-
公开(公告)号:CN113055347A
公开(公告)日:2021-06-29
申请号:CN201911375220.1
申请日:2019-12-27
Applicant: 电子科技大学 , 南方电网科学研究院有限责任公司
Abstract: 本发明公开了一种基于随机自干扰实现物理层密钥分发的通信方法,具体为Alice随机生成密钥比特,将密钥比特映射为密钥符号,每个密钥符号对应一种激活Bob不同接收天线的矢量;Alice选择当前密钥符号对应激活矢量,用相对应的自干扰方式发送m个不同的数据调制符号给Bob;Bob测量每根天线的平均信噪比估计天线矢量,通过逆映射得到密钥符号与密钥比;Bob在每根激活天线依次解调得到数据符号。本发明可以在传输一路数据流的过程中同时实现物理层密钥分发,使得密钥共享不会造成通信的中断和时延,同时还可降低窃听者的接收信噪比,增加其窃听难度。
-
公开(公告)号:CN111082933B
公开(公告)日:2021-06-11
申请号:CN201911375195.7
申请日:2019-12-27
Applicant: 电子科技大学 , 南方电网科学研究院有限责任公司
IPC: H04L9/08 , H04L29/06 , H04B7/0456
Abstract: 本发明提出了可对抗任意多个协作窃听者的多用户物理层安全通信方法,本方法无需合法通信双方在通信前共享任何密钥,即可实现多用户广播通信,使得无论窃听者使用多少个协作节点进行窃听,仍然可以保证其接收机密信息的误码率为0.5,实现高强度物理层安全传输。其中每个合法接收者向合法发送者确定其使用的接收天线数目和所需要的发送符号流数,其中每个合法接收者的天线数目和符号流数可以不同,且每个合法接收者的符号流数、天线数和调制方式可灵活调整,具有低功耗,低复杂度,低干扰等优点,无需任何额外的人工噪声或协作干扰,即实现可对抗任意多天线的窃听者的物理层安全通信,不会增加网络的额外负担或对其他用户造成多余干扰。
-
公开(公告)号:CN111786789A
公开(公告)日:2020-10-16
申请号:CN202010801243.0
申请日:2020-08-11
Applicant: 南方电网科学研究院有限责任公司 , 电子科技大学
IPC: H04L9/08
Abstract: 本发明公开了一种基于随机波束和边缘计算的物理层密钥分发方法,包括以下步骤:S1.设定保护区域;S2.信道估计:Bob向Alice发送信道估计序列,Alice根据接收到的信息估计出上行信道信息,并通过转置得下行信道信息;S3.随机波束生成:Alice根据下行信道信息生成随机波束;S4.密钥符号处理及发送:Alice在向Bob发送密钥符号s(n)时;S5.信号接收:Bob和Eve对Alice发送的信号进行接收S6.密钥估计:Bob在忽略白噪声向量nA的情况下对密钥符号进行估计,得到估计的密钥信息 S7.在n=1,2,…L时,重复执行步骤S3~步骤S6,直至Bob已经得到L个符号长度的密钥。本发明通过两次通信交互即可实现物理层密钥的分发,降低密钥共享造成时延和复杂度。
-
公开(公告)号:CN111082933A
公开(公告)日:2020-04-28
申请号:CN201911375195.7
申请日:2019-12-27
Applicant: 电子科技大学 , 南方电网科学研究院有限责任公司
IPC: H04L9/08 , H04L29/06 , H04B7/0456
Abstract: 本发明提出了可对抗任意多个协作窃听者的多用户物理层安全通信方法,本方法无需合法通信双方在通信前共享任何密钥,即可实现多用户广播通信,使得无论窃听者使用多少个协作节点进行窃听,仍然可以保证其接收机密信息的误码率为0.5,实现高强度物理层安全传输。其中每个合法接收者向合法发送者确定其使用的接收天线数目和所需要的发送符号流数,其中每个合法接收者的天线数目和符号流数可以不同,且每个合法接收者的符号流数、天线数和调制方式可灵活调整,具有低功耗,低复杂度,低干扰等优点,无需任何额外的人工噪声或协作干扰,即实现可对抗任意多天线的窃听者的物理层安全通信,不会增加网络的额外负担或对其他用户造成多余干扰。
-
公开(公告)号:CN110536299B
公开(公告)日:2020-04-14
申请号:CN201910832461.8
申请日:2019-09-04
Applicant: 电子科技大学 , 南方电网科学研究院有限责任公司
IPC: H04W12/08 , H04B7/0413 , G06K9/62
Abstract: 本发明公开了一种基于边缘计算和离散随机卷积的数据包合法性确认方法,包括以下步骤:在边缘服务器与已知终端设备中预存原始导频信号;已知终端设备在发送信号中插入已知的原始导频信号发送给边缘服务器;边缘服务器对接收信号进行导频分离,得到接收到的导频信号矩阵;计算信道矩阵的估计值;对于已知终端设备,测得多个信道矩阵的估计值的集合;对于不同的已知终端设备,测得对应的信道矩阵估计的集合,构建训练集合;建立卷积核与卷积核移动规则,训练得到成熟的神经网络分类器;测得待验证终端设备信道矩阵估计的集合;对待验证终端设备的信道矩阵进行分类。本发明提高了卷积神经网络构建的分类器在MIMO信道矩阵中识别效果,提高识别的准确率。
-
公开(公告)号:CN110912906A
公开(公告)日:2020-03-24
申请号:CN201911192937.2
申请日:2019-11-28
Applicant: 南方电网科学研究院有限责任公司 , 电子科技大学
Abstract: 本发明公开了一种边缘计算恶意节点识别方法,包括采集第K个节点的信道信息数据集,生成平均数据增强后的输入样本集,生成平均样本构造后的输出样本集,构建新的信道信息数据集进行识别训练等步骤。本发明利用已经采集到的连续多帧信道信息之间的相关性来构造新的信道响应信息向量,也就是对两个或多个时隙信道频率响应向量进行平均以获得新的信道响应向量,克服了信道信息提取信道特征进行恶意节点识别中,数据量不足导致的识别率低的缺点。
-
公开(公告)号:CN108111312B
公开(公告)日:2019-09-27
申请号:CN201711459322.2
申请日:2017-12-28
Applicant: 电子科技大学 , 南方电网科学研究院有限责任公司
IPC: H04L9/32 , H04L9/30 , H04L29/06 , H04L12/883 , H04L29/08
Abstract: 本发明公开了一种基于区块链的智能终端安全通信方法,其特征在于:包括区块生成步骤S1、安全共识机制建立步骤S2、区块链形成步骤S3、智能合约生成步骤S4和通信加密步骤S5。本发明提供了一种基于区块链的智能终端安全通信方法,各个终端均通过共识机制生成安全测试数据,并依据智能合约进行数据的交互,组合成为链式结构,通过加密算法来保证块链间信息传递的安全性,实现了智能终端的安全防护。
-
公开(公告)号:CN108960138B
公开(公告)日:2019-07-02
申请号:CN201810717590.8
申请日:2018-07-03
Applicant: 南方电网科学研究院有限责任公司 , 电子科技大学
Abstract: 本发明公开了一种基于卷积神经网络的设备认证特征识别方法,包括以下步骤:S1.识别平台对合法无线设备和非法无线设备进行射频指纹信号采集;S2.识别平台对对原始射频指纹信号样本集进行特征生成;S3.识别平台对生成的射频指纹特征样本集进行划分,得到训练集和测试集;S4.识别平台利用识别算法生成分类识别器,并根据训练集和测试集进行训练和测试,直至分类识别器满足检测概率;S5.识别平台利用检测率达标的分类识别器,对未知身份信息的无线发射设备,以实现合法性身份判断。本发明克服了人工选取射频指纹特征单一和特征选取困难的问题,利用卷积神经网络自动提取指纹特征,再使用识别算法,从而提高了对无线发射设备的身份识别率。
-
公开(公告)号:CN108924836B
公开(公告)日:2019-07-02
申请号:CN201810722029.9
申请日:2018-07-04
Applicant: 南方电网科学研究院有限责任公司 , 电子科技大学
Abstract: 本发明公开了一种基于深度神经网络的边缘侧物理层信道认证方法,包括以下步骤:S1.合法用户Bob和窃听者Eve分别发送导频序列;S2.边缘设备Alice分别估计合法用户Bob的信道矩阵数据集和窃听者Eve的信道矩阵数据集;S3.对合法用户Bob和窃听者Eve的信道矩阵数据集进行预处理,得到检验统计量;S4.根据检验统计量构造深度神经网络样本集,包括训练集、验证集和测试集;S5.通过训练集和验证集训练深度神经网络,并利用测试集对神经网络进行测试,直到神经网络达到目标认证率;S6.边缘设备Alice接收未知用户X发送的导频信息,并利用神经网络对未知用户X进行物理层信道认证。本发明相比传统的基于假设检验采用单一的门限值的物理层认证方法,具有高效,准确的优势。
-
公开(公告)号:CN103905469B
公开(公告)日:2017-01-04
申请号:CN201410180120.4
申请日:2014-04-30
Applicant: 电子科技大学 , 南方电网科学研究院有限责任公司
Abstract: 本发明公开了一种应用于智能电网无线传感网络和云计算的安全控制系统及方法,方法包括:数据采集;判别数据是重要数据还是非重要数据;接入控制保证非重要数据只被传送给拥有访问权限的用户;根据搜索加密算法对重要数据进行加密,保证重要数据不被非法篡改或窥视。本发明对非重要数据,利用接入控制模块保证数据被传送至拥有权限的用户;采用接入树状结构,复杂度低。对于重要数据,采用搜索加密算法对数据进行加密,第三方不能知晓或篡改加密的数据内容,可有效杜绝传感数据在传输过程中被
-
-
-
-
-
-
-
-
-