1. Trang chủ
  2. » Tất cả

Đánh giá hiệu năng bảo mật tầng vật lý trong mạng không dây

154 5 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 154
Dung lượng 2,07 MB

Nội dung

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ ———————- QUÁCH XUÂN TRƯỞNG ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT TẦNG VẬT LÝ TRONG MẠNG KHÔNG DÂY LUẬN ÁN TIẾN SĨ CÔNG NGHỆ THÔNG TIN Chuyên ngành: Truyền liệu & Mạng máy tính Mã số : 9480102.01 Tập thể hướng dẫn khoa học: TS Trần Hùng TS Trần Trúc Mai Hà Nội - 2021 LỜI CAM ĐOAN Tơi xin cam đoan cơng trình nghiên cứu thực Các kết nghiên cứu, số liệu kết luận luận án trung thực chưa công bố cơng trình khác Các nội dung tham khảo từ nguồn tài liệu thực trích dẫn ghi nguồn gốc tài liệu tham khảo quy định Hà Nội, tháng năm 2021 Tác giả Quách Xuân Trưởng i LỜI CẢM ƠN Luận án tiến sĩ thực trường Đại học Công nghệ - Đại học Quốc gia Hà Nội hướng dẫn tận tình tập thể cán hướng dẫn TS Trần Hùng TS Trần Trúc Mai Tác giả xin bày tỏ lòng biết ơn tới thầy hướng dẫn định hướng, hỗ trợ tạo điều kiện thuận lợi suốt trình tác giả học tập nghiên cứu Đặc biệt, tác giả xin bày tỏ lòng biết ơn sâu sắc tới TS Trần Hùng, đại học Malardalen, Thụy Điển - người giảng dạy, đặt móng kiến thức nghiên cứu giúp đỡ, bảo tận tình suốt trình tác giả thực luận án Tác giả xin chân trọng cảm ơn nhà khoa học, tác giả cơng trình khoa học trích dẫn luận án cung cấp kiến thức liên quan nguồn học liệu quan trọng trình nghiên cứu hoàn thành luận án Tiếp theo, tác giả xin bày tỏ lòng biết ơn GS Elisabeth Uhlemann, TS Trần Hùng giúp đỡ tạo điều kiện để tác giả thực tập sinh tháng với nhóm nghiên cứu mạng truyền thông Đại học Malardalen, Vasteras, Thụy Điển, 08/2016 - 01/2017 Tác giả xin chân thành cám ơn Lãnh đạo trường Đại học Công Nghệ - Đại học Quốc gia Hà Nội, phịng chức năng, Khoa Cơng nghệ thông tin tập thể giảng viên môn Truyền liệu Mạng máy tính ln quan tâm giúp đỡ, tạo điều kiện thuận lợi, có ý kiến đóng góp quý báu cho tác giả trình học tập, nghiên cứu nhà trường Tác giả xin gửi lời cảm ơn đến ban Lãnh đạo, đồng nghiệp trường đại học Công nghệ thông tin truyền thông, Đại học Thái Nguyên tạo điều kiện thuận lợi, giúp đỡ tác giả trình học tập nghiên cứu Cuối cùng, tác giả xin bày tỏ lòng biết ơn tới gia đình, người thân bạn bè thân thiết thường xuyên động viên, chia sẻ hỗ trợ mặt sống để tác giả hoàn thành luận án ii MỤC LỤC Lời cam đoan i Lời cảm ơn ii Mục lục iii Danh sách hình vẽ v Các ký hiệu vii Các từ viết tắt x Mở đầu Chương Kiến thức sở tổng quan 1.1 Mơ hình kênh truyền khơng dây 1.1.1 Mơ hình Pathloss 1.1.2 Các mơ hình thơng kê cho kênh truyền đa đường 1.1.3 Nhiễu tạp âm can nhiễu 1.2 Mạng vô tuyến nhận thức 1.2.1 Các mơ hình mạng vơ tuyến nhận thức 1.2.2 Mạng vô tuyến nhận thức dạng ngưỡng nhiễu 1.2.3 Mạng vô tuyến nhận thức hợp tác dạng ngưỡng nhiễu 1.2.4 Mạng CRN kết hợp kỹ thuật thu hoạch lượng vô tuyến 1.3 Bảo mật lớp vật lý cho mạng không dây 1.3.1 Mô hình mật mã Shannon 1.3.2 Kênh wiretap 1.3.3 Kênh Gaussian wiretap 1.3.4 Kênh fading wiretap 1.3.5 Độ đo đánh giá hiệu bảo mật hệ thống 1.4 Tổng quan tình hình nghiên cứu 1.4.1 Các hình thức cơng mạng CRN 1.4.2 Tấn công nghe trộm cơng trình nghiên cứu liên quan iii 11 11 11 13 19 19 20 22 25 27 29 29 31 33 34 36 38 39 42 Chương Đề xuất mơ hình nâng cao hiệu truyền thông tin cậy bảo mật thông tin mạng vơ tuyến nhận thức 2.1 MƠ HÌNH 2.1: Hiệu truyền thông tin cậy bảo mật thông tin mạng CRN 2.1.1 Mơ hình hệ thống 2.1.2 Chính sách công suất độ đo hiệu suất hệ thống 2.1.3 Mô đánh giá kết 2.2 MÔ HÌNH 2.2: Hiệu truyền thơng tin cậy bảo mật mạng CRN dựa sách cơng suất chọn kênh truyền 2.2.1 Mơ hình hệ thống 2.2.2 Phân bổ công suất lựa chọn kênh SU 2.2.3 Các độ đo hiệu suất hệ thống 2.2.4 Mô đánh giá kết 2.3 Kết luận 46 47 47 53 59 66 66 68 74 75 80 Chương Đề xuất mô hình nâng cao hiệu bảo mật sử dụng kỹ thuật hợp tác chuyển tiếp mạng vô tuyến nhận thức 81 3.1 MƠ HÌNH 3.1: Hiệu bảo mật mạng CCRN giới hạn dừng truyền thông công suất phát mức đỉnh 82 3.1.1 Mơ hình hệ thống 82 3.1.2 Điều kiện công suất truyền tin dung lượng bảo mật 83 3.1.3 Độ đo đánh giá hiệu suất bảo mật hệ thống 85 3.1.4 Phân tích hiệu suất bảo mật hệ thống 86 3.1.5 Mô đánh giá kết 92 3.2 MƠ HÌNH 3.2: Hiệu bảo mật mạng CCRN điều kiện dừng bảo mật giới hạn can nhiễu 97 3.2.1 Mơ hình hệ thống 97 3.2.2 Các điều kiện bảo mật, công suất truyền tin can nhiễu cho mạng SU 100 3.2.3 Độ đo đánh giá hiệu suất bảo mật cho truyền thông SU 101 3.2.4 Phân tích hiệu suất bảo mật hệ thống 101 3.2.5 Mô đánh giá kết 113 3.3 Kết luận 118 Kết luận định hướng nghiên cứu 120 Danh mục công trình khoa học tác giả liên quan đến luận án 122 Phụ lục 124 Tài liệu tham khảo 128 iv Danh sách hình vẽ 1.1 Các chế lan truyền sóng vơ tuyến mạng khơng dây 13 1.2 Ví dụ "hố phổ" 21 1.3 Ví dụ mơ hình truy cập đan xen 21 1.4 Ví dụ mơ hình truy cập dạng 23 1.5 Một mơ hình CRN dạng ngưỡng nhiễu 23 1.6 Mơ hình mạng CRN hợp tác với đơn nút chuyển tiếp 25 1.7 Mơ hình CRN hợp tác với đa nút chuyển tiếp 26 1.8 Mơ hình tổng qt mạng CRN kết hợp kỹ thuật RFEH 1.9 Mơ hình hệ thống mật mã Shannon 28 30 1.10 Mơ hình kênh wiretap tổng quát 31 1.11 Mô hình kênh Gaussian wiretap 33 1.12 Mơ hình kênh fading wiretap 34 1.13 Các hình thức cơng mức vật lý mạng CRN 40 2.1 Mơ hình CRN tồn EAV nghe trộm thông tin từ kênh S-Tx→S-Rx 49 2.2 SNR S-Tx cho bốn kịch theo SNR P-Tx 60 2.3 Ảnh hưởng số lượng ăng-ten P-Tx lên SNR S-Tx 61 2.4 Ảnh hưởng số lượng ăng-ten EAV lên SNR S-Tx 62 2.5 SRCP theo SNR P-Tx với e = 0.8 63 2.6 Ảnh hưởng số lượng ăng-ten P-Tx lên SRCP S-Tx 63 2.7 Ảnh hưởng số lượng ăng-ten EAV lên SRCP S-Tx 65 2.8 Mơ hình mạng CRN S-Tx sử dụng lượng thu từ P-Tx để truyền thơng khu vực có nhiều EAV 2.9 Một khung thời gian T sử dụng để thu hoạch lượng truyền thông 66 67 2.10 Ảnh hưởng độ lợi trung bình (Ω βn ) P-Tx→EAV lên SNR S-Tx 76 v 2.11 SNR S-Tx theo SNR P-Tx với độ lợi trung bình khác S-Tx→EAV ({Ω β n }5n=1 = 10, 50, 80, 150) 77 2.12 SNR S-Tx theo thời gian τ độ lợi trung bình khác P-Tx→S-Tx ({Ω f n }5n=1 = 1, 3, 5, γP−Tx = 12 dB) 77 2.13 Ảnh hưởng kênh can nhiễu P-Tx→EAV lên PEP 79 2.14 Độ trễ gói tin theo SNR P-Tx 79 3.1 Mơ hình CCRN đa nút chuyển tiếp với diện EAV 83 3.2 Osec hệ thống với ba trường hợp độ lợi kênh trung bình khác 93 3.3 Osec hệ thống với trường hợp Ω f0 , Ω f khác kênh wiretap 94 3.4 Osec hệ thống với SNR khác S-Tx 95 3.5 Osec hệ thống với số lượng nút SR khác 96 3.6 sec Pnon −zero với số lượng nút SR khác 96 3.7 Mơ hình CCRN SU truyền tin qua kênh trực tiếp trợ giúp N nút chuyển tiếp với diện EAV 97 Ith N0 3.8 Tác động e lên OSEC hệ thống theo tập giá trị 3.9 Tác động e lên OSEC hệ thống theo tập giá trị γ p 115 114 3.10 Ảnh hưởng kênh can nhiễu lên OSEC hệ thống 116 3.11 Tác động số lượng nút SR OSEC theo tập giá trị Ith 117 3.12 Tác động số lượng nút SR OSEC theo tập giá trị γ p 117 3.13 OnonZero hệ thống với độ lợi trung bình kênh đồng 118 vi BẢNG CÁC KÝ HIỆU TOÁN HỌC STT Ký hiệu Giải nghĩa ký hiệu f X (x) Hàm PDF biến ngẫu nhiên X FX ( x ) Hàm CDF biến ngẫu nhiên X ∑ Hàm tổng ∏ Hàm tích Γ(·) Hàm Gamma csc( x ) Hàm lượng giác cosecant B [·, ·, ·] Hàm beta khuyết F1 (·, ·; ·; ·) Hàm siêu bội exp Hàm e mũ 10 max {.} Hàm trả giá trị lớn 11 mix {.} Hàm trả giá trị nhỏ 12 arg{ x } Rb a {.} dx Hàm trả số giá trị dãy 13 14 N N ∑ ( k ) x n−k ak Hàm tính tính phân từ a đến b Định lý triển khai nhị thức ( x + a)n k =0 15 E [.] Kỳ vọng biến ngẫu nhiên 16 V (·) Phương sai biến ngẫu nhiên 17 H(.) Entropy biến ngẫu nhiên 18 I(.; ) Thông tin tương hỗ 19 sup R Giá trị lớn tập giá trị R 20 Pr {.} Biểu thức xác suất 21 R{.} Phần thực tín hiệu phức 22 I{.} Phần ảo tín hiệu phức 23 ∆ Tỉ lệ entropy có điều kiện 24 λ Bước sóng sóng vơ tuyến 26 Ω Độ lợi trung bình kênh truyền 27 γ Tỉ số tín hiệu nhiễu (SNR SINR) vii STT Ký hiệu Giải nghĩa ký hiệu 28 γe2e SINR nút đích truyền thơng hợp tác 29 γsr SNR/SINR SR 30 γrd SNR/SINR nút đích 31 γm SNR/SINR kênh hợp pháp 32 γe SNR/SINR kênh wiretap 33 γs SNR/SINR SU 35 γp SNR/SINR PU 35 ν Hệ số pathloss 37 ζ Hệ số đại diện cho môi trường fading hẹp 38 W Tập tin 39 X Tập từ mã 40 Tập khóa K 41 K ˆ W 42 B Băng thông kênh truyền 43 C Dung lượng kênh truyền 44 CM Dung lượng kênh kênh hợp pháp 45 CE Dung lượng kênh kênh wiretap 46 Csu Dung lượng kênh mạng thứ cấp 47 CE2E Dung lượng kênh từ nguồn đến đích truyền Một phiên thu tin W thông hợp tác (n) 48 Cp 49 Cp (S− Tx ) Dung lượng kênh PU băng tần n Dung lượng kênh PU với mức can nhiễu S − Tx 50 (SRi ) Cp Dung lượng kênh PU với mức can nhiễu SRi (n,k) 51 Ce Dung lượng kênh EAV thứ k băng tần n 52 Cs Dung lượng bảo mật kênh truyền 53 Es Năng lượng thu hoạch trung bình S-Tx 54 fc Tần số sóng mang 55 N0 Cơng suất nhiễu AWGN viii STT Ký hiệu Giải nghĩa ký hiệu 56 Pe Xác suất lỗi trung bình 57 Pp Cơng suất truyền tin PU 58 Ps Công suất truyền tin SU 59 Psmax Công suất truyền tin tối đa SU 60 PS−Tx Công suất truyền tin S-Tx kênh thứ n 61 Pavg Công suất trung bình SU 62 Pout Xác suất dừng truyền tin PU 63 Q pk Mức giới hạn can nhiễu tối đa PU 64 R Tốc độ truyền tin 65 O Xác suất lỗi gói tin PEP 66 Osec Xác suất dừng bảo mật 67 OnonZero Xác suất khác dung lượng bảo mật 68 Op Xác suất dừng truyền tin PU 69 OI Xác suất điều kiện can nhiễu SU 70 Os Xác suất dừng truyền tin SU 71 Oss Xác suất truyền thông tin cậy bảo mật thông tin 72 P Tập sách phân bổ cơng suất truyền tin 73 P S1 Chính sách phân bổ cơng suất cho kịch 74 P S2 Chính sách phân bổ cơng suất cho kịch 75 P S3 Chính sách phân bổ công suất cho kịch 76 P S4 Chính sách phân bổ cơng suất cho kịch 77 [.] + Lấy giá trị dương 78 , Định nghĩa 79 >> Lớn nhiều 80 |.| Trị tuyệt đối 81 ∀i Với i 82 Kết thúc chứng minh (n) p ix K24 Z∞ 2D2 − D − D1 du = ( D − D2 )2 ( D2 − D1 )2 (u + D3 )n (u + D2 )  h i (2D2 − D − D1 ) π csc(πn) − B DD3 , − n, n = ( D − D2 )2 ( D2 − D1 )2 ( D2 − D3 )n csc( x ), B [·, ·, ·], F1 (·, ·; ·; ·) theo thứ tự hàm lượng giác cosecant, hàm beta khuyết, hàm siêu bội Ở đây, biểu thức K21 , K22 , K23 , K24 có cách sử dụng hỗ trợ phần mềm Mathematica [?] 127 Tài liệu tham khảo [1] Aggelos Bletsas and Hyundong Shin and Moe Z Win (2007), "Cooperative Communications with Outage-Optimal Opportunistic Relaying ", IEEE Transactions on Wireless Communications, 6(9), pp 3450-3460 [2] Alves H and Souza R D and Debbah M and Bennis M (2012), "Performance of Transmit Antenna Selection Physical Layer Security Schemes", IEEE Signal Processing Letters, 19(6), pp 372-375 [3] Arpan R and Kim D and Trivedi K.S (2012), "Security in cognitive radio networks: Threats and mitigation," Scalable optimal countermeasure selection using implicit enumeration on attack countermeasure trees, pp 1-12 [4] Azogu I and Ferreira M.and Larcom J.and Liu H.(2013), "A new antijamming strategy for VANET metrics-directed security defense," IEEE Globecom Workshops, pp 1344-1349 [5] Bahrak B and Bhattarai S and Ullah A and Park J M J and Reed J and Gurney D (2014), "Protecting the primary users’ operational privacy in spectrum sharing ", Proc IEEE International Symposium on Dynamic Spectrum Access Networks, pp 236-247 [6] Barros J and Rodrigues M R D (2006), "Secrecy Capacity of Wireless Channels ", IEEE International Symposium on Information Theory, pp 356-360 [7] Bhattacharjee S and Sengupta S and Chatterjee M (2013), "Vulnerabilities in cognitive radio networks: A survey," Computer Communications, 36(13) pp 1387-1398 128 [8] Bletsas A and Shin H and Win M Z (2014), "Cooperative Communications with Outage-Optimal Opportunistic Relaying ", IEEE Transactions on Wireless Communications, 6(9), pp 3450-3460 [9] Bloch M and Barros J and Rodrigues M.R.D and McLaughlin S.W (2008), "Wireless Information-Theoretic Security", IEEE Transactions on Information Theory, 54(6), pp 2515-2534 [10] Chao Wang and Hui-Ming Wang (2014), "On the Secrecy Throughput Maximization for MISO Cognitive Radio Network in Slow Fading Channels", IEEE Transactions on Information Forensics and Security, 9(11), pp 1814-1827 [11] Chorti A and Perlaza S M and Han Z and Poor H V (2013), "On the Resilience of Wireless Multiuser Networks to Passive and Active Eavesdroppers", IEEE Journal on Selected Areas in Communications, 31(9), pp 1850-1863 [12] Chung W and Park S and Lim S and Hong D (2014), "Spectrum Sensing Optimization for Energy-Harvesting Cognitive Radio Systems", IEEE Transactions on Wireless Communications, 13(5), pp 2601-2613 [13] Clancy T C., (2007), "Formalizing the interference temperature model", Wireless Communications and Mobile Computing, 7(9), pp 1077–1086 [14] Clancy T.C and Goergen N (2008), "Security in cognitive radio networks: Threats and mitigation," 3rd International Conference on Cognitive Radio Oriented Wireless Networks and Communications, pp 1-8 [15] Costa D da, Yacoub M., Filho J (2008), "Highly accurate closed-form approximations to the sum of α − µ variates and applications", IEEE Transactions on Wireless Communications, 7(9), pp 3301–3306 [16] Csiszar I and Korner J (1978), "Broadcast channels with confidential messages", IEEE Transactions on Information Theory, 24(3), pp 339-348 [17] Datla D and Wyglinski A M and Minden G J (2009), "A Spectrum Surveying Framework for Dynamic Spectrum Access Networks", IEEE Transactions on Vehicular Technology, 58(8), pp 4158-4168 129 [18] Dong L and Han Z and Petropulu A P and Poor H V (2010), "Improving Wireless Physical Layer Security via Cooperating Relays", IEEE Transactions on Signal Processing, 58(3), pp 1875-1888 [19] Duy T T and Duong T Q and Thanh T L and Bao V N Q (2015),"Secrecy performance analysis with relay selection methods under impact of co-channel interference", IET Communications, 9(11), pp 1427-1435 [20] Esch J (2012), "A survey of security challenges in cognitive radio networks: Solutions and future research directions", Proceedings of the IEEE, 100(12), pp 3170-3171 [21] Fragkiadakis A G and Tragos E Z and Askoxylakis I G (2013), "A survey on security threats and detection techniques in cognitive radio networks", IEEE Commun Surv Tut., 15(1), pp 428-445 [22] Garg V K (2011), LTE-The UMTS Long Term Evolution: From theory to practice, Wiley [23] Ghasemi A and Sousa E S (2007), "Fundamental limits of spectrum-sharing in fading environments", IEEE Transactions on Wireless Communications, 6(2), pp 649-658 [24] Goel S and Negi R (2008), "Guaranteeing Secrecy using Artificial Noise", IEEE Transactions on Wireless Communications, 7(6), pp 2180-2189 [25] Goldsmith A J (2005), Wireless Communications, Cambridge University Press [26] Goldsmith A and Jafar S A and Maric I and Srinivasa S., (2009), "Breaking Spectrum Gridlock With Cognitive Radios: An Information Theoretic Perspective", Proceedings of the IEEE, 97(5), pp 894-914 [27] Gupta I and Sahu O.P (2018), "An Overview of primary user emulation attack in cognitive radio networks," IEEE International Conference on Computing Methodologies and Communication, pp 27-31 130 [28] Grover P and Sahai A (2010), "Shannon meets Tesla: Wireless information and power transfer", 2010 IEEE International Symposium on Information Theory, pp 2363-2367 [29] Guo J and Durrani S and Zhou X and Yanikomeroglu H (2015), "Outage Probability of Ad Hoc Networks With Wireless Information and Power Transfer", IEEE Wireless Communications Letters, 4(4), pp 409-412 [30] Hadzi-Velkov Z and Nikoloska I and Karagiannidis G K and Duong T Q (2016), "Wireless Networks with Energy Harvesting and Power Transfer: Joint Power and Time Allocation", IEEE Signal Processing Letters, 23(1), pp 50-54 [31] Hamamreh M and Yusuf M and Baykas T and Arslan H (2016), "Cross MAC/PHY layer security design using ARQ with MRC and adaptive modulation", IEEE Wireless Communications and Networking Conference, pp 1-7 [32] Ha D B and Tung T Vu and Duy T T and Vo Nguyen Quoc Bao (2015), "Secure cognitive reactive Decode-and-Forward Relay networks with and without eavesdroppers", Springer Wireless Pers Comm., 85(4), pp 2619-2641 [33] Hashemi H (1993), "The indoor radio propagation channel", Proceedings of the IEEE, vol 81, no 7, pp 943-968 [34] Hassan Amer A and Wayne E Stark and John E Hershey and Sandeep Chennakeshu (1996), "Cryptographic Key Agreement for Mobile Radio", Digital Signal Processing, 6(4), pp 207 - 212 [35] Haykin S (2005), "Cognitive radio: brain-empowered wireless communications", IEEE Journal on Selected Areas in Communications, 23(2), pp 201-220 [36] Hellman M E (2002), "An overview of public key cryptography", IEEE Communications Magazine, 40(5), pp 42-49 [37] Hoang D T and Niyato D and Wang P and Kim D I (2014), "Opportunistic Channel Access and RF Energy Harvesting in Cognitive Radio Networks", IEEE Journal on Selected Areas in Communications, 32(11), pp 2039-2052 131 [38] Hoang D T and Niyato D and Wang P and Kim D I (2015), "Performance Analysis of Wireless Energy Harvesting Cognitive Radio Networks Under Smart Jamming Attacks", IEEE Transactions on Cognitive Communications and Networking, 1(2), pp 200-216 [39] Hong J and Hong B and Ban T W and Choi W (2012), "On the Cooperative Diversity Gain in Underlay Cognitive Radio Systems", IEEE Transactions on Communications, 60(1), pp 209-219 [40] Houjeij A and Saad W and Basar T (2013), "Evading eavesdroppers in adversarial cognitive radio networks", IEEE Global Communications Conference, pp 611-616 [41] Hung Tran and Maarig Aregawi Hagos and Marshed Mohamed and HansJurgen Zepernick (2013), "Impact of primary networks on the performance of secondary networks ", Proc International Conference on Computing, Management and Telecommunications, pp 43-48 [42] Hung Tran and Georges Kaddoum and FranC cois Gagnon and Louis Sibomana (2017), "Cognitive radio network with secrecy and interference constraints", Physical Communication, 22, pp 32 - 41 [43] Idoudi H and Daimi K and Saed M (2014), "Security challenges in cognitive radio networks," World Congress on Engineering, pp 2-4 [44] Islam M H and Koh C L and Oh S W and Qing X and Lai Y Y and Wang C and Liang Y C and TohB E and Chin F and Tan G L and Toh W., (2008), "Spectrum Survey in Singapore: Occupancy Measurements and Analyses", 2008 3rd International Conference on Cognitive Radio Oriented Wireless Networks and Communications (CrownCom 2008), pp 1-7 [45] ITU-R (2008), "Requirements related to technical performance for IMTAdvanced radio interface(s) ", REPORT ITU-R M.2134, (ITU-R M.2134) [46] Jiang L and Tian H and Qin C and Gjessing S and Zhang Y (2016), "Secure Beamforming in Wireless-Powered Cooperative Cognitive Radio Networks", IEEE Communications Letters, 20(3), pp 522-525 132 [47] Jing Y and Jafarkhani H (2009), "Single and multiple relay selection schemes and their achievable diversity orders", IEEE Transactions on Wireless Communications, 8(3), pp 1414-1423 [48] Jover R (2015), "AT&T Intellectual Property, Base station antenna beam forming based jamming detection and mitigation," U.S Patent Application [49] Kang X.and Zhang R and Liang Y and Garg H K (2011), "Optimal Power Allocation Strategies for Fading Cognitive Radio Channels with Primary User Outage Constraint", IEEE Journal on Selected Areas in Communications, 29(2), pp 374-383 [50] B Kailkhura, V Nadendla, P Varshney (2015), "Distributed inference in the presence of eavesdroppers: A survey", IEEE Commun, 53(6), pp 40-46 [51] Kartalopoulos S V (2006), "A primer on cryptography in communications", IEEE Communications Magazine, 44(4), pp 146-151 [52] Khisti A and Wornell G W (2010), "Secure Transmission With Multiple Antennas I: The MISOME Wiretap Channel", IEEE Transactions on Information Theory, 56(7), pp 3088-3104 [53] Khisti A and Wornell G W (2010), "Secure Transmission With Multiple Antennas—Part II: The MIMOME Wiretap Channel", IEEE Transactions on Information Theory, 56(11), pp 5515-5532 [54] Lee J and Wang H and Andrews J G and Hong D (2011), "Outage Probability of Cognitive Relay Networks with Interference Constraints", IEEE Transactions on Wireless Communications, 10(2), pp 390-395 [55] Lee S and Zhang R and Huang K (2013), "Opportunistic Wireless Energy Harvesting in Cognitive Radio Networks", IEEE Transactions on Wireless Communications, 12(9), pp 4788-4799 [56] Lei H and Gao C and Ansari I S and Guo Y and Zou Y and Pan G and Qaraqe K A (2017), "Secrecy Outage Performance of Transmit Antenna Selection for MIMO Underlay Cognitive Radio Systems Over Nakagami- m Channels", IEEE Transactions on Vehicular Technology, 66(3), pp 2237-2250 133 [57] Leung-Yan-Cheong S and Hellman M (1978), "The Gaussian wire-tap channel", IEEE Transactions on Information Theory, 24(4), pp 451-456 [58] Liang Y and Poor H V and Ying L (2011), "Secure Communications Over Wireless Broadcast Networks: Stability and Utility Maximization", IEEE Transactions on Information Forensics and Security, 6(3), pp 682-692 [59] Liu Y and Draper S C and Sayeed A M (2012), "Exploiting Channel Diversity in Secret Key Generation From Multipath Fading Randomness", IEEE Transactions on Information Forensics and Security, 7(5), pp 1484-1497 [60] Liu S and Hong Y and Viterbo E.,(2013), "Practical secrecy using artificial noise", IEEE Commun Lett., pp 1483-1486 [61] Liu Y and Wang L and Duy T T and Elkashlan M and Duong T Q (2015), "Relay Selection for Security Enhancement in Cognitive Relay Networks", IEEE Wireless Communications Letters, 4(1), pp 46-49 [62] Liu Y and Chen H and Wang L (2017), "Physical Layer Security for Next Generation Wireless Networks: Theories, Technologies, and Challenges", IEEE Communications Surveys Tutorials, 19(1), pp 347-376 [63] Liu, Hequn and Zhao, Hui and Jiang, Hong and Tang, Chaoqing and Pan, Gaofeng and Li, Tingting and Chen, Yunfei (2016), "Physical-layer secrecy outage of spectrum sharing CR systems over fading channels", Science China Information Sciences, 59(10), pp 102-308 [64] Lu X and Wang P and Niyato D and Kim D I and Han Z (2015), "Wireless Networks With RF Energy Harvesting: A Contemporary Survey", IEEE Communications Surveys Tutorials, 17(2), pp 757-789 [65] Liu W and Zhou X and Durrani S and Popovski P (2016), "Secure Communication With a Wireless-Powered Friendly Jammer", IEEE Transactions on Wireless Communications, 15(1), pp 401-415 [66] Mitola J and Maguire G Q (1999), "Cognitive radio: making software radios more personal", IEEE Personal Communications, 6(4), pp 13-18 134 [67] Mitola J (2009), "Cognitive Radio Architecture Evolution", Proceedings of the IEEE, 97(4), pp 626-641 [68] Molisch A F., Greenstein L J and Shafi M (2009), "Propagation Issues for Cognitive Radio," Proceedings of the IEEE, 97(5), pp 787-804 [69] Mousavifar S A and Liu Y and Leung C and Elkashlan M and Duong T Q (2014), "Wireless Energy Harvesting and Spectrum Sharing in Cognitive Radio", IEEE Vehicular Technology Conference, pp 1-5 [70] Mukherjee A and Fakoorian S A A and Huang J and Swindlehurst A L (2014), "Principles of Physical Layer Security in Multiuser Wireless Networks: A Survey", IEEE Communications Surveys Tutorials, 16(3), pp 15501573 [71] Nguyen V D and Duong T Q and Dobre O and Shin O S (2016), "Joint Information and Jamming Beamforming for Secrecy Rate Maximization in Cognitive Radio Networks", IEEE Transactions on Information Forensics and Security, 11(11), pp 2609-2623 [72] Ohaeri I and Ekabua O and Isong B and Esiefarienrhe M and Motojane M (2015), "Mitigating intrusion and vulnerabilities in cognitive radio networks," Advances in Computer Science : an International Journal, 4(3), pp 1-10 [73] Nguyen Nam-Phong and Tu Lam Thanh and Trung Q Duong and A Nallanathan (2017), "Secure communications in cognitive underlay networks over Nakagami-m channel", Physical Communication, 25, pp 610 - 618 [74] Ni W and Dong X (2015), "Energy Harvesting Wireless Communications With Energy Cooperation Between Transmitter and Receiver", IEEE Transactions on Communications, 63(4), pp 1457-1469 [75] Patwari N and Croft J and Jana S and Kasera S K (2010), "High-Rate Uncorrelated Bit Extraction for Shared Secret Key Generation from Channel Measurements", IEEE Transactions on Mobile Computing, 9(1), pp 17-30 135 [76] Pei Y and Liang Y.-C and Zhang L and Teh K C and Li K H (2009), Achieving cognitive and secure transmissions using multiple antennas, Proc IEEE Personal Indoor Mobile Radio Communication, pp 1-5 [77] Peng Y and Alexandropoulos G C and Wang P and Li Y and Ha D (2014), "Poster: Secret key generation from CFR for OFDM TDD systems over fading channels", 9th International Conference on Communications and Networking in China, pp 660-661 [78] Pratibha M and Li K H and Teh K C (2016), "Channel Selection in Multichannel Cognitive Radio Systems Employing RF Energy Harvesting", IEEE Transactions on Vehicular Technology, 65(1), pp 457-462 [79] Pratibha and Li K H and Teh K C (2016), "Dynamic Cooperative Sensing–Access Policy for Energy-Harvesting Cognitive Radio Systems", IEEE Transactions on Vehicular Technology, 65(12), pp 10137-10141 [80] Praveen Kumar Gopala and Lifeng Lai and El Gamal H., (2008), "On the Secrecy Capacity of Fading Channels", IEEE Transactions on Information Theory, 54(10), pp 4687-4698 [81] Quang P M and Duy T T and Bao V N Q (2016), "Performance evaluation of underlay cognitive radio networks over Nakagami-m fading channels with energy harvesting", International Conference on Advanced Technologies for Communications (ATC), pp 108-113 [82] Rakovic V and Denkovski D and Hadzi-Velkov Z and Gavrilovska L (2015), "Optimal time sharing in underlay cognitive radio systems with RF energy harvesting", IEEE International Conference on Communications (ICC), pp 7689-7694 [83] Rappaport T S.(2009) , "Wireless Communications - Principles and Practice",Pearson Education [84] Ren K and Su H and Wang Q (2011), "Secret key generation exploiting channel characteristics in wireless communications", IEEE Wireless Communications, 18(4), pp 6-12 136 [85] Sagong S and Lee J and Hong D (2011), "Capacity of Reactive DF Scheme in Cognitive Relay Networks", IEEE Transactions on Wireless Communications, 10(10), pp 3133-3138 [86] Sakran H and Shokair M and Nasr O and El-Rabaie S and El-Azm A.A (2012), "Proposed relay selection scheme for physical layer security in cognitive radio networks", IET Communications, 6(16), pp 2676-2687 [87] Shannon C E (1949), "Communication theory of secrecy systems", The Bell System Technical Journal, 28(4), pp 656-715 [88] Sibomana L and Tran H and Zepernick H J (2015), "On physical layer security for cognitive radio networks with primary user interference", IEEE Military Communications Conference, pp 281-286 [89] Simeone O and Stanojev I and Savazzi S and Bar-Ness Y and Spagnolini U and Pickholtz R., (2008), "Spectrum Leasing to Cooperating Secondary Ad Hoc Networks", IEEE Journal on Selected Areas in Communications, 26(1), pp 203-213 [90] Singh R S and Prasad A and Moven R M and Deva Sarma H K (2017), "Denial of service attack in wireless data network: A survey", 2017 Devices for Integrated Circuit (DevIC), pp 354-359 [91] Singh A and Bhatnagar M R and Mallik R K., (2016), "Secrecy Outage of a Simultaneous Wireless Information and Power Transfer Cognitive Radio System", IEEE Wireless Communications Letters, 5(3), pp 288-291 [92] Stanojev I and Yener A (2013), "Improving Secrecy Rate via Spectrum Leasing for Friendly Jamming", IEEE Transactions on Wireless Communications, 12(1), pp 134-145 [93] Sudevalayam S and Kulkarni P (2011), "Energy Harvesting Sensor Nodes: Survey and Implications", IEEE Communications Surveys Tutorials, 13(3), pp 443-461 137 [94] Sugata Sanyal and Rohit Bhadauria and Ghosh C (2009), "Secure communication in cognitive radio networks", Proc International Conference on Computers and Devices for Communication, pp 1-4 [95] Tang C and Pan G and Li T (2014), "Secrecy Outage Analysis of Underlay Cognitive Radio Unit Over Nakagami-mFading Channels", IEEE Wireless Communications Letters, 3(6), pp 609-612 [96] Tran H and Zepernick H J and Phan H (2013), "Cognitive Proactive and Reactive DF Relaying Schemes under Joint Outage and Peak Transmit Power Constraints ", IEEE Communications Letters, 17(8), pp 1548-1551 [97] Tran H (2013), "Performance analysis of cognitive radio networks with interference constraints", Blekinge Institute of Technology doctoral dissertation series No.2013:03, School of Computing, Blekinge Institute of Technology, Sweden [98] Tse, David and Viswanath, Pramod (2005), Fundamentals of Wireless Communication, Cambridge University Press [99] Tzeremes c and Christodoulou G (2002), "Use of Weibull distribution for describing outdoor multipath fading", Antennas and Propagation Society International Symposium, vol 1, pp 232–235 [100] Varshney L R (2008), "Transporting information and energy simultaneously", 2008 IEEE International Symposium on Information Theory, pp 16121616 [101] Wang Y and Jin Z and Zhao X (2010), "Practical Defense against WEP and WPA-PSK Attack for WLAN", 6th International Conference on Wireless Communications Networking and Mobile Computing (WiCOM), pp 1-4 [102] Wood A and Stankovic J and Zhou G (2007), "DEEJAM: Defeating energyefficient jamming in IEEE 802.15 4-based wireless networks," 4th Annual IEEE Communications Society Conference on Sensor, Mesh and Ad Hoc Communications and Networks, pp 60-69 [103] Wyner A D (1975), "The wire-tap channel", The Bell System Technical Journal, 54(8), pp 1355-1387 138 [104] Xu X and He B and Yang W and Zhou X and Cai Y (2016), "Secure Transmission Design for Cognitive Radio Networks With Poisson Distributed Eavesdroppers ", IEEE Transactions on Information Forensics and Security, 11(2), pp 373-387 [105] Yacoub M D (2007), "The α-µ Distribution: A Physical Fading Model for the Stacy Distribution", IEEE Transactions on Vehicular Technology, 51(1), pp 27-34 [106] Yang Z and Ding Z and Fan P and Karagiannidis G K (2016), "Outage Performance of Cognitive Relay Networks With Wireless Information and Power Transfer", IEEE Transactions on Vehicular Technology, 65(5), pp 38283833 [107] Ye C and Reznik A and Shah Y (2006), "Extracting Secrecy from Jointly Gaussian Random Variables", 2006 IEEE International Symposium on Information Theory, pp 2593-2597 [108] Yin S and Zhang E and Qu Z and Yin L and Li S (2014), "Optimal Cooperation Strategy in Cognitive Radio Systems with Energy Harvesting", IEEE Transactions on Wireless Communications, 13(9), pp 4693-4707 [109] Yiyang Pei and Ying-Chang Liang and Lan Zhang and Teh K.C and Kwok Hung Li (2010), "Secure communication over MISO cognitive radio channels", IEEE Transactions on Wireless Communications, 9(4), pp 1494-1502 [110] Yongle Wu and Liu K.J.R (2011), "An Information Secrecy Game in Cognitive Radio Networks", IEEE Wireless Communications Letters, 6(3), pp 831-842 [111] Yulong Zou and Xianbin Wang and Weiming Shen (2013), "Physical-Layer Security with Multiuser Scheduling in Cognitive Radio Networks", IEEE Transactions on Communications, 61(12), pp 5103-5113 [112] Yulong Zou and Xuelong Li and Ying-Chang Liang (2014), "Secrecy Outage and Diversity Analysis of Cognitive Radio Systems", IEEE Journal on Selected Areas in Communications, 32(11), pp 2222-2236 139 [113] Zhang X and Li C (2009), "The Security in cognitive radio networks: A survey," International Conference on Wirel Commun Mob Comput., pp 309313 [114] Zhang R (2009), "On peak versus average interference power constraints for protecting primary users in cognitive radio networks", IEEE Transactions on Wireless Communications, 8(4), pp 2112-2120 [115] Zhang R and Kang X and Liang Y C (2009), "Protecting Primary Users in Cognitive Radio Networks: Peak or Average Interference Power Constraint", 2009 IEEE International Conference on Communications, pp 1-5 [116] Zhang R and Ho C K (2013), "MIMO Broadcasting for Simultaneous Wireless Information and Power Transfer", IEEE Transactions on Wireless Communications, 12(5), pp 1989-2001 [117] Zhang Q and Jia J and Zhang J (2009), "Cooperative relay to improve diversity in cognitive radio networks", IEEE Communications Magazine, 47(2), pp 111-117 [118] Zhang J and Duong T Q and Marshall A and Woods R.,(2016), "Key generation from wireless channels: A review", IEEE Access, pp 614-626 [119] Zhang S and Jin L and Lou Y and Zhong Z (2018), "Secret key generation based on two-way randomness for TDD-SISO system", China Communications, 15(7), pp 202-216 [120] Zheng G and Krikidis I and Masouros C and Timotheou S and Toumpakaris D and Ding Z (2014), "Rethinking the role of interference in wireless networks", IEEE Communications Magazine, 52(11), pp 152-158 [121] Zhong C and Chen X and Zhang Z and Karagiannidis G K (2015), "Wireless-Powered Communications: Performance Analysis and Optimization", IEEE Transactions on Communications, 63(12), pp 5178-5190 [122] Zhou X and McKay M R (2010), "Secure Transmission With Artificial Noise Over Fading Channels: Achievable Rate and Optimal Power Allocation", IEEE Transactions on Vehicular Technology, 59(8), pp 3831-3842 140 [123] Zhou X and McKay M R and Maham B and Hjorungnes A (2011), "Rethinking the Secrecy Outage Formulation: A Secure Transmission Design Perspective", IEEE Communications Letters, 15(3), pp 302-304 [124] Zhu H and Fang C and Liu Y and Chen C and Li M and Shen S (2013), "You can jam but you cannot hide: Defending against jamming attacks for geo-location database driven spectrum sharing," IEEE J Sel Areas Commun, 34(10) pp 2723-2737 [125] Zou Y and Zhu J and Zheng B and Yao Y D (2010), "An Adaptive Cooperation Diversity Scheme With Best-Relay Selection in Cognitive Radio Networks", IEEE Transactions on Signal Processing, 58(10), pp 5438-5445 [126] Zou Y and Wang X and Shen W (2013), "Optimal Relay Selection for Physical-Layer Security in Cooperative Wireless Networks", IEEE Journal on Selected Areas in Communications, 31(10), pp 2099-2111 [127] Zou Y and Zhu J and Wang X and Leung V C M (2015), "Improving physical-layer security in wireless communications using diversity techniques", IEEE Network, 29(1), pp 42-48 [128] Zou Y and Zhu J and Yang L and Liang Y C and Yao Y D.(2015), "Securing physical-layer communications for cognitive radio networks", IEEE Communications Magazine, 53(9), pp 48-54 [129] Zou Y and Wang G (2016), "Intercept Behavior Analysis of Industrial Wireless Sensor Networks in the Presence of Eavesdropping Attack", IEEE Transactions on Industrial Informatics, 12(2), pp 780-787 [130] Zou Y and Zhu, J (2016), Physical-layer security for cooperative relay networks, Berlin: Springer 141 ... tăng hiệu suất hoạt động bảo mật thông tin Hiệu bảo mật hệ thống đánh giá thông qua việc xây dựng biểu thức cho độ đo hiệu suất bảo mật xác suất dừng bảo mật xác suất khác dung lượng bảo mật từ... kiện ràng buộc hiệu suất hệ thống bảo mật thơng tin • Các độ đo đánh giá hiệu bảo mật, hiệu suất hoạt động tầng vật lý hệ thống mạng khơng dây • Mơ hình kênh truyền sử dụng mơ hình mạng: Kênh fading... lớp vật lý mặc định kết nối vật lý hồn hảo khơng lỗi Gần đây, bảo mật lớp vật lý bổ sung để nâng cao tính bảo mật thơng tin chống lại công nghe trộm mạng không dây Ý tưởng cách tiếp cận bảo mật

Ngày đăng: 26/03/2023, 22:13

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w