CN104066099A - 一种无线通信网的中继部署方法 - Google Patents
一种无线通信网的中继部署方法 Download PDFInfo
- Publication number
- CN104066099A CN104066099A CN201310088736.4A CN201310088736A CN104066099A CN 104066099 A CN104066099 A CN 104066099A CN 201310088736 A CN201310088736 A CN 201310088736A CN 104066099 A CN104066099 A CN 104066099A
- Authority
- CN
- China
- Prior art keywords
- relaying
- eavesdropping
- user
- base station
- point
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了网络通信技术领域中的一种无线通信网的中继部署方法。本发明在指定区域初始化中继的位置;从中继到基站的路径中找出窃听面积最小的路径;进而从用户到中继的路径中找出使得用户到基站的窃听面积最小的路径,计算该路径下的平均窃听数;重复在指定区域初始化中继的位置并执行后续步骤,将得到的平均窃听数进行比较,选择平均窃听数最小的部署为最终中继部署位置。本发明考虑了用户分布与窃听者分布,可以准确地模拟部署场景,通过选择最优的部署使得用户被窃听的威胁最小。
Description
技术领域
本发明涉及网络通信技术领域,特别涉及一种无线通信网的中继部署方法。
背景技术
下一代无线接入网中将引入微基站(包括pico和femto)、中继等低功率节点及协作多点传输等新技术,这将使得协作成为未来接入网的重要特征。当前国内外学者围绕协作网络中的安全问题展开了诸多研究,物理层安全是其中重要内容之一。在物理层安全的研究中,安全容量(Secrecy Capacity)获得了广泛关注,这是一种基于香农信息论发展而来的理论。根据安全容量的性质,当满足了基于信息论的安全容量需求——窃听信道的状况次于主信道时,系统就存在一种绝对安全的传输方式,确保窃听者无法获取任何传输信息。安全图(Secrecy Graph)是安全容量与图论相结合的产物,最早用于对AdHoc网络的安全连通性分析。已有的安全图研究中考虑了Ad Hoc网络中窃听者不同的概率分布模型及不同传输策略下安全连通问题,主要目的在于发掘安全图中的图论性质与规律。
当前一般都从扩大覆盖范围、增大网络容量、提高系统吞吐量等角度出发进行无线接入网的规划、部署和调整,而对接入网中基础设施通信物理层安全问题缺乏关注。已有的关于安全图的研究局限于基于图论的性质分析,且主要是针对Ad Hoc网络,无法直接应用于具有多类型基础设施的无线接入网中。所以,已有安全图理论无法直接形成一套适用于未来无线接入网的安全评估方案,也无法用于指导接入网的部署。此外,还缺乏对用户分布的考虑,且没有把抽象的分析与实际部署场景相结合。
发明内容
(一)要解决的技术问题
本发明要解决的技术问题是:如何选择中继,使得用户信息被窃听的威胁最小。
(二)技术方案
为解决上述技术问题,本发明提供了一种无线通信网的中继部署方法,网元类型包含基站、中继和用户终端,其特征在于,该方法包括以下步骤:
S1:在指定区域初始化中继的部署位置;
S2:从中继到基站的路径中找出窃听面积最小的路径;
所述窃听面积的计算公式为:
其中:
S为窃听面积;
Se,i为直传路径对应的窃听面积,e代表窃听,i是传输路
径的编号;
N为路径的数量;
di为路径的长度;
S3:计算用户到中继和基站的直传路径窃听面积,找出使得用户到基站的窃听面积最小的路径,并计算整体平均窃听数;
S4:重复执行步骤S1、步骤S2和步骤S3,将得到的平均窃听数进行比较,选择平均窃听数最小的部署为最终中继部署位置。
所述步骤S2具体包括:
S21:将中继按照其与基站之间的距离按由近到远的顺序排列;
S22:将所述排列中的第一个中继和基站直连;
S23:从所述排列中的第二个中继开始,计算该中继到排在该中继之前的每个中继或基站的窃听面积,找出该中继到基站的窃听面积最小的路径。
所述步骤S3具体包括:
S31:计算用户到基站的窃听面积,选出各小区窃听面积最小的传输路径;
S32:计算与每个中继或基站直接相连的平均用户数,得到用户到中继、中继到中继和中继到基站三类传输路径上对应的平均用户数;
S33:在步骤S32基础上计算小区各点被窃听的平均窃听量分布,进而计算小区整体在该路径选择下的平均窃听数。
所述计算与每个中继或基站直接相连的平均用户数的计算公式为:
UP,i=Paver,i×NU
其中:
UP,i为和基站(i=0)或第i(i>0)个中继直接相连的平均用户数;
Paver,i为基站(i=0)或第i(i>0)个中继和用户直接相连的概率;
NU为用户总数。
所述Paver,i的计算公式为:
其中:
x为用户所在小区内点的横坐标;
y为用户所在小区内点的纵坐标;
Rb为用户所在小区的半径;
U(x,y)为用户所在小区内点(x,y)的用户分布概率;
f(x,y,i)为用户所在小区内点(x,y)的上行第一跳是第i个
中继(i>0)或基站(i=0)的概率。
所述计算小区各点被窃听的平均窃听量分布的公式为:
其中:
x为用户所在小区内点的横坐标;
y为用户所在小区内点的纵坐标;
Rb为用户所在小区的半径;
Ea(xe,ye)为小区平均窃听量分布;
(xe,ye)为窃听点的坐标;
Nrtotal为小区内部署的中继的总数;
UU2R(x,y,i)为用户所在小区内点(x,y)到第i(i>0)个中继或基站(i=0)的平均用户数;
UR2R(i,j)为第i个中继到第j个中继的平均用户数;
UR2B(i)为第i个中继到基站的平均用户数;
为窃听点(xe,ye)在点(x,y)到点 的传输覆盖范围内的概率;
为窃听点(xe,ye)在点到点的传输覆盖范围内的概率;
为窃听点(xe,ye)在点到基站的传输覆盖范围内的概率。
(三)有益效果
本方法在实际部署中,同时考虑用户分布与窃听者分布,可以准确地模拟部署场景,更贴近实际情况;在小规模部署场景中,通过分析得到最优的中继部署调整位置及不同位置对应的以窃听面积为表征的窃听安全性。在大规模部署场景中,通过随机的方式,可以将难以完成的巨大样本数量的遍历转化为短时间内可以完成的计算,得到较为优越的安全部署调整方案,使得中继的部署更为安全,受到窃听者的影响也更小,同时大大降低计算复杂度。
附图说明
图1是本发明流程图;
图2是基本变量说明示意图;
图3是两跳传输中单中继部署场景;
图4是两跳传输中单中继部署场景窃听面积计算示意图;
图5是三跳传输中单中继部署场景;
图6是三跳传输中单中继部署场景窃听面积计算示意图;
图7是中继部署方案实施流程图;
图8是两跳传输中单中继部署场景的平均窃听数分布图;
图9是三跳传输中单中继部署场景的平均窃听数分布图;
图10是多跳传输中多中继部署场景的具体部署方案分布图。
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。以下实施例用于说明本发明,但不用来限制本发明的范围。
本发明的流程图如图1所示。具体包括:
S1:在指定区域初始化中继的部署位置;
S2:从中继到基站的路径中找出窃听面积最小的路径;
所述窃听面积的计算公式为:
其中:
S为窃听面积;
Se,i为直传路径对应的窃听面积,e代表窃听,i是传输路径的编号;
N为路径的数量;
di为路径的长度;
S21:将中继按照其与基站之间的距离按由近到远的顺序排列;
S22:将排列中的第一个中继和基站直连;
S23:从所述排列中的第二个中继开始,计算该中继和排在该中继之前的每个中继或基站的窃听面积,找出该中继到基站的窃听面积最小的路径;
S3:从用户到中继的路径中找出使得用户到基站的窃听面积最小的路径,计算该路径下的平均窃数;
S31:计算用户到基站窃听面积,选出各小区窃听面积最小的传输路径;
S32:计算与每个中继或基站直接相连的平均用户数,得到用户到中继、中继到中继和中继到基站三类传输路径上对应的平均用户数;
UP,i=Paver,i×NU
其中:
UP,i为和基站(i=0)或第i(i>0)个中继直接相连的平均用户数;
Paver,i为基站(i=0)或第i(i>0)个中继和用户直接相连的概率;
NU为用户总数。
其中:
x为用户所在小区内点的横坐标;
y为用户所在小区内点的纵坐标;
Rb为用户所在小区的半径;
U(x,y)为用户所在小区内点(x,y)的用户分布概率;
f(x,y,i)为用户所在小区内点(x,y)的上行第一跳是第i个中继(i>0)或基站(i=0)的概率。
S33:在步骤S32基础上计算小区各点被窃听的平均窃听量分布,进而计算小区整体在该路径选择下的平均窃听数。
所述计算小区各点被窃听的平均窃听量分布的公式为:
其中:
x为用户所在小区内点的横坐标;
y为用户所在小区内点的纵坐标;
Rb为用户所在小区的半径;
Ea(xe,ye)为小区平均窃听量分布;
(xe,ye)为窃听点的坐标;
Nrtotal为小区内部署的中继的总数;
UU2R(x,y,i)为用户所在小区内点(x,y)到第i(i>0)个中继或基站(i=0)的平均用户数;
UR2R(i,j)为第i个中继到第j个中继的平均用户数;
UR2B(i)为第i个中继到基站的平均用户数;
为窃听点(xe,ye)在点(x,y)到点 的传输覆盖范围内的概率;
为窃听点(xe,ye)在点到点的传输覆盖范围内的概率;
为窃听点(xe,ye)在点到基站的传输覆盖范围内的概率。
S4:重复执行步骤S1、步骤S2和步骤S3,将得到的平均窃听数进行比较,选择平均窃听数最小的部署为最终中继部署位置。
以下对本发明进行详细说明:
首先,本发明将对两种类型的基础设施(基站、中继)安全连通性进行分析,即中继间安全连通性以及中继到基站间安全连通性。根据安全容量定义式有:
其中:
Rsc为安全容量;
P为信源发射功率;
hl为主信道的信道增益;
he为窃听信道的信道增益;
σl为合法信道上的平均噪声功率;
σe为窃听信道上的平均噪声功率。
(符号[·]+表示取正,即当括号内的值为负数时取为0,为正时则不变),由于路径损耗是信号强度变化的主要因素,出于简化分析的考虑,在下文的分析中仅考虑路径损耗,即信道增益hl和he仅与收发双方距离有关。需要说明的是,本发明所提方法也适用于同时存在路径损耗、阴影衰落、多径衰落的环境。假设噪声环境相同,即有信道增益仅随距离增加而减少的,那么两点间安全容量Rsc是否为正,仅与两者与发送方间距离有关。当窃听者与发送者间距离远于合法收发双发间距离时,Rsc为正,即存在一种绝对安全传输。与已有安全图研究不同,本发明中涉及的合法收发节点包括中继和基站两种类型。因此,存在两种基础设施间安全连通类型,即中继间安全连通以及中继与基站间安全连通。
本发明对两种类型连通路径的窃听威胁联合考察,具体说来就是将两种安全威胁进行联合考虑。一种方法是将中继间连通与中继-基站间连通按照一定比例进行加权。
联合安全威胁=(中继间传输窃听数×ω1)+(中继到基站间传输窃听数×ω2):
其中,ω1和ω2分别为中继间窃听与中继到基站间窃听两种威胁的权值,可根据不同的网络安全需求适当调整权值大小。
为了更加贴近实际情况,本发明将考虑具体每条传输路径的使用比例。用户分布将会使得中继使用频率不同。此外,本方案还将考虑用户分布的影响。
本发明将针对三种场景分别进行分析与讨论。场景1、2解决小范围的部署问题,而场景3则解决大规模的部署问题。在小范围部署中,首先定义在小区内存在一个圆形区域,名为Area(x,y,r)U,如图2所示,(x,y)是区域的中心坐标,r是区域半径,下标U表示该区域为用户分布密集区。在小范围部署场景中,用户如果需要中继协作传输,则要为用户在可部署区域中寻找安全的中继位置。假定中继部署区域表示为Area(x,y,r)R,此处下标R表示该区域为中继可部署区域。区域Area(x,y,r)R是指,在坐标(x,y)处计划部署或者已经部署了一个中继,现允许在以原计划位置为中心,半径为r的圆形范围内进行中继位置调整,提高中继传输的安全性。两个区域的关系如图2所示,由于通信环境与通信质量的需求,圆A内用户到基站的通信必须经由中继完成。而圆B内区域为中继可选择的调整区域,本方案将完成此调整和部署工作,降低用户被窃听的几率。在图2中,当用户、中继分别位于各自区域中心时,路径A和路径B就是一条传输路径;当窃听者处在某些特定的区域时,将有机会窃听到这条路径上的传输内容,我们称具有该特征的区域的面积总和为这条传输路线的窃听面积。此外,图2中的网格为本方案将用到的离散化处理的示意图,即以网格上的交点作为用户、窃听者、中继等可能存在的位置,这样在分析中可以大大降低计算复杂度。
场景1:图3为场景1(两跳传输中单中继部署场景)的示意图,图中圆A、圆B、圆C分别表示用户密集区(需要中继服务的用户分布区域)和中继部署的调整区域(中继部署区域)和基站覆盖区域。由于网络环境的限制(如中间存在遮挡物等)区域Area(x,y,r)U中的用户到基站的上行通信需要借助中继进行两跳传输,承担中转业务的中继位于区域Area(x,y,r)R,具体位置尚未确定,图3中就某个用户经过中继到达基站的通信线路举例进行了说明。在此场景中,平均窃听面积定义为:
其中:
Ae1为场景1的平均窃听面积;
IU为用户密集区离散化处理后代表用户的序号集合;
i为序号集合中任意的一个整数——其最小值为1,最大值等于Area(x,y,r)U区域内总点数;
Area(xi,yi,disi,r)是以用户为中心,用户到中继的距离disi,r为半径的有效窃听区域,(xi,yi)为用户坐标;
Pr(xi,yi)为用户落在点(xi,yi)上的概率;
Area(xr,yr,disr,o)是以中继为中心,中继到基站(即原点)的距离disr,o为半径的有效窃听区域,(xr,yr)为中继坐标;
为窃听者落在点上的概率,为区域Area(xi,yi,disi,r)内的窃听者坐标;
为窃听者落在点上的概率,为区域Area(xr,yr,disr,o)内的窃听者坐标;
在图3中,假设即区域Area(xi,yi,disi,r)和Area(xr,yr,disr,o)内各点上存在窃听者的概率为1。图4中展示了用户、中继坐标与窃听面积对应区域的示意图。通过考虑用户出现在每个点上的概率以及相应的窃听面积,累加求和得到总体窃听面积。需要注意的是,当窃听者数量增加时,和也会相应上升,并且也会随窃听者分布密度的波动而变化;此外,上式没有考虑窃听者不均匀分布,如进一步加入窃听者分布的影响,可以得到下式:
其中,disi,r为用户到中继的距离,Area(xi,yi,disi,r)即以用户为中心,disi,r为半径的有效窃听区域;Pr(ex,y∈Area(xi,yi,disi,r))为窃听者分布在用户到基站通信过程中第一跳传输的有效窃听区域中的概率。
相比前式,本式额外考虑了窃听者出现在传输中有效窃听区域的概率。在上面两式中,中继的位置都是未确定的,通过对上式的分析,得到使得窃听面积最小化的中继的分布位置,其方案目标为:
进而指导此场景的中继部署和安全分析工作。
在场景1的基础上,场景2考虑用户密集区域中原本已经部署有若干个中继,但由于高楼遮蔽等问题,需要在另一个区域部署一个中继为该密集区域的中继提供多跳传输服务。也就是说,场景2中为三跳用户到基站传输。
场景2:三跳传输中单中继部署场景,图例如图5所示,圆A、圆B和圆C的定义同图2,这里用户密集区域中有5个已经部署好的中继(在用户分布区域内用5个点表示,区别于中继部署区域内尚未部署的中继),用户上行第一跳将经过5个中继中的一个,而后经中继部署的调整区域中的中继作为第二跳的中转,到达基站,线路实例如图5所示。基于安全容量考虑,可以得到如下总体窃听面积统计:
这里ri为第i个离散点上用户所使用的用户密集区Area(x,y,r)U中的中继序号,即位于此处的用户所选择的第一跳中继。表示以用户为中心,用户到用户密集区内中继ri距离为半径的有效窃听区域。表示以用户密集区中中继ri为中心,ri到区域Area(x,y,r)R内中继r的距离为半径的有效窃听区域。
Area(xr,yr,disr,o)表示以区域Area(x,y,r)R内中继r中心,r到基站(位于原点O)的距离disr,o为半径的有效窃听面积在此处的分析中,我们仍然假设Pr(xe3,ye3)=Pr(xe4,ye4)=Pr(xe5,ye5)=1,即窃听者在考察范围内每个离散点上存在的概率均为1。如图6所示,是用户密集区中继坐标,(xr,yr)是中继调整区域内的中继坐标,在小规模场景中将对所有情况进行考虑,选择最优的中继,实现通信安全的最大化。类似场景1中所述,当拥有窃听者分布数据时,可以进一步增加分析结论的准确性。
以窃听面积最小为目标,即:
方案通过比较得到最优的中继部署位置及部署区域各点所对应的窃听面积大小。当中继部署区域中所部署的为移动中继时,该分析结果将可以指导中继对活动范围与停留区域的选择。
场景3:在大规模的部署场景中,将有多个中继部署区域,而每个区域中需要部署多个中继;并且用户到基站的通路选择不再固定,方案将依照窃听面积最小原则为用户选择上行通路。下面对场景3——多跳传输中多中继部署场景,即大规模部署场景部分的方案进行阐述。
方案第一步将在可选方案中随机产生一个中继部署方案,并基于此方案,为小区内用户选择连通到基站的通路;而后根据用户分布与窃听者分布,计算出系统整体平均窃听数;根据比较不同方案的平均窃听数,选择出其中的最佳方案。需要说明的是,本发明仅在给定范围内调整中继的位置,而不调整中继的数量。在本发明中,窃听数指是窃听者可以窃听到的合法节点(包括中继和基站)间通信路径的数量。
详细叙述如下:
Step0:场景描述
令Rb∈Z为小区半径,原点O(0,0)为基站所在位置,基站覆盖范围内存在NS个已经部署好的中继,现在需要在基站覆盖范围内的NA个区域中布署总计NR个中继。这NA个区域记为区域间存在约束条件:
即,各个区域彼此间不重叠;而第i个区域Areai中需要部署的中继数目记为Nr,i,因此有:
其中,NR表示全部NA个区域需要部署的中继总数。
设定矩阵用于表示NA个待部署区域的信息,其中,矩阵元素Ar(i,1)和Ar(i,2)分别表示第i(1<i<NA)个待部署区域的中心的横坐标和纵坐标,Ar(i,3)表示该区域的半径,Ar(i,4)表示该区域中计划部署的中继数量。
NS×2维数组RS为已经部署中继的横纵坐标信息,RS第一列为中继坐标的横坐标,第二列为中继的纵坐标,(RS(j,1),RS(j,2))为其中第j个已经部署的中继的坐标;NR×2维数组RR为待部署中继的坐标信息,(RR(i,1),RR(i,2))为其中第i个需要部署的中继的坐标。假设在方案执行前已有一组给定的原计划中继部署坐标,本方案的目的旨在于在给定范围内,得到平均窃听数最小的调整后的中继坐标。
Step1:生成部署调整方案
对所有0<i≤NA所对应的区域Areai,通过随机的方法生成该区域中Nr,i个中继的坐标(xi,n,yi,n),n为整数且0<n≤Nr,i;并保证对任意整数m∈[1,Nr,i]有:
即:任意两个不同的中继彼此不重叠,由此得到全部待部署的NR个中继的一种部署方案,记为“Plan R”,并记录这种方案的坐标信息。
Step2:生成中继到基站的连通路径
将全部NS+NR个中继按照其与基站的距离由近到远进行排列,重排后存入数组Rlocate中,中继总数记为Nrtotal。
定义有效窃听面积为:当信源节点A到目的节点B需要经过N(N>0)跳传输时,那么多跳传输路径可以拆分为N段一跳的直传路径;对于任意第i段直传路径,0<i≤N,根据前文的分析,当窃听者距离发送方的距离小于该直传路径(用户到中继、中继到中继或中继到基站的传输路径长度)长度di时,此段路径上就不存在绝对安全的传输方式;因此对第i段用户到中继、中继到中继或中继到基站的传输路径(即,相邻的用户到中继、中继到中继或中继到基站之间的传输路径)上对安全传输产生影响的区域的面积(即窃听面积)为由此,对于从信源节点到目的节点的传输的有效窃听面积记为:
其中:
S为窃听面积;
Se,i为直传路径对应的窃听面积,e代表窃听,i是传输路径的编号;
N为路径的数量;
di为此段(用户、中继到中继或基站的)路径的长度;此处从信源节点A到目的节点B的传输的有效窃听面积记为:
然后,由Rlocate中第1个中继(即离基站最近的中继)开始对中继到基站的路径进行选择。首先,令第1个中继与基站直连,并计算出本段路径的窃听面积。然后依次对于第2个到最后一个中继进行如下判断:令第i个中继为当前考察的中继,1<i≤Nrtotal,比较当该中继的上一跳对象不同时的不同窃听面积,可选的上一跳对象包括基站和前i-1个中继;当前i-1个中继都已经确定了路径和路径对应的有效窃听面积,因此第i个中继在选择其中某个中继作为上一跳节点时,相当于该节点路径的一跳延伸;比较出使得有效窃听面积最小的选择,并记录每个中继的上一跳节点。
Step3:计算离散区域内每点上可以影响的平均路径数
令矩阵U表示一个用户概率分布,坐标轴上的基站覆盖范围内由-Rb到Rb总计(2Rb+1)个整数,所以矩阵的大小为(2Rb+1)×(2Rb+1),这里令U满足:
即:用户在小区内各离散点分布概率和为1;对于整数x和y,x,y∈[-Rb,Rb],如果则U(x,y)=0,即令小区覆盖范围外用户的密度为0,不考虑其影响;通过合理地对U赋值,可以合理模拟现实场景中的用户分布状况。
对小区内点(x,y),x,y∈Z,按照有效窃听面积最小原则,选择其上一跳中继或基站;当遍历小区内所有离散点后,按照每点对应的用户分布概率U(x,y)进行加权,就可以计算出任意第i个中继被每个用户作为第一跳节点的概率Paver,i,即,第i个中继和用户直接相连的的概率:
其中,0≤i≤Nrtotal;x为用户所在小区内点的横坐标;y为用户所在小区内点的纵坐标;Rb为用户所在小区的半径;U(x,y)为用户所在小区内点(x,y)的用户分布概率;f(x,y,i)为用户所在小区内点(x,y)的上行第一跳是否是第i个中继(i>0)或基站(i=0)的概率。
令NU为用户总数,则UP,i=Paver,i×NU为和基站(i=0)或第i(i>0)个中继直接相连的平均用户数;其中:UP,i为和基站(i=0)或第i(i>0)个中继直接相连的平均用户数;Paver,i为基站(i=0)或第i(i>0)个中继和用户直接相连的概率;NU为用户总数。
根据步骤2记录的每个中继的上一跳节点选择,进一步由中继坐标数组Rlocate中最后一个中继起,把每个中继的平均用户数加到其上一跳节点(中继或基站)上,可以统计出每个节点(中继或基站)所服务的平均用户总数。
用户到中继(含用户到基站情况)、中继到中继、中继到基站三种路径中的每一条分别对应着一个平均用户数UU2R(x,y,i)(UU2R(x,y,0)为用户到基站的平均用户数)、UR2R(i,j)、UR2B(i),这里字母x、y代表用户横纵坐标,字母i、j是中继序号;而这条路径在进行传输时,存在着相应的有效窃听区域——区域中每个离散点上的窃听者都将影响路径上信息的传输;因此将这个平均用户数作为窃听量,累加到相应的窃听者处;完成所有传输路径被窃听量在各离散点(窃听者所在位置)上的累加后,我们得到小区内每个离散点处平均窃听量;用分布函数Ea(xe,ye)表示这些平均窃听量(被窃听的线路上相应的平均用户数之和)在坐标图中的分布,该分布函数Ea(xe,ye)定义为:
其中:
Ea(xe,ye)为小区平均窃听量分布函数;
(xe,ye)为窃听点的坐标;
Nrtotal为小区内部署的中继的总数;
UU2R(x,y,i)为用户所在小区内点(x,y)到第i(i>0)个中继或基站(i=0)的平均用户数;
UR2R(i,j)为第i个中继到第j个中继的平均用户数;
UR2B(i)为第i个中继到基站的平均用户数;
为窃听点(xe,ye)在点(x,y)到点 的传输覆盖范围内的概率;
为窃听点(xe,ye)在点到点的传输覆盖范围内的概率;
为窃听点(xe,ye)在点到基站的传输覆盖范围内的概率。
上式表示窃听者坐标位于(xe,ye)处时,被窃听的平均窃听量为Ea(xe,ye)。
Step4:计算小区平均窃听数
令E(xe,ye)为一个窃听者分布矩阵,与U类似,满足:
即一个窃听者在小区内各离散点分布概率和为1;对整数xe,ye∈[-Rb,Rb],如果则E(xe,ye)=0,即认为窃听者仅分布在小区内;由此,得到窃听者的概率分布,再令窃听者数量为NE。对于点(x,y),NE个窃听者中有任何窃听者存在于此时,将影响Ea(x,y)条连通的安全,而窃听者在该点存在的概率为:
其中:E(x,y)为一个窃听点分布在(x,y)处的概率。
那么将各点上窃听者出现的概率与窃听者的平均窃听量的乘积求和,就得到小区平均窃听数为:
其中:
M为小区的平均窃听数;
Prxy为点(x,y)存在窃听者的概率;
NE为窃听点的个数。
Step5:比较小区的平均窃听数,即得到
最后,通过比较调整方案与当前方案的小区平均窃听数,本方法选择研究样本中安全性较优的一个,即当能实现比原方案更优的安全保障时,以调整方案替换原有方案,使得小区内的平均窃听数减少。重复T(预先设定的循环次数,即随机生成调整方案的个数)次上述调整过程,得到所述平均窃听数的最小值,确定中继的部署位置,使得小区的平均窃听数最少。
本发明的具体实施如下:
小规模部署仿真场景设计:在小规模场景举例中,场景1、2是确定跳数的,不需要进行路径选择,只有场景3中有窃听面积的计算;用户分布可以通过多次统计得到,而在用户密集区域内各处用户分布概率差别应不大。令基站半径Rb=50,基站在坐标系中位于原点(0,0)处:
场景1——两跳传输中单中继部署场景,用户密集区域为Area(0,30,10)U,原计划中继部署位置为坐标(10,10),中继部署的调整区域为Area(10,10,5)R,用户分布概率通过随机数产生,小规模部署场景中不考虑窃听者分布的影响。按照方案方法计算,可以得到安全性最优的中继部署点(6,13),以及中继部署区域内各点对应的安全性(以窃听面积为表征)。
图8为部署场景1中窃听面积评估的窃听安全分布图,在仿真场景中,假设,即在考察范围内的各个离散点上,窃听者存在的概率为1。其中右图中以不同形状的点表示了不同平均窃听数:处为平均窃听数为1.6640,●处为1.6640~1.8467,◆处为1.8467~2.0294,★处为2.0294~2.2121,■处为2.2121~2.3948,处为2.3948~2.5775。可以看到,原计划的中继部署位置平均窃听数2.0294~2.2121,相比于调整方案区域处的安全性能(平均窃听数1.6640),显然调整方案的安全性有显著提高。
场景2——三跳传输中单中继部署场景,在用户密集区域为Area(0,30,10)U和中继分布区域为Area(10,10,5)R(原计划中继部署位置仍为(10,10))的基础上,场景2中引入了在用户密集区域的5个中继,其坐标分别为(0,30)、(0,25)、(0,35)、(5,30)、(-5,30),均在半径为10的圆圈范围内。同样根据降低窃听面积的需求,从窃听面积计算式出发,计算得到使得平均窃听数最小的中继部署位置为(5,10),进一步得到各点处平均窃听数分布。
场景2中由原计划位置到调整后位置,平均窃听数下降明显,从2.1273~2.3753下降到1.6313。而当部署要求允许时,进一步扩大调整区域半径,有望获得更优的调整效果。但在现实部署时中调整区域大小往往要受到一定约束的,正如场景1和场景2中限定的半径为5一样。
图9为部署场景2中窃听面积评估的窃听安全分布图,在仿真场景中,假设,即在考察范围内的各个离散点上,窃听者存在的概率为1。各符号对应的平均窃听数为:处为平均窃听数为1.6313,●处为1.6313~1.8793,◆处为1.8793~2.1273,★处为2.1273~2.3753,■处为2.3753~2,6233,处为2.6233~2.8712。场景2中,中继原计划部署位置平均窃听数为2.1273~2.3753,而按照本发明方法调整位置后平均窃听数下降到1.6313。而当部署要求允许时,进一步扩大调整区域半径,有望获得更优的调整效果。但在现实部署时调整区域大小往往要受到一定的约束,正如场景1和场景2中限定的半径为5一样。
从图8、9中可以看到,场景1和场景2中最优中继位置并不一样,而相比之下场景2在用户密集区部署了中继后进一步降低了最小平均窃听面积。并且,两种场景中窃听面积由小到大的分布规律也有所不同,实际考察时应区别对待。
场景3——多跳传输中多中继部署场景:令Rb=50,NU=5000,NE=3,已经部署中继数目为NS=4,坐标为(40,0)、(-40,0)、(0,40)、(0,-40);需要部署的16个中继分布在三个区域中,即区域数为NA=3,待部署中继数量为NR=16,具体区域分布如数组:
对(Ar(i,1),Ar(i,2))为第i个区域的中心,Ar(i,3)为该区域半径,Ar(i,4)为区域中需要但尚未部署的中继数,以此表明3个区域中各区域的基本中继部署信息。窃听者分布与用户分布矩阵用E和U表示,具体说来,将取半径平均的14、12和34画圆,将小区由内到外分成中间小圆外面三层圆环的四个部分,同一个部分中任意点上用户、窃听者分布概率与其它点相同,而两层间任意两点上的用户、窃听者分布概率则成固定比例:对于窃听者分布E,该比例由内到外为“1:4:4:1”;对于用户分布U,该比例由内而外为“4:3:2:1”。
中继部署方案实施流程图如图7所示。场景3部分流程概述为:在设定好的循环次数内,随机生成中继部署坐标并为这些中继选择窃听面积最小的中继-基站连通路径,而后根据用户分布计算每个离散点上的平均窃听到的用户数,最后根据窃听者分布统计出小区内的平均窃听数,而通过比较所有方案的平均窃听数,得出其中最优的中继部署方案。
关于循环次数,方案选取了T=1次、10次、100次和1000次做比较——1次循环即表示不考虑安全约束的初始方案,计算结果表明四种由少到多的循环次数的结果也是逐渐变好,而多次尝试后可以得到的调整方案可以显著提高原计划方案的安全性:
多跳传输中多中继部署场景的具体部署方案图分布图如图10,这是循环10000次得到的结果,其中原点处的点表示基站,周围分布的点代表确定部署位置的中继,外围大圈表示基站覆盖范围,大圈中的三个小圈是假设的需要部署中继的区域。从上面结果可以看到:增加循环次数有望得到更好的结果,而与不考虑安全因素的部署比较,显然通过本方案的调整可以显著提高安全性。
此外就图中结果,可以看到存在部分中继分布较为集中的问题,这是由于对部署需求的描述不够充分,但明确每个待部署基站的可能部署区域,并使得每个区域彼此不重叠时,可以避免这种问题。
本发明的优势为:
1:部署场景离散化。将连续小区近似为离散点阵,即在连续二维坐标轴内,仅考虑坐标为整数的点;无论是用户、窃听者还是中继,都以一定概率分布在小区内的各个点上;通过离散点集的表示形式,一方面可以简化计算,降低积分难度,另一方面可以根据实际需求任意配置用户、窃听的概率分布模型,而不拘泥于某种常用概率分布函数。
2:多类型节点的安全图分析。在1的基础上,利用安全图理论进行分析,而与前人不同的是,本方案中考虑了不同类型的节点,即中继和基站两种类型。不同类型节点的引入使得连通链路也有不同,分为中继间连通和中继到基站间连通两种,这就使得抽象的二维分析场景更贴近实际。
3:联合中继间连通与中继到基站间连通分析。在2的基础上,通过分别对两种类型连通的分析,方案确定了设计中继到基站的通路选择策略以分析两种类型连通在应用中业务量的比重,弥补了将所有连通链路认为是等概率出现的不足,进一步贴近实际分析。
4:引入用户分布的影响。在1和3的基础上,引入了用户分布,考虑中继到基站链路的使用应该是由用户的需求所驱动,因此从降低窃听威胁角度为用户选择合适的上行链路,进而从用户角度进一步分配用户到基站、用户到中继、中继间及中继到基站的所有连通链路的使用频率,使得分析结果更具有实际意义。
5:引入平均窃听数的考虑。在4的基础上,得到小区内每个离散点处窃听可以影响到的平均连通数。再结合窃听者的概率分布,通过计算可以得到小区内窃听者平均影响的连通数。这个结果可作为系统窃听安全的评估指标。
6:安全角度指导部署调整方案设计。在5的基础上,通过对不同部署调整方案中窃听者平均影响的计算与比较,方案进一步在备选中继部署规划中选择平均影响最小的,即安全性能最佳的结果作为最终的中继部署调整方案。这就使得在可以选择的条件下,调整方案可以尽可能降低系统受到的威胁程度,提高系统的窃听安全性能。
7:在6之上,考虑了特殊的小规模部署场景,就复杂度较低的小规模部署场景采取了遍历所有部署选择的方法,通过以平均窃听面积作为标准,比较、分析出了小规模场景下的中继部署调整方案。
仿真表明,本方案可以找到安全性能较优的部署方案。
以上实施方式仅用于说明本发明,而并非对本发明的限制,有关技术领域的普通技术人员,在不脱离本发明的精神和范围的情况下,还可以做出各种变化和变型,因此所有等同的技术方案也属于本发明的范畴,本发明的专利保护范围应由权利要求限定。
Claims (6)
1.一种无线通信网的中继部署方法,网元类型包含基站、中继和用户终端,其特征在于,该方法包括以下步骤:
S1:在指定区域初始化中继的部署位置;
S2:从中继到基站的路径中找出窃听面积最小的路径;
所述窃听面积的计算公式为:
其中:
S为窃听面积;
Se,i为直传路径对应的窃听面积,e代表窃听,i是传输路径的编号;
N为路径的数量;
di为路径的长度;
S3:计算用户到中继和基站的直传路径窃听面积,找出使得用户到基站的窃听面积最小的路径,并计算整体平均窃听数;
S4:重复执行步骤S1、步骤S2和步骤S3,将得到的平均窃听数进行比较,选择平均窃听数最小的部署为最终中继部署位置。
2.根据权利要求1所述的方法,其特征在于,所述步骤S2具体包括:
S21:将中继按照其与基站之间的距离按由近到远的顺序排列;
S22:将所述排列中的第一个中继和基站直连;
S23:从所述排列中的第二个中继开始,计算该中继到排在该中继之前的每个中继或基站的窃听面积,找出该中继到基站的窃听面积最小的路径。
3.根据权利要求1所述的方法,其特征在于,所述步骤S3具体包括:
S31:计算用户到基站的窃听面积,选出各小区窃听面积最小的传输路径;
S32:计算与每个中继或基站直接相连的平均用户数,得到用户到中继、中继到中继和中继到基站三类传输路径上对应的平均用户数;
S33:在步骤S32基础上计算小区各点被窃听的平均窃听量分布,进而计算小区整体在该路径选择下的平均窃听数。
4.根据权利要求3所述的方法,其特征在于,所述计算与每个中继或基站直接相连的平均用户数的计算公式为:
UP,i=Paver,i×NU
其中:
UP,i为和基站(i=0)或第i(i>0)个中继直接相连的平均用户数;
Paver,i为基站(i=0)或第i(i>0)个中继和用户直接相连的概率;
NU为用户总数。
5.根据权利要求4所述的方法,其特征在于,所述Paver,i的计算公式为:
其中:
x为用户所在小区内点的横坐标;
y为用户所在小区内点的纵坐标;
Rb为用户所在小区的半径;
U(x,y)为用户所在小区内点(x,y)的用户分布概率;
f(x,y,i)为用户所在小区内点(x,y)的上行第一跳是第i个中继(i>0)或基站(i=0)的概率。
6.根据权利要求3所述的方法,其特征在于,所述计算小区各点被窃听的平均窃听量分布的公式为:
其中:
x为用户所在小区内点的横坐标;
y为用户所在小区内点的纵坐标;
Rb为用户所在小区的半径;
Ea(xe,ye)为小区平均窃听量分布;
(xe,ye)为窃听点的坐标;
Nrtotal为小区内部署的中继的总数;
UU2R(x,y,i)为用户所在小区内点(x,y)到第i(i>0)个中继或基站(i=0)的平均用户数;
UR2R(i,j)为第i个中继到第j个中继的平均用户数;
UR2B(i)为第i个中继到基站的平均用户数;
为窃听点(xe,ye)在点(x,y)到点 的传输覆盖范围内的概率;
为窃听点(xe,ye)在点到点的传输覆盖范围内的概率;
为窃听点(xe,ye)在点到基站的传输覆盖范围内的概率。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310088736.4A CN104066099B (zh) | 2013-03-19 | 2013-03-19 | 一种无线通信网的中继部署方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310088736.4A CN104066099B (zh) | 2013-03-19 | 2013-03-19 | 一种无线通信网的中继部署方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104066099A true CN104066099A (zh) | 2014-09-24 |
CN104066099B CN104066099B (zh) | 2017-10-10 |
Family
ID=51553585
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310088736.4A Active CN104066099B (zh) | 2013-03-19 | 2013-03-19 | 一种无线通信网的中继部署方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104066099B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105828325A (zh) * | 2016-05-24 | 2016-08-03 | 中国联合网络通信集团有限公司 | 新增中继站的位置确定方法及系统 |
CN105978610A (zh) * | 2016-05-13 | 2016-09-28 | 国网江苏省电力公司电力科学研究院 | 一种计及无线物理层安全的基站转发多天线处理方法 |
CN106060823A (zh) * | 2016-08-18 | 2016-10-26 | 中国联合网络通信集团有限公司 | 一种中继位置安全评估方法及装置 |
CN106102117A (zh) * | 2016-06-13 | 2016-11-09 | 西安交通大学 | 两跳有缓存网络中基于能量收割的安全传输方法 |
CN113950119A (zh) * | 2021-10-15 | 2022-01-18 | 北京通广龙电子科技有限公司 | 中继节点的选择方法、装置、存储介质及电子设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080220790A1 (en) * | 2007-03-09 | 2008-09-11 | Zte (Usa) Inc. | Radio resource management in wireless cellular networks having multihop relay stations |
CN101449617A (zh) * | 2006-10-25 | 2009-06-03 | 株式会社Ntt都科摩 | 用于无线lan中接入点选择的方法和设备 |
CN101588618A (zh) * | 2008-05-22 | 2009-11-25 | 三菱电机株式会社 | 网络路径选择方法以及通信系统 |
CN101977387A (zh) * | 2010-10-25 | 2011-02-16 | 电子科技大学 | 一种在LTE-Advanced中继网络中决定中继与基站间的距离的方法 |
CN102098670A (zh) * | 2004-11-23 | 2011-06-15 | 美商内数位科技公司 | 确保无线通信的方法及系统 |
US20120108246A1 (en) * | 2010-10-29 | 2012-05-03 | Alcatel-Lucent Usa Inc. | METHOD AND APPARATUS FOR OPTIMIZING THE LOCATION OF HETEROGENEOUS UNDERLAID EVOLVED NODE-Bs |
CN102843701A (zh) * | 2011-06-21 | 2012-12-26 | 爱立信(中国)通信有限公司 | 时分双工通信网络中的中继部署方法和设备 |
-
2013
- 2013-03-19 CN CN201310088736.4A patent/CN104066099B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102098670A (zh) * | 2004-11-23 | 2011-06-15 | 美商内数位科技公司 | 确保无线通信的方法及系统 |
CN101449617A (zh) * | 2006-10-25 | 2009-06-03 | 株式会社Ntt都科摩 | 用于无线lan中接入点选择的方法和设备 |
US20080220790A1 (en) * | 2007-03-09 | 2008-09-11 | Zte (Usa) Inc. | Radio resource management in wireless cellular networks having multihop relay stations |
CN101588618A (zh) * | 2008-05-22 | 2009-11-25 | 三菱电机株式会社 | 网络路径选择方法以及通信系统 |
CN101977387A (zh) * | 2010-10-25 | 2011-02-16 | 电子科技大学 | 一种在LTE-Advanced中继网络中决定中继与基站间的距离的方法 |
US20120108246A1 (en) * | 2010-10-29 | 2012-05-03 | Alcatel-Lucent Usa Inc. | METHOD AND APPARATUS FOR OPTIMIZING THE LOCATION OF HETEROGENEOUS UNDERLAID EVOLVED NODE-Bs |
CN102843701A (zh) * | 2011-06-21 | 2012-12-26 | 爱立信(中国)通信有限公司 | 时分双工通信网络中的中继部署方法和设备 |
Non-Patent Citations (2)
Title |
---|
张茂睿: ""基于博弈理论的中继窃听信道安全性能研究"", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
马争先,董荣胜,王玉斌,刘建明: ""针对窃听问题的马尔可夫博弈路由模型的研究"", 《计算机科学》 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105978610A (zh) * | 2016-05-13 | 2016-09-28 | 国网江苏省电力公司电力科学研究院 | 一种计及无线物理层安全的基站转发多天线处理方法 |
CN105828325A (zh) * | 2016-05-24 | 2016-08-03 | 中国联合网络通信集团有限公司 | 新增中继站的位置确定方法及系统 |
CN105828325B (zh) * | 2016-05-24 | 2019-01-08 | 中国联合网络通信集团有限公司 | 新增中继站的位置确定方法及系统 |
CN106102117A (zh) * | 2016-06-13 | 2016-11-09 | 西安交通大学 | 两跳有缓存网络中基于能量收割的安全传输方法 |
CN106102117B (zh) * | 2016-06-13 | 2019-08-23 | 西安交通大学 | 两跳有缓存网络中基于能量收割的安全传输方法 |
CN106060823A (zh) * | 2016-08-18 | 2016-10-26 | 中国联合网络通信集团有限公司 | 一种中继位置安全评估方法及装置 |
CN106060823B (zh) * | 2016-08-18 | 2019-12-27 | 中国联合网络通信集团有限公司 | 一种中继位置安全评估方法及装置 |
CN113950119A (zh) * | 2021-10-15 | 2022-01-18 | 北京通广龙电子科技有限公司 | 中继节点的选择方法、装置、存储介质及电子设备 |
CN113950119B (zh) * | 2021-10-15 | 2024-03-26 | 北京通广龙电子科技有限公司 | 中继节点的选择方法、装置、存储介质及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN104066099B (zh) | 2017-10-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Hayajneh et al. | Performance analysis of UAV enabled disaster recovery networks: A stochastic geometric framework based on cluster processes | |
Yao et al. | Secure routing in multihop wireless ad-hoc networks with decode-and-forward relaying | |
Hieu et al. | Performance enhancement for multihop harvest-to-transmit WSNs with path-selection methods in presence of eavesdroppers and hardware noises | |
Bao et al. | Stochastic geometric analysis of user mobility in heterogeneous wireless networks | |
Guan et al. | Topology control in mobile ad hoc networks with cooperative communications | |
Wu et al. | QuRiNet: A wide-area wireless mesh testbed for research and experimental evaluations | |
Zhang et al. | Multicast capacity for VANETs with directional antenna and delay constraint | |
CN104066099A (zh) | 一种无线通信网的中继部署方法 | |
Pang et al. | Joint Mode Selection and Resource Allocation Using Evolutionary Algorithm for Device-to-Device Communication Underlaying Cellular Networks. | |
Chen et al. | Secure routing for multihop ad hoc networks with inhomogeneous eavesdropper clusters | |
Michaloliakos et al. | Performance modeling of next-generation WiFi networks | |
Morales-Céspedes et al. | Cognitive blind interference alignment for macro-femto networks | |
CN107896125A (zh) | 一种全维度多天线swipt系统的物理层安全传输方法 | |
Jiang et al. | Wireless access in vehicular environment | |
Zhou et al. | Heterogeneous Ultradense Networks With Traffic Hotspots: A Unified Handover Analysis | |
Sharma | Wireless sensor network security | |
Zaidi et al. | Breaking the area spectral efficiency wall in cognitive underlay networks | |
Bhuyan et al. | Secure mmWave cellular network for drone communication | |
Burghal et al. | Band assignment in dual band systems: A learning-based approach | |
Tseng et al. | A study on coverage problem of network planning in LTE-Advanced relay networks | |
Tseng et al. | Set cover problem of coverage planning in LTE-Advanced relay networks | |
Cheng et al. | A fluid mechanics-based model to estimate VINET capacity in an urban scene | |
Seimeni et al. | On resource scheduling and interference mitigation in distributed massive-MIMO wireless orientations via NOMA transmission | |
Ghavami et al. | Secrecy performance analysis of IRS-assisted D2D communication underlaying cellular network | |
Zhong | Wi-fi protected access (WPA) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |