分享
基于能量采集的友好干扰机辅助下多中继系统安全传输方案_张广大.pdf
下载文档

ID:2253844

大小:2.56MB

页数:10页

格式:PDF

时间:2023-05-04

收藏 分享赚钱
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
基于 能量 采集 友好 干扰 辅助 中继 系统安全 传输 方案 广大
第 卷第期 年月系统工程与电子技术 文章编号:()网址:收稿日期:;修回日期:;网络优先出版日期:。网络优先出版地址:基金项目:国家重点实验室合作基金()资助课题通讯作者引用格式:张广大,任清华,樊志凯基于能量采集的友好干扰机辅助下多中继系统安全传输方案系统工程与电子技术,():,():基于能量采集的友好干扰机辅助下多中继系统安全传输方案张广大,任清华,樊志凯(空军工程大学信息与导航学院,陕西 西安 ;中国电子科技集团公司航天信息应用技术重点实验室,河北 石家庄 )摘要:针对多中继传输系统在同信道干扰下面临的保密信息安全传输和系统节点能量受限的问题,提出了一种联合中继选择和基于能量采集的友好干扰机辅助的物理层安全传输方案。首先,建立基于解码转发(,)中继模式的多中继系统模型。其次,当发射机仅获得部分信道状态信息时,在第一时隙,以最大化系统保密容量为目标,给出了一种最佳中继节点选择策略。同时,友好干扰机基于功率分裂(,)协议从合法信号和同信道干扰中采集能量。在第二时隙,友好干扰机利用采集的能量,向窃听者发送人工噪声,进行协作干扰,从而实现两个时隙保密信息的传输。接着,推导了系统的保密中断概率闭合表达式。最后,利用蒙特卡罗仿真方法分析了发射信噪比、同信道干扰源数目及干扰信噪比等参数对系统保密性能的影响,验证了理论推导的正确性,仿真结果显示所提方案具有更优的保密性能。关键词:物理层安全;同信道干扰;中继选择;协作干扰;能量采集;保密中断概率中图分类号:文献标志码:,(.,;.,):()(),(),(),(),第期张广大等:基于能量采集的友好干扰机辅助下多中继系统安全传输方案 ,:;引言物联网技术作为新一代信息技术的重要组成,已被广泛应用于人们的生产生活中。通过互联海量的设备,在第代无线通信技术的支撑下,物联网为用户提供了各种便捷、高效的服务,满足了用户对美好生活的多样化、多层次需求。然而,由于无线通信网络自身的广播特性和网络节点分布的随机性,因此,在无线通信网络中,信息既可被授权用户访问,也可以被非法用户访问,故更容易遭受到窃听者的攻击,造成信息的泄露 。为了强化无线通信网络的安全性和对抗窃听攻击能力,实现对隐私的保护,物理层安全技术应运而生。作为一种无密钥的安全技术,其为解决无线网络中的信息安全问题提供了新的思路和方法。它通过利用无线信道中各种传输特性,如:噪声信号、载波频率偏移和信道状态信息(,)等,通过最大化合法信道与窃听信道之间的速率差异,提升通信网络的保密性能。同时,在当前迅速增长的计算能力对加密技术形成严重挑战的背景下,物理层安全研究领域近年来备受关注。协同通信作为物理层安全技术的重要组成部分,既可以通过协作中继方案以提高合法信道容量,也可以利用协作干扰方案降低窃听信道容量,来增强系统的保密性 。中继选择(,)作为协作中继方案的重要策略之一,恰当地选择中继节点,能够在完成信息传输的同时,进一步强化系统的保密性能 。文献 将 转换为预测和决策问题,并针对不同场景提出了两种基于学习的 算法。结果表明,所提算法可以实现最佳保密性能并节省收敛时间。文献 研究了多窃听者下非正交多址(,)网络的物理层安全性能,提出了一种新型的、基于两阶段的 安全方案,以最大化不同接收用户处的保密容量。文献 分析了 衰落下两跳中继网络的保密性能。首先,基于最大化保密容量准则选择最佳中继;其次,推导出保密中断概率的闭合表达式;最后,讨论了关键参数对系统保密性能的影响。协作干扰作为另一种有效的物理层安全技术,利用友好干扰机将人工噪声引入窃听信道,以达到削弱窃听信道质量的目的。协作干扰主要包含两种形式,一种是利用内 部 友 好 节 点 发 送 干 扰 信 号。如 源 节 点、目 的 节点、中继节点 等。另一种是借助外部的友好干扰机对窃听节点的攻击进行干扰 。文献 研究了由一个源节点、一个目的节点、一个窃听节点和一个多天线协作干扰机构成的保密通信,在非完美 下推导出了多种保密性能指标的闭合表达式。文献 研究了由一个基站、多个用户和一个窃听者组成的 系统中的上行链路的保密性能。根据不同可用程度的 ,提出了两种可供友好干扰机选择的物理层安全传输方案。文献 分析了存在两种攻击模式的窃听者的通信系统的保密性能,在考虑完美和非完美 情况下,提出了一种利用多天线友好干扰机的新型迫零波束成形安全传输方案。由于无线通信信道具有天然开放性的特点,因此,传输环境中各种噪声和干扰对通信系统均可能造成不同程度的影响。而由频分复用技术产生的大量同信道干扰(,)作为干扰信号的一种重要组成,对网络中合法信号的正常传输和接收已造成十分严重的干扰,进而引起通信系统性能的下降。随着无线通信系统面临的通信场景日益复杂,问题已经成为无线通信网络急待解决的关键问题和研究重点之一。当前,已有学者将 引入物理层安全中展开分析和讨论 。文献 研究了在 下、在基站上采用发射天线选择方案,并同时在合法用户上采用基于阈值的机会调度方案下的多用户系统的保密性能。文献 考虑了由单窃听节点和多用户节点组成的通信模型在 影响下系统的安全性和可靠性,并提出联合用户和干扰机选择的安全传输方案,在最佳功率分配后,可以有效降低中断概率和截获概率之和。文献 分析了多用户场景下,蜂窝下行链路系统存在 时的保密性能,并依据 的可用程度,给出了两种多用户调度方案。结果表明,所提方案能够有效降低 的影响。文献 研究了在 衰落和同信道干扰下,多天线窃听者对单输入多输出(,)系统保密性能的影响,推导出精确保密中断概率的闭合表达式。特别地,针对多中继场景,文献 研究了 下基于放大转发(,)模式的多中继网络保密性能的影响。虽然上述文献考虑了 对不同通信系统保密性能的影响,但它们大都局限于通过多天线技术或者资源分配方案提升系统的保密性能,而针对多中继系统的研究较少。当前文献着眼于通过合理的资源调度实现增强系统保密性能的目标,而如何解决能量资源的约束问题,也是如今研究人员重点研究的课题之一。本文的主要贡献是为解决存在多个 和噪声的情况下的多中继系统合法信号的保密传输问题,提出了一种利用 和友好干扰机协作干扰的混合协作安全传输方案。基于自由空间损耗以及小尺度衰落相结合的传播模型,在考虑中继节点、合法用户、窃听者均受到 下,首先,对于部分 已知的不同条件下,得到随机 (,系统工程与电子技术第 卷 )和最佳 (,)两种 策略。同时,利用具有能量采集能力的友好干扰机,从其接收信号中提取能量,用于在信息传输的第二时隙进行协作干扰。其次,推导出系统的保密中断概率闭合表达式。最后,数值仿真验证了理论推导的正确性,并给出了典型参数对系统保密性能的影响。系统和信道模型 系统模型本文基于文献 中的模型展开推广,研究 下基于多中继通信系统的保密传输方案。如图所示,系统由一个信号发射机、个中继节点,、一个具有能量采集功能的友好干扰机、一个合法接收用户(,)和一个潜在的信号窃听者(,)构成。其中,中继节点均只配置单天线。另外,中继节点的协作方式为解码转发(,),所有节点均工作在半双工模式。与此同时,系统中的节点均能够收到来自同信道信号源以相应功率发射的个干扰信号,。假设系统受到严重衰落和障碍物的影响,可以认为发射机和合法用户间无法建立直连链路来完成通信,必须通过中继节点辅助传输保密信号。与文献 中的假设类似,考虑到网络中 的反馈通道的传输能力有限和存在反馈延迟等原因,假设发射机仅能够获取第一跳的 。图多中继系统传输模型 为了简化分析且不失一般性,本文通信系统模型中的无线传播环境考虑大尺度衰落和小尺度衰落相结合的场景。其中,大尺度衰落采用自由空间传播模型,小尺度衰落建模为服从独立平坦的瑞利衰落信道。故节点到的信道增益为 。、,表示节点和节点之间的距离,为路径损耗系数。服从参数为 的指数分布,表示节点和节点之间的平均信道增益。各节点接收天线处存在的加性高斯白噪声(,),均服从均值为、方差为的复高斯分布。记作,(,)。其中,。信号模型从发射机发射信号到合法用户接收的整个通信过程分为两个时隙。()在第一时隙中,发射机向中继节点发射保密信号。在 下,此时,任意中继节点能够接收到的信号表示为 ()式中:表示发射机和第个中继节点之间的距离;表示发射机和第个中继节点之间的平均信道增益;表示第个同信道干扰和第个中继节点之间的距离;表示第个同信道干扰和第个中继节点之间的平均信道增益。同时,友好干扰机和窃听者能够接收到的信号为 ()()式中:,;表示干扰源发送的干扰信号;表示发射机的信号发射功率。根据式(),可知中继节点接收信干噪比(,)为 ()由式()可知,窃听者处的接收 为 ()在该时隙中,基于射频信号能量采集,友好干扰机能够采集到的能量为()()式中:表示能量转化效率。根据 功率分裂(,)协议,设友好干扰机中能量收集占比因子为,结合(),将式()代入后可得友好干扰机提供人工噪声信号传输的功率为()()()在第二时隙中,在选择出最佳中继节点后,由中继节点对保密信号进行重新编码,将保密信号传输至合法接收用户。于是,合法接收用户和窃听节点处接收信号和可分别表示为 ()第期张广大等:基于能量采集的友好干扰机辅助下多中继系统安全传输方案 ()设人工噪声信号被合法用户先验已知,经过干扰自消除后能够被完全消除,故合法用户将不受其影响。因此,在合法用户和窃听者处的接收信号对应的 可表示为()()策略本文考虑在多中继场景中存在潜在的信息安全问题,制定恰当的 策略,以增强系统的保密性能。基于发射机与合法用户间不存在直连链路这一般假设,发射机获取全局 将十分困难,故本文依据系统的部分 。只考虑第一跳中 的可用程度,提出两种 方案,分别是基于无 和基于部分 的随机 策略和最佳 策略。随机 策略在发射机缺乏任何 的情况下,通常采用随机 方案,在给出的符合条件的中继集合中随机选择中继节点,将保密信号转发至合法用户处。具体选择准则为 ,()式中:()表示随机函数。最佳 策略在发射机能够掌握第一跳中的全部 的情况下,即当发射机已知链路和链路的 时,此时将能够实现该阶段最大保密容量的中继节点视为最佳中继节点。特别地,本文考虑到最佳节点的可用性,设定具体选择准则为 ,()()保密性能分析保密中断概率作为物理层安全中衡量系统性能的重要指标,是指瞬时保密容量小于某一预设目标保密传输速率的概率。本节给出基于两种 方案的保密中断概率表达式,用作系统保密性能指标。具体定义为 ()()()式中:表示系统的保密容量;为预先给定的目标保密速率。由于在两跳协作中继网络中,系统合法信号传输从源节点到中继节点,再到目的节点,若任意一跳产生中断,通信过程将失败。结合系统模型可知,窃听者能够窃听在 和传输期间的信息。因此,基于 模式的两跳中继系统保密容量可表示为 (,)()式中:和分别表示信道和中能够达到的保密容量。具体为 ()()()()式中:,和表示不同时隙下合法信道的信道容量;和表示不同时隙下窃听信道的信道容量。将式()代入式(),有:(,)(,)()()()()()由式()可知,系统保密中断概率由和构成,下面计算不同传输阶段下的保密中断概率。发射机至中继节点信道分析 随机 策略根据式(),结合随机 准则可知的表达式为()()()()()()()式中:()和()分别表示累积分布函数(,)和概率密度函数(,),且,证明见命题。命题由于同信道干扰信号所有信道服从独立同分布,因此()和()可由下式表示:()()()()!()()()()()()()()()()式中:具体参数分别为,。证明根据式()和式(),可知中继节点和窃听者处 的 接 收 信 号 对 应 的 ,令 ,则对应的指数分布参数为和,系统工程与电子技术第 卷代入有:()同理,对应指数分布参数表示为 ,。的 和 的 可计算如下:()()()()()()令,由于各个干扰信道独立同分布,故同信道干扰对应的 可表示为()()()!()()联合式()和 式(),并 结 合 指 数 分 布 的 和 ,有()()。经过有限步骤计算后,()可表示为()()()()!()()()()式中:

此文档下载收益归作者所有

下载文档
你可能关注的文档
收起
展开