CN104283629B - 一种信道安全传输方法 - Google Patents
一种信道安全传输方法 Download PDFInfo
- Publication number
- CN104283629B CN104283629B CN201410443189.1A CN201410443189A CN104283629B CN 104283629 B CN104283629 B CN 104283629B CN 201410443189 A CN201410443189 A CN 201410443189A CN 104283629 B CN104283629 B CN 104283629B
- Authority
- CN
- China
- Prior art keywords
- matrix
- node
- via node
- noise
- eavesdropping
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Noise Elimination (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种信道安全传输方法,属于通信技术的技术领域。本发明包括,在预处理中,基于各中继节点在转发信息的过程中所对应的安全容量的最大化优化处理来确定各中继节点在转发信号时的信号权重因子v和人工噪声nJ;当系统工作时,中继节点将所接收的信源信息分别乘上权重因子v,然后再加上人工噪声nJ作为其下一步待传输的信号,即各中继节点在协作转发信号的同时,发送人工噪声。本发明主要应用于物理层安全通信中,提高了系统最大可达安全速率,达到增强系统安全性能的目的。
Description
技术领域
本发明涉及通信技术,特别地涉及存在中继时的物理层安全通信技术。
背景技术
随着无线通信技术的发展,基于物理层的信息安全技术已经成为了无线通信和信息安全领域的研究热点。有效利用无线通信系统的物理层资源,研究基于物理层资源的信息安全技术,探索能够有效提高无线通信系统安全性的新方法,具有深远的理论意义和实际应用价值。
无线通信的广播特性,使得信息在传输过程中容易被窃听者窃取。传统的,在上层设计一些密码协议来提供安全通信,但是密钥的分配和管理需要很大的代价,而且容易受到攻击,所以研究的重点就转移到了物理层的安全保障问题。其主要目的是利用物理层的特性,提供安全通信。窃听信道模型是指信源节点向合法接收节点传输消息的时候,受到其它节点的窃听。最简单的窃听信道模型是三节点模型,即一个发送节点S,一个合法接收节点D和一个窃听节点E,各节点配备单天线。研究证明在这种模型下,只有当S—D之间的信道条件比S—E之间的信道条件好时,合法接收节点才能获得大于0的安全速率,因此这种三节点模型受信道条件影响较大,所以就提出了多天线模型来改善S—D之间的信道质量,同时恶化S—E之间的信道质量。但是考虑到在实际应用中,由于各节点受尺寸和成本的限制,节点无法配备多天线。这种情景下,通过配备单天线的多中继协作可以有效获得多天线带来的增益。
中继协作通信作为物理层安全技术的一项分支,在蜂窝移动网络、无线自组织网络、无线传感器网络等多种主流无线网络中都有非常广阔的应用前景。常见的中继协议主要有以下几种:
放大转发(Amplify-and-Forward,AF):它是最简单的中继协议。对于接收到的夹杂噪声的信源信号,中继只是简单地将其放大并转发给目的节点,不做其它处理。
译码转发(Decode-and-Forward,DF):中继首先对收到的信源信号进行译码,然后再将译出的信息重新编码后发给目的节点。这样做的目的是去除中继节点处噪声的影响。
协同干扰(Cooperative Jamming,CJ):在信源传送消息的同时,中继各节点传输与信源消息独立的加权噪声信号来干扰窃听节点。
近年来,利用多中继节点协作增强物理层安全性受到了很大重视。一般地有两种方式:一种是中继节点协作改善S—D之间的信道质量;另一种是中继节点采用协同干扰以干扰窃听节点的接收信息,恶化S—E之间的信道质量。
目前关于协作中继抗窃听的实现方式中,通常有三种方式:
(1)各个中继节点均采用中继协作转发信源信息(即AF或者DF转发方式);
(2)各个中继节点均采用协同干扰(CJ)以干扰窃听节点的接收;
(3)部分中继节点采用中继协作转发信源信息,部分中继节点采用协同干扰以干扰窃听节点的接收。
现有研究中,仅在DF转发方式下获得了系统的最优安全速率,而在AF或CJ策略下,仅能确定系统的次优安全速率,因此对基于协同干扰实现中继抗窃听的方案,有待于进一步提高其可行的安全速率,提升系统资源的利用率。
发明内容
本发明的发明目的在于:针对上述存在的问题,提供一种每个中继节点在协作转发信号的同时,发送人工噪声的传输方法,从而提升系统的传输安全速率。
本发明的信道安全传输方法包括下列步骤:
预处理步骤:
确定各中继节点关于信源节点S的传输权重因子v和人工噪声nJ:
步骤101:任意指定一个接收节点D,源节点S向各中继节点广播发送训练序列信息,中继节点向接收节点传输所接收到的训练序列信息;
基于当前信息反馈,确定源节点S到中继节点的信道矢量hSR,中继节点到接收节点的信道矢量hRD,各中继节点的噪声方差接收节点的噪声方差为
基于当前信道监测信息,确定各窃听节点Em的总个数M,其中m=1,…,M;各中继节点到窃听节点Em的部分信道信息以及各窃听节点的噪声方差
步骤102:根据公式确定窃听节点接收信号信噪比上界τ的最大值,其中PS表示信源节点S的发送功率PS,PR表示所有中继节点的总功率;矩阵I表示单位矩阵;矩阵h=diag{hSR}hRD,符号diag{·}表示关于括号中的矩阵的对角线矩阵,矩阵hH为矩阵h的共轭转置矩阵,
步骤103:将取值区间[0,τmax]均匀取出K个值,作为所述τ的一维搜索取值,对K个不同取值的τ,分别根据公式:
且满足条件:
m=1,…,M
k=1,…,N
计算g(τ)的对应取值,并保存每个不同取值的τ所对应的g(τ)、矩阵的取值;
从K个不同取值的τ和g(τ)中,查找使取得最大值所对应的τ,并记录与当前τ所对应的矩阵和为最优矩阵和
基于所述最优矩阵和确定所述信源节点S的权重因子v和人工噪声nJ的取值,并存储到各中继节点上;
其中,符号tr{·}表示计算括号中的矩阵的对角线元素之和;
所述矩阵其中Qv表示权重因子v的协方差矩阵;矩阵其中QJ表示人工噪声nJ的协方差矩阵,且
矩阵表示矩阵hRD的共轭转置矩阵,矩阵表示矩阵hSR的共轭转置矩阵;
所述矩阵
所述量μm为大于0的拉格朗日系数,其中下标用于区分不同的窃听节点;
所述其中下标m用于区分不同的窃听节点,常数α∈[0,1],N表示中继节点的个数;
所矩阵表示矩阵的共轭转置矩阵;
所述矩阵Ek的维数与矩阵相同,且矩阵Ek的第k个对角线元素为1,其余对角元素和非对角元素为0,下标k表示中继节点标识符;
所述Pk表示第k个中继节点的功率;
中继节点传输处理步骤:
当各中继节点接收到源信息后,基于源节点所对应的权重因子v和人工噪声nJ,将所述源信息与对应的权重因子v相乘,再加上对应的人工噪声nJ后,向对应的接收节点发送。
综上所述,由于采用了上述技术方案,本发明的有益效果是:
在现有的协作中继抗窃听的实现方式中,没有关于各中继节点在协作转发有用信息的同时也发送人工噪声的方案,经研究表明,中继节点协作转发的信息包含信道热噪声,由于噪声的限制,放大转发有用信息的同时,噪声也会被放大,系统安全容量并不会随着中继节点发送功率的增大而无限增大,会存在容量饱和情况,因此,将部分能量用来协同干扰窃听节点,将会获得更大的安全容量,从而提高系统的抗窃听性能。并且该方法在中继功率足够大的情况下,系统安全容量接近于无窃听者的情况。
附图说明
本发明将通过例子并参照附图的方式说明,其中:
图1是本发明具体实施方式的网络模型图。
具体实施方式
本发明为了有效提升信道传输的安全速率,设置各中继节点在协作转发有用信息的同时也发送人工噪声,为了得到当前系统的安全速率最大化,本发明经过预处理步骤获得对应的人工噪声的设置参数,以及对待转发信号的加权处理信息:
首先任意指定一个接收节点为合法接收节点,信源节点S向各中继节点(中继节点1~中继节点N)广播发送训练序列信息各中继节点向各接收节点传输所接收到的训练序列信息(其系统如图1所示,该网络模型中包含一个信源节点S,一个合法接收节点D,M个窃听节点(E1,E2,…,Em,…,EM)和N个中继节点(R1,R2,…,Rk,…,RN),所有节点都配备单天线);
基于当前信息反馈,确定源节点S到中继节点的信道矢量hSR,中继节点到接收节点的信道矢量hRD,中继节点的噪声方差接收节点的噪声方差
基于当前信道监测信息(即基于当前系统接收到的活跃窃听节点的信息),确定各窃听节点Em的总个数M,其中m=1,…,M;各中继节点到窃听节点Em的部分信道信息以及窃听节点的噪声方差
在存在窃听节点的情况下,当中继节点向对应的接收节点转来自信源节点的消息后,合法的接收节点和窃听节点均会即受到来自中继节点的信号,基于参考文献:Dong,Lun,et al."Improving wireless physical layer security via cooperatingrelays."Signal Processing,IEEE Transactions on58.3(2010):1875-1888.中的结论,此时系统安全容量为公式(1)所示:
公式(1)中,γD和γE,m代表合法接收节点和窃听节点Em的接收信噪比,函数[y]+=max(y,0);
为了使系统安全容量RS最大,则需要配置各中继节点在转发信号时的信号权重因子v和人工噪声nJ,以下为具体的设计配置步骤:
在各中继节点总功率约束和独立功率约束k=1,…,N,其中[·]k,k表示括号中矩阵的第k个对角元素,两个约束条件下,最大化安全容量RS,即:
令γE,m≤τ,m=1,2,…M则
其中,符号tr{·}表示计算括号中的矩阵的对角线元素之和,符号diag{·}表示关于括号中的矩阵的对角线矩阵,各的矩阵右上标“H”表示该矩阵的共轭转置矩阵;矩阵表示权重因子v的协方差矩阵;表示人工噪声nJ的协方差矩阵;中继节点总功率Pk表示表示第k个中继节点的功率;τ表示窃听节点接收信号信噪比上界。
对公式(2)进行等价转换,将其等价于最大化γD,即:
m=1,...,M
k=1,…,N
rank{Qv}=1
Qv≥0,QJ≥0
其中m=1,…,M,gRE,m表示中继节点到窃听节点Em的信道矢量,其中表示所测得窃听信道与实际信道的总误差,α表示每个中继节点到每个窃听节点的这一SISO信道的平均误差,其中常数α∈[0,1],α=0时,表示该信道测量结果与实际完全一致,α=1时,表示该信道所有参数测量均有误;gm=diag{hSR}gRE,m,h=diag{hSR}hRD。
因为对公式(3)的优化问题是非凸的,极难求解,所以可采用文献G.Zheng,L.‐C.Choo,and K.‐K.Wong,“Optimal cooperative jamming to enhance physical layersecurity using relays,”IEEE Transactions on Signal Processing,vol.59,no.3,pp.1317–1322,Mar.2011.中所公开的一种两层优化结构来解决步公式(3)的优化问题,即内层优化问题通过变换可采用半正定规划(SDP,semidefinite programming)技术解决;外层优化问题可通过对变量一维搜索解决,基于以上两层优化结构,从而得到中继节点同时协作转发有用信号和发送人工噪声的最大安全容量,即各中继节点在转发信号时的最优信号权重因子和人工噪声的协方差矩阵:
上述内层优化问题具体表达式如公式(4)所示:
m=1,…,M
k=1,…,N
rank{Qv}=1
Qv≥0,QJ≥0
去掉公式(4)中的优化条件的秩为1的约束,将公式(4)优化问题变形为SDP问题,如公式(5)所示:
m=1,…,M(5)
k=1,…,N
其中矩阵,矩阵参数符号表示取括号中数值的实数部分;表示各中继节点到窃听节点Em的信道矢量的未知部分,即由加上部分信道信息构成各中继节点到窃听节点Em的信道矢量元素gRE,m;矩阵矩阵Ek的维数与矩阵相同,且矩阵Ek的第k个对角线元素为1,其余对角元素和非对角元素为0,下标k表示中继节点标识符。
基于参考文献:S.Boyd and L.Vandenberghe,Convex Optimization.Cambridge,U.K.Cambridge University Press,2004.中的引理,将公式(5)中包含ΔgRE部分的约束条件等效变换为不包含ΔgRE的约束条件,得到
m=1,…,M(6)
k=1,…,N
其中,矩阵I为对应矩阵Φ的单位矩阵,变量μm为大于0的拉格朗日系数,其中下标用于区分不同的窃听节点。对公式(6)进行优化求解,例如CVX等凸优化工具得到公式(6)的最优解,由于去掉了rank{Qv}=1的约束,因此公式(6)的最优解不一定是步骤公式(4)的最优解,但是可以证明公式(6)中的最优解满足rank{Qv}=1这个条件,即g(τ)=f(τ),从而获得了公式(4)的最优解。
外层优化问题可通过一维搜索解决,具体过程如下
SS91.外层优化问题为
由于τ不会比0小,所以τ的下限τlb=0,同时考虑到安全性的需要,τ不会合法接收节点接收信号的信噪比大,又因为合法接收节点的信噪比不会比不存在窃听节点时的信噪比大。因此τ的上限矩阵I表示与HSR相同维数的单位矩阵。
在取值区间[0,τub]均匀取出K个值(具体取值取决于系统需求,取值越大,搜索结果越精确),作为τ的一维搜索取值,根据公式(6)计算每个τ所对应的g(τ),并记录与之对应的矩阵的取值,即得关于τ、g(τ)、和相映射的K组数据:因为g(τ)=f(τ),再根据公式(7)查找使得取得最大值所对应的τ,查找与之所对应的和记为最优矩阵和从而得到各中继节点在转发信号时的最优信号权重因子v*和人工噪声nJ *。
当系统工作时,各中继节点接收到信源信息后,分别乘预处理步骤中所得到的最优权重因子v*,然后加上最优人工噪声nJ *,作为中继节点下一步要传输的信号。
实施例1
本实例针对两个窃听者且信道状态信息CSI非完美已知的情况下系统可达安全速率最大化的问题。
随机信道hSR和hRD建立的方式为
hrand1和hrand2分别是Nre×Nt和Nre×Nr的服从正态分布的随机矩阵,Nt,Nr和Nre分别表示信源节点个数,接收节点个数和中继节点的个数,各窃听节点信道的确定部分建立方式与hSR和hRD相同。
本实例中,中继节点个数Nre=10,中继节点功率PR为30dB,发送节点功率PS为10dB,源节点个数和接收节点个数Nt=Nr=1,所建立的合法信道的信道矩阵
hSR=[-0.5644+1.7862i;0.7203+1.1706i;…-0.7921-1.0247i];
hRD=[0.2358-0.2368i;0.2767+0.3909i;…-0.6001-0.2143i];
窃听者个数M=2,中继节点与窃听节点的信道矩阵确定部分为
为了简化计算过程,本实施例中,设置α=0.4,基于上述获取的系统参数,根据公式可得τmax=12.2462;
在区间[0,12.2462]均匀取出100个值作为τ的一维搜索的取值,根据公式(6)确定每一个τ值对应的f(τ),并记录每个f(τ)所对应的和
再根据公式(7),从100对取值(τ,f(τ))中查找出最大可达安全速率为2.0620bit/s/Hz,基于当前最大安全速率所对应的f(τ)或者τ(因为每个τ对应一个f(τ)、和),查找出对应的和记为和本实施例中,和的取值分别为:
根据Qv是权重因子v的协方差矩阵,QJ是人工噪声nJ的协方差矩阵,可得到最优信号权重因子v*和人工噪声nJ *;各中继节点对所接收的信号信息
(hSRs+nR)进行转发处理,得到传输信号x=diag{v}(hSRs+nR)+nJ,其中权重矢量v=v*,人工噪声nJ=nJ*,nR表示中继节点的高斯白噪声;中继节点向对应的接收节点发送传输信号x。
通过更多的实例结果可知,在中继功率逐渐变大时,系统的可达安全速率将逐渐趋近于没有窃听节点时系统的可达安全速率,中继功率足够大时,两者基本相等,实现了完全抗窃听的功能。此外,通过对比本发明与中继仅转发信号的模型可知,本发明的最大可达安全速率在一切情况下均高于中继仅转发信号的模型。本发明主要应用于物理层安全通信中,为了充分利用物理层资源,以协作中继转发的人工噪声的协方差矩阵与协作放大转发的加权向量为变量,建立凸优化方程,提高系统最大可达安全速率,达到增强系统安全性能的目的。本发明研究各中继节点在协作转发有用信息的同时也发人工噪声的情况,并提供了一种可有效提高系统安全性能的协作中继系统的安全速率最大化方法。
Claims (3)
1.一种信道安全传输方法,其特征在于,包括下列步骤:
预处理步骤:
确定各中继节点关于信源节点S的传输权重因子v和人工噪声nJ:
步骤101:任意指定一个接收节点D,源节点S向各中继节点广播发送训练序列信息,中继节点向接收节点传输所接收到的训练序列信息;
基于当前信息反馈,确定源节点S到中继节点的信道矢量hSR,中继节点到接收节点的信道矢量hRD,各中继节点的噪声方差接收节点的噪声方差为
基于当前信道监测信息,确定各窃听节点Em的总个数M,其中m=1,…,M;各中继节点到窃听节点Em的部分信道信息以及各窃听节点的噪声方差
步骤102:根据公式确定窃听节点接收信号信噪比上界τ的最大值,其中PS表示信源节点S的发送功率PS,PR表示所有中继节点的总功率;矩阵I表示单位矩阵;矩阵h=diag{hSR}hRD,符号diag{·}表示关于括号中的矩阵的对角线矩阵,矩阵hH为矩阵h的共轭转置矩阵,
步骤103:将取值区间[0,τmax]均匀取出K个值,作为所述τ的一维搜索取值,对K个不同取值的τ,分别根据公式:
且满足条件:
m=1,…,M
k=1,…,N
计算g(τ)的对应取值,并保存每个不同取值的τ所对应的g(τ)、矩阵的取值;
从K个不同取值的τ和g(τ)中,查找使取得最大值所对应的τ,并记录与当前τ所对应的矩阵和为最优矩阵和
基于所述最优矩阵和确定所述信源节点S的权重因子v和人工噪声nJ的取值,并存储到各中继节点上;
其中,符号tr{·}表示计算括号中的矩阵的对角线元素之和;
所述矩阵其中Qv表示权重因子v的协方差矩阵;矩阵其中QJ表示人工噪声nJ的协方差矩阵,且
矩阵表示矩阵hRD的共轭转置矩阵,矩阵表示矩阵hSR的共轭转置矩阵;
所述矩阵
所述量μm为大于0的拉格朗日系数,其中下标用于区分不同的窃听节点;
所述其中下标m用于区分不同的窃听节点,常数α∈[0,1],N表示中继节点的个数;
所述矩阵表示矩阵的共轭转置矩阵;
所述矩阵Ek的维数与矩阵相同,且矩阵Ek的第k个对角线元素为1,其余对角元素和非对角元素为0,下标k表示中继节点标识符;
所述Pk表示第k个中继节点的功率;
中继节点传输处理步骤:
当各中继节点接收到源信息后,基于源节点所对应的权重因子v和人工噪声nJ,将所述源信息与对应的权重因子v相乘,再加上对应的人工噪声nJ后,向对应的接收节点发送。
2.如权利要求1所述的方法,其特征在于,所述预处理步骤的101中,预设中继节点的噪声方差接收节点的噪声方差窃听节点的噪声方差的取值均为1。
3.如权利要求1或2所述的方法,其特征在于,所述预处理步骤的103中,常数α的取值为0.4。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410443189.1A CN104283629B (zh) | 2014-09-02 | 2014-09-02 | 一种信道安全传输方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410443189.1A CN104283629B (zh) | 2014-09-02 | 2014-09-02 | 一种信道安全传输方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104283629A CN104283629A (zh) | 2015-01-14 |
CN104283629B true CN104283629B (zh) | 2017-07-11 |
Family
ID=52258152
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410443189.1A Active CN104283629B (zh) | 2014-09-02 | 2014-09-02 | 一种信道安全传输方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104283629B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105141559B (zh) * | 2015-06-30 | 2019-05-24 | 西安交通大学 | 一种ofdm放大转发中继系统中的物理层安全传输方法 |
CN105119866A (zh) * | 2015-08-21 | 2015-12-02 | 电子科技大学 | 一种物理层服务融合中的鲁棒性传输设计方法 |
CN105515717B (zh) * | 2015-11-30 | 2018-07-20 | 华侨大学 | 一种基于人工噪声加扰的协同中继安全传输方法 |
CN105516997A (zh) * | 2015-12-06 | 2016-04-20 | 桂林电子科技大学 | 一种物理层安全的认知中继通信方法 |
CN105491563B (zh) * | 2015-12-31 | 2020-06-30 | 南方电网科学研究院有限责任公司 | 利用人工噪声提高miso安全通信系统安全速率的方法和系统 |
CN106059705B (zh) * | 2016-05-17 | 2018-10-26 | 北京邮电大学 | 一种中继物理层安全传输方法 |
CN106068032B (zh) * | 2016-05-20 | 2019-07-09 | 电子科技大学 | 主信道非理想估计时基于人工噪声的协作网络功率分配法 |
CN115470799B (zh) * | 2022-11-03 | 2023-04-07 | 电子科技大学 | 一种用于网络边缘设备的文本传输和语义理解一体化方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102571257A (zh) * | 2012-01-16 | 2012-07-11 | 北京邮电大学 | 提高模拟网络编码双向中继信道安全可达速率的传输方法 |
US8345693B1 (en) * | 2005-04-19 | 2013-01-01 | Iowa State University Research Foundation, Inc. | Cooperative spatial multiplexing |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9294272B2 (en) * | 2011-09-12 | 2016-03-22 | Norbert Lütkenhaus | System and method for quantum key distribution |
-
2014
- 2014-09-02 CN CN201410443189.1A patent/CN104283629B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8345693B1 (en) * | 2005-04-19 | 2013-01-01 | Iowa State University Research Foundation, Inc. | Cooperative spatial multiplexing |
CN102571257A (zh) * | 2012-01-16 | 2012-07-11 | 北京邮电大学 | 提高模拟网络编码双向中继信道安全可达速率的传输方法 |
Also Published As
Publication number | Publication date |
---|---|
CN104283629A (zh) | 2015-01-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104283629B (zh) | 一种信道安全传输方法 | |
Hu et al. | Covert transmission with a self-sustained relay | |
CN104540124B (zh) | 一种已知窃听端信道信息的多中继物理层安全方法 | |
Liu et al. | Optimal channel and relay assignment in OFDM-based multi-relay multi-pair two-way communication networks | |
CN103702322B (zh) | 一种抵抗不可靠中继节点窃听的物理层安全传输方法 | |
CN105722016B (zh) | 分层m2m网络中网关和终端发射功率的协同控制方法 | |
CN105515717A (zh) | 一种基于人工噪声加扰的协同中继安全传输方法 | |
CN107124215B (zh) | 基于最优天线选择的全双工多天线目的节点干扰传输方法 | |
Kader et al. | Cooperative non‐orthogonal multiple access with SWIPT over Nakagami‐m fading channels | |
Tao et al. | Achieving covert communication in uplink NOMA systems via energy harvesting jammer | |
Shi et al. | Physical layer security in an untrusted energy harvesting relay network | |
Wang et al. | Full-duplex user relaying for NOMA system with self-energy recycling | |
Mamaghani et al. | Secure two-way communication via a wireless powered untrusted relay and friendly jammer | |
Li et al. | Joint transceiver optimization for wireless information and energy transfer in nonregenerative MIMO relay systems | |
Zhang et al. | Energy efficiency maximisation in wireless powered networks with cooperative non‐orthogonal multiple access | |
Li et al. | Energy-efficient cooperative MIMO-based random walk routing for wireless sensor networks | |
Nguyen et al. | Performance analysis in UAV-enabled relay with NOMA under Nakagami-m fading considering adaptive power splitting | |
xuan Tang et al. | Security of full-duplex jamming SWIPT system with multiple non-colluding eavesdroppers | |
CN104202277B (zh) | 一种认知中继网络的次用户网络线性收发机的设计方法 | |
Zarrabi et al. | EE‐RS and PA for untrusted relay network at high signal‐to‐noise ratio regime | |
Guan et al. | Increasing secrecy capacity via joint design of cooperative beamforming and jamming | |
Yao et al. | Cooperative transmission in cognitive and energy harvesting-based D2D networks | |
Wang et al. | Pilot spoofing detection for massive MIMO mmWave communication systems with a cooperative relay | |
Tao et al. | Multi-antenna Jammer assisted covert communications in data collected IoT with NOMA | |
Chen et al. | Resource allocation algorithm for IoT communication based on ambient backscatter |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |