公式
步骤S204:利用所述基站处的接收功率和所述基站处收到的干扰功率,得到所述基站处的瞬时信干噪比ζb
依据所述基站的接收功率,所述基站接收到的干扰功率和所述基站的高斯噪声计算得到所述基站处的瞬时信干噪比/>
步骤S205:利用所述窃听者处的平均接收功率和所述窃听者处来自干扰者的干扰功率,得到所述窃听者处的瞬时信干噪比ζe
依据所述窃听者的接收功率,所述窃听者接收到的干扰功率和所述窃听者处的高斯噪声计算得到所述窃听者处的瞬时信干噪比/>
步骤S206:依据所述基站处的瞬时信干噪比ζb和所述窃听者处的瞬时信干噪比ζe,构建安全容量C;
根据所述基站处的瞬时信干噪比ζb和所述窃听者处的瞬时信干噪比ζe,计算得到所述安全容量C=[log(1+ζb)-log(1+ζe)]+
其中,
步骤S207:依据所述基站处的瞬时信干噪比和所述窃听者处的瞬时信干噪比,提出合法连接率和窃听率;
提出合法连接率和窃听率/>两个指标分别用于衡量合法传输的质量和窃听风险。假定当BS处的SINR大于阈值ζth,c时,BS成功接收到来自目标用户的合法信息,结合公式(6),合法连接率/>表示如下:
其中(a)和(b)分别遵循基于hUB和hJB指数分布的数学期望。同理,假定当窃听者处的SINR大于阈值ζth,e时,窃听者成功解码来自用户的合法信息,参考公式(9),同时将公式(4),(5)代入(7),得到窃听率
其中(c)和(d)分别遵循基于hJE和hUE指数分布的数学期望。
步骤S208:依据所述合法连接率和所述窃听率,建立安全容量最大化的目标函数,将所述安全容量最大化的目标函数划分为干扰者功率子函数和干扰者位置子函数;
根据所述合法用户连接率和窃听率/>建立所述安全容量最大化的目标函数:
0≤ρj≤rs
0≤ωj≤2π,
0≤Pj
将所述安全容量最大化的目标函数拆分为所述干扰者功率子函数:
s.t.Pj≤Pj,c
Pj≥Pj,e
所述干扰者位置子函数:
s.t.ρj≥Rj,c
ρj≤Rj,ee
0≤ρj≤rs
其中,ρj为所述干扰者到基站的距离,ωj为所述干扰者的极坐标,Pj为所述干扰者的发射功率,Pj,c为确保合法连接率的干扰功阈值,Pj,e为控制窃听率的干扰功率阈值,Rj,c为确保所述合法连接率所述制定的所述干扰者与所述基站之间的距离阈值,Rj,e为阻止所述窃听攻击所制定的所述干扰者与所述窃听者投影间的距离阈值,ρe为所述窃听者到所述基站的极坐标距离,ρj为所述干扰者到所述基站的极坐标距离,rs为预设极坐标阈值。
在本实施例中,首先制定了阻止空中窃听的友好干扰机制模型,在模型中构建G2G和G2A通信信道,由G2G和G2A通信信道得到基站处的接收功率和基站处的接收到的干扰功率,然后得到窃听者处的接收功率以及接收干扰者的干扰功率,基于窃听者处的接收功率以及接收干扰者的干扰功率得到窃听者处的平均接收功率,根据上面得到的功率,得到基站处的瞬时信噪干比和窃听者处的信噪干比,构建安全容量;由基站处的瞬时信噪干比和窃听者处的信噪干比得到合法连接率和窃听率,依据合法连接率和窃听率,建立安全容量最大化的目标函数,将安全容量最大化的目标函数分为干扰者功率子函数和干扰者位置子函数,本实施例所示的方法,构建安全容量最大化目标函数,实现了随着窃听者的移动,得到不同干扰者部署的最佳干扰功率和最佳干扰部署位置。
基于上述实施例,本实施例主要介绍利用交替优化方法求取在预设干扰半径内干扰者的最佳干扰功率和最佳干扰部署位置,请参考图5,图5为本发明所提供的阻止空中窃听攻击的地面移动干扰方法的第三种具体实施例的流程图;
步骤S501:将所述预设干扰半径输入所述干扰者干扰功率的子函数中;
步骤S502:根据所述确保合法连接率的干扰功阈值Pj,c和所述控制窃听率的干扰功率阈值Pj,e,确定所述干扰者干扰功率的约束条件;
步骤S503:确定所述干扰者功率的子函数的优化问题域,寻找满足约束条件的优化解集,在所述优化解集中,得到所述干扰者干扰功率
步骤S504:将所述干扰者干扰功率输入所述干扰者位置子函数中;
步骤S505:根据所述合法连接率所制定的干扰者与基站之间的距离阈值Rj,c和所述阻止窃听攻击所制定的干扰者与窃听者投影间的距离阈值Rj,e,确定所述干扰者位置的约束条件;
步骤S506:根据所述干扰者位置的约束条件确定位置可行区域,利用所述穷举搜索方法在所述位置可行区域内,得到所述干扰者干扰部署位置
步骤S507:将所述干扰者干扰部署位置位置输入所述干扰者功率子函数中,得到干扰功率/>
步骤S508:将所述干扰功率输入所述干扰者位置子函数中,得到干扰部署位置/>
步骤S509:判断所述干扰功率是否等于所述干扰功率/>判断所述干扰者干扰部署/>是否等于所述干扰部署位置/>
步骤S5010:若成立,则将所述干扰功率作为最佳干扰功率输出,将所述干扰者干扰部署/>作为最佳干扰部署位置输出;
步骤S5011:若不成立,则令返回执行S507。
将原目标问题拆分为两个子问题。子问题/>用于计算最佳干扰功率,具体表示如下:/>
s.t.Pj≤Pj,c (12b)
Pj≥Pj,e。 (12c)
其中Pj,c是确保合法连接率的干扰功率阈值,Pj,e是控制窃听率的干扰功率阈值。结合公式(9)及公式(11b),Pj,c的表达式如下:
相似的,结合(10)及公式(11c),Pj,e的表达式如下:
接下来,使用逐次凸优化的近似求解方法,将公式(8)中的第一项替换为其一阶泰勒展开式。假定是第k次迭代时的干扰功率,得到如下表达式:
其中为零阶项,表示为:
另有为一阶项,表示为:
综上,被重新写作:
s.t.Pj≤Pj,c (18b)
Pj≥Pj,e。 (18c)
将所述预设干扰者位置输入所述干扰者干扰功率的子函数中;
根据所述确保合法连接率的干扰功阈值Pj,c和所述控制窃听率的干扰功率阈值Pj,e,确定所述干扰者干扰功率的约束条件;
确定所述干扰者功率的子函数的优化问题域,寻找满足约束条件的优化解集;
在所述优化解集中,得到所述干扰者最佳干扰功率。
即在固定干扰功率的基础之上寻找干扰者的最佳位置。在此之前,首先需要分析固定干扰功率对TMJ方案的影响,将约束条件(11b)和(11c)重新表示为:
dJB≥Rj,c, (19)
dJE≤Rj,e, (20)
其中,Rj,c是为确保合法连接率所制定的干扰者与BS间的距离阈值,具体表达式如下:
/>
另有Rj,e是为阻止窃听攻击所制定的干扰者与窃听者投影间的距离阈值,具体表达式如下:
参照图4中所示的位置关系不难发现当干扰者和窃听者之间的距离越近时,安全容量越大。同时,结合公式(1)进一步将求解干扰者最佳位置的子问题表示如下:
s.t.ρj≥Rj,c (23b)
ρj≤Rj,ee, (23c)
0≤ρj≤rs。 (23d)
利用穷举搜索方法对子问题进行求解,最后在可行区域内找到干扰者的最佳位置/>基于对上述两个子问题的分析,进一步采用交替优化算法来求得干扰部署的全局最优解,算法的具体流程如图6所示。
下面为本发明的方法与其他固定干扰位置和功率的方法进行了比较说明。
图7绘制了无人机窃听者的轨迹及干扰者在不同干扰功率Pj下的相应轨迹。窃听者按顺序依次从位置1飞至位置9,与此同时干扰者随之移动以干扰窃听。如图所示,在大部分位置下本发明都置于固定功率5W和固定功率25W之间,说明干扰者的最佳干扰功率应介于5W和25W之间。
图8绘制了在不同干扰半径下每个无人机窃听者处的干扰功率Pj。如图所示,最佳干扰功率基本上处于5W和25W之间。同时说明当无人机窃听者靠近BS时,干扰者需要提供更大的干扰功率来阻止窃听。
图9绘制了在不同干扰情境下每个无人机窃听者处的安全容量C。如图所示,与无干扰情境相比采用本发明的方案能显著提高安全容量,同时在最佳的干扰部署方案下安全容量达到最大值。
根据图7,图8,图9说明,本发明所提供的方法能够更加准确的计算出干扰者的最佳干扰功率和最佳干扰部署位置,本发明所提供的方法保密能力也是高于其他方法的,可以很好的保护合法用户的信息传递。
本实施例所提供的方法,首先制定了阻止空中窃听的友好干扰机制模型,在模型中构建G2G和G2A通信信道,由G2G和G2A通信信道得到基站处的接收功率和基站处的接收到的干扰功率,然后得到窃听者处的接收功率以及接收干扰者的干扰功率,基于窃听者处的接收功率以及接收干扰者的干扰功率得到窃听者处的平均接收功率,根据上面得到的功率,得到基站处的瞬时信噪干比和窃听者处的信噪干比,构建安全容量;由基站处的瞬时信噪干比和窃听者处的信噪干比得到合法连接率和窃听率,依据合法连接率和窃听率,建立安全容量最大化的目标函数,将安全容量最大化的目标函数分为干扰者功率子函数和干扰者位置子函数;依次求解干扰者最佳干扰功率和干扰者最佳干扰位置,基于干扰者最佳干扰功率和干扰者最佳干扰位置,采用交替优化算法,求解干扰者部署的最佳干扰功率和最佳干扰位置。本发明根据构建的友好机制模型,计算得到干扰者最佳干扰功率和干扰者的最佳干扰位置,并随着窃听者位置的变化,都会更新干扰者的最佳干扰功率和最佳干扰位置,制定出干扰部署方案下安全容量得到最大值。
请参考图10,图10为本发明实施例提供的一种阻止空中窃听攻击的地面移动干扰的装置的结构框图;具体装置可以包括:
构建模型模块100,用于构建阻止空中窃听攻击的地面移动干扰***模型,所述阻止空中窃听攻击的地面移动干扰***包括基站、合法用户、窃听者和干扰者,构建所述合法用户和所述基站的信道模型,构建所述合法用户和所述干扰者的信道模型,初始化所述基站、所述合法用户、所述窃听者和所述干扰者位置信息,计算得到所述合法用户的发射功率和所述干扰者的发射功率;
建立安全容量模块200,用于根据所述合法用户的发射功率和所述干扰者的发射功率,得到所述基站处的瞬时信干噪比和所述窃听者处的瞬时信干噪比,依据所述基站处的瞬时信干噪比和所述窃听者处的瞬时信干噪比,构建安全容量;
建立目标函数模块300,用于依据所述基站处的瞬时信干噪比和所述窃听者处的瞬时信干噪比,得到合法连接率和窃听率,依据所述合法连接率和所述窃听率,建立安全容量最大化的目标函数,将所述安全容量最大化的目标函数划分为干扰者功率子函数和干扰者位置子函数;
计算模块400,用于将预设干扰者位置输入所述干扰者功率子函数,利用标准凸优化方法求解所述干扰者功率子函数,得到干扰者最佳干扰功率,将所述干扰者的最佳功率输入所述干扰者位置子函数,利用穷举搜索方法求解所述干扰者位置子函数,得到干扰者最佳干扰位置;
优化模块500,用于将所述干扰者的最佳功率和干扰者最佳干扰位置作为初始干扰功率和初始干扰位置,在预设不同干扰半径内利用交替优化算法求解干扰者部署的最佳干扰功率和最佳干扰位置。
本实施例的一种阻止空中窃听攻击的地面移动干扰的装置用于实现前述的一种阻止空中窃听攻击的地面移动干扰方法,因此一种阻止空中窃听攻击的地面移动干扰的装置中的具体实施方式可见前文中的一种阻止空中窃听攻击的地面移动干扰方法的实施例部分,例如,构建模型模块100,建立安全容量模块200,建立目标函数模块300,计算模块400和优化模块500,分别用于实现上述一种阻止空中窃听攻击的地面移动干扰方法中步骤S101,S102,S103,S104和S105,所以,其具体实施方式可以参照相应的各个部分实施例的描述,在此不再赘述。
本发明具体实施例还提供了一种阻止空中窃听攻击的地面移动干扰的设备,包括:存储器,用于存储计算机程序;处理器,用于执行所述计算机程序时实现上述一种阻止空中窃听攻击的地面移动干扰方法的步骤。
本发明具体实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述一种阻止空中窃听攻击的地面移动干扰方法的步骤。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本发明所提供的一种阻止空中窃听攻击的地面移动干扰方法、装置、设备以及计算机可读存储介质进行了详细介绍。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。

Claims (7)

1.一种阻止空中窃听攻击的地面移动干扰方法,其特征在于,包括:
构建阻止空中窃听攻击的地面移动干扰***模型,所述阻止空中窃听攻击的地面移动干扰***包括基站、合法用户、窃听者和干扰者,构建所述合法用户和所述基站的信道模型,构建所述合法用户和所述干扰者的信道模型,初始化所述基站、所述合法用户、所述窃听者和所述干扰者位置信息;
根据所述基站、所述合法用户、所述窃听者和所述干扰者位置信息,计算得到所述基站处的瞬时信干噪比和所述窃听者处的瞬时信干噪比,依据所述基站处的瞬时信干噪比ζb和所述窃听者处的瞬时信干噪比ζe,构建安全容量C,表示为:C=[log(1+ζb)-log(1+ζe)]+
其中,所述瞬时信干噪比所述窃听者处的瞬时信干噪比为所述基站处的接收功率,/>为所述基站处接收到的干扰功率,/>为所述基站处的高斯噪声,/>为所述窃听者处的平均接收率,/>为所述窃听者处的高斯噪声,Ij为所述窃听者处接收到的干扰功率;
依据所述基站处的瞬时信干噪比和所述窃听者处的瞬时信干噪比,得到合法连接率和窃听率,包括:
当所述基站处的瞬时信干噪比大于阈值ζth,c时,所述基站成功接收到来自所述合法用户的合法信息,计算得到所述合法连接率
当所述窃听者处的瞬时信干噪比大于阈值ζth,e时,所述窃听者成功接收到来自所述合法用户的合法信息,计算得到所述窃听率
其中,为视距链路,/>为非视距链路,Pr,e是窃听者处的信息接收功率,ρj为所述干扰者到基站的距离,/>为所述窃听者处的平均接收率,为所述窃听者处接收到的干扰功率,αe为路径损耗因子;
依据所述合法连接率和所述窃听率,建立安全容量最大化的目标函数,将所述安全容量最大化的目标函数划分为干扰者功率子函数和干扰者位置子函数,包括:
根据所述合法用户连接率和窃听率/>建立所述安全容量最大化的目标函数:
0≤ρj≤rs
0≤ωj≤2π,
0≤Pj
将所述安全容量最大化的目标函数拆分为所述干扰者功率子函数:
s.t.Pj≤Pj,c
Pj≥Pj,e
所述干扰者位置子函数:
s.t.ρj≥Rj,c
ρj≤Rj,ee
0≤ρj≤rs
其中,ρj为所述干扰者到基站的距离,ωj为所述干扰者的极坐标,Pj为所述干扰者的发射功率,Pj,c为确保合法连接率的干扰功阈值,Pj,e为控制窃听率的干扰功率阈值,Rj,c为确保合法连接率所制定的干扰者与基站之间的距离阈值,Rj,e为阻止窃听攻击所制定的干扰者与窃听者投影间的距离阈值,ρe为所述窃听者到所述基站的极坐标距离,rs为预设极坐标阈值;
将预设干扰半径输入所述干扰者功率子函数,利用标准凸优化方法求解所述干扰者功率子函数,得到干扰者干扰功率,将所述干扰者干扰功率输入所述干扰者位置子函数,利用穷举搜索方法求解所述干扰者位置子函数,得到干扰者干扰部署位置;
基于所述干扰者干扰功率和所述干扰者干扰部署位置,利用交替优化方法得到所述预设干扰半径内所述干扰者的最佳干扰功率和最佳干扰部署位置。
2.如权利要求1所述的方法,其特征在于,所述将预设干扰半径输入所述干扰者功率子函数,利用标准凸优化方法求解所述干扰者功率子函数,得到干扰者干扰功率包括:
将所述预设干扰半径输入所述干扰者干扰功率的子函数中;
根据所述确保合法连接率的干扰功阈值Pj,c和所述控制窃听率的干扰功率阈值Pj,e,确定所述干扰者干扰功率的约束条件;
确定所述干扰者功率的子函数的优化问题域,寻找满足约束条件的优化解集;
在所述优化解集中,得到所述干扰者干扰功率
3.如权利要求2所述的方法,其特征在于,所述将所述干扰者干扰功率输入所述干扰者位置子函数,利用穷举搜索方法求解所述干扰者位置子函数,得到干扰者干扰部署位置包括:
将所述干扰者干扰功率输入所述干扰者位置子函数中;
根据所述合法连接率所制定的干扰者与基站之间的距离阈值Rj,c和所述阻止窃听攻击所制定的干扰者与窃听者投影间的距离阈值Rj,e,确定所述干扰者位置的约束条件;
根据所述干扰者位置的约束条件确定位置可行区域,利用所述穷举搜索方法在所述位置可行区域内,得到所述干扰者干扰部署位置
4.如权利要求3所述的方法,其特征在于,所述基于所述干扰者干扰功率和所述干扰者干扰部署位置,利用交替优化方法得到所述预设干扰半径内所述干扰者的最佳干扰功率和最佳干扰部署位置包括:
S71:将所述干扰者干扰部署位置位置输入所述干扰者功率子函数中,得到干扰功率
S72:将所述干扰功率输入所述干扰者位置子函数中,得到干扰部署位置/>
S73:判断所述干扰功率是否等于所述干扰功率/>,判断所述干扰者干扰部署是否等于所述干扰部署位置/>
S74:若成立,则将所述干扰功率作为最佳干扰功率输出,将所述干扰者干扰部署/>作为最佳干扰部署位置输出;
S75:若不成立,则令返回执行S71。
5.一种阻止空中窃听攻击的地面移动干扰的装置,其特征在于,包括:
构建模型模块,用于构建阻止空中窃听攻击的地面移动干扰***模型,所述阻止空中窃听攻击的地面移动干扰***包括基站、合法用户、窃听者和干扰者,构建所述合法用户和所述基站的信道模型,构建所述合法用户和所述干扰者的信道模型,初始化所述基站、所述合法用户、所述窃听者和所述干扰者位置信息;
建立安全容量模块,用于根据所述基站、所述合法用户、所述窃听者和所述干扰者位置信息,得到所述基站处的瞬时信干噪比和所述窃听者处的瞬时信干噪比,依据所述基站处的瞬时信干噪比ζb和所述窃听者处的瞬时信干噪比ζe,构建安全容量C,表示为:C=[log(1+ζb)-log(1+ζe)]+
其中,所述瞬时信干噪比所述窃听者处的瞬时信干噪比 为所述基站处的接收功率,/>为所述基站处接收到的干扰功率,/>为所述基站处的高斯噪声,/>为所述窃听者处的平均接收率,/>为所述窃听者处的高斯噪声,Ij为所述窃听者处接收到的干扰功率;
建立函数模块,用于依据所述基站处的瞬时信干噪比和所述窃听者处的瞬时信干噪比,得到合法连接率和窃听率,包括:
当所述基站处的瞬时信干噪比大于阈值ζth,c时,所述基站成功接收到来自所述合法用户的合法信息,计算得到所述合法连接率
当所述窃听者处的瞬时信干噪比大于阈值ζth,e时,所述窃听者成功接收到来自所述合法用户的合法信息,计算得到所述窃听率
其中,为视距链路,/>为非视距链路,Pr,e是窃听者处的信息接收功率,ρj为所述干扰者到基站的距离,/>为所述窃听者处的平均接收率,为所述窃听者处接收到的干扰功率,αe为路径损耗因子;
依据所述合法连接率和所述窃听率,建立安全容量最大化的目标函数,将所述安全容量最大化的目标函数划分为干扰者功率子函数和干扰者位置子函数,包括:
根据所述合法用户连接率和窃听率/>建立所述安全容量最大化的目标函数:
0≤ρj≤rs
0≤ωj≤2π,
0≤Pj
将所述安全容量最大化的目标函数拆分为所述干扰者功率子函数:
s.t.Pj≤Pj,c
Pj≥Pj,e
所述干扰者位置子函数:
s.t.ρj≥Rj,c
ρj≤Rj,e+Pe
0≤Pj≤rs
其中,ρj为所述干扰者到基站的距离,ωj为所述干扰者的极坐标,Pj为所述干扰者的发射功率,Pj,c为确保合法连接率的干扰功阈值,Pj,e为控制窃听率的干扰功率阈值,Rj,c为确保合法连接率所制定的干扰者与基站之间的距离阈值,Rj,e为阻止窃听攻击所制定的干扰者与窃听者投影间的距离阈值,ρe为所述窃听者到所述基站的极坐标距离,ρj为所述干扰者到所述基站的极坐标距离,rs为预设极坐标阈值;
计算模块,用于将预设干扰半径输入所述干扰者功率子函数,利用标准凸优化方法求解所述干扰者功率子函数,得到干扰者干扰功率,将所述干扰者干扰功率输入所述干扰者位置子函数,利用穷举搜索方法求解所述干扰者位置子函数,得到干扰者干扰部署位置;
优化模块,用于基于所述干扰者干扰功率和所述干扰者干扰部署位置,利用交替优化方法得到所述预设干扰半径内所述干扰者的最佳干扰功率和最佳干扰部署位置。
6.一种阻止空中窃听攻击的地面移动干扰的设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至4任一项所述一种阻止空中窃听攻击的地面移动干扰方法的步骤。
7.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述一种阻止空中窃听攻击的地面移动干扰方法的步骤。
CN202111355093.6A 2021-11-16 2021-11-16 一种阻止空中窃听攻击的地面移动干扰方法和装置 Active CN114071468B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111355093.6A CN114071468B (zh) 2021-11-16 2021-11-16 一种阻止空中窃听攻击的地面移动干扰方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111355093.6A CN114071468B (zh) 2021-11-16 2021-11-16 一种阻止空中窃听攻击的地面移动干扰方法和装置

Publications (2)

Publication Number Publication Date
CN114071468A CN114071468A (zh) 2022-02-18
CN114071468B true CN114071468B (zh) 2023-09-19

Family

ID=80272747

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111355093.6A Active CN114071468B (zh) 2021-11-16 2021-11-16 一种阻止空中窃听攻击的地面移动干扰方法和装置

Country Status (1)

Country Link
CN (1) CN114071468B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114884607A (zh) * 2022-05-05 2022-08-09 西安电子科技大学 一种隐蔽通信***的部署方法、部署装置及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109861785A (zh) * 2018-12-11 2019-06-07 广东工业大学 一种基于物理层安全的无人机协作通信的方法及装置
KR101999942B1 (ko) * 2019-04-09 2019-07-12 재단법인대구경북과학기술원 재머 위치 결정 방법 및 장치
CN110996254A (zh) * 2019-12-13 2020-04-10 山东大学 一种通信***中功率及干扰无人机轨迹的鲁棒优化方法
CN112954690A (zh) * 2021-01-22 2021-06-11 西北工业大学 基于空基可重构智能表面的抗干扰方法及***

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109861785A (zh) * 2018-12-11 2019-06-07 广东工业大学 一种基于物理层安全的无人机协作通信的方法及装置
KR101999942B1 (ko) * 2019-04-09 2019-07-12 재단법인대구경북과학기술원 재머 위치 결정 방법 및 장치
CN110996254A (zh) * 2019-12-13 2020-04-10 山东大学 一种通信***中功率及干扰无人机轨迹的鲁棒优化方法
CN112954690A (zh) * 2021-01-22 2021-06-11 西北工业大学 基于空基可重构智能表面的抗干扰方法及***

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
On Connectivity of UAV-Assisted Data Acquisition for Underwater Internet of Things;Qubeijian Wang;IEEE Internet of Things Journal;全文 *
无人机辅助的物联网通信技术及其应用;刘亚林;物联网学报;全文 *

Also Published As

Publication number Publication date
CN114071468A (zh) 2022-02-18

Similar Documents

Publication Publication Date Title
Li et al. Energy efficient legitimate wireless surveillance of UAV communications
JP5408586B2 (ja) コグニティブ無線通信における電力制御方法,コグニティブ無線通信システム,及び無線通信デバイス
Wang et al. UAV-enabled friendly jamming scheme to secure industrial Internet of Things
Bhattarai et al. Defining incumbent protection zones on the fly: Dynamic boundaries for spectrum sharing
EP3267617B1 (en) Signal sending method and device
Lv et al. Anti-jamming power control game in unmanned aerial vehicle networks
Li et al. On modeling eavesdropping attacks in wireless networks
Georgiou et al. Directional antennas improve the link-connectivity of interference limited ad hoc networks
CN114071468B (zh) 一种阻止空中窃听攻击的地面移动干扰方法和装置
Wang et al. When machine learning meets spectrum sharing security: Methodologies and challenges
Sharma et al. Deep learning based physical layer security for terrestrial communications in 5G and beyond networks: A survey
Vaka et al. Location privacy of non-stationary incumbent systems in spectrum sharing
CN114615672B (zh) 一种基于统计信息的协作物理层安全增强方法
Dimas et al. Spectrum sharing between radar and communication systems: Can the privacy of the radar be preserved?
Saedi et al. Generation of realistic signal strength measurements for a 5G Rogue Base Station attack scenario
Abughalwa et al. Full-duplex jamming and interception analysis of UAV-based intrusion links
Sinha et al. Fundamental limits on detection of UAVs by existing terrestrial RF networks
Lee et al. Characterization and detection of location spoofing attacks
Che et al. Spectrum sharing based cognitive UAV networks via optimal beamwidth allocation
Min et al. Robust tracking of small-scale mobile primary user in cognitive radio networks
Bhandari et al. The impact of proximate base station measurements on localizability in cellular systems
Zhang et al. Opportunistic Wiretapping/jamming: A new attack model in millimeter-wave wireless networks
Arana et al. Analysis of the effectiveness of transmission power control as a location privacy technique
CN114665995B (zh) 一种考虑硬件损伤的无人机辅助无线通信的安全性能分析方法
Georgiou Simultaneous wireless information and power transfer in cellular networks with directional antennas

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant