CN104540124A - 一种已知窃听端信道信息的多中继物理层安全方法 - Google Patents

一种已知窃听端信道信息的多中继物理层安全方法 Download PDF

Info

Publication number
CN104540124A
CN104540124A CN201410797303.0A CN201410797303A CN104540124A CN 104540124 A CN104540124 A CN 104540124A CN 201410797303 A CN201410797303 A CN 201410797303A CN 104540124 A CN104540124 A CN 104540124A
Authority
CN
China
Prior art keywords
node
group
eavesdropping end
relay
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410797303.0A
Other languages
English (en)
Other versions
CN104540124B (zh
Inventor
刘琚
岳思思
卢冰冰
董郑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong University
Original Assignee
Shandong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong University filed Critical Shandong University
Priority to CN201410797303.0A priority Critical patent/CN104540124B/zh
Publication of CN104540124A publication Critical patent/CN104540124A/zh
Application granted granted Critical
Publication of CN104540124B publication Critical patent/CN104540124B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radio Relay Systems (AREA)

Abstract

针对物理层的安全通信问题,本发明在考虑已知窃听端信道状态信息的情况下,通过将中继群组分为中继转发群组和干扰群组,在信息传输第一时隙中结合了波束成形和人工干扰技术方法保证信息的有效和安全传输,在第二时隙中利用已知的窃听端信道信息结合波束成形有效的防止窃听端收到信息。在考虑中继功率分配的前提下,优化中继转发群组和干扰群组的波束成形向量,最终得出系统的最大安全容量。

Description

一种已知窃听端信道信息的多中继物理层安全方法
技术领域
本发明公开了一种已知窃听端信道信息的多中继物理层安全方法,该方法属于无线通信、信号处理技术领域。
背景技术
安全问题和隐私问题长久以来都是通信研究的热门话题,尤其是对于无线通信网络而言,因为无线媒介有着公共接入特性,信息的安全传输更加难以保障。纵观对于安全和隐私问题的所有要求,保密性是重中之重。传统上可以通过在应用层进行加密的办法来实现保密性。由于网络拓扑结构的动态变化,以及公共设施和密钥分布的缺乏,人们格外渴望和需求能够在物理层上保证安全的无线通信,这在近几十年内也是一个一直研究的话题。最初的窃密信道模型是在1975年由Wyner提出,并且从信息论角度进行了研究。随后广播信道、高斯窃密信道以及多用户的无线通信安全问题都得到了相应的研究。
对于窃密信道而言,最大的可达保密容量通常是由信道实现来决定的,并且当源节点和窃听者之间的信道要好于源节点与目的节点之间的信道时,保密容量将趋近于零。研究表明采用多天线技术可以克服这个限制。但是,考虑到尺寸、造价以及复杂度等限制因素,实际的网络节点安装多天线不太现实。但是通过中继节点之间的协作可以形成虚拟MIMO,进而可以继续利用多天线的优势。研究表明,中继节点不仅可以转发加密信息,还可以发送协作的干扰信号,这样可以进一步提高保密容量。同时,协作中继节点是否可靠也是影响物理层安全的一个因素。
在本发明中,我们考虑窃听端是TDMA多跳多广播网络中的一个中继节点,窃听端服务于同一个源节点但是不同的接收端,在其他信息传输时,窃听端保持沉默不参与工作,但是窃听端的信道信息是已知的。联合波束成形与人工干扰的技术,可以在保证系统最大自由度的情况下,最大化系统的安全容量。
发明内容
本发明提出了一种已知窃听端信道信息的情况下利用波束成形和人工噪声的物理层安全方法。通过把中继群分为中继转发群组和干扰群组,在信号由源节点发送到中继转发群组的时候干扰群组发送噪声干扰窃听端。在中继群组转发信号的时候,由于已知窃听端的CSI, 利用波束成形直接避免信号发送到窃听端,在保证系统自由度最大的前提下,最大化系统的安全容量。
本发明的技术解决方案如下:
一种已知窃听端信道信息的多中继物理层安全方法,该方法基于一个多中继多干扰的协作网络;在该网络模型中,一个源节点想要与一个目的节点进行通信,两者之间没有直接链路连接,故需要有一个中继群进行协作转发,同时还存在一个窃听端欲窃取源端发送的信息;每个节点都配备单天线,并工作在半双工模式;中继群共有M个节点,其中M1个节点用于转发信号,剩下的M2个节点作为干扰节点,发送噪声来干扰窃听端,其中M2可以是一个或多个;假设窃听端是作为中继群组中的一个节点,但是其接收端是另外一个目的节点,因此源节点和中继群组直接与窃听端相连,并且已知窃听端的信道信息;
该系统的通信过程可以分为两个时隙;在第一个时隙中,源节点发送信息到M1个中继转发节点,由于无线媒介的多播特性,此时窃听端也可窃听到此信息;因此M2个干扰节点同时发送加权的广播噪声来干扰窃听者;在第二个时隙中,M1个中继转发节点通过波束成形放大转发接收到的信号给目的节点,同时由于窃听端的信道状态信息是已知的,所以通过波束成形可以避免转发的信号泄露到窃听端;
首先在确保系统自由度达到最大的前提下,通过优化中继转发节点群组以及干扰节点群组的波束成形向量来最大化系统的保密容量;进而再通过计算最优的中继功率分配方案来最大化系统保密容量;具体步骤如下:
步骤一、从M个中继节点中选择M1个中继节点作为中继转发节点,剩余的M2个节点作为干扰节点,进而形成了中继转发群组和干扰节点群组,并通过信道估计得到相应的信道参数,其中M2的个数可以大于等于1;
步骤二、设置第一个时隙中干扰群组发送信号的波束成形权值为其中T表示矩阵的转置,设置最优的w(1)最大化对窃听端的干扰,最优解为
步骤三、设置第二个时隙中继转发群组的波束权值向量为由于已知窃听端的信道状态信息,设置向量v在的零空间里,可以避免第二时隙中继转发过程中的信息泄露;其中H表示矩阵的共轭转置,是源节点到中继转发群组的信道信 息,CE=diag(cE)是一个对角矩阵,是中继转发群组到窃听端的信道状态信息;由于第二时隙中没有信息泄露,因此设置干扰群组的波束成形权值为  w ( 2 ) = [ w 1 ( 2 ) , w 2 ( 2 ) . . . w M 2 2 ] T = { 0 } , 干扰发送功率PK=0;
步骤四、设定系统总功率为ρ,从中分配给源节点功率为PS,从剩余的功率中分配β(ρ-PS)给中继转发群组,剩余的(1-β)(ρ-PS)功率分配给第一时隙中干扰节点群组发送功率PJ;利用广义瑞利熵,在功率约束的情况下求得最佳的关于β的向量v;
步骤五、将最优的w(1)、w(2)和v代入到系统安全容量的函数中,得出一个关于β的函数CS=f(β);
步骤六、把β设定为从0.01开始,以一定步长依次增加到1,重复步骤四和步骤五,记录相应的CS(i)=f(βi),取其中最大的一个CS(i)即为最终获得的最大系统保密容量,对应的β即为中继功率分配方案。
附图说明
图1:本发明的系统模型图;
图2:本方法的工作流程图;
图3:仿真结果图。
具体实施方式
基于对物理层安全问题的研究,本发明提出了一种已知窃听端信道信息的基于多中继多干扰网络的物理层安全方法。本方法将中继节点群分为中继转发群组和干扰群组,在确保系统自由度达到最大的前提下,通过优化中继转发节点群组以及干扰节点群组的波束成形向量来最大化系统的保密容量。进而再通过计算最优的中继功率分配方案来最大化系统保密容量。
下面结合具体实例(但不限于此例)以及附图对本发明进行进一步的说明。
如附图1所示,系统模型为一个多中继多干扰的窃听网络。该网络由一个源节点S,一个目的节点D,一个窃听端E,以及一个中继节点群组成。这个中继节点群又分为中继转发群组和干扰群组该网络中的每一个节点都配备单天线,并且工作在半双工机制下。 我们假设由于信号衰落严重,源节点和目的节点之间并不能进行直接通信,而需要中继转发群组通过波束成形进行定向的传输。源节点到中继转发群组之间的信道表示为中继转发群组与目的节点之间的信道表示为干扰节点群组与目的节点之间的信道表示为同时中继转发群组和干扰群组之间的信道表示为 源节点到窃听端的信道表示为fE,中继转发群组到窃听端的信道表示为 干扰节点群组到窃听端的信道表示为此网络中的信道都是独立同分布的,且符合瑞利衰落。
信号的传输处理过程可以分为两个阶段。首先在第一个时隙中,源节点发送信号给M1个中继节点组成的中继转发群组,发送信号功率为PS,中继转发群组继而接收到叠加了噪声nR的信号。与此同时,为了防止窃听端窃取有效信号,干扰群组广播发送单位加权为 能量为PJ的噪声来干扰窃听端。在第二个时隙中,中继转发群组将收到的信号通过进行波束成形,并以发送功率PR转发给目的节点,进而目的节点会收到混叠了噪声nD的信号。与此同时,干扰群组将再次广播单位加权为 能量为PK的噪声来防止窃听端获取有用信号。在信号的传输过程中,本地叠加的噪声均为功率为σ2的平稳高斯白噪声。接收端D的互信息可以表示为:  I ( S ; D ) = 1 2 log ( 1 + P S | | V H G R f R | | 2 P J | | v H G R H R w ( 1 ) | | 2 + | | v H g R | | 2 + P K | | w ( 2 ) H g J | | 2 + 1 ) , 窃听端E的互信息可以表示为:  I ( S ; E ) = 1 2 log ( 1 + P S | f E | 2 P J | | w ( 1 ) H q E | | 2 + 1 + P S | | V H C E f R | | 2 P J | | v H C E H R w ( 1 ) | | 2 + | | v H c E | | 2 + P K | | w ( 2 ) H q E | | 2 + 1 ) , 系统的安全容量可以表示为CS={I(S;D)-I(S;E)}+,其中{a}+=max{a,0},矩阵GR=diag(gR),CE=diag(cE)均是对角矩阵。
如附图2所示,该方法步骤如下:
步骤一、设定中继节点总数M为20,同时中继转发群组的节点数M1为17,干扰群组的节点数M2为3。并设定源节点的信号发射功率PS为20dBW,中继节点群的总功率ρ-PS为 20dBW至50dBW。通过信道估计获得信道参数fR,HR,gR,gJ和窃听端的信道参数fE,cE,qE以及噪声功率σ2
步骤二、设置第一个时隙中干扰群组发送信号的波束成形权值为由于第一时隙系统的安全性来源于干扰群组对窃听端发送的噪声,因此要保证干扰的最大化,表示为:
通过柯西施瓦兹不等式解得最优的w(1)
步骤三、设置第二个时隙中继转发群组的波束权值向量为由于已知窃听端的信道状态信息,设置向量v在的零空间里,即||vHCEfR||2=0,可以避免第二时隙中继转发过程中的信息泄露。由于第二时隙中没有信息泄露,因此设置干扰群组的波束成形权值为干扰发送功率PK=0。另外由于干扰群组在第一时隙发送的噪声会影响接收端的信噪比,当M1大于M2的时候,通过设置中继转发波束成形向量v正交于矩阵可消除对接收端的噪声干扰。因此最大化系统的安全容量问题转换为在v的约束条件下最大化接收端的互信息。
步骤四、设定系统总功率为ρ,从中分配给源节点功率为PS,从剩余的功率中分配β(ρ-PS)给中继转发群组,剩余的(1-β)(ρ-PS)功率分配给第一时隙中干扰节点群组发送功率PJ,其中β∈[ε,1],ε是一个极小的数。关于系统最大化安全容量的问题可以转换为在功率约束的情况下求得最佳的关于β的向量v的优化问题,表述为:
使得vHDv=β(ρ-PS),
vHGRHR=0,vHCEfR=0,
其中矩阵 D = P S F R F R H + P J diag { H R w ( 1 ) } diag { H R w ( 1 ) } H + I M 1 , F R = diag { f R } , 是M1维的单位矩阵,  R fg = P S G R f R G R H f R H , R gg = G R G R H + F / β ( ρ - P s ) . 设置v=Lv2,其中矩阵L包含零空间 的正交基。优化问题可以转换为:
使得 v 2 H D 2 v 2 = β ( ρ - P S )
其中矩阵D2=LHDL。把向量v2改写为上述优化问题可以转变为:
其中矩阵 R fg 2 = D 2 - 1 / 2 L H R fg LD 2 - 1 / 2 , R gg 2 = D 2 - 1 / 2 L H R gg LD 2 - 1 / 2 . 这是一个广义瑞利熵问题,可以求得最优解其中P{A}表示矩阵A的最大特征值对应的特征向量。相应的,最优的向量v解得为 v opt = β ( ρ - P S ) LD 2 - 1 / 2 P { ( D 2 - 1 / 2 L H R gg LD 2 - 1 / 2 ) - 1 D 2 - 1 / 2 L H R fg LD 2 - 1 / 2 } .
步骤五、将最优的vopt代入到系统安全容量的函数CS中,得出一个关于β的函数CS=f(β);
步骤六、把β设定为从0.01开始,以0.01的步长依次增加到1,重复步骤四和步骤五,记录相应的CS(i)=f(βi),取其中最大的一个CS(i)即为最终获得的最大系统保密容量,对应的β即为中继功率分配方案,对应的vopt为系统的波束成形权值。在附图3中可以看出,本发明提出的方法比传统的所有中继全部用来转发信号的方法具有更高的安全容量,且随着功率的增加,呈现一定的线性增长趋势。在M2取不同值的曲线中可以比较看出,当系统总中继M为20的情况下,M2取为3的时候,系统的安全容量最高。

Claims (1)

1.一种已知窃听端信道信息的多中继物理层安全方法,该方法基于一个多中继多干扰的协作网络;在该网络模型中,一个源节点想要与一个目的节点进行通信,两者之间没有直接链路连接,故需要有一个中继群进行协作转发,同时还存在一个窃听端欲窃取源端发送的信息;每个节点都配备单天线,并工作在半双工模式;中继群共有M个节点,其中M1个节点用于转发信号,剩下的M2个节点作为干扰节点,发送噪声来干扰窃听端,其中M2可以是一个或多个;假设窃听端是作为中继群组中的一个节点,但是其接收端是另外一个目的节点,因此源节点和中继群组直接与窃听端相连,并且已知窃听端的信道信息;
该系统的通信过程可以分为两个时隙;在第一个时隙中,源节点发送信息到M1个中继转发节点,由于无线媒介的多播特性,此时窃听端也可窃听到此信息;因此M2个干扰节点同时发送加权的广播噪声来干扰窃听者;在第二个时隙中,M1个中继转发节点通过波束成形放大转发接收到的信号给目的节点,同时由于窃听端的信道状态信息是已知的,所以通过波束成形可以避免转发的信号泄露到窃听端;
首先在确保系统自由度达到最大的前提下,通过优化中继转发节点群组以及干扰节点群组的波束成形向量来最大化系统的保密容量;进而再通过计算最优的中继功率分配方案来最大化系统保密容量;具体步骤如下:
步骤一、从M个中继节点中选择M1个中继节点作为中继转发节点,剩余的M2个节点作为干扰节点,进而形成了中继转发群组和干扰节点群组,并通过信道估计得到相应的信道参数,其中M2的个数可以大于等于1;
步骤二、设置第一个时隙中干扰群组发送信号的波束成形权值为设置最优的w(1)最大化对窃听端的干扰,最优解为
步骤三、设置第二个时隙中继转发群组的波束权值向量为由于已知窃听端的信道状态信息,设置向量v在的零空间里,可以避免第二时隙中继转发过程中的信息泄露;其中是源节点到中继转发群组的信道信息,CE=diag(cE)是一个对角矩阵,是中继转发群组到窃听端的信道状态信息;由于第二时隙中没有信息泄露,因此设置干扰群组的波束成形权值为干扰发送功率PK=0;
步骤四、设定系统总功率为ρ,从中分配给源节点功率为PS,从剩余的功率中分配β(ρ-PS)给中继转发群组,剩余的(1-β)(ρ-PS)功率分配给第一时隙中干扰节点群组发送功率PJ;利用广义瑞利熵,在功率约束的情况下求得最佳的关于β的向量v;
步骤五、将最优的w(1)、w(2)和v代入到系统安全容量的函数中,得出一个关于β的函数CS=f(β);
步骤六、把β设定为从0.01开始,以一定步长依次增加到1,重复步骤四和步骤五,记录相应的CS(i)=f(βi),取其中最大的一个CS(i)即为最终获得的最大系统保密容量,对应的β即为中继功率分配方案。
CN201410797303.0A 2014-12-19 2014-12-19 一种已知窃听端信道信息的多中继物理层安全方法 Expired - Fee Related CN104540124B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410797303.0A CN104540124B (zh) 2014-12-19 2014-12-19 一种已知窃听端信道信息的多中继物理层安全方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410797303.0A CN104540124B (zh) 2014-12-19 2014-12-19 一种已知窃听端信道信息的多中继物理层安全方法

Publications (2)

Publication Number Publication Date
CN104540124A true CN104540124A (zh) 2015-04-22
CN104540124B CN104540124B (zh) 2018-05-01

Family

ID=52855559

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410797303.0A Expired - Fee Related CN104540124B (zh) 2014-12-19 2014-12-19 一种已知窃听端信道信息的多中继物理层安全方法

Country Status (1)

Country Link
CN (1) CN104540124B (zh)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105790818A (zh) * 2016-04-14 2016-07-20 西安交通大学 一种抵抗窃听节点窃取信息的物理层安全传输方法
CN105846868A (zh) * 2016-05-16 2016-08-10 西安交通大学 面向物理层安全的自适应联合波束和干扰成型的传输方法
CN105933164A (zh) * 2016-06-28 2016-09-07 中国联合网络通信集团有限公司 出度计算方法及其装置、新增中继的选择方法及其系统
CN106059705A (zh) * 2016-05-17 2016-10-26 北京邮电大学 一种中继物理层安全传输方法
CN106254029A (zh) * 2016-07-18 2016-12-21 中国人民解放军理工大学 模拟网络编码系统的协作干扰方法
CN106533606A (zh) * 2016-10-28 2017-03-22 国网山东省电力公司莱芜供电公司 一种单天线放大转发中继网络的物理层安全传输方法
CN106658693A (zh) * 2016-12-29 2017-05-10 深圳天珑无线科技有限公司 一种通信方法和装置
CN106714174A (zh) * 2016-12-19 2017-05-24 华侨大学 一种基于时分能量采集的半双工中继网络安全传输方法
CN107026684A (zh) * 2017-03-31 2017-08-08 南京邮电大学 一种基于人工噪声的认知通信物理层安全能效优化方法
CN107147727A (zh) * 2017-05-26 2017-09-08 深圳市佰仟金融服务有限公司 信息分发方法和装置
CN107396346A (zh) * 2017-08-15 2017-11-24 广州大学 一种缓存蜂窝网络物理层安全数据传输方法及系统
CN107395260A (zh) * 2017-07-05 2017-11-24 深圳大学 基于人造噪声的分布式安全波束成型方法及装置
CN107484246A (zh) * 2017-09-08 2017-12-15 哈尔滨工业大学深圳研究生院 基于协作干扰的资源分配方法、系统及存储介质
CN106102044B (zh) * 2016-05-23 2018-04-17 西安交通大学 一种多用户中继网络下行链路协作物理层隐私保护方法
CN108777610A (zh) * 2018-05-22 2018-11-09 西安交通大学 基于信道状态信息进行传输加密的安全虚拟全双工中继方法
CN109495881A (zh) * 2018-12-11 2019-03-19 中国人民解放军军事科学院国防科技创新研究院 一种使用协同干扰的无线中继网络安全传输方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090143008A1 (en) * 2007-11-30 2009-06-04 Nokia Corporation Apparatus, method and computer program product for determining transmit weights in relay networks
CN102790658A (zh) * 2012-07-12 2012-11-21 上海交通大学 一种双向中继系统中源端和中继端的联合信号处理方法
CN103227997A (zh) * 2013-04-02 2013-07-31 北京邮电大学 无线中继网络中安全容量与能量消耗的联合优化方法
CN103297108A (zh) * 2013-05-13 2013-09-11 山东大学 一种多源多中继协作网络的上行波束成形方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090143008A1 (en) * 2007-11-30 2009-06-04 Nokia Corporation Apparatus, method and computer program product for determining transmit weights in relay networks
CN102790658A (zh) * 2012-07-12 2012-11-21 上海交通大学 一种双向中继系统中源端和中继端的联合信号处理方法
CN103227997A (zh) * 2013-04-02 2013-07-31 北京邮电大学 无线中继网络中安全容量与能量消耗的联合优化方法
CN103297108A (zh) * 2013-05-13 2013-09-11 山东大学 一种多源多中继协作网络的上行波束成形方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
罗苗等: "基于协作波束形成的中继阻塞混合无线物理层安全传输", 《信息科学》 *

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105790818A (zh) * 2016-04-14 2016-07-20 西安交通大学 一种抵抗窃听节点窃取信息的物理层安全传输方法
CN105846868A (zh) * 2016-05-16 2016-08-10 西安交通大学 面向物理层安全的自适应联合波束和干扰成型的传输方法
CN105846868B (zh) * 2016-05-16 2019-03-01 西安交通大学 面向物理层安全的自适应联合波束和干扰成型的传输方法
CN106059705A (zh) * 2016-05-17 2016-10-26 北京邮电大学 一种中继物理层安全传输方法
CN106059705B (zh) * 2016-05-17 2018-10-26 北京邮电大学 一种中继物理层安全传输方法
CN106102044B (zh) * 2016-05-23 2018-04-17 西安交通大学 一种多用户中继网络下行链路协作物理层隐私保护方法
CN105933164B (zh) * 2016-06-28 2019-04-09 中国联合网络通信集团有限公司 出度计算方法及其装置、新增中继的选择方法及其系统
CN105933164A (zh) * 2016-06-28 2016-09-07 中国联合网络通信集团有限公司 出度计算方法及其装置、新增中继的选择方法及其系统
CN106254029A (zh) * 2016-07-18 2016-12-21 中国人民解放军理工大学 模拟网络编码系统的协作干扰方法
CN106254029B (zh) * 2016-07-18 2019-09-27 中国人民解放军理工大学 模拟网络编码系统的协作干扰方法
CN106533606A (zh) * 2016-10-28 2017-03-22 国网山东省电力公司莱芜供电公司 一种单天线放大转发中继网络的物理层安全传输方法
CN106533606B (zh) * 2016-10-28 2019-01-08 国网山东省电力公司莱芜供电公司 一种单天线放大转发中继网络的物理层安全传输方法
CN106714174A (zh) * 2016-12-19 2017-05-24 华侨大学 一种基于时分能量采集的半双工中继网络安全传输方法
CN106658693A (zh) * 2016-12-29 2017-05-10 深圳天珑无线科技有限公司 一种通信方法和装置
CN107026684A (zh) * 2017-03-31 2017-08-08 南京邮电大学 一种基于人工噪声的认知通信物理层安全能效优化方法
CN107026684B (zh) * 2017-03-31 2020-05-12 南京邮电大学 一种基于人工噪声的认知通信物理层安全能效优化方法
CN107147727A (zh) * 2017-05-26 2017-09-08 深圳市佰仟金融服务有限公司 信息分发方法和装置
CN107147727B (zh) * 2017-05-26 2018-05-15 深圳市佰仟金融服务有限公司 信息分发方法和装置
CN107395260A (zh) * 2017-07-05 2017-11-24 深圳大学 基于人造噪声的分布式安全波束成型方法及装置
CN107395260B (zh) * 2017-07-05 2020-12-01 深圳大学 基于人造噪声的分布式安全波束成型方法及装置
CN107396346A (zh) * 2017-08-15 2017-11-24 广州大学 一种缓存蜂窝网络物理层安全数据传输方法及系统
CN107396346B (zh) * 2017-08-15 2019-11-12 广州大学 一种缓存蜂窝网络物理层安全数据传输方法及系统
CN107484246A (zh) * 2017-09-08 2017-12-15 哈尔滨工业大学深圳研究生院 基于协作干扰的资源分配方法、系统及存储介质
CN107484246B (zh) * 2017-09-08 2021-08-17 哈尔滨工业大学深圳研究生院 基于协作干扰的资源分配方法、系统及存储介质
CN108777610A (zh) * 2018-05-22 2018-11-09 西安交通大学 基于信道状态信息进行传输加密的安全虚拟全双工中继方法
CN109495881A (zh) * 2018-12-11 2019-03-19 中国人民解放军军事科学院国防科技创新研究院 一种使用协同干扰的无线中继网络安全传输方法
CN109495881B (zh) * 2018-12-11 2022-04-01 中国人民解放军军事科学院国防科技创新研究院 一种使用协同干扰的无线中继网络安全传输方法

Also Published As

Publication number Publication date
CN104540124B (zh) 2018-05-01

Similar Documents

Publication Publication Date Title
CN104540124A (zh) 一种已知窃听端信道信息的多中继物理层安全方法
Zhu et al. On secrecy performance of antenna-selection-aided MIMO systems against eavesdropping
Liu et al. Secrecy wireless information and power transfer with MISO beamforming
Jeong et al. Joint secure beamforming design at the source and the relay for an amplify-and-forward MIMO untrusted relay system
Ding et al. Asymptotic studies for the impact of antenna selection on secure two-way relaying communications with artificial noise
Ding et al. A general relaying transmission protocol for MIMO secrecy communications
Liu et al. Artificial-noise-aided transmission in multi-antenna relay wiretap channels with spatially random eavesdroppers
CN104378757B (zh) 一种多中继多干扰窃听网络中保障物理层安全的方法
Ouyang et al. Secrecy energy efficiency maximization in cognitive radio networks
Huang et al. Secrecy performance of hybrid satellite‐terrestrial relay networks in the presence of multiple eavesdroppers
Zaidi et al. Secure degrees of freedom of MIMO X-channels with output feedback and delayed CSIT
Cao et al. Relay selection for improving physical-layer security in hybrid satellite-terrestrial relay networks
Wang et al. NOMA-enabled multi-beam satellite systems: Joint optimization to overcome offered-requested data mismatches
Khisa et al. Full duplex cooperative rate splitting multiple access for a MISO broadcast channel with two users
Wang et al. Relay selection of full‐duplex decode‐and‐forward relaying over Nakagami‐m fading channels
Sharma et al. Performance analysis of maximum likelihood detection for decode and forward MIMO relay channels in Rayleigh fading
Saedi et al. Characterization of untrusted relaying networks in the presence of an adversary jammer
Xia et al. Multi-pair full-duplex amplify-and-forward relaying with very large antenna arrays
Wang et al. On the sum rate of multi-user full-duplex massive MIMO systems
Paredes et al. Relay network beamforming and power control using maximization of mutual information
CN103297108B (zh) 一种多源多中继协作网络的上行波束成形方法
Kuhestani et al. Optimal power allocation and secrecy sum rate in two-way untrusted relaying
Guan et al. Increasing secrecy capacity via joint design of cooperative beamforming and jamming
Yemini et al. Energy efficient bidirectional massive MIMO relay beamforming
Zhang et al. Generalized non-linear energy harvesting protocol for enhancing security of AF multi-antenna relaying systems

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20180501

Termination date: 20201219