移动信息系统

PDF
移动信息系统/2016年/文章
特殊的问题

物联网无线和移动技术

把这个特殊的问题

研究文章|开放获取

体积 2016年 |文章的ID 4313475 | https://doi.org/10.1155/2016/4313475

戴Xuran李、王郝康宁,渊源,赵, 分析研究在无线网络窃听攻击的事情”,移动信息系统, 卷。2016年, 文章的ID4313475, 10 页面, 2016年 https://doi.org/10.1155/2016/4313475

分析研究在无线网络窃听攻击的事情

学术编辑器:Jong-Hyouk李
收到了 2015年7月28日
接受 2015年12月07
发表 2016年1月05

文摘

物联网的安全(物联网)最近受到了人们的广泛关注。提出一种新颖的分析模型来调查窃听攻击无线网络(WNoT)的东西。我们的模型考虑各种信道条件,包括路径损耗,阴影衰落的影响,瑞利衰落的影响。除此之外,我们还考虑到窃听者在WNoT配备全向天线和定向天线。大量的仿真结果表明,我们的模型是准确的和有效的模型WNoT窃听攻击。此外,我们的研究结果还表明,窃听攻击的概率很大程度取决于阴影衰落效应,路径损耗效应,瑞利衰落效应,和天线模型。特别是,我们发现阴影衰落效应有利于窃听攻击而路径损耗效应和瑞利衰落效应都是有害的。除此之外,使用定向天线在窃听者也可以增加窃听概率。我们的研究结果提供了一些有用的影响在WNoT antieavesdropping设计方案。

1。介绍

作为最有前途的信息和通信技术(ICT),物联网已经收到了广泛的关注最近来自学术界和产业界。物联网的基本思想是将“智能”对象的事情为互联网用户提供各种服务(1,2]。物联网的典型的杀手应用程序包括射频识别技术的物流管理(3),环境监测与无线传感器网络4),智能家居5],e-health [6),智能电网(7],海运业[8),等等。有许多不同的智能对象从小型射频识别(RFID)标签传感器、致动器、手机、智能电器、智能电表,等等。由于设备异构性,各种无线通信技术(如ISO / IEC 18000 (3内部,IEEE 802.15.4(提供服务9),和蓝牙10])也利用互连形成一个无线网络的智能设备(WNoT)的东西。注意,传统的有线通信技术(以太网、光纤通信等)也强制连接互联网的WNoT其余。

物联网的安全的一个基本问题因为它是大多数物联网应用的先决条件(11- - - - - -14]。提高物联网的安全威胁,特别是在WNoT,传统的安全对策用于有线网络可能不适合在WNoT由于以下WNoT固有的约束:(i)任何节点的无线介质是开放的(15];(2)它是极难在这种分布式部署集中控制机制WNoT [2,16,17]。窃听攻击,作为一个典型的无线通信系统的安全威胁,最近引起了相当大的关注(18- - - - - -24)由于许多对手攻击往往遵循窃听活动,例如,中间人攻击(25)和hear-and-fire攻击(19]。

1显示了一个典型的例子,窃听攻击在仓库环境中,每个产品附带一个RFID标签,可以被动地与RFID阅读器。在这种环境下,RFID阅读器之间的保密通信、射频识别标签很容易窃听,窃听者很难应用以来antieavesdropping对策(如加密)在这种情况下,由于有限的计算能力和能量约束的射频识别标签。注意,我们考虑远场无线通信在这个场景中(26]。

1.1。相关的工作

当前大多数研究已经集中在保护WNoT智能对象的保密通信,也命名为节点。加密是一种最常用的技术来保护保密通信在无线个人区域网(11)、无线局域网(如WEP (27)、WPA和WPA2 [28)、无线蜂窝网络(如细胞信息加密算法(29日]),加密算法对无线传感器网络30.]。然而,这是不可行的应用加密算法技术WNoT由于以下原因:(a)下计算能力的智能对象(2),(b)有限的电池供电的智能对象(例如,从读者被动射频识别只能收获能量)(1,31日),(c)管理中的广泛分布智能对象的困难集中方式,即必要性的加密算法11,32,33]。

另一种方法是设计轻量级加密方案(34)或产生噪音限制可以提取的信息偷听者(35,36]。然而,上述计划的最重要的前提之一是,我们要有足够的知识表示的窃听者的信道条件(37- - - - - -42),然而却没有得到足够关注。此外,无线信道WNoT不时波动和影响各种衰落效应包括路径损耗、阴影效果,和多路径效应43]。WNoT此外,目前大多数研究只考虑节点配备全向天线,发射/接收射频信号在各个方向(即。少,一个有效的方式传播射频信号)。所示的一些最近的研究(44,45在读者),可以使用定向天线。相比之下,全向天线、定向天线可以集中传输一些期望的方向,这样可以进一步提高性能。

然而,很少有人注意到调查进行的窃听行为在WNoT窃听者,它仍然是重要的为我们提供更好的保护保密通信,因为我们可以设计antieavesdropping方案与清晰的目标在窃听者如果我们有更好的知识,尽管我们窃听的可能性进行了初步研究无线ad hoc网络(46]。但本文是明显不同于我们之前的工作(46在以下几方面: 我们关心的是窃听活动WNoT在本文前面的分析研究在无线ad hoc网络窃听攻击; 我们提出一个新颖的窃听概率分析模型,本文在英吉利海峡随机性(包括瑞利衰落效应和阴影效应)被认为是在上一篇文章中只考虑简化几何模型; 我们进行广泛的模拟来验证本文提出的模型的准确性,而以前的纸只提出了数值结果。

1.2。贡献

上述问题激发我们进行一项调查在WNoT窃听攻击。在本文中,我们分析了窃听活动进行的窃听者考虑各种渠道的条件和不同类型的天线。我们所知,这是第一个研究分析窃听攻击WNoT窃听者的观点。本文我们主要研究贡献可以概括如下:(我)我们正式建立一个分析框架,调查窃听攻击的概率在WNoT考虑信道的随机性。特别是,我们考虑路径损耗的影响,阴影衰落效应,和瑞利衰落效应在我们的模型中。除此之外,我们还考虑到全向天线和定向天线的分析框架。(2)广泛的模拟表明,仿真结果与分析结果,表明我们的分析模型是准确的和有效的。我们的研究结果还表明,路径损耗效应和瑞利衰落效应有害的窃听攻击的概率,而阴影衰落效应有利于WNoT窃听攻击。此外,我们的研究结果还表明,使用定向天线在窃听者可以显著提高窃听攻击的概率。我们总结我们的主要发现在表1(3)我们的研究结果可以提供许多有用的影响在WNoT antieavesdropping设计方案。这是因为我们可以提供更好的保护保密交流如果我们有更好的了解中隐含的窃听者的先前的研究37- - - - - -42]。例如,我们可以设计轻量级加密算法通过利用已知的信道特性(47,48]。此外,我们只需要加密的通信区域或容易被窃听攻击的方向,这样安全成本由于计算复杂度可以大大节省。


因素 对窃听攻击的影响

定向天线 积极的
阴影衰落 积极的
路径损耗
瑞利衰落

本文的其余部分组织如下。部分2介绍了本文中使用的模型。然后我们给窃听攻击分析部分3。通道随机性的影响考虑的阴影衰落效应和瑞利衰落效应讨论了部分4。最后,我们总结论文部分5

2。模型

在本节中,我们目前使用的模型。(参见符号和符号部分。)

2.1。节点分布

在本文中,我们假设所有的智能对象(或节点)是随机分布在二维区域 根据齐次泊松过程和密度 。我们表示节点的数量在一个区域 由一个随机变量 。然后,的概率质量函数 给出如下: 在哪里 预计在区域的节点数量吗

2.2。通道模型

我们假设所有节点使用常见的传动功率 类似于(49]。从一个节点信道增益 一个偷听者 在远处 。因此,接收功率的偷听者 。signal-to-interference-plus-noise比(SINR)偷听者用 定义是 在哪里 是白噪声的力量吗 表示良好的节点的数量。

节点的传输 可以成功地窃听偷听者当且仅当吗 在哪里 是最低的信号干扰噪声比。

在我们的窃听活动的分析中,我们忽略干扰由于以下原因的影响。首先,被动窃听者WNoT不积极,因此无需为传输干扰。第二,干扰时证明收敛效率MAC方案利用大规模网络中的流量低(50,51]。因此,我们在本文分析结果可以被视为窃听概率的上界。然后,我们有

2.3。天线

有不同类型的天线在无线通信系统中使用:全向天线(名为泛光灯简而言之),定向天线(名为Dir简而言之)。最传统的智能对象通常配备全向天线,辐射/收集无线电信号到/从四面八方一视同仁。不同于一个全向天线、定向天线可以传送或接收能力专注于一些期望的方向从而导致网络性能的改善。天线的发射或接收功能模型,我们表示天线增益通过 。很明显,一个全向天线有恒定的天线增益;也就是说, 在所有的方向。

我们下给一个定向天线的天线增益。由于很难模型一个现实的定向天线和天线增益的精确值在每个方向52),我们使用一个近似天线模型,首次提出在[53]。这个模型也称为锁眼由于几何类比的古老的锁眼2 d平面,如图2。在这个模型中,角的部门 代表了主要的天线,用最大涨幅 ( 也被称为天线吗波束宽度),圆形代表了一部分天线增益较低的副瓣和back-lobes用 。特别是,当 给出了(53,54),我们可以计算 如下:

3所示。分析窃听攻击

本节介绍我们的分析框架模型在WNoT窃听活动。特别是,我们首先分析有效的窃听面积3所示。1然后使用它来推导出吗窃听攻击的概率3所示。2。部分3所示。3介绍了实证结果。

3.1。确定的路径损耗模型

我们首先考虑信道增益主要是由大规模的路径损耗效应(43]。因此,通道增益是由 在哪里 是一个常数, 是良好的节点和窃听者之间的距离, 是良好的节点的天线增益和偷听者,分别和 是路径损耗指数从2到4 (43]。

如部分所示2.2,一个偷听者可以成功地窃听当且仅当其传播 。换句话说,没有窃听是由传播的概率 。用(6)不平等(4),重新安排 ,我们有

然后我们定义一个随机变量 作为 这是指的是窃听范围偷听者。替换后(8)不平等(7),我们有 ,这意味着传输不能被窃听的偷听者当且仅当窃听范围外的发射机瀑布 偷听者。

然后,我们分析有效的窃听面积被定义为的偷听者 ,在那里 是第二个时刻的窃听范围 。是一个有效的窃听区域至关重要的地区,只有当节点落在这个区域,它的传播可以窃听,窃听者。然后,我们有

3.2。窃听攻击的概率

我们模型的成功机会的窃听攻击窃听攻击的概率,用 。获得 ,我们需要分析的概率没有好的第一个节点被窃听。我们表示良好的节点的数量下降在窃听区域由一个随机变量 。因为良好的节点随机分布根据齐次泊松过程(如部分所示2.1),然后,我们没有好的节点的概率下降在窃听地区,这是由以下方程:

然后,我们可以计算出 如下:

后用 在(11)的右边(RHS) (9),我们有

的物理意义 成功的概率是一个偷听者可以窃听WNoT至少一个传输。此外,所示(12窃听攻击的概率),严重依赖于路径损耗的影响。注意,这个模型可以扩展到更一般的情况下考虑阴影衰落效应和瑞利衰落效应,将分析部分4

3.3。实证结果

我们进行广泛的模拟来验证我们提出的模型的有效性和准确性。在我们的模拟,在WNoT窃听攻击的概率计算 在哪里 表示数量的总WNoT拓扑和WNoT拓扑的数量被窃听,分别。当我们说WNoT拓扑是窃听任何智能对象(这个拓扑中的节点)是窃听。注意,我们表示的仿真结果 为了区分它的分析价值 。尽量减少边界效应的影响,在一个我们进行模拟 区域节点的排斥下降的外框 ,在那里 应当明显大于 (55]。请注意, 是我们模拟选为3000年。我们解决窃听者的数量和选择的节点密度 从为节点 。其他系统参数选择如下: , mWatt, mWatt, dB。我们认为窃听者配备全向天线(泛光灯)或定向天线(Dir),而良好的节点只配备了全向天线。

3显示分析结果和仿真结果的窃听攻击的概率路径损耗的影响。曲线和标记表示分析结果和仿真结果,分别。这是显示在图3仿真结果与分析结果有一个很好的协议,这意味着我们的模型是相当准确的。

如图3外,我们还发现窃听攻击的概率随路径损耗指数的增加而减小 ,这意味着路径损耗效应的负面影响在窃听攻击。除此之外,我们还发现,使用定向天线在窃听者可以增加窃听攻击的概率虽然效果不显著的路径损耗效应时增加(例如, )。

4所示。通道随机性的影响在窃听攻击

在本节中,我们扩展我们的分析模型3在考虑更一般的情况下,两个不同的通道随机性的影响: 阴影衰落效应和 瑞利衰落效应,将在部分4所示。14所示。2,分别。然后我们给实证结果部分4所示。3

为了两个随机效应模型,我们介绍了数据包窃听概率 ,它被定义为一个数据包的概率成功窃听的偷听者当signal-to-interference-noise平均比率

然后我们窃听范围的扩展分析部分3所示。1考虑数据包窃听的概率 。我们首先考虑的数据包窃听概率 往往一个阶跃函数如果很长代码的方法是使用[56]。特别是,我们有窃听的累积分布函数(CDF)范围内 ,定义如下:

在一个更一般的情况 不是一个阶跃函数,累积分布函数是什么 在哪里 的概率密度函数(PDF)

4.1。阴影衰落的影响

类似的方法(后51),我们可以得到的概率密度函数 阴影衰落效应的考虑如下: 在哪里 之间的距离是一个节点,一个偷听者,好吗 标准差的高斯分布描述阴影衰落效应。

然后,我们随机变量的二阶矩 给出如下:

后用 在(17与RHS) (15)和RHS (16)(请注意, ),我们终于有了 在哪里 定义为有效的天线增益系数。很明显,有效天线增益系数取决于天线增益和路径损耗的影响。

;然后,我们有

由于积分绝对收敛,应用Fubini定理(57),我们下一个

最后,我们有窃听攻击的概率,这是作为以下方程:

窃听攻击的概率(21)是更一般的比(12)。这是因为(21)是(12)当 就变成了 ,这意味着没有阴影衰落效应和SINR完全是由路径损耗的影响。

4.2。瑞利衰落的影响

瑞利衰落效应是无线传播的随机模型,当有大量统计独立的反射和散射路径从发射机到接收机(或窃听者)。

在接下来的过程中,我们考虑叠加阴影衰落和瑞利衰落信道条件的影响。然后,我们推导出随机变量的二阶矩 。自(17)仍然持有,我们有 在哪里 可以计算(16)。

我们下一个推出 。由于瞬时SINR是指数分布与的意思 (51),用给定的SINR的平均价值 和给定的SINR阈值 ,数据包窃听概率 可以通过计算

后用相应的部件(22)(16)和(23),我们终于有有效的窃听范围如下: 在哪里 是有效的天线增益的因素。

积分(24)可以由以下公式计算58]: 在哪里 代表了一般伽玛函数。

用(25)(24),将它应用于(11),我们终于有了

4.3。实证结果

我们进行了广泛的模拟来评估我们的扩展模型的准确性。为了比较新的研究结果与在部分情况下没有阴影的影响3所示。3,我们选择相同的系统参数的部分3所示。3。注意,为了消除边界效应的影响,模拟区域的边界地区应略有增加。同样的,我们也认为窃听者配备全向天线或定向天线。

4显示了窃听攻击的概率的实证结果与阴影衰落效应,阴影衰落偏差 。注意,曲线和标记表示分析结果和仿真结果,分别。图3也表明,仿真结果与分析结果,暗示我们模型的准确性。

如图4,我们发现窃听攻击的概率是影响路径损耗效应和阴影衰落效应。特别是, 随路径损耗指数的增加而减小 ,这意味着路径损耗的影响有害的。换句话说,路径损耗效应的概率会减少窃听攻击,同意前面的结果没有阴影的效果(见图3)。相反,阴影衰落效应有益的。更具体地说,如果我们比较图4与图3,我们可以发现 的阴影衰落偏差值增加而增加 (例如, 增加从0到3)。这种效应是显著的路径损耗效应不显著时(例如, )。然而, 和值的增加并不显著增加吗 。此外,我们还发现,使用定向天线在窃听者可以增加窃听攻击的概率考虑遮蔽效应。

然后我们调查窃听攻击的概率下叠加阴影衰落的信道和瑞利衰落效应。图5显示结果与瑞利衰落和阴影衰落效应的存在,阴影衰落偏差 。如图5,我们发现窃听攻击的概率是影响阴影衰落效应和瑞利衰落效应。此外,图5也表明有一个瑞利衰落的影响对窃听攻击的概率的影响虽然不是明显与路径损耗的影响。

为了说明瑞利衰落效应的不利影响,我们数值进行比较研究的结果的概率窃听攻击 。特别是,表2说明了比较的结果 频道下阴影衰落效应只和通道下的结果叠加阴影衰落效应,当瑞利衰落的影响 相应的数据45,分别。使它更清晰,我们用斜体字和定向天线在表结果2。这是显示在表2瑞利衰落效应会降低窃听攻击的概率与信道的阴影衰落效应下的结果。例如,瑞利衰落效应导致近的衰减 在窃听攻击时,节点的概率密度 。此外,表2也表明,使用定向天线在窃听者可以增加窃听攻击的概率,这是类似于前面的发现。


节点密度 只⁢阴影衰落效应(图4) ⁢叠加衰落和阴影
⁢(图瑞利衰落的影响5)
泛光灯 Dir 泛光灯 Dir

0.0050 0.0059 0.0045 (−10.00%) 0.0053 (−10.17%)
0.0489 0.0572 0.0443 (−9.41%) 0.0518 (−9.44%)
0.3945 0.4453 0.3642 (−7.68%) 0.4126 (−7.34%)
0.9934 0.9972 0.9892 (−4.20%) 0.9951 (−2.10%)

我们也给窃听攻击的场景下的结果只与瑞利衰落效应。图6显示了实证结果的概率和瑞利衰落信道下的窃听攻击效果, 指示没有阴影衰落效应。类似于前面的结果,我们也表示曲线的分析结果和仿真结果的标记,如图6。这是显示在图6仿真结果与分析结果有一个很好的协议,这意味着我们的分析模型是相当准确的。

如图6窃听攻击的概率,我们可以看到,还取决于路径损耗效应和瑞利衰落效应。特别是, 时显著降低路径损耗效应更加显著的(例如, ),如图6。此外,根据无线信道和瑞利衰落效应, 在图6甚至低于没有瑞利衰落效应图吗3,这意味着瑞利衰落效应也不利于窃听攻击。的原因可能会欠下的多径散射信号的抵消效果和瑞利衰落信道的影响(43]。

4.4。讨论和影响我们的结果

我们的仿真结果表明,使用定向天线在WNoT窃听者可显著提高窃听的概率。因此,定向天线有益的窃听者。改善主要欠一个定向天线的作用可以积累所需的接收能力的方向。然而,我们不能忽视另一个影响定向天线也可以缩小接收方向的角度。更具体地说,与路径损耗(即增加。,更大的 ),第二个效果甚至可以抵消第一个效果。把图6作为一个例子。全向窃听者的结果之间的差距和定向窃听者的结果 显著大于

其次,我们的研究结果所示,路径损耗效应和瑞利衰落总是不利于窃听概率而遮蔽效应和定向天线窃听概率是有益的。我们的发现有助于设计更有效的在WNoT antieavesdropping方案。这是因为我们需要窃听者的知识(如通道特性),这样我们可以设计在前面所示的轻量级加密算法研究[37- - - - - -42]。此外,我们只需要在该地区采取antieavesdropping措施或容易被窃听攻击的方向,这样安全成本由于计算复杂度可以大大节省。例如,我们可以产生噪声只在窃听者的方向当窃听者配备定向天线虽然没有噪音在其他方向。这个新方案可能有一个更好的性能比现有的35]。

5。结论

在本文中,我们提出一个分析模型,调查窃听概率在无线网络的东西(WNoT)考虑随机性频道包括路径损耗的影响,阴影衰落效应,和瑞利衰落效应。进行广泛的模拟之后,我们表明,我们的模型是相当准确的。除此之外,我们还发现窃听概率很大程度取决于路径损耗的影响,阴影衰落效应,和瑞利衰落效应。更具体地说,我们发现窃听概率增加当阴影衰落的因素 当路径损耗效应增加增加和减少,这意味着路径损耗效应不利于窃听攻击,而阴影衰落有利于窃听攻击。此外,类似于路径损耗的影响,瑞利衰落也破坏了窃听攻击。此外,我们的研究结果还表明,使用定向天线在窃听者可以显著提高窃听攻击的概率。

符号和符号

: 2 d区域节点是随机分布的
: 齐次泊松密度点的过程
: 传动功率的节点
: 良好的节点和窃听者之间的距离
: 通道获得一个好的节点 一个偷听者 在远处
: SINR的偷听者
: 阈值的SINR窃听一个节点成功
: 白噪声
: 良好的节点数量
: 路径损耗指数
, : 天线增益的主瓣,副瓣天线增益
: 锁眼天线的主瓣束
, : 天线增益的节点,天线增益的偷听者
: 窃听攻击的概率
: 边长的拓扑
: 窃听者的窃听范围
: 总数量WNoT拓扑
: WNoT拓扑被窃听
: 平均SINR价值
: 当平均SINR数据包窃听概率
: 标准差的高斯分布描述阴影衰落效应
: 有效的天线增益系数。

利益冲突

作者宣称没有利益冲突有关的出版。

确认

本文中描述的工作部分的支持下由澳门科学技术发展基金批准号096/2013 / A3和批准号104/2014 / A3和支持通过工程”创新挪威GCE蓝色海洋大数据。作者要感谢戈登K.-T。鸿对他有用的评论,大大提高文章的质量。

引用

  1. l . Atzori a Iera经纪人莫拉比托g .,“物联网:一项调查,”计算机网络,54卷,不。15日,第2805 - 2787页,2010年。视图:出版商的网站|谷歌学术搜索
  2. d . Miorandi s Sicari f . De佩莱格里尼和Chlamtac,“物联网:愿景、应用和研究的挑战,”特设网络,10卷,不。7,1497 - 1516年,2012页。视图:出版商的网站|谷歌学术搜索
  3. ISO / IEC 18000、2013、http://en.wikipedia.org/wiki/ISO/IEC_18000
  4. j .活跃、b·穆克吉和d . Ghosal“无线传感器网络调查,”计算机网络,52卷,不。12日,第2330 - 2292页,2008年。视图:出版商的网站|谷歌学术搜索
  5. c . Dixon r . Mahajan s Agarwal et al .,“家里一个操作系统,”学报》第九届USENIX大会网络系统设计与实现(NSDI 12)USENIX协会,p。25日,圣何塞,加州,美国,2012年4月。视图:谷歌学术搜索
  6. k . Habib a Torjusen w .鱼叉,“病人监护系统的安全分析物联网在电子健康”电子健康国际会议、远程医学、社会医学(eTELEMED 15)2015年2月,里斯本,葡萄牙,。视图:谷歌学术搜索
  7. z粉丝,p . Kulkarni s Gormus et al .,“智能电网通信:概述研究的挑战,解决方案,和标准化活动,“IEEE通信调查和教程,15卷,不。1,21-38,2013页。视图:出版商的网站|谷歌学术搜索
  8. w·h . Wang o . Osen g . Li Li H.-N。戴,w .曾“大数据和工业物联网的海运业挪威西北部,”IEEE 10地区研讨会论文集(TENCON 15)2015年11月,澳门,中国,。视图:谷歌学术搜索
  9. 2011年内部IEEE 802.15.4,提供服务,http://standards.ieee.org/getieee802/download/802.15.4 - 2011. - pdf
  10. 蓝牙核心规范4.2,2014,http://www.bluetooth.org/
  11. j . Granjal大肠蒙泰罗,j . Sa席尔瓦”安全物联网:现有的协议和开放的调查研究的问题,”IEEE通信调查和教程,17卷,不。3、1294 - 1312年,2015页。视图:出版商的网站|谷歌学术搜索
  12. a·格劳如何构建一个安全物联网吗IEEE 2015。
  13. s . Sicari a . Rizzardi l·a·格雷科和a . Coen-Porisini”物联网的安全、隐私和信任:前面的路,“计算机网络卷,76年,第164 - 146页,2015年。视图:出版商的网站|谷歌学术搜索
  14. g . Strazdins h·王,“开放对物联网安全和隐私的挑战,”学报第十届国际会议信息,通信和信号处理(ICICS 15),2015年。视图:谷歌学术搜索
  15. c . Cai y Cai, x周,w•杨和w·杨,“什么时候中继传输给无线ad hoc网络更安全的连接?”IEEE取证和安全信息,9卷,不。4、624 - 632年,2014页。视图:出版商的网站|谷歌学术搜索
  16. n . a . Alrajeh,汗,和b·夏姆斯“无线传感器网络的入侵检测系统:一个评论,”国际期刊的分布式传感器网络ID 167575条,卷。2013年,7页,2013。视图:出版商的网站|谷歌学术搜索
  17. n . Meghanathan”一项调查在认知无线电网络通信协议和安全,”国际期刊的通信网络和信息安全,5卷,不。1,19-38,2013页。视图:谷歌学术搜索
  18. m . Anand李振国艾夫斯,和李,“量化窃听在传感器网络漏洞,”第二届国际研讨会为传感器网络数据管理(DMSN 05)2005年8月,页3 - 9,。视图:出版商的网站|谷歌学术搜索
  19. J.-C。花王和r .虽然玛卡里斯库”窃听通过临时无线网络传输功率控制,最小化”第三届IEEE通信学会学报上的传感器和临时通信和网络(SECON 06年),卷2,页707 - 714,IEEE,莱斯顿,弗吉尼亚州,美国,2006年9月。视图:出版商的网站|谷歌学术搜索
  20. H.-N。戴,d·李,r . C.-W。Wong“探索安全改善与定向天线,无线网络”IEEE学报》第36届会议在本地计算机网络(LCN的11)波恩,页191 - 194年,德国,2011年10月。视图:出版商的网站|谷歌学术搜索
  21. f . x Lu柳条、p·利奥和d . Towsley”与定向天线,安全评估模型”《IEEE军事通信会议(亚08年)IEEE,页1 - 6,圣地亚哥,加利福尼亚州,美国,2008年11月。视图:出版商的网站|谷歌学术搜索
  22. 问:小王,H.-N。戴,赵问:“窃听安全与定向天线,无线Ad Hoc网络”《22日无线光通信会议(WOCC 13)2013年5月,页687 - 692。视图:出版商的网站|谷歌学术搜索
  23. H.-N。问:王,戴·d·李,r . C.-W。黄,“窃听攻击和定向天线,无线传感器网络”国际期刊的分布式传感器网络文章ID 760834卷,2013年,13页,2013。视图:出版商的网站|谷歌学术搜索
  24. 大肠Alsaadi和a . Tubaishat”物联网:特性、挑战和漏洞,”国际先进的计算机科学和信息技术杂志》上,4卷,不。1,1-13,2015页。视图:谷歌学术搜索
  25. f . Anjum和p . Mouchtaris无线Ad Hoc网络的安全Wiley-Interscience,第1版,2007年版。
  26. r .想要的,”介绍射频识别技术”,IEEE普适计算,5卷,不。1、男性,2006页。视图:出版商的网站|谷歌学术搜索
  27. IEEE 802.11 - 1999,http://standards.ieee.org/getieee802/download/802.11a - 1999. - pdf
  28. IEEE 802.11 i - 2004,http://standards.ieee.org/getieee802/download/802.11i - 2004. - pdf
  29. d·瓦格纳,b .施奈尔,j .凯尔西”细胞消息加密算法、密码分析”在97年Cryptology-CRYPTO的进步卷,1294在计算机科学的课堂讲稿施普林格,页526 - 537年,柏林,德国,1997年。视图:出版商的网站|谷歌学术搜索
  30. m . Turkanovićb Brumen, m . Holbl”小说的用户认证和密钥协商方案异构特设无线传感器网络、物联网概念的基础上,“特设网络,20卷,第112 - 96页,2014年。视图:出版商的网站|谷歌学术搜索
  31. 联合。Sadeghi、c . Wachsmann和m . Waidner“工业物联网的安全与隐私的挑战,”诉讼52设计自动化年会(DAC的15)2015年6月,旧金山,加州,美国。视图:谷歌学术搜索
  32. s . l . Keoh s s库马尔,h . Tschofenig”保障物联网:标准化的角度来看,“IEEE物联网,1卷,不。3、265 - 275年,2014页。视图:出版商的网站|谷歌学术搜索
  33. z燕,张平,A . v . Vasilakos”在信任管理物联网的一项调查显示,“网络和计算机应用》杂志上,42卷,第134 - 120页,2014年。视图:出版商的网站|谷歌学术搜索
  34. b . Azimi-Sadjadi a . Kiayias a·梅尔卡多b .日圆,“健壮的密钥生成从无线网络的信号信封,”学报》第14届ACM计算机和通信安全会议(CCS ' 07)科罗拉多州丹佛,页401 - 410,美国2007年11月。视图:出版商的网站|谷歌学术搜索
  35. o . Savry f . Pebay-Peyroula f . Dehmas g·罗伯特,和j·瑞佛迪RFID嘈杂的读者如何防止偷听通信吗?“在加密硬件和嵌入式Systems-CHES 2007卷,4727在计算机科学的课堂讲稿施普林格,页334 - 345年,柏林,德国,2007年。视图:出版商的网站|谷歌学术搜索
  36. a·慕克吉s . a . a . Fakoorian j .黄和a . l . Swindlehurst”原则,在多用户无线网络物理层安全:一项调查,“IEEE通信调查和教程,16卷,不。3、1550 - 1573年,2014页。视图:出版商的网站|谷歌学术搜索
  37. g . p . Hancke”,实际的窃听和略读攻击高频RFID标记,”《计算机安全,19卷,不。2、259 - 288年,2011页。视图:出版商的网站|谷歌学术搜索
  38. f .参与和b . Hassibi”的保密能力MIMO窃听信道,“IEEE信息理论卷,57号8,4961 - 4972年,2011页。视图:出版商的网站|谷歌学术搜索|MathSciNet
  39. h·t·r . Liu Liu诉穷,和沙,“多输入多输出高斯广播频道与机密消息,“IEEE信息理论卷,56号9日,第4227 - 4215页,2010年。视图:出版商的网站|谷歌学术搜索|MathSciNet
  40. x, a Khisti, a .日圆,”米姆和任意多个接入信道不同偷听者:保密自由度,”IEEE信息理论卷,59号8,4733 - 4745年,2013页。视图:出版商的网站|谷歌学术搜索|MathSciNet
  41. 英雄,“安全的时空交流”,IEEE信息理论卷,49号12日,第3249 - 3235页,2003年。视图:出版商的网站|谷歌学术搜索|MathSciNet
  42. 邹y, b .香槟,W.-P。朱,l . Hanzo“Relay-selection在认知无线电系统中,提高了安全可靠性权衡”IEEE通信,卷63,不。1,第228 - 215页,2015。视图:出版商的网站|谷歌学术搜索
  43. t·s·拉帕波特,无线通信:原则和实践,Prentice Hall,上台北,美国,第二版,2002年版。
  44. a . Sawadi一个RFID定向天线的位置定位[博士。论文)温莎大学,2012。
  45. d . m . DobkinRF射频识别:无源超高频RFID在实践中Newnes,第二版,2012年版。
  46. 李x H.-N。戴,赵问:“一个分析模型在无线网络窃听攻击,”《IEEE国际会议通信系统(可以14)IEEE,页538 - 542年,澳门,中国,2014年11月。视图:出版商的网站|谷歌学术搜索
  47. s Mathur w . Trappe n . Mandayam c, a . Reznik,“Radio-telepathy:提取密钥从一个未经身份验证的无线频道”诉讼的ACM 14日一年一度的移动计算和网络国际会议(MobiCom ' 08)ACM,页128 - 139年,旧金山,加州,美国,2008年9月。视图:出版商的网站|谷歌学术搜索
  48. f·霍和g .锣”,一个新的高效的物理层OFDM加密方案,”美国第33 IEEE计算机通讯大会上(信息通信的14),页1024 - 1032年,多伦多,加拿大,2014年5月。视图:出版商的网站|谷歌学术搜索
  49. p·古普塔和p·r·库马尔“无线网络的能力,”IEEE信息理论,46卷,不。2、388 - 404年,2000页。视图:出版商的网站|谷歌学术搜索|MathSciNet
  50. m . Franceschetti o . Dousse d . n .谢霆锋和p . Thiran“缩小差距通过渗流理论,在无线网络的能力”IEEE信息理论,53卷,不。3、1009 - 1018年,2007页。视图:出版商的网站|谷歌学术搜索|MathSciNet
  51. d . Miorandi大肠奥特曼,g .阿尔法诺”频道随机性的影响覆盖和特设和传感器网络的连通性,”IEEE无线通信,7卷,不。3、1062 - 1072年,2008页。视图:出版商的网站|谷歌学术搜索
  52. c . a . Balanis天线理论:分析和设计约翰·威利& Sons,纽约,纽约,美国,第二版,1997年版。
  53. r·拉马纳坦”特设网络的性能与天线波束形成,”第二届ACM国际研讨会上移动Ad Hoc网络与计算(MobiHoc ' 01)ACM,页95 - 105年,长滩,加州,美国,2001年10月。视图:出版商的网站|谷歌学术搜索
  54. 问:小王,H.-N。戴,赵问:“无线Ad Hoc网络的连通性:天线的影响模型,”学报》第14届国际会议上并行和分布式计算,应用程序和技术(PDCAT 13),页298 - 303,台北,台湾,2013年12月。视图:出版商的网站|谷歌学术搜索
  55. c . Bettstetter”特设网络的连通性。”电脑杂志卷,47号4、432 - 447年,2004页。视图:出版商的网站|谷歌学术搜索
  56. m·圭和s Pupolin”在多个访问分组无线电网络中断概率的衰落,“IEEE车辆技术,43卷,不。3、604 - 610年,2002页。视图:出版商的网站|谷歌学术搜索
  57. j . Borwein d·贝利,r . Girgensohn在数学实验:计算路径发现,韦尔斯利,2004年。视图:MathSciNet
  58. 即Gradshteyn和i m . Ryzhik积分,系列的表,和产品、学术出版社,纽约,纽约,美国第七版,2007年版。视图:MathSciNet

版权©2016 Xuran李等。这是一个开放分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。


更多相关文章

PDF 下载引用 引用
下载其他格式更多的
订单打印副本订单
的观点3911年
下载1608年
引用

相关文章

文章奖:2020年杰出的研究贡献,选择由我们的首席编辑。获奖的文章阅读