咨询与建议

限定检索结果

文献类型

  • 34 篇 期刊文献
  • 29 篇 学位论文
  • 1 篇 会议

馆藏范围

  • 64 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 61 篇 工学
    • 29 篇 网络空间安全
    • 23 篇 信息与通信工程
    • 20 篇 电子科学与技术(可...
    • 15 篇 仪器科学与技术
    • 12 篇 计算机科学与技术...
    • 9 篇 控制科学与工程
    • 6 篇 材料科学与工程(可...
    • 5 篇 电气工程
    • 5 篇 软件工程
    • 1 篇 光学工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 兵器科学与技术
  • 24 篇 军事学
    • 24 篇 军队指挥学
    • 1 篇 战术学
  • 18 篇 理学
    • 16 篇 数学
    • 1 篇 物理学
    • 1 篇 天文学
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...

主题

  • 64 篇 窃听信道
  • 23 篇 物理层安全
  • 11 篇 安全容量
  • 5 篇 无线通信
  • 5 篇 polar码
  • 4 篇 安全间隙
  • 4 篇 时间反演
  • 4 篇 安全通信
  • 4 篇 物理层安全编码
  • 4 篇 保密容量
  • 4 篇 协作干扰
  • 3 篇 信息论安全
  • 3 篇 删余
  • 3 篇 人工噪声
  • 3 篇 安全速率
  • 3 篇 lt码
  • 3 篇 中断概率
  • 3 篇 极化码
  • 3 篇 资源分配
  • 3 篇 mimo系统

机构

  • 10 篇 南京邮电大学
  • 6 篇 电子科技大学
  • 4 篇 东南大学
  • 4 篇 北京邮电大学
  • 4 篇 西南交通大学
  • 4 篇 哈尔滨工业大学
  • 3 篇 重庆邮电大学
  • 3 篇 华侨大学
  • 2 篇 国家数字交换系统...
  • 2 篇 辽宁工业大学
  • 2 篇 华南理工大学
  • 2 篇 天津大学
  • 2 篇 西安交通大学
  • 2 篇 西安电子科技大学
  • 2 篇 61580部队
  • 1 篇 广州大学
  • 1 篇 北京交通大学
  • 1 篇 工业和信息化部电...
  • 1 篇 中国电信股份有限...
  • 1 篇 唐山师范学院

作者

  • 2 篇 朱江
  • 2 篇 张水莲
  • 2 篇 龙航
  • 2 篇 王保云
  • 2 篇 袁晓丹
  • 2 篇 王雁
  • 2 篇 朱耀
  • 2 篇 吴一帆
  • 2 篇 陈一杰
  • 2 篇 黄开枝
  • 2 篇 钱凯
  • 2 篇 文红
  • 2 篇 朱义君
  • 2 篇 王静
  • 1 篇 吉江
  • 1 篇 杨斌
  • 1 篇 董雍
  • 1 篇 穆鹏程
  • 1 篇 石云
  • 1 篇 邓志祥

语言

  • 61 篇 中文
  • 3 篇 英文
检索条件"主题词=窃听信道"
64 条 记 录,以下是1-10 订阅
排序:
窃听信道下基于双分簇技术的信源安全有损传输
收藏 引用
电子学报 2022年 第9期50卷 2196-2204页
作者: 徐明 胡沐宇 上海海事大学信息工程学院 上海201306
针对图像、视频等文件在压缩传输时的可靠性和安全性问题,提出一种具有边信息和状态信息的窃听信道模型以及该模型下基于双分簇技术的信源安全有损传输方案,并利用信息理论对速率-失真-信息泄露率三元组进行可达性和逆命题证明.考虑到... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
窃听信道下的认证信道容量
收藏 引用
电子科技大学学报 2015年 第4期44卷 579-583页
作者: 陈大江 秦臻 秦志光 电子科技大学信息与软件工程学院 成都611731 电子科技大学网络与数据安全四川省重点实验室 成都611731
消息认证是合法发送方Alice传输消息M给合法的接收方Bob并向Bob认证M的交互过程。为了防止敌手Eve的攻击,Alice和Bob通常共享了一个安全密钥。该文考察如下认证框架:Alice首先通过无噪声信道将消息M发送给Bob;Alice接着利用消息M和安全... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
OFDM窃听信道中定时鲁棒性人造噪声设计
收藏 引用
清华大学学报(自然科学版) 2013年 第7期53卷 1005-1010页
作者: 秦浩浩 陈翔 周春晖 钟晓峰 赵明 王京 清华大学电子工程系微波与数字通信技术国家重点实验室清华信息科学与技术国家实验室 北京100084
窃听信道模型中存在发送者,合法接收者和窃听者。在发送端中人为地加入噪声(即人造噪声)能够提高信道的安全速率。但现有人造噪声均是在假定系统定时准确条件下设计的。而在实际的多径信道中,如果合法接收者的接收机有定时偏差,有用信... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
多级中继窃听信道的可达安全速率
收藏 引用
应用科学学报 2011年 第3期29卷 243-250页
作者: 陈莹 王保云 南京邮电大学通信与信息工程学院 南京210003 北京邮电大学网络交换技术国家重点实验室 北京100876 南京邮电大学自动化学院 南京210003
该文研究多级中继的窃听信道的安全性能,推导了疑义速率范围及可达安全速率的表达式,并且给出高斯信道下的相应结论.假定在功率受限的情况下,分析了高斯信道下两级中继窃听信道和单中继窃听信道的可达安全速率,仿真比较了可达安全速率... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于编码与信噪一体化的窃听信道模型研究
收藏 引用
北京理工大学学报 2015年 第9期35卷 956-960页
作者: 杨志良 安建平 李祥明 王爱华 北京理工大学信息与电子学院 北京100081 中北大学信息与通信工程学院 山西太原030051
提出一种LDPC编码与信号噪声一体化联合设计建立窃听信道模型的方法,以保证信息的安全传输.在LDPC编码的设计中加入了扰码,给出了扰码矩阵的设计方法;在保证合法用户具有较高可靠性的前提下,采用信号噪声一体化设计恶化窃听信道,建立... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
模拟网络编码双向中继窃听信道安全性能分析
收藏 引用
北京邮电大学学报 2012年 第3期35卷 112-115页
作者: 原泉 李海成 周亚建 赵明峰 北京邮电大学信息安全中心 北京100876 唐山师范学院计算机科学系 河北唐山063000 电子科技大学计算机科学与工程学院 成都610054
分析了模拟网络编码双向中继窃听信道可达安全速率特性的影响因素.建立了存在一个窃听者的窃听信道模型,并推导了可达安全速率的表达式.通过对特定场景进行数值仿真和分析,结果表明:当窃听者位于某些范围内时,存在可达安全速率为零的情... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
单发多收无线窃听信道中的自适应保密速率传输方案
收藏 引用
西安交通大学学报 2015年 第4期49卷 104-109页
作者: 钟艺玲 穆鹏程 西安交通大学智能网络与网络安全教育部重点实验室 西安710049 西安交通大学电子与信息工程学院 西安710049
针对无线通信中基于保密中断的物理层安全问题,提出了一种单发多收(SIMO)窃听信道下使用保密中断概率约束的自适应保密速率方案。利用信道估计与信道的衰落特性分别获得发射端到合法接收端信道(主信道)的信道状态信息(CSI)与发射端到窃... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
窃听信道下基于极化码的安全编码技术研究
窃听信道下基于极化码的安全编码技术研究
收藏 引用
作者: 宋刘一汉 浙江大学
学位级别:硕士
随着通信技术的发展,系统与用户对传输安全性的要求也越来越高。传统的基于密码学的安全体制基于计算安全,并不能真正解决传输安全性问题。因此,物理层安全技术逐渐发展起来,它从信息论角度提出了在物理层实现安全通信的方法。在退化窃... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
复合窃听信道的安全容量
收藏 引用
激光与光电子学进展 2015年 第11期52卷 240-247页
作者: 贺转玲 郭大波 王晓凯 山西大学物理电子工程学院 山西太原030006
在Wyner窃听信道和复合信道的基础上,考虑了合法传输信道集为经典信道,窃听信道集为量子信道这种信道模型的信息传输能力。目标是要设计编码译码方案,使得接收方能够完美译出发送的消息(译码错误概率趋于0),同时窃听者对发送消息的疑惑... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
窃听信道下安全通信的研究
窃听信道下安全通信的研究
收藏 引用
作者: 杨光雨 华侨大学
学位级别:硕士
随着科技水平发展,用户对通信系统的安全性要求日益提高,云计算等技术的出现使大规模运算变得更容易实现,传统的密码学基于计算的复杂度,不能从根本上保证安全。近年来,物理层安全的理论被一些学者提出,在信号层面上从信息论的角度分析... 详细信息
来源: 同方学位论文库 同方学位论文库 评论