CN104469755B - 对中继与干扰节点选择结果保密的物理层安全传输方法 - Google Patents
对中继与干扰节点选择结果保密的物理层安全传输方法 Download PDFInfo
- Publication number
- CN104469755B CN104469755B CN201410750910.1A CN201410750910A CN104469755B CN 104469755 B CN104469755 B CN 104469755B CN 201410750910 A CN201410750910 A CN 201410750910A CN 104469755 B CN104469755 B CN 104469755B
- Authority
- CN
- China
- Prior art keywords
- mrow
- node
- msub
- relay
- msup
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 47
- 238000000034 method Methods 0.000 title claims abstract description 38
- 230000002452 interceptive effect Effects 0.000 title claims abstract description 26
- 239000011159 matrix material Substances 0.000 claims description 19
- 239000013598 vector Substances 0.000 claims description 8
- 238000004422 calculation algorithm Methods 0.000 claims description 7
- 238000005562 fading Methods 0.000 claims description 7
- 230000008569 process Effects 0.000 claims description 5
- 230000000295 complement effect Effects 0.000 claims description 3
- 241000287196 Asthenes Species 0.000 claims 1
- 230000008054 signal transmission Effects 0.000 abstract description 2
- 238000010561 standard procedure Methods 0.000 description 5
- 238000010187 selection method Methods 0.000 description 4
- 238000004088 simulation Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 238000000342 Monte Carlo simulation Methods 0.000 description 1
- 239000000654 additive Substances 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K3/00—Jamming of communication; Counter-measures
- H04K3/80—Jamming or countermeasure characterized by its function
- H04K3/82—Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection
- H04K3/825—Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection by jamming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K2203/00—Jamming of communication; Countermeasures
- H04K2203/30—Jamming or countermeasure characterized by the infrastructure components
- H04K2203/34—Jamming or countermeasure characterized by the infrastructure components involving multiple cooperating jammers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
对中继与干扰节点选择结果保密的物理层安全传输方法,建立存在窃听节点的无线传输网络,包含一个源节点S,一个目的节点D,M个中间节点T1,T2,…,TM,以及K个窃听节点E1,E2,…,EK,整个传输过程包括两个阶段:第一阶段,源节点广播信息s,并认为在该阶段所有中间节点都能成功解码;第二阶段,被选择的中继节点采用解码转发协议向目的节点转发信息,干扰节点向窃听节点发射干扰信息。本发明的中继及干扰节点选择结果与穷举法所获得的最佳选择结果的安全中断概率性能接近,具有较高的安全中断概率性能;本发明在中继及干扰节点选择过程中仅需获取窃听用户的统计信道状态信息,具有较高的实用性;中继和干扰节点的选择结果对窃听节点保密,确保了保密信号传输的安全性。
Description
技术领域
本发明属于通信领域,涉及一种物理层安全传输方法,具体涉及一种对中继与干扰节点选择结果保密的物理层安全传输方法。
背景技术
随着当代无线通信技术在生活中的广泛应用,无线传输的安全性与私密性受到越来越广泛的重视,保证无线传输的安全性与私密性成为十分重要的研究课题。在传统网络中,安全性是通过网络高层的加密机制保证的。但信号加密需要秘钥的产生和交互,会给系统带来额外的复杂度与信令开销。物理层安全技术通过对无线信道的物理特性加以利用,保证了信息传输的安全性与私密性,从而引起了广泛关注。研究表明,当合法用户的信道条件优于窃听用户时,无需秘钥交互也可保证数据的安全传输。
但在实际传输场景中,往往无法确保合法用户的信道一定优于窃听用户。为了在各种信道条件下都能保证信息的安全传输,可以通过各种技术增强合法用户的信息,或是对窃听用户进行干扰。在存在多个合法用户的网络中,可以通过节点间的协作传输来增强合法用户接收到的信号,也可以通过发射人工噪声对窃听用户进行干扰。因此在这种场景下,如何选择合适的节点转发保密信息或发射干扰信号对系统性能有着重要影响。此外,现有的中继或干扰节点选择方法虽然通常能够获得比较优良的系统性能,但对选择过程和结果的保密性考虑不足。如果网络中存在多个窃听用户,并且它们截获了中继或是干扰节点的选择结果,则它们可以通过彼此间的互相协作,采用协作波束赋形等手段消除或降低干扰,提取有用信号,从而导致网络安全性能的急剧恶化。为了避免这种情况的发生,在合理选择中继及干扰节点的同时,保证选择结果的保密性,确保窃听用户无法获取选择结果是非常必要的。
因此,在存在窃听用户的网络环境中,有必要设计一种物理层安全传输方法,使之在合理选择中继与干扰节点的同时,确保选择结果对窃听用户的保密性,避免窃听用户通过协作等手段消除干扰信号,提取保密信息。
发明内容
本发明的目的是提供一种对中继与干扰节点选择结果保密的物理层安全传输方法,该方法在获取较高安全中断概率性能的同时,能够保证中继及干扰节点选择结果对窃听节点的保密性。
本发明所采用的技术方案是,对中继与干扰节点选择结果保密的物理层安全传输方法,首先建立存在窃听节点的无线传输网络,该无线传输网络包含一个源节点S,一个目的节点D,M个中间节点T1,T2,…,TM,以及K个窃听节点E1,E2,…,EK;将中间节点Ti,(i=1,2,…,M)到目的节点的第j根天线的信道衰落系数用hi,j表示,到窃听节点Ej的信道衰落系数用gi,j表示;假设信道具有互易性,且各节点已知与其直接相连的信道的瞬时信道状态信息,即中间节点Ti和目的节点D之间的上下行链路相同,且均为Ti和D已知;窃听节点可以获取gi,j,但对hi,j未知;目的节点D仅已知窃听信道的统计状态信息;整个传输过程包括两个阶段:第一阶段,源节点广播信息s,并认为在该阶段所有中间节点都能成功解码;第二阶段,被选择的中继节点采用解码转发协议向目的节点转发信息,干扰节点向窃听节点发射干扰信息。
本发明的特点还在于,
第二阶段包括三个步骤:
第一步,中继与干扰节点选择;
按照传输过程中中间节点的不同功能,目的节点将中间节点分为两个集合—中继节点集合和干扰节点集合。其元素个数分别为
第二步,选择结果信息的广播;
目的节点将选择结果信息进行广播,中间节点根据自己的信道状态信息辨别自己是被选为中继或是干扰节点,而窃听节点则无法获取该信息;
第三步,保密信息的转发与干扰信息的发射;
各中继节点采用解码转发协议向目的节点转发信息,各干扰节点向窃听节点发射干扰信息。
第一步的具体实施过程采用贪婪算法(Greedy Method,GM)或矢量结盟算法(Vector Alignment Method)。
其中贪婪算法具体步骤如下:
(1)初始化:
设干扰节点选择结果b=[b1,b2,…,bM],如果则bi=1,否则bi=0;令b=0,此时Q=HeeHHH,其中传输矩阵H为H=[h1,h2,…,hM],H的各列被定义为hi:=[hi,1,hi,2,…,hi,N]T,表示Ti到目的节点各个天线的信道衰落系数,
令初始化的干扰节点个数为L2=0;
令初始化的安全中断概率为
(2)计算波束赋形器系数w*=umax(Q),其中umax(Q)表示矩阵Q的最大特征值所对应的特征向量;
(3)在的约束条件下依据公式挑选合适的干扰节点,其中Thr为中继与干扰节点的选择门限;
(4)更新当前的干扰节点选择结果b=[b1,b2,…,bM];如果则bi=1,否则bi=0;令Λ=diag(b);
更新其中表示b的逻辑补;
(5)计算该选择结果下目的端所能获得的信噪比γD=ζmax(Q),其中ζmax(Q)表示矩阵Q的最大特征值;
(6)计算此时系统的安全中断概率Pout,
其中
当L2>0时
其中λgj为gi,j的方差,为上不完全伽马函数;
当L2=0时
如果则更新
(7)如果L2<M-1,令L2=L2+1,返回2;
(8)返回bopt。
其中矢量结盟算法的具体步骤如下:
(1)初始化:
计算矩阵C,其中各元素
令初始化的中继节点个数为L1=1;
令初始化的安全中断概率为
(2)令(表示当中继节点个数为某个特定的L1时目的节点所能获得的最大的信噪比SNR);令Ti=T1;
(3)对中间节点Ti,选择cij,(j=1,2,…,M)的值最大的L1个节点作为中继节点;
(4)更新当前的中继节点选择结果—如果则bi=0,否则bi=1;
令Λ=diag(b);
更新
(5)计算该选择结果下目的端所能获得的信噪比γD=ζmax(Q);如果更新
(6)令i=i+1,如果i<M,返回步骤3;
(7)Λ=diag(b*),依据公式(1)计算此时系统的安全中断概率Pout;如果则更新
(8)令L1=L1+1,如果L1<M,返回步骤2;
(9)令L1=M,即所有中间节点均为中继;此时b=1,Λ=diag(b),依据公式(1)计算系统安全中断概率Pout;如果则bopt=0;
(10)返回bopt。
第二步的具体步骤如下:
(1)目的节点根据第一步中获得的中继和干扰节点选择结果bopt计算
其中Λ=diag(bopt);
(2)求出波束赋形器各系数值
w=umax(Q); (6)
(3)将|wHhi|按由小到大的顺序排列,将Thr设为和之间的任意值,则干扰节点集合为
中继节点集合为
(4)目的节点广播选择结果信息w和Thr;此时中间节点根据自己的信道状态信息辨别自己是被选为中继或是干扰节点,而窃听节点由于对合法用户的信道条件未知,无法获取该信息。
本发明的有益效果是,
1、本发明的中继及干扰节点选择结果与穷举法所获得的最佳选择结果的安全中断概率性能接近,具有较高的安全中断概率性能;
2、本发明在中继及干扰节点选择过程中仅需获取窃听用户的统计信道状态信息,具有较高的实用性;
3、中继和干扰节点的选择结果对窃听节点保密,确保了保密信号传输的安全性。
附图说明
图1是本发明存在窃听节点的无线传输网络模型图;
图2是本发明与其他中继及干扰节点选择方法下安全中断概率的仿真比较图;
图3是对选择结果保密和不保密的情况下系统安全中断概率的仿真图。
具体实施方式
下面结合附图和具体实施方式对本发明进行详细说明。
本发明对中继与干扰节点选择结果保密的物理层安全传输方法,首先建立如图1所示的存在窃听节点的无线传输网络。该网络包含一个源节点S,一个目的节点D,M个中间节点T1,T2,…,TM,以及K个窃听节点E1,E2,…,EK。源节点、中间节点及窃听节点都仅有单根天线,目的节点则配置有N根天线。由于障碍物等因素的影响,源节点与目的节点以及窃听节点之间均不存在直接通信链路,信息传输必须在中间节点的帮助下完成。各中间节点在传输过程中既可以充当传统的中继节点,采用解码转发协议向目的节点转发信息,也可以充当干扰节点向窃听节点发射干扰信息。按照传输过程中中间节点的不同功能,中间节点被分为两个集合——中继节点集合和干扰节点集合
将中间节点Ti,(i=1,2,…,M)到目的节点的第j根天线的信道衰落系数用hi,j表示,到窃听节点Ej的信道衰落系数用gi,j表示,则 其中表示h服从均值为μ方差为λ的循环对称复高斯分布。假设所有中间节点之间的距离非常近,因此有λgi,j=λgj。另外假设信道具有互易性,且各节点已知与其直接相连的信道的瞬时信道状态信息,即中间节点Ti和目的节点D之间的上下行链路相同,且均为Ti和D已知。窃听节点可以获取gi,j,但对hi,j未知。目的节点D仅已知窃听信道的统计状态信息。此外假设所有链路的接收端噪声均为独立的零均值加性高斯白噪声,噪声功率为N0。
定义传输矩阵为H=[h1,h2,…,hM],其中H的各列被定义为hi:=[hi,1,hi,2,…,hi,N]T,表示Ti到目的节点各个天线的信道衰落系数。被选为中继节点的中间节点将在这个阶段通过解码转发的方式将保密信息转发给D,而被选为干扰节点的中间节点将在这个阶段发射人工噪声zi来扰乱窃听节点的信息接收。分别定义干扰和中继传输矩阵为HJ=HΛ和HR=H(I-Λ),其中Λ=diag(b),b=[b1,b2,…,bM]。当Ti被选为干扰节点时,bi=1;当Ti被选为中继节点时,bi=0。中继节点和干扰节点的个数分别为和
由于目的节点配置了N根天线,且已知全部中间节点的信道状态信息CSI,因此可以使用接收端波束赋形。令波束赋形器为则目的节点接收到的信号为
其中P为中间节点的发射功率,s=[s,s,…,s]T,z=[z1,z2,…,zM]T,指的是目的节点的第i根天线所接收到的噪声。因此目的节点处的接收信噪比为
其中合法用户的传输速率为
而Ej处的信噪比SNR最高为
将所有窃听节点可能获得的最大信噪比定义为则窃听节点所能达到的传输速率为
因此系统所能获得的安全传输速率将不小于
其中[z]+=max(0,z)。系统的安全中断概率为
Pout=Pr(Rs<R)
其中R为要求的传输速率。因此以最小化SOP为目的的中继与干扰节点选择问题可表达为
令则当L2>0时的分布函数可表示为
其中为上不完全伽马函数。当L2=0时,的分布函数可表示为
由于Z1,Z2,…,ZK相互独立,γE的分布函数可表示为
因此系统的安全中断概率为
该式说明,一旦选择结果给定,其所能获得的系统安全中断概率即可通过计算得到。
由式可得,最大化目的节点处的接收信噪比γD等效于
当选择结果确定时,γD的最大值可表达为
γD *=ζmax(Q)
其中ζmax(Q)表示矩阵Q的最大特征值。此时最优波束赋形器系数w*为
w*=umax(Q)
其中umax(Q)表示ζmax(Q)所对应的特征向量。
当干扰信号成为背景噪声的主要组成时
该式给出了γD的下限,也提示我们应该选择|wHhi|值较小的中间节点作为干扰节点。
由以上推导分析,本发明提出如下的物理层安全传输方法。
本发明提供的物理层安全传输方法包含两个传输阶段:
第一阶段,源节点广播信息s,并认为在该阶段所有中间节点都可以成功解码。由于不存在源节点到窃听节点的直接链路,因此该阶段窃听节点无法获取任何有用信息。
第二阶段,被选择的中继节点采用解码转发协议向目的节点转发信息,干扰节点向窃听节点发射干扰信息。
第二阶段包括三个步骤:
第一步:中继与干扰节点选择
在该步中,目的节点依据各中间节点的瞬时信道状态信息和窃听节点的统计信道状态信息选择合适的中继与干扰节点。其具体实施过程有两种方法:
方法一:贪婪算法(Greedy Method,GM)。该方法包括如下具体步骤:
(1)初始化:
令干扰节点选择结果b=0,此时Q=HeeHHH,其中传输矩阵H为H=[h1,h2,…,hM],H的各列被定义为hi:=[hi,1,hi,2,…,hi,N]T,表示Ti到目的节点各个天线的信道衰落系数,
令初始化的干扰节点个数为L2=0;
令初始化的安全中断概率为
(2)计算波束赋形器系数w*=umax(Q),其中umax(Q)表示矩阵Q的最大特征值所对应的特征向量;
(3)在的约束条件下依据公式挑选合适的干扰节点;
(4)更新当前的干扰节点选择结果b=[b1,b2,…,bM];如果则bi=1,否则bi=0;令Λ=diag(b);
更新其中表示b的逻辑补;
(5)计算该选择结果下目的端所能获得的信噪比γD=ζmax(Q),其中ζmax(Q)表示矩阵Q的最大特征值;
(6)计算此时系统的安全中断概率Pout,
其中
当L2>0时
其中为上不完全伽马函数;
当L2=0时
如果则更新
(7)如果L2<M-1,令L2=L2+1,返回2;
(8)返回bopt。
方法二:矢量结盟算法(Vector Alignment Method)。该方法包括如下具体步骤:
(1)初始化:
计算矩阵C,其中各元素
令初始化的中继节点个数为L1=1;
令初始化的安全中断概率为
(2)令(表示当中继节点个数为某个特定的L1时目的节点所能获得的最大的SNR);令Ti=T1;
(3)对中间节点Ti,选择cij,(j=1,2,…,M)的值最大的L1个节点作为中继节点;
(4)更新当前的中继节点选择结果—如果则bi=0,否则bi=1;
令Λ=diag(b);
更新
(5)计算该选择结果下目的端所能获得的信噪比γD=ζmax(Q);如果更新
(6)令i=i+1,如果i<M,返回步骤3;
(7)Λ=diag(b*),依据公式(1)计算此时系统的安全中断概率Pout;如果则更新
(8)令L1=L1+1,如果L1<M,返回步骤2;
(9)令L1=M,即所有中间节点均为中继;此时b=1,Λ=diag(b),依据公式(1)计算系统安全中断概率Pout;如果则bopt=0;
(10)返回bopt。
第二步:选择结果信息的广播
目的节点将选择结果信息进行广播,中间节点根据自己的信道状态信息辨别自己是被选为中继或是干扰节点,而窃听节点则无法获取该信息。该步骤又包含以下具体内容:
(1)目的节点根据第一步中获得的中继和干扰节点选择结果bopt,计算
其中Λ=diag(bopt);
(2)求出波束赋形器各系数值
w=umax(Q); (6)
(3)将|wHhi|按由小到大的顺序排列,将Thr设为和之间的任意值,则干扰节点集合为
中继节点集合为
(4)目的节点广播选择结果信息w和Thr;此时中间节点根据自己的信道状态信息辨别自己是被选为中继或是干扰节点,而窃听节点由于对合法用户的信道条件未知,无法获取该信息。
第三步:保密信息的转发与干扰信息的发射
各中继节点采用解码转发协议向目的节点转发信息,各干扰节点向窃听节点发射干扰信息。
使用蒙特卡罗仿真方法对方法进行10000次以上的独立仿真,测试条件为:λhi,j=1,λgi,j=1,仿真中假设系统目标传输速率为R=1;结果如图2、3所示。
图2给出了当M=4,N=3,K=2时几种不同中继与干扰节点选择方法的安全中断概率。从图2中可以观察得到,当所有中间节点都作为中继进行信息转发时,其SOP接近于1。这说明在没有干扰的环境下,“最优”的窃听节点可以获得与目的节点相类似的信噪比。当随机选择中继与干扰节点时,SOP会有一定下降。与前两种方法相比,本发明所提出的GM和VAM方法的SOP性能显著提高,与穷搜索所能获得的中断概率性能接近。
图3给出了对选择结果保密或不保密两种情况下系统SOP的比较结果。在不保密的情况下窃听节点可以获取中间节点的选择结果,并相互合作,采用与目的节点相类似的方法消除干扰,提取有用信号。从图3可以看出,选择结果的保密可以带来安全性能的大幅度上升。
另外需要指出的是,以上内容是结合具体的中继与干扰节点选择方法对本发明所作的进一步详细说明,不能认定本发明的具体实施方式仅限于此,本领域技术人员通过参考说明书和附图可以对本发明方案做出各种修改和替换,而不会背离本发明的精神和范围。因此对这些修改和替换都应在本发明的保护范围之内。
Claims (3)
1.对中继与干扰节点选择结果保密的物理层安全传输方法,其特征在于,首先建立存在窃听节点的无线传输网络,该无线传输网络包含一个源节点S,一个目的节点D,M个中间节点T1,T2,…,TM,以及K个窃听节点E1,E2,…,EK;将中间节点Ti,i=1,2,…,M到目的节点的第j根天线的信道衰落系数用hi,j表示,到窃听节点Ej的信道衰落系数用gi,j表示;假设信道具有互易性,且各节点已知与其直接相连的信道的瞬时信道状态信息,即中间节点Ti和目的节点D之间的上下行链路相同,且均为Ti和D已知;窃听节点可以获取gi,j,但对hi,j未知;目的节点D仅已知窃听信道的统计状态信息;整个传输过程包括两个阶段:第一阶段,源节点广播信息s,并认为在该阶段所有中间节点都能成功解码;第二阶段,被选择的中继节点采用解码转发协议向目的节点转发信息,干扰节点向窃听节点发射干扰信息;
第二阶段包括三个步骤:
第一步,中继与干扰节点选择;
按照传输过程中中间节点的不同功能,目的节点将中间节点分为两个集合—中继节点集合和干扰节点集合其元素个数分别为具体实施过程采用贪婪算法或矢量结盟算法,其中贪婪算法具体步骤如下:
(1)初始化:
设干扰节点选择结果b=[b1,b2,...,bM],如果则bi=1,否则bi=0;令b=0,此时Q=HeeHHH,其中矩阵Q经简化,传输矩阵H为H=[h1,h2,...,hM],H的各列被定义为hi:=[hi,1,hi,2,...,hi,N]T具体表示Ti到目的节点各个天线的信道衰落系数,表示该变量e是一个M行1列的矩阵;
令初始化的干扰节点个数为L2=0;
令初始化的安全中断概率为
(2)计算最优波束赋形器系数w*=umax(Q),其中umax(Q)表示矩阵Q的最大特征值所对应的特征向量;
(3)在的约束条件下依据公式挑选合适的干扰节点,其中Thr为中继与干扰节点的选择门限,w表示计算波束赋形器系数;
(4)更新当前的干扰节点选择结果b=[b1,b2,...,bM];如果则bi=1,否则bi=0;令Λ=diag(b);
更新其中表示b的逻辑补,P为中间节点的发射功率,N0为接收到的噪声功率为,I为单位矩阵;
(5)计算该选择结果下目的端所能获得的信噪比γD=ζmax(Q),其中ζmax(Q)表示矩阵Q的最大特征值;
(6)计算此时系统的安全中断概率Pout,
<mrow>
<msub>
<mi>P</mi>
<mrow>
<mi>o</mi>
<mi>u</mi>
<mi>t</mi>
</mrow>
</msub>
<mo>=</mo>
<mn>1</mn>
<mo>-</mo>
<msub>
<mi>F</mi>
<msub>
<mi>&gamma;</mi>
<mi>E</mi>
</msub>
</msub>
<mrow>
<mo>(</mo>
<mfrac>
<mrow>
<mn>1</mn>
<mo>+</mo>
<msub>
<mi>&gamma;</mi>
<mi>D</mi>
</msub>
</mrow>
<msup>
<mn>2</mn>
<mrow>
<mn>2</mn>
<mi>R</mi>
</mrow>
</msup>
</mfrac>
<mo>-</mo>
<mn>1</mn>
<mo>)</mo>
</mrow>
<mo>-</mo>
<mo>-</mo>
<mo>-</mo>
<mrow>
<mo>(</mo>
<mn>1</mn>
<mo>)</mo>
</mrow>
</mrow>
其中,R为系统要求的传输速率,设自变量则可表示为继而
<mrow>
<msub>
<mi>F</mi>
<msub>
<mi>&gamma;</mi>
<mi>E</mi>
</msub>
</msub>
<mrow>
<mo>(</mo>
<mi>z</mi>
<mo>)</mo>
</mrow>
<mo>=</mo>
<munderover>
<mo>&Pi;</mo>
<mrow>
<mi>j</mi>
<mo>=</mo>
<mn>1</mn>
</mrow>
<mi>K</mi>
</munderover>
<msub>
<mi>F</mi>
<msub>
<mi>Z</mi>
<mi>j</mi>
</msub>
</msub>
<mrow>
<mo>(</mo>
<mi>z</mi>
<mo>)</mo>
</mrow>
<mo>-</mo>
<mo>-</mo>
<mo>-</mo>
<mrow>
<mo>(</mo>
<mn>2</mn>
<mo>)</mo>
</mrow>
</mrow>
其中,
当L2>0时
<mrow>
<msub>
<mi>F</mi>
<msub>
<mi>Z</mi>
<mi>j</mi>
</msub>
</msub>
<mrow>
<mo>(</mo>
<mi>z</mi>
<mo>)</mo>
</mrow>
<mo>=</mo>
<mn>1</mn>
<mo>-</mo>
<mfrac>
<msup>
<mi>e</mi>
<mrow>
<mi>b</mi>
<mo>/</mo>
<msub>
<mi>&lambda;</mi>
<msub>
<mi>g</mi>
<mi>j</mi>
</msub>
</msub>
</mrow>
</msup>
<mrow>
<msubsup>
<mi>&lambda;</mi>
<msub>
<mi>g</mi>
<mi>j</mi>
</msub>
<msub>
<mi>L</mi>
<mn>2</mn>
</msub>
</msubsup>
<mrow>
<mo>(</mo>
<msub>
<mi>L</mi>
<mn>2</mn>
</msub>
<mo>-</mo>
<mn>1</mn>
<mo>)</mo>
</mrow>
<mo>!</mo>
</mrow>
</mfrac>
<munderover>
<mi>&Sigma;</mi>
<mrow>
<mi>m</mi>
<mo>=</mo>
<mn>0</mn>
</mrow>
<mrow>
<msub>
<mi>L</mi>
<mn>2</mn>
</msub>
<mo>-</mo>
<mn>1</mn>
</mrow>
</munderover>
<mfenced open = "(" close = ")">
<mtable>
<mtr>
<mtd>
<mrow>
<msub>
<mi>L</mi>
<mn>2</mn>
</msub>
<mo>-</mo>
<mn>1</mn>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mi>m</mi>
</mtd>
</mtr>
</mtable>
</mfenced>
<msup>
<mrow>
<mo>(</mo>
<mo>-</mo>
<mi>b</mi>
<mo>)</mo>
</mrow>
<mrow>
<msub>
<mi>L</mi>
<mn>2</mn>
</msub>
<mo>-</mo>
<mn>1</mn>
<mo>-</mo>
<mi>m</mi>
</mrow>
</msup>
<msup>
<mrow>
<mo>(</mo>
<mfrac>
<mrow>
<msub>
<mi>L</mi>
<mn>1</mn>
</msub>
<msub>
<mi>&lambda;</mi>
<msub>
<mi>g</mi>
<mi>j</mi>
</msub>
</msub>
</mrow>
<mrow>
<mi>z</mi>
<mo>+</mo>
<msub>
<mi>L</mi>
<mn>1</mn>
</msub>
</mrow>
</mfrac>
<mo>)</mo>
</mrow>
<mrow>
<mo>(</mo>
<mi>m</mi>
<mo>+</mo>
<mn>1</mn>
<mo>)</mo>
</mrow>
</msup>
<mi>&Gamma;</mi>
<mrow>
<mo>(</mo>
<mi>m</mi>
<mo>+</mo>
<mn>1</mn>
<mo>,</mo>
<mfrac>
<mrow>
<mi>b</mi>
<mrow>
<mo>(</mo>
<mi>z</mi>
<mo>+</mo>
<msub>
<mi>L</mi>
<mn>1</mn>
</msub>
<mo>)</mo>
</mrow>
</mrow>
<mrow>
<msub>
<mi>L</mi>
<mn>1</mn>
</msub>
<msub>
<mi>&lambda;</mi>
<msub>
<mi>g</mi>
<mi>j</mi>
</msub>
</msub>
</mrow>
</mfrac>
<mo>)</mo>
</mrow>
<mo>,</mo>
<mi>z</mi>
<mo>&GreaterEqual;</mo>
<mn>0</mn>
<mo>-</mo>
<mo>-</mo>
<mo>-</mo>
<mrow>
<mo>(</mo>
<mn>3</mn>
<mo>)</mo>
</mrow>
</mrow>
其中为gi,j的方差,b=N0/P,为上不完全伽马函数;
当L2=0时
<mrow>
<msub>
<mi>F</mi>
<msub>
<mi>Z</mi>
<mi>j</mi>
</msub>
</msub>
<mrow>
<mo>(</mo>
<mi>z</mi>
<mo>)</mo>
</mrow>
<mo>=</mo>
<mn>1</mn>
<mo>-</mo>
<msup>
<mi>e</mi>
<mrow>
<mo>-</mo>
<mfrac>
<mrow>
<mi>z</mi>
<mi>b</mi>
</mrow>
<mrow>
<msub>
<mi>M&lambda;</mi>
<msub>
<mi>g</mi>
<mi>j</mi>
</msub>
</msub>
</mrow>
</mfrac>
</mrow>
</msup>
<mo>,</mo>
<mi>z</mi>
<mo>&GreaterEqual;</mo>
<mn>0</mn>
<mo>-</mo>
<mo>-</mo>
<mo>-</mo>
<mrow>
<mo>(</mo>
<mn>4</mn>
<mo>)</mo>
</mrow>
</mrow>
如果则更新bopt=b,其中bopt为历次循环中获得最小安全中断概率时中继与干扰节点的选择结果;
(7)如果L2<M-1,令L2=L2+1,返回步骤(2);
(8)返回bopt;
第二步,选择结果信息的广播;
目的节点将选择结果信息进行广播,中间节点根据自己的信道状态信息辨别自己是被选为中继或是干扰节点,而窃听节点则无法获取该信息;
第三步,保密信息的转发与干扰信息的发射;
各中继节点采用解码转发协议向目的节点转发信息,各干扰节点向窃听节点发射干扰信息。
2.根据权利要求1所述的对中继与干扰节点选择结果保密的物理层安全传输方法,其特征在于,其中矢量结盟算法的具体步骤如下:
(1)初始化:
计算矩阵C,其中各元素其中,hi和hj分别为对应中间节点Ti和Tj到目的节点各个天线的信道衰落系数;
令初始化的中继节点个数为L1=1;
令初始化的安全中断概率为
(2)令目的节点处的接收信噪比γD的最大值表示当中继节点个数为某个特定的L1时目的节点所能获得的最大的信噪比SNR;令Ti=T1;
(3)对中间节点Ti,选择cij,j=1,2,…,M,的值最大的L1个节点作为中继节点;
(4)更新当前的中继节点选择结果—如果则bi=0,否则bi=1;令Λ=diag(b);
更新其中,P为中间节点的发射功率,N0为接收到的噪声功率为,I为单位矩阵,H为传输矩阵;
(5)计算该选择结果下目的端所能获得的信噪比γD=ζmax(Q),如果更新b*=b,其中b*为本次循环中继与干扰节点的选择结果,b为当前循环中继与干扰节点的选择结果,且b=[b1,b2,...,bM];
(6)令i=i+1,如果i<M,返回步骤(3);
(7)Λ=diag(b*),依据公式(1)计算此时系统的安全中断概率Pout;如果则更新bopt=b*,其中bopt为历次循环中获得最小安全中断概率时中继与干扰节点的选择结果;
(8)令L1=L1+1,如果L1<M,返回步骤(2);
(9)令L1=M,即所有中间节点均为中继;此时b=1,Λ=diag(b),依据公式(1)计算系统安全中断概率Pout;如果则bopt=0;
(10)返回bopt。
3.根据权利要求1所述的对中继与干扰节点选择结果保密的物理层安全传输方法,其特征在于,第二步的具体步骤如下:
(1)目的节点根据第一步中获得的中继和干扰节点选择结果bopt,计算
<mrow>
<mi>Q</mi>
<mo>=</mo>
<msup>
<mrow>
<mo>(</mo>
<msup>
<mi>PH&Lambda;H</mi>
<mi>H</mi>
</msup>
<mo>+</mo>
<msub>
<mi>N</mi>
<mn>0</mn>
</msub>
<mi>I</mi>
<mo>)</mo>
</mrow>
<mrow>
<mo>-</mo>
<mn>1</mn>
</mrow>
</msup>
<mrow>
<mo>(</mo>
<mi>P</mi>
<mi>H</mi>
<mover>
<msup>
<mi>b</mi>
<mrow>
<mi>o</mi>
<mi>p</mi>
<mi>t</mi>
</mrow>
</msup>
<mo>&OverBar;</mo>
</mover>
<msup>
<mover>
<msup>
<mi>b</mi>
<mrow>
<mi>o</mi>
<mi>p</mi>
<mi>t</mi>
</mrow>
</msup>
<mo>&OverBar;</mo>
</mover>
<mi>H</mi>
</msup>
<msup>
<mi>H</mi>
<mi>H</mi>
</msup>
<mo>)</mo>
</mrow>
<mo>-</mo>
<mo>-</mo>
<mo>-</mo>
<mrow>
<mo>(</mo>
<mn>5</mn>
<mo>)</mo>
</mrow>
</mrow>
其中Λ=diag(bopt);
(2)求出波束赋形器各系数值
w=umax(Q); (6)
(3)将|wHhi|按由小到大的顺序排列,将Thr设为和之间的任意值,则干扰节点集合为
其中,hi为对应中间节点Ti到目的节点各个天线的信道衰落系数;
中继节点集合为
其中,Thr为为和之间的任意值;
(4)目的节点广播选择结果信息w和Thr;此时中间节点根据自己的信道状态信息辨别自己是被选为中继或是干扰节点,而窃听节点由于对合法用户的信道条件未知,无法获取该信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410750910.1A CN104469755B (zh) | 2014-12-08 | 2014-12-08 | 对中继与干扰节点选择结果保密的物理层安全传输方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410750910.1A CN104469755B (zh) | 2014-12-08 | 2014-12-08 | 对中继与干扰节点选择结果保密的物理层安全传输方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104469755A CN104469755A (zh) | 2015-03-25 |
CN104469755B true CN104469755B (zh) | 2017-09-22 |
Family
ID=52914969
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410750910.1A Expired - Fee Related CN104469755B (zh) | 2014-12-08 | 2014-12-08 | 对中继与干扰节点选择结果保密的物理层安全传输方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104469755B (zh) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105375956B (zh) * | 2015-10-26 | 2019-08-27 | 西安电子科技大学 | 物理层安全通信中的队列缓存中继传输方法 |
CN105376847B (zh) * | 2016-01-14 | 2019-03-01 | 江苏大学 | 一种面向5g车联网物理层安全的车载中继簇功率分配方法 |
CN105846868B (zh) * | 2016-05-16 | 2019-03-01 | 西安交通大学 | 面向物理层安全的自适应联合波束和干扰成型的传输方法 |
CN106059705B (zh) * | 2016-05-17 | 2018-10-26 | 北京邮电大学 | 一种中继物理层安全传输方法 |
CN106230552B (zh) * | 2016-07-27 | 2019-04-23 | 东北大学 | 星地链路中结合人工加扰和ldpc安全编码的信息传输方法 |
CN106302545B (zh) * | 2016-10-19 | 2019-04-16 | 浙江大学 | 一种最大化系统监听非中断概率的方法 |
CN106533606B (zh) * | 2016-10-28 | 2019-01-08 | 国网山东省电力公司莱芜供电公司 | 一种单天线放大转发中继网络的物理层安全传输方法 |
CN106572467B (zh) * | 2016-11-14 | 2019-10-18 | 华南理工大学 | 一种在无线网络中保护信息传输安全的方法 |
CN108601020A (zh) * | 2018-04-20 | 2018-09-28 | 曲阜师范大学 | 一种无线网络中的中断概率与机密传输容量分析方法 |
CN109511111B (zh) * | 2018-10-26 | 2021-11-16 | 西安理工大学 | 一种能量采集物联网系统数据安全传输的方法 |
CN110086524B (zh) * | 2019-04-24 | 2021-06-04 | 南京邮电大学 | 基于友好干扰的星地融合协作通信物理层安全传输方法 |
CN110071748B (zh) * | 2019-04-30 | 2020-07-28 | 西安交通大学 | 一种多发单收系统的人工噪声功率分配方法 |
CN110677181B (zh) * | 2019-08-30 | 2021-05-14 | 哈尔滨工业大学(深圳) | 一种基于能量收集的物理层安全传输方法及系统 |
CN111107547B (zh) * | 2019-12-26 | 2023-04-18 | 西安理工大学 | 一种窃听环境下轮流中继网络的安全传输方法 |
CN112911589B (zh) * | 2021-01-12 | 2022-09-06 | 西安电子科技大学 | 联合中继传输和中继干扰的物理层安全传输方法及系统 |
CN112911616B (zh) * | 2021-01-19 | 2022-10-18 | 西安理工大学 | 一种基于协作干扰对抗联合检测的隐蔽传输方法 |
CN113114420B (zh) * | 2021-04-02 | 2022-03-22 | 北京理工大学 | 一种动态场景下的中继通信数据传输方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7779251B2 (en) * | 1998-10-09 | 2010-08-17 | Canon Kabushiki Kaisha | Information communication apparatus and method, information communication system, and memory medium |
CN102355661A (zh) * | 2011-07-21 | 2012-02-15 | 北京邮电大学 | 基于非再生中继方式的中继转发的控制方法和装置 |
CN102438234A (zh) * | 2011-08-22 | 2012-05-02 | 北京邮电大学 | 移动协作网络中多目标安全中继选择方法 |
CN102438235A (zh) * | 2011-08-22 | 2012-05-02 | 北京邮电大学 | 移动协作网络中最优分布式干扰源选择方法 |
CN103906198A (zh) * | 2014-03-21 | 2014-07-02 | 西安理工大学 | 放大转发协作网络的中继选择与功率分配方法 |
-
2014
- 2014-12-08 CN CN201410750910.1A patent/CN104469755B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7779251B2 (en) * | 1998-10-09 | 2010-08-17 | Canon Kabushiki Kaisha | Information communication apparatus and method, information communication system, and memory medium |
CN102355661A (zh) * | 2011-07-21 | 2012-02-15 | 北京邮电大学 | 基于非再生中继方式的中继转发的控制方法和装置 |
CN102438234A (zh) * | 2011-08-22 | 2012-05-02 | 北京邮电大学 | 移动协作网络中多目标安全中继选择方法 |
CN102438235A (zh) * | 2011-08-22 | 2012-05-02 | 北京邮电大学 | 移动协作网络中最优分布式干扰源选择方法 |
CN103906198A (zh) * | 2014-03-21 | 2014-07-02 | 西安理工大学 | 放大转发协作网络的中继选择与功率分配方法 |
Also Published As
Publication number | Publication date |
---|---|
CN104469755A (zh) | 2015-03-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104469755B (zh) | 对中继与干扰节点选择结果保密的物理层安全传输方法 | |
Hu et al. | Covert transmission with a self-sustained relay | |
Jorswieck et al. | Broadcasting into the uncertainty: Authentication and confidentiality by physical-layer processing | |
Hui et al. | Secure relay and jammer selection for physical layer security | |
CN104320826B (zh) | 一种窃听环境下协作通信网络的机会中继选择方法 | |
CN106131823B (zh) | 窃听用户随机分布场景中基于物理层安全的中继传输方法 | |
Xiong et al. | Secure transmission against pilot spoofing attack: A two-way training-based scheme | |
CN105933040B (zh) | 一种信源中继联合发送天线选择的安全传输方法 | |
CN109640321B (zh) | 基于最优中继选择的协作干扰物理层安全传输方法 | |
Jaiswal et al. | Secrecy rate maximization in virtual-MIMO enabled SWIPT for 5G centric IoT applications | |
Guo et al. | Estimation in wireless sensor networks with security constraints | |
Thai et al. | Secret group key generation in physical layer for mesh topology | |
CN109728865B (zh) | 大规模天线阵中基于人工噪声的窃听编码方法 | |
CN106100710A (zh) | 一种基于干扰对齐技术的无条件物理层安全协作传输方法 | |
Ekrem et al. | Capacity-equivocation region of the Gaussian MIMO wiretap channel | |
Li et al. | Explicit solution of worst-case secrecy rate for MISO wiretap channels with spherical uncertainty | |
CN110519756A (zh) | 一种全双工中继网络的物理层安全传输方法 | |
Cao et al. | Security-reliability trade-off analysis of AN-aided relay selection for full-duplex relay networks | |
CN102801522A (zh) | 一种用于无线协作通信网络的非对称信道通信密钥生成方法 | |
Jiang et al. | Security‐reliability tradeoff for friendly jammer aided multiuser scheduling in energy harvesting communications | |
Banawan et al. | MIMO wiretap channel under receiver-side power constraints with applications to wireless power transfer and cognitive radio | |
CN114501580A (zh) | 存在不可信中继威胁的协作速率分割网络安全传输方法 | |
Cheng et al. | MIMO-OFDM PHY integrated (MOPI) scheme for confidential wireless transmission | |
Zhang et al. | Physical layer security in cognitive relay networks with multiple antennas | |
CN107342803B (zh) | 中继网络中基于分布式空间调制的物理层安全传输方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20170922 Termination date: 20201208 |