CN106254029A - 模拟网络编码系统的协作干扰方法 - Google Patents
模拟网络编码系统的协作干扰方法 Download PDFInfo
- Publication number
- CN106254029A CN106254029A CN201610567852.8A CN201610567852A CN106254029A CN 106254029 A CN106254029 A CN 106254029A CN 201610567852 A CN201610567852 A CN 201610567852A CN 106254029 A CN106254029 A CN 106254029A
- Authority
- CN
- China
- Prior art keywords
- alpha
- beta
- sigma
- signal
- interference
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 18
- 230000006854 communication Effects 0.000 claims abstract description 46
- 238000004891 communication Methods 0.000 claims abstract description 44
- 230000005540 biological transmission Effects 0.000 claims abstract description 23
- 230000002457 bidirectional effect Effects 0.000 claims abstract description 6
- 238000005457 optimization Methods 0.000 claims abstract description 5
- 238000010079 rubber tapping Methods 0.000 claims description 19
- 230000008054 signal transmission Effects 0.000 claims description 13
- 230000003321 amplification Effects 0.000 claims description 6
- 238000003199 nucleic acid amplification method Methods 0.000 claims description 6
- 238000005562 fading Methods 0.000 claims description 3
- 238000001914 filtration Methods 0.000 claims description 3
- 230000002452 interceptive effect Effects 0.000 claims description 3
- 230000000149 penetrating effect Effects 0.000 claims description 2
- 238000012545 processing Methods 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 abstract description 15
- 238000004088 simulation Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 12
- 238000002474 experimental method Methods 0.000 description 12
- 238000011160 research Methods 0.000 description 9
- 238000004458 analytical method Methods 0.000 description 4
- 230000003247 decreasing effect Effects 0.000 description 4
- 238000009795 derivation Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 239000002699 waste material Substances 0.000 description 3
- 239000000654 additive Substances 0.000 description 2
- 230000000996 additive effect Effects 0.000 description 2
- 230000007423 decrease Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000002146 bilateral effect Effects 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 230000001502 supplementing effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/0001—Systems modifying transmission characteristics according to link quality, e.g. power backoff
- H04L1/0009—Systems modifying transmission characteristics according to link quality, e.g. power backoff by adapting the channel coding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0076—Distributed coding, e.g. network coding, involving channel coding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/04—Wireless resource allocation
- H04W72/044—Wireless resource allocation based on the type of the allocated resource
- H04W72/0446—Resources in time domain, e.g. slots or frames
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/04—Wireless resource allocation
- H04W72/044—Wireless resource allocation based on the type of the allocated resource
- H04W72/0473—Wireless resource allocation based on the type of the allocated resource the resource being transmission power
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/50—Allocation or scheduling criteria for wireless resources
- H04W72/54—Allocation or scheduling criteria for wireless resources based on quality criteria
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Quality & Reliability (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
模拟网络编码系统的协作干扰方法,双向中继信道通信系统包括信源节点A和B、中继R以及外部窃听者E,协作干扰为信源节点实施干扰,模拟网络编码系统的传输机制分2个时隙完成一次双向通信,在干扰信号的发射功率受限的条件下,通过调整干扰信号的发射功率在各通信时隙中的功率分配因子,实现ANC系统安全能效的优化。本发明在ANC能大幅增强系统的物理层安全性能的基础上再结合CJ技术进一步增强物理层安全性能,干扰信号的发射功率越高,系统的物理层安全性能越强,本发明方法适用于同时存在内部和外部窃听者,且干扰信号的发射功率受限的前提,本发明方法可减少资源浪费,实现安全能效的最大化。
Description
技术领域
本发明属于无线通信技术领域的信息安全技术,涉及物理层安全技术,提出了采用协作干扰(CJ,Cooperative Jamming)的模拟网络编码(ANC,Analog Network Coding)系统,为一种模拟网络编码系统的协作干扰方法。
背景技术
无线通信由于不受环境的限制而得到快速的发展。与有线通信相比,无线通信减少了布线这类繁琐的过程因而变得十分方便,可以随时随地为人们提供通信服务。但由于无线通信环境的开放性,通信信号全部在开放空间中传输,因而很容易受到外界因素的干扰,这些因素既有自然界的噪声,又有人为的窃听、攻击或篡改等等。如何防止在无线信道中传输的信息被窃听是保证通信安全必须解决的问题,而这也是目前通信领域的研究热点。安全通信的目的是要保证发送者能将信息准确安全地传送给目的接收者,并且在传输过程中信息不能被非法的窃听者获取。
目前的信息安全技术主要分为传统的加密技术和物理层安全技术[1-2]。传统的加密技术以密码学为基础,对密钥的管理和分发要求极高。然而,在一些分布式无线网络中,譬如移动Ad hoc网络,中心节点的缺乏和网络拓扑的动态变化,使得密钥的管理和分发非常困难[3]。并且随着计算机技术的飞速发展,其安全性也随之降低。物理层安全技术利用无线信道固有的随机性和信道之间的衰落差异实现保密通信,故不存在密钥管理问题。作为上层加密技术的补充,物理层安全技术可以进一步提高网络的安全性。
模拟网络编码ANC[4]是物理层网络编码(PLNC,Physical-Layer NetworkCoding)的一种,PLNC[5]自提出之日起便引起了广泛的关注和研究,主要是因为它可以大幅缩短通信时隙,提高网络吞吐量,迎合了人们对传输速率越来越高的要求,而且已有文献[6-10]证明了PLNC还可以大幅增强通信系统的物理层安全性能。协作干扰CJ作为主要物理层安全技术之一,其基本思想是通过发送人为的噪声/干扰信号,使其对窃听节点的损害大于对合法接收节点的影响,从而达到提升系统物理层安全性能的目的,很多文献[11-13]也已证明。那么ANC和CJ的结合必然可以进一步增强系统的物理层安全性能,本发明对此也会加以证明。文献[8-9][11][14]研究了存在外部窃听者情况下的系统物理层安全性能问题,文献[12][15-17]研究了存在内部窃听者(即不可信中继)情况下的系统物理层安全性能问题,单纯地研究存在外部或者内部窃听者模型的文献都有很多,但是研究两类窃听者同时存在的模型的文献却极少[18],而本发明则是研究两者同时存在的模型。现有的关于协作干扰策略的研究[14][16-19]都是以系统的总功率受限为前提,若是由独立的外部干扰节点实施干扰的就通过优化各节点间的功率分配,若是由信源实施干扰的就通过优化发射有用和干扰信号的功率分配,使系统的物理层安全性能最大化。而本发明则是研究以干扰信号的发射功率受限为前提,通过优化受限的干扰信号发射功率在各通信时隙中的功率分配因子,寻求一种ANC系统的最优CJ策略,使系统的物理层安全性能最大化,这在之前的研究中是没有过的,此项研究的意义是最优CJ策略可以使有限的干扰信号发射功率实现最大的安全能效,避免能源浪费,提高系统的能效性。
参考文献:
[1]Elias P,Feinstein A,Shannon C E.A note on the maximum flow througha network[J].Information Theory Ire Transactions on,1956,2(4):117-119.
[2]Gollakota S,Katabi D.Physical layer wireless security made fastand channel independent[C].INFOCOM1 2011Proceedings IEEE.IEEE,2011:1125-1133.
[3]黄开枝,洪颖,罗文宇,等.基于演化博弈机制的物理层安全协作方法[J].电子与信息学报,2015,37(1):193-199.
[4]Katti S,Gollakota S,Katabi D.Embracing wireless interference:analog network coding[J].Acm Sigcomm Computer Communication Review,2007,9(4):397-408.
[5]Zhang S,Liew S C,Lam P P.Hot topic:physical-layer network coding[C]//International Conference on Mobile Computing and Networking,MOBICOM2006,Los Angeles,Ca,Usa,September.2006:358-365.
[6]Lu K,Fu S,Qian Y,et al.On the Security Performance of Physical-Layer Network Coding[C]//Communications,2009.ICC'09.IEEE InternationalConference on.IEEE,2009:1-5.
[7]Hay M,Saeed B,Lung C H,et al.Co-located Physical-Layer NetworkCoding to mitigate passive eavesdropping[C]//Privacy Security and Trust(PST),2010Eighth Annual International Conference on.2010:1-2.
[8]Fu S,Zhang T,Colef M.Secrecy in Two-Way Relay Systems.[C]//GlobalTelecommunications Conference(GLOBECOM 2010),2010IEEE.IEEE,2010:1-5.
[9]原泉,李海成,周亚建,等.模拟网络编码双向中继窃听信道安全性能分析[J].北京邮电大学学报,2012,35(3):112-115.
[10]时斌,金梁,钟州,等.一种利用网络编码提高物理层安全的无线中继系统[J].信息工程大学学报,2011,12(6):689-693.
[11]Dong L,Han Z,Petropulu A P,et al.Cooperative Jamming for WirelessPhysical Layer Security[J].IEEE Workshop on Statistical Signal Processing,2009,8(4):417-420.
[12]Zhang R,Song L,Han Z,et al.Physical Layer Security for Two-WayUntrusted Relaying with Friendly Jammers[J].IEEE Transactions on VehicularTechnology,2012,61(abs/1202.3824):3693-3704.
[13]Gabry F,Thobaben R,Skoglund M.Outage performances for amplify-and-forward,decode-and-forward and cooperative jamming strategies for thewiretap channel.[C]//Wireless Communications and Networking Conference(WCNC),2011IEEE.IEEE,2011:1328-1333.
[14]Long H,Xiang W,Wang J,et al.Cooperative Jamming and PowerAllocation in Two-Way Relaying System with Eavesdropper[J].2013,14(2382):1-5.
[15]陈德川,王磊,杨炜伟,等.非可信中继网络中目的协同干扰方案性能分析[J].军事通信技术,2015(3).
[16]Wang L,Elkashlan M,Huang J,et al.Secure Transmission with OptimalPower Allocation in Untrusted Relay Networks[J].Wireless CommunicationsLetters IEEE,2014,3(3):289-292.
[17]Long H,Xiang W,Wang J,et al.Cooperative jamming and powerallocation with untrusty two-way relay nodes[J].Iet Communications,2014,8(13):2290-2297.
[18]Zhang Q,Gao Y,Zang G,et al.Physical layer security forcooperative communication system with untrusted relay based on jammingsignals[C]//International Conference on Wireless Communications&SignalProcessing.IEEE,2015.
[19]Dong L,Yousefi'Zadeh H,Jafarkhani H.Cooperative Jamming and PowerAllocation for Wireless Relay Networks in Presence of Eavesdropper[C]//Communications(ICC),2011IEEE International Conference on.IEEE,2011:1-5.
[20]Wyner A D.The wire-tap channel[J].Bell System Technical Journal,1975,54(8):1355-1387.
发明内容
本发明要解决的问题是:目前的物理层信息安全技术中,对ANC和CJ的结合研究虽然多,但局限性较大,没有考虑到实际应用的能源消耗和能效性等问题。
本发明的技术方案为:模拟网络编码系统的协作干扰方法,双向中继信道通信系统包括信源节点A和B、中继R以及外部窃听者E,协作干扰为信源节点实施干扰,节点A、B、R和E各配备1根全向天线,信道为半双工的,模拟网络编码系统的传输机制分2个时隙完成一次双向通信,在干扰信号的发射功率受限的条件下,通过调整干扰信号的发射功率在各通信时隙中的的功率分配因子,实现ANC系统安全能效的优化。
设A要向B发射信号xA,B要向A发射信号xB,αA、αB、α1、α2、α3和α4分别表示AR、BR、AE、BE、RE和AB之间的信道衰减系数,和分别表示第n个时隙AR、BR、AE、BE和RE之间的信道高斯白噪声,
对于窃听者窃听信源节点A的情况,A在第n个时隙发射干扰信号表示干扰信号在第n个时隙的发射功率,表示E在第n个时隙接收到的信号,双向通信过程为:
第1个时隙,信源节点A和B分别向R发射和xB,R、E接收到的信号 分别表示为:
第2个时隙,R采用模拟网络编码ANC将接收到的信号yR放大后广播给A、B,中继R的发射功率为PR,放大系数为β;
相应地A、B、E接收的信号分别表示为:
B已知干扰信号和自身所发射的信号xB,B进行滤除处理后得到的信号为其中噪声为有用信号为βαAαBxA,信干噪比为得到主信道的信道容量CM为:
R收到的可供解调A的信号yR中噪声为有用信号为αAxA,信干噪比为中继R作为内部窃听节点,窃听信道容量表示为:
E收到的可供解调A的信号有2个,分别是第1个时隙收到的和第2个时隙收到的根据等增益合并的原则,E解调A时的信干噪比为收到的2个信号的信干噪比之和,它们的噪声分别为和 有用信号分别为α1xA和βαAα3xA,信干噪比为因此外部窃听节点E的窃听信道容量表示为:
通信系统的窃听信道容量为内部、外部窃听节点的窃听信道容量之和,表示为:
通信系统的安全容量CS表示为:
根据上述安全容量公式,调整受限的干扰信号的发射功率PJ在各通信时隙中的的功率分配,即调整PJ (1)和PJ (2)的大小,PJ=PJ (1)+PJ (2),由此增大安全容量,提高通信系统安全性能;对于窃听者窃听信源节点B的情况,协作干扰处理方式与A相同。
作为优选,本发明方法的最优协作干扰策略为:将受限的干扰信号发射功率全部用在第1个时隙来发射干扰信号,第2个时隙则不发射。
本发明基于物理层安全理论,针对采用协作干扰(CJ,Cooperative Jamming)的模拟网络编码(ANC,Analog Network Coding)系统,在同时存在内部和外部窃听者,且干扰信号的发射功率受限的前提下,寻求ANC系统的CJ策略,以使有限的干扰信号发射功率实现最大的安全能效,避免能源浪费,提高系统的能效性。本发明通过最优化干扰信号的发射功率在各通信时隙中的功率分配因子,实现ANC系统安全能效的最大化。本发明首先研究分析了传统传输机制、采用CJ的ANC传输机制的系统安全容量(Cs,Security Capacity),随后对最优功率分配因子进行了理论分析,最后通过具体实例加以验证,得到本发明的技术方案,本发明具有以下技术进步:
1、采用ANC大幅增强系统的物理层安全性能,本发明在此基础上再结合CJ技术进一步增强其物理层安全性能,并且干扰信号的发射功率越高,系统的物理层安全性能越强,本发明方法适用于同时存在内部和外部窃听者,且干扰信号的发射功率受限的前提;
2、本发明优选将受限的干扰信号发射功率全部用在第1个时隙来发射干扰信号,第2个时隙则不发射,实现系统的物理层安全性能最大化,相较于其他策略,本发明方法可减少资源浪费,实现安全能效的最大化。
附图说明
图1为双向中继信道TWRC的模型。
图2为本发明采用CJ的ANC双向系统模型。
图3为传统双向中继信道传输机制示意图。
图4为本发明实验仿真的各节点的空间示意图。
图5为几种传输机制的系统安全容量仿真图。
图6是实验仿真中,以A、E间距离d为X轴,干扰功率分配因子β为Y轴,ANC系统安全容量Cs为Z轴的三维仿真图。
图7为本发明实验仿真的策略1示意图。
图8为本发明实验仿真的策略2示意图。
图9为本发明实验仿真的策略3示意图。
图10为本发明实验仿真条件下,不同CJ策略的ANC系统安全容量仿真图。
图11为干扰信号发射功率分别限制为0.1W、1W和10W时,策略1系统安全容量仿真图。
图12为干扰信号发射功率分别限制为0.1W、1W和10W时,策略2系统安全容量仿真图。
图13为干扰信号发射功率分别限制为0.1W、1W和10W时,策略3系统安全容量仿真图。
具体实施方式
本发明所研究的系统模型是在文献[4]的双向中继信道模型(TWRC,Two-WayRelay Channel)基础上同时加入了内部和外部窃听者两个元素,使模型的适用性更强,双向中继信道模型如图1所示,本发明的系统模型如图2所示,合法的通信双方分别为信源节点A和B,由于A和B距离很远,不能直接接收对方发送的信息,所以需要在A和B之间增加一个中继R,R采用ANC,此外,R还具有另一个身份—内部窃听者,该模型同时还考虑了一个外部窃听者E。CJ类型为信源A实施干扰。每个节点配备1根全向天线,信道是半双工的,因此1个节点的发送和接收必须发生在不同的时隙中。
假设在加性高斯白噪声(AWGN,Additive White Gaussian Noise)信道中信道衰减系数α(0<α<1)满足α=1/dN/2的路径损耗模型,其中N为路径损耗因子,d为路径。αA、αB、α1、α2、α3、α4分别表示AR、BR、AE、BE、RE和AB之间的信道衰减系数。 和分别表示第n个时隙AR、BR、AE、BE和RE之间的信道高斯白噪声,服从均值为0,方差为的高斯分布,即信源A、B发射有用信号的功率大小相等为P,信源A发射干扰信号的功率为PJ。因为TWRC模型具有对称性,所以本发明只研究窃听者们窃听信源A的情况,如同文献[6]一样。
1、传统传输机制
如图3所示,传统传输机制分4个时隙完成一次双向通信。假设A要向B发射信号xA,B要向A发射信号xB。
第1个时隙,A向R发射xA,R收到信号E收到信号
第2个时隙,R进行放大转发,将信号放大为发射给B,B收到信号E收到信号R的发射功率为PR,放大系数β为:
第3个时隙,B向R发射xB,R收到信号E收到
第4个时隙,R再次将信号放大为发射给A,A收到信号 E收到
因此,B收到的可供解调A的信号为其中噪声为有用信号为αBβαAxA,信干噪比为根据香农公式,得到主信道的信道容量为:
R收到的可供解调A的信号为其中噪声为有用信号为αAxA,信干噪比为因此内部窃听节点的窃听信道容量表示为:
E收到的可供解调A的信号有2个,分别是第1个时隙收到的信号和第2个时隙收到的信号根据等增益合并的原则,E解调A时的信干噪比为收到的2个信号的信干噪比之和,它们的噪声分别为和有用信号分别为α1xA和α3βαAxA,信干噪比为因此外部窃听节点的窃听信道容量表示为:
因此,系统的窃听信道容量为内部、外部窃听节点的窃听信道容量之和,表示为:
Wyner最早提出了安全容量的定义(见参考文献[20]),用以度量合法用户之间可靠安全通信的最大信息传输速率。传统传输机制下系统的Cs表示为:
2、采用CJ的ANC传输机制
如图2所示,本发明采用的ANC传输机制分2个时隙完成一次双向通信。设A要向B发射信号xA,B要向A发射信号xB,A在第n个时隙发射的干扰信号为PJ (n)表示干扰信号在第n个时隙的发射功率,表示E在第n个时隙接收到的信号。
第1个时隙,A和B分别向R发射和xB。R、E接收到的信号分别表示为:
第2个时隙,R采用ANC将接收到的信号yR放大后广播给A、B,发射功率为PR,放大系数β为:
相应地A、B、E接收的信号可分别表示为:
因此,B收到的可供解调A的信号为 由于B已知干扰信号和自身所发射的信号xB,所以B进行滤除处理后得到的信号为其中噪声为有用信号为βαAαBxA,信干噪比为得到主信道的信道容量为:
R收到的可供解调A的信号为其中噪声为有用信号为αAxA,信干噪比为因此内部窃听节点的窃听信道容量表示为:
E收到的可供解调A的信号有2个,分别是第1个时隙收到的 和第2个时隙收到的 根据等增益合并的原则,E解调A时的信干噪比为收到的2个信号的信干噪比之和,它们的噪声分别为和 有用信号分别为α1xA和βαAα3xA,信干噪比为因此外部窃听节点的窃听信道容量表示为:
系统的窃听信道容量为内部、外部窃听节点的窃听信道容量之和,表示为:
故本发明系统的安全容量表示为:
根据上述安全容量公式,调整受限的干扰信号的发射功率PJ在各通信时隙中的的功率分配,即调整PJ (1)和PJ (2)的大小,PJ=PJ (1)+PJ (2),由此增大安全容量,提高通信系统安全性能。
3、最优功率分配因子
协作干扰CJ基本上可分为两类:合法通信用户实施干扰和外部独立节点实施干扰。而每一类实施干扰的策略可分为三种:仅在第1个时隙实施干扰;仅在第2个时隙实施干扰;在第1、2个时隙都实施干扰。现在人们普遍采用的是第三种干扰策略,当然当干扰功率不受限的情况下,第三种策略可以达到最好的干扰效果,但是当干扰功率受限时呢?本发明对干扰信号发射功率受限为PJ,即PJ (1)+PJ (2)=PJ的情况进行研究。ρ(0≤ρ≤1)是PJ在两个通信时隙的功率分配因子,那么信源在第1个时隙发射干扰信号的发射功率PJ (1)=ρ*PJ,第2个时隙的则为PJ (2)=(1-ρ)*PJ。将PJ (1)、PJ (2)带入公式(17)可得:
最佳功率分配的目的是使得安全容量最大化即:
max0≤ρ≤1CS(ρ) (19)
对式(19)求导,并令导数为0,则可求得最优ρopt,即:
令
对函数x(ρ)求导可得:在[0,1]区间内恒小于0,即:
所以x(ρ)在[0,1]区间内是单调递减函数,故在此区间是单调递减函数。
同理,对函数y(ρ)进行求导也可得在[0,1]区间内恒小于0,故
在此区间也是单调递减函数。
又因为是一常数,而和在[0,1]区间内都是单调递减函数,所以CS(ρ)在[0,1]区间内是单调递增函数,在[0,1]区间内恒大于0,即:
因此,在ρ∈[0,1]区间内,当ρ=1时,CS(ρ)是最大值,即:
max0≤ρ≤1CS(ρ)=CS(ρ)|ρ=1 (23)
故最优功率分配因子为1,即:
ρopt=1 (24)
也就是最优协作干扰策略为:将受限的干扰信号发射功率全部用在第1个时隙来发射干扰信号,第2个时隙则不发射。
4、实验仿真
假设A和R之间的距离归一化为1单位长度,A和B相互收不到对方所发的信号。R位于AB的中点。由于A和B的位置对称,所以E在R的左半侧和右半侧的安全性能也对称。为了简化分析并方便讨论,假设E只在ARB直线上移动且始终在R的左侧,R的放大系数选为常数1/αA。图4为各节点的空间位置,A在坐标原点,B的坐标为(2,0),R的坐标为(1,0)。E在R的左侧,d=|AE|(-1<d<1),当d<0时,E在A左侧,当d>0时,E在A右侧。信号传输过程中各处的高斯白噪声方差处处相同,即 A和B发射有用信号的发射功率P=10W。路径损耗因子n=4。
有关安全容量理论参考文献[20]已经证明,当某区域安全容量大于零(即Cs>0)时,在该区域内,理论上一定存在某种通信方案可以保证安全通信,也即在该区域内任何窃听者均无法实施有效窃听,我们将该区域定义为安全区域。类似的,当某区域安全容量小于零(即Cs<0)时,在该区域内,理论上任何通信方案均无法保证通信安全,也即在该区域内窃听者可实施有效窃听,我们将该区域定义为不安全区域。这样,我们便可用安全区域和不安全区域来直观的衡量某通信系统可实现与不可实现安全通信的区域范围大小,以及不同因素对于系统物理层安全性能的影响情况。
在其它条件相同的情况下,不安全区域的范围越大,系统的物理层安全性能就越差;不安全区域的范围越小,系统的物理层安全性能就越好。
实验一、分别对相同条件下,传统传输机制、ANC传输机制、采用CJ的ANC传输机制的系统安全容量进行仿真。
图5是以A、E间距离d为X轴,系统安全容量Cs为Y轴的仿真图,由图可知,采用传统传输机制系统的不安全区域范围最大,采用ANC传输机制系统的不安全区域范围则大幅减小,而采用CJ的ANC传输机制系统不存在不安全区域。可得结论:采用ANC可以大幅增强系统的物理层安全性能,在此基础上再结合CJ技术可进一步增强其物理层安全性能,实现在有效区域(-1<d<1)内的安全通信。
实验二、A发射干扰信号的发射功率PJ=0.1W。对干扰功率分配因子ρ变化时ANC系统安全容量进行仿真。
图6是以A、E间距离d为X轴,干扰功率分配因子ρ为Y轴,ANC系统安全容量Cs为Z轴的三维仿真图,由图可知,当E的位置不变时,随着ρ的增大,Cs也随之增大;另外随着ρ的增大,系统的不安全区域范围也随之减小,直至为0。可得结论:因为0≤ρ≤1,所以当ρ=1时,ANC系统的物理层安全性能最强,这也从实验仿真的角度验证了ρopt=1。也就是说,当把受限的干扰信号发射功率全部用在第1个时隙来发射干扰信号时,系统的物理层安全性能最强。
最后,我们取三种特殊情况进行理论分析和仿真,通过具体实例来对最优功率分配因子和最优CJ策略再次加以验证。
策略1、A仅在第1个时隙实施干扰(ρ=1)
如图7所示为策略1的示意图,将PJ (1)=PJ,PJ (2)=0带入公式(18)可得采用策略1的系统安全容量:
策略2、A仅在第2个时隙实施干扰(ρ=0)
如图8所示为策略2的示意图,将PJ (1)=0,PJ (2)=PJ带入公式(18)可得采用策略2的系统安全容量:
策略3、A在第1、2个时隙都实施干扰
如图9所示为策略3的示意图,将PJ (1)=PJ/2,PJ (2)=PJ/2带入公式(18)可得采用策略3的系统安全容量:
实验三、A发射干扰信号的发射功率PJ=0.1W。分别对相同条件下,三种特殊的CJ策略实例的ANC系统安全容量进行仿真。
图10是以A、E之间的距离d为X轴,系统安全容量Cs为Y轴的仿真图,由图可知,1、策略2的仿真曲线和不采用CJ的仿真曲线重合,可得结论:采用策略2基本不增强系统的物理层安全性能;2、采用策略2存在不安全区域,而采用策略1和3都不存在不安全区域,但是当E的位置相同时采用策略1的Cs大于策略3,可得结论:采用策略1和3都能实现在有效区域(-1<d<1)内的安全通信,但是采用策略1时系统的物理层安全性能更好。因此,当干扰信号的发射功率受限时,三种特殊的CJ策略中的最优策略是策略1:将受限的干扰信号发射功率全部用在第1个时隙来发射干扰信号,第2个时隙则不发射。在的三个特殊值中,ρ=1为最优功率分配因子,为次优,0则最差,这也再次验证了对本发明最优干扰策略的理论分析。
实验四、分别对当PJ=0.1W、1W、10W时,三种特殊的CJ策略的ANC系统安全容量进行仿真。
图11-13是以A、E之间的距离d为X轴,系统安全容量Cs为Y轴的仿真图,由图12可知,PJ=0.1W、1W、10W的三条仿真曲线基本重合,可得结论:如果信源仅在第2个时隙实施干扰的话,即使增大干扰信号的发射功率也不能增强ANC系统的物理层安全性能,这也从侧面验证了实验三的第一个结论;由图11、13可知,采用策略1或者策略3,PJ=10W的仿真曲线高于1W,1W高于0.1W,可得结论:增大干扰信号的发射功率可以增强采用策略1或者策略3的ANC系统的物理层安全性能。
ANC之所以可以大幅增强系统的物理层安全性能,是因为当窃听者们(内部窃听者R和外部窃听者E)在窃听A发射的有用信号时,B在同时隙发射的信号对窃听者们来说就是干扰信号,它降低了窃听信道的信干噪比,也就降低了窃听信道容量,从而提高了系统的安全容量,并且B发射信号的发射功率越大,干扰效果也就越好,系统的物理层安全性能就越强。
采用策略2,即仅在第2个时隙实施干扰不能增强ANC系统的物理层安全性能的原因是,R和E对A的窃听基本都集中在第1个时隙,R在第2个时隙是发射放大后的模拟网络编码信号,因此窃听不到A发射的有用信号,而E在第2个时隙窃听到的是R发射的模拟网络编码信号,但由于不知道B发射的信号,所以也解码不出A发射的有用信号,故R和E在第2个时隙都解码不出任何A发射的有用信号,第2个时隙的窃听信道容量也就为0,因此在第2个时隙发射干扰信号会造成浪费资源,所以ANC系统的最优CJ策略就是将受限的干扰信号发射功率全部用在第1个时隙来发射干扰信号,第2个时隙则不发射。
Claims (3)
1.模拟网络编码系统的协作干扰方法,其特征是双向中继信道通信系统包括信源节点A和B、中继R以及外部窃听者E,协作干扰为信源节点实施干扰,节点A、B、R和E各配备1根全向天线,信道为半双工的,模拟网络编码系统的传输机制分2个时隙完成一次双向通信,在干扰信号的发射功率受限的条件下,通过调整干扰信号的发射功率在各通信时隙中的的功率分配因子,实现ANC系统安全能效的优化。
2.根据权利要求1所述的模拟网络编码系统的协作干扰方法,其特征是设A向B发射信号xA,B向A发射信号xB,αA、αB、α1、α2、α3和α4分别表示AR、BR、AE、BE、RE和AB之间的信道衰减系数,和分别表示第n个时隙AR、BR、AE、BE和RE之间的信道高斯白噪声,
对于窃听者窃听信源节点A的情况,A在第n个时隙发射干扰信号PJ (n)表示干扰信号在第n个时隙的发射功率,表示E在第n个时隙接收到的信号,双向通信过程为:
第1个时隙,信源节点A和B分别向R发射和xB,R、E接收到的信号 分别表示为:
第2个时隙,R采用模拟网络编码ANC将接收到的信号放大后广播给A、B,中继R的发射功率为PR,放大系数为β;
相应地A、B、E接收的信号分别表示为:
B已知干扰信号和自身所发射的信号xB,B进行滤除处理后得到的信号为其中噪声为有用信号为βαAαBxA,信干噪比为得到主信道的信道容量CM为:
R收到的可供解调A的信号yR中噪声为有用信号为αAxA,信干噪比为中继R作为内部窃听节点,窃听信道容量表示为:
E收到的可供解调A的信号有2个,分别是第1个时隙收到的和第2个时隙收到的根据等增益合并的原则,E解调A时的信干噪比为收到的2个信号的信干噪比之和,它们的噪声分别为和 有用信号分别为α1xA和βαAα3χA,信干噪比为因此外部窃听节点E的窃听信道容量表示为:
通信系统的窃听信道容量为内部、外部窃听节点的窃听信道容量之和,表示为:
通信系统的安全容量CS表示为:
根据上述安全容量公式,调整受限的干扰信号的发射功率PJ在各通信时隙中的的功率分配,即调整PJ (1)和PJ (2)的大小,PJ=PJ (1)+PJ (2),由此增大安全容量,提高通信系统安全性能;对于窃听者窃听信源节点B的情况,协作干扰处理方式与A相同。
3.根据权利要求1或2所述的模拟网络编码系统的协作干扰方法,其特征是最优协作干扰策略为:将受限的干扰信号发射功率全部用在第1个时隙来发射干扰信号,第2个时隙则不发射。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610567852.8A CN106254029B (zh) | 2016-07-18 | 2016-07-18 | 模拟网络编码系统的协作干扰方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610567852.8A CN106254029B (zh) | 2016-07-18 | 2016-07-18 | 模拟网络编码系统的协作干扰方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106254029A true CN106254029A (zh) | 2016-12-21 |
CN106254029B CN106254029B (zh) | 2019-09-27 |
Family
ID=57613385
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610567852.8A Active CN106254029B (zh) | 2016-07-18 | 2016-07-18 | 模拟网络编码系统的协作干扰方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106254029B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106992836A (zh) * | 2017-03-24 | 2017-07-28 | 华侨大学 | 一种非可信中继网络中全双工加扰传输方法 |
CN107222922A (zh) * | 2017-06-16 | 2017-09-29 | 厦门大学 | 时变信道物理层网络编码链路的节点发射功率调整方法 |
CN110248360A (zh) * | 2019-06-17 | 2019-09-17 | 电子科技大学 | 一种协同干扰功率分配方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104486754A (zh) * | 2014-11-26 | 2015-04-01 | 广西师范大学 | 基于物理层安全技术的协作通信系统中继选择方法 |
CN104540124A (zh) * | 2014-12-19 | 2015-04-22 | 山东大学 | 一种已知窃听端信道信息的多中继物理层安全方法 |
CN105245269A (zh) * | 2015-10-26 | 2016-01-13 | 西安电子科技大学 | 物理层安全通信中的信能同传中继传输方法 |
CN105515717A (zh) * | 2015-11-30 | 2016-04-20 | 华侨大学 | 一种基于人工噪声加扰的协同中继安全传输方法 |
-
2016
- 2016-07-18 CN CN201610567852.8A patent/CN106254029B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104486754A (zh) * | 2014-11-26 | 2015-04-01 | 广西师范大学 | 基于物理层安全技术的协作通信系统中继选择方法 |
CN104540124A (zh) * | 2014-12-19 | 2015-04-22 | 山东大学 | 一种已知窃听端信道信息的多中继物理层安全方法 |
CN105245269A (zh) * | 2015-10-26 | 2016-01-13 | 西安电子科技大学 | 物理层安全通信中的信能同传中继传输方法 |
CN105515717A (zh) * | 2015-11-30 | 2016-04-20 | 华侨大学 | 一种基于人工噪声加扰的协同中继安全传输方法 |
Non-Patent Citations (4)
Title |
---|
HANG LONG, WEI XIANG , HAOJUN YANG, TENG XIA: "Cooperative Jamming and Power Allocation in Multi-Antenna Two-Way Relaying Wiretap Systems", 《2015 10TH INTERNATIONAL CONFERENCE ON COMMUNICATIONS AND NETWORKING IN CHINA (CHINA COM)》 * |
QUAN YUAN, YAJIAN ZHOU, MINGFENG ZHAO, YIXIAN YANG: "Cooperative Jamming For Security of Two-Way Relay Wiretap Channel With Analog Network Coding", 《INTERNATIONAL JOURNAL OF ADVANCEMENTS IN COMPUTING TECHNOLOGY(IJACT)》 * |
张倩倩,臧国珍,高媛媛,邱守义,张宇阳: "双向协同通信系统中人工干扰技术研究", 《军 事 通 信 技 术》 * |
许毅珠: "基于协作干扰的无线物理层安全传输策略研究", 《南昌大学硕士学位论文》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106992836A (zh) * | 2017-03-24 | 2017-07-28 | 华侨大学 | 一种非可信中继网络中全双工加扰传输方法 |
CN107222922A (zh) * | 2017-06-16 | 2017-09-29 | 厦门大学 | 时变信道物理层网络编码链路的节点发射功率调整方法 |
CN107222922B (zh) * | 2017-06-16 | 2020-01-07 | 厦门大学 | 时变信道物理层网络编码链路的节点发射功率调整方法 |
CN110248360A (zh) * | 2019-06-17 | 2019-09-17 | 电子科技大学 | 一种协同干扰功率分配方法 |
Also Published As
Publication number | Publication date |
---|---|
CN106254029B (zh) | 2019-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Jiang et al. | Covert communication in UAV-assisted air-ground networks | |
Wang et al. | Security provisioning for MISO vehicular relay networks via cooperative jamming and signal superposition | |
Lai et al. | Cache-aided multiuser cognitive relay networks with outdated channel state information | |
US8325922B1 (en) | Group key security in a multihop relay wireless network | |
Yu et al. | Secrecy outage performance analysis for cooperative NOMA over Nakagami-$ m $ channel | |
Sheikholeslami et al. | Physical layer security from inter-session interference in large wireless networks | |
Chen et al. | Security at physical layer in NOMA relaying networks with cooperative jamming | |
Zhou et al. | Cooperative jamming for secrecy in decentralized wireless networks | |
Pandey et al. | Performance evaluation of amplify‐and‐forward relaying cooperative vehicular networks under physical layer security | |
Xu | Proactive eavesdropping of suspicious non-orthogonal multiple access networks | |
Wang et al. | Full-duplex user relaying for NOMA system with self-energy recycling | |
Wang et al. | A unified QoS and security provisioning framework for wiretap cognitive radio networks: A statistical queueing analysis approach | |
Tran et al. | SWIPT model adopting a PS framework to aid IoT networks inspired by the emerging cooperative NOMA technique | |
CN114257299B (zh) | 一种无人机非正交多址网络可靠安全传输方法 | |
Sun et al. | Covertness and secrecy study in untrusted relay-assisted D2D networks | |
CN106254029A (zh) | 模拟网络编码系统的协作干扰方法 | |
Xu et al. | Opportunistic relay selection improves reliability–reliability tradeoff and security–reliability tradeoff in random cognitive radio networks | |
Li et al. | Closed-form secrecy outage analysis of cellular downlink systems in the presence of co-channel interference | |
Kumar et al. | Security Aspects in Mobile Ad Hoc Network(MANETs): Technical Review | |
Hung et al. | Security-reliability analysis of multi-hop LEACH protocol with fountain codes and cooperative jamming | |
Yadav et al. | Secrecy performance analysis of ris-enabled wireless networks over rayleigh fading channels | |
Chaudhary et al. | SecGreen: Secrecy ensured power optimization scheme for software-defined connected IoV | |
Wang et al. | Outage analysis of cooperative secrecy multicast transmission | |
Li et al. | Amplify‐and‐forward‐based cooperative jamming strategy with power allocation for secure communication | |
Aksu et al. | On security and reliability using cooperative transmissions in sensor networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |