由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
全新物理层无线安全通信刘若珩,(美)韦德·特拉9787302498919
¥ ×1
章独立并行信道的保密容量
1.1引言
1.2背景
1.3主要结论
1.4数值
1.5小结
参考文献
第2章人为增加不确定带来的安全
2.1引言
2.2保密容量概述
2.2.1设条件
2.2.2搭线.模型
2..广播模型
2.2.4举例
.系统描述
..1场景
..2设条件
2.4多天线的人为不确定
2.4.1使用多个发天线产生人工噪声
2.4.2例子
2.4.3MIMO场景下的人工噪声生成
2.5相关工作
2.6小结
参考文献
第3章高斯干扰搭线.信道中的分布式秘密分享
3.1引言
3.2系统模型
3.3保密容量域结论
3.3.1广义外部区域
3.3.2等信噪比内部区域
3.3.3外部区域的诠释
3.3.4内部区域的数值举例
3.3.5Z信道的内部区域
3.4慢衰落和平坦瑞利衰落
3.5保密容量域结果的推导
3.5.1明定理3.1:外部区域
3.5.2明定理3.2:内部区域
3.6随机衰落结果的推导
3.7小结
参考文献
第4章协作干扰:以干扰获得安全的故事
4.1引言
4.2基于噪声的协作干扰
4.3基于随机码本的协作干扰
4.4基于结构码本的协作干扰
4.5高斯双向中继信道下的协作干扰
4.6高斯多址接入.信道下的协作干扰
4.7高斯衰落多址接入.信道下的协作干扰
4.8小结
参考文献
第5章用于可靠及安全无线通信的混合AR方案
5.1引言
5.1.1研究现状
5.1.2问题的提出
5.1.3本章结构
5.2系统模型和预备知识
5.2.1系统模型
5.2.2Wyner“好”码
5..非安全HAR方案
5.2.4安全HAR方案
5.3安全信道集合与中断事件
5.4HAR方案下的Wyner“好”码
5.4.1增量冗余
5.4.2重复时间分集
5.5HAR方案的保密吞吐量
5.5.1满足保密约束时的吞吐量
5.5.2同时满足安全与可靠要求时的吞吐量
5.6渐近分析
5.7数值结果
5.8小结
参考文献
第6章信道不确定条件下的保密通信
6.1引言
6.2搭线.信道模型
6.2.1离散无记忆搭线.信道
6.2.2高斯和多入多出搭线.信道
6..并行搭线.信道
6.3衰落搭线.信道
6.3.1已知全部CSI时的各态历经能
6.3.2已知部分CSI时的各态历经能
6.3.3中断能
6.4复合搭线.信道
6.4.1离散无记忆复合搭线.信道
6.4.2并行高斯复合搭线.信道
6.4.3MIMO复合搭线.信道
6.5带边信息的.信道
6.6小结
参考文献
第7章无线通信中的协作安全
7.1引言
7.2协作
7.3信息论安全
7.4用于保密的盲协作
7.4.1隐形协作与噪声转发
7.4.2协作干扰与人工噪声
7.5用于保密的主动协作
7.6不可信的协作节点
7.6.1存在安全约束的中继信道模型
7.6.2存在秘密消息的MAC?GF模型
7.6.3存在秘密消息的CRBC模型
7.7小结
参考文献
第8章安全约束下的信源编码
8.1引言
8.2预备知识
8.3安全的分布式无损压缩
8.3.1两个发送节点的分布式安全压缩
8.3.2Bob端的未编码边信息
8.3.3Alice端的边信息
8.3.4多合法接收者/.者
8.4安全约束下的有损压缩
8.5联合信源?信道的安全通信
8.6小结
8.7附录
参考文献
第9章非认无线信道的Level?Crossing密钥提取算法
9.1引言
9.2系统模型和设计问题
9.2.1信道模型
9.2.2信道到比特的转换
9..设计目标
9.3Level?Crossing算法
9.4能估计
9.4.1比特错误概率
9.4.2密钥速率
9.4.3生成比特的随机
9.5使用IEEE802.11a进行验
9.5.1使用IEEE802.11a实现CIR方法
9.5.2使用RSSI进行粗略测量
9.6讨论
9.7相关工作
9.8小结
参考文献
0章多终端密钥生成及其在无线系统中的应用
10.1引言
10.2多终端密钥生成的一般结论
10.2.1多终端源型模型的密钥生成
10.2.2多终端信道型模型的密钥生成
10.3成对独立模型
10.4三个终端间的多密钥生成
10.4.12?PKs容量域
10.4.2(SK,PK)容量域
10.5网络中的搭线.信道模型
10.5.1传输保密信息的广播信道
10.5.2无线信道的保密广播
10.6小结
参考文献
1章基于多径传播特的密钥一致协商技术
11.1引言
11.2基于无线电传播特的密钥一致协商原理
11.2.1应用电控无源阵列天线的密钥生成
11.2.2使用时变宽带OFDM信号频率特的密钥协商方案
11..采用天线切换时的密钥协商方案
11.2.4基于UWB?IR冲激响应的密钥一致协商方案
11.3应用ESPAR天线的密钥协商方案的原型系统
11.4小结
参考文献
2章衰落信道下的保密通信
12.1引言
12.2背景
12.2.1多径衰落信道
12.2.2信道的频率选择
12..互易原理
12.2.4现有成果
1.对随机源进行采样
1..1阈值设置
1..2深衰落转化为比特向量
1..随机源特
12.4密钥生成
12.4.1基本概念
12.4.2密钥交换协议
12.4.3安全模糊信息调和器
12.4.4无线包络分布下的SFIR构建
12.5结果
12.5.1无线信道
12.5.2生成比特流
12.6小结
参考文献
3章以太指纹:基于信道的认
13.1引言
13.2静态信道的指纹
13.2.1攻击模型
13.2.2信道估计模型
13..欺骗攻击检测
13.3环境变化时的指纹
13.3.1时变信道的测量模型
13.3.2型欺骗攻击检测方案
13.3.3信道时变的影响
13.4终端移动下的指纹
13.4.1系统模型
13.4.2型欺骗检测
13.5MIMO下的指纹
13.6相关工作
13.7小结
参考文献
4章消息认:信息论界
14.1引言
14.2现有方法:无噪模型
14.2.1单消息认
14.2.2多消息认
14..拓展研究
14.3系统模型
14.4单消息认
14.4.1.信道
14.4.2认方案
14.4.3界
14.5多消息认
14.6小结
参考文献
5章可信协作传输:化安全短板为安全强项
15.1引言
15.2协作传输及其缺陷
15.2.1协作传输基础
15.2.2协作传输的安全脆弱
15..防护需求
15.3信任辅的协作传输
15.3.1信任建立基础
15.3.2基于信任的链路质量表示方法
15.3.3接收者的信号合并
15.3.4谎言攻击的防护
15.3.5信任辅的协作传输方案设计
15.3.6能分析
15.4通过空间分集对干扰攻击的健壮
15.5小结
参考文献
6章频率选择衰落信道中无线数字通信的调制取
16.1引言
16.2问题描述及系统模型
16.2.1设条件
16.2.2接收信号模型
16..待选的空时编码
16.2.4待选的调制类型
16.3取侦测器
16.3.1SISO调制识别
16.3.2空时编码识别
16.3.3取侦测器总体方案
16.4结果
16.5小结
参考文献
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格