CN106411911A - 一种基于主动监听以最大化系统监听非中断概率的方法 - Google Patents
一种基于主动监听以最大化系统监听非中断概率的方法 Download PDFInfo
- Publication number
- CN106411911A CN106411911A CN201610907621.7A CN201610907621A CN106411911A CN 106411911 A CN106411911 A CN 106411911A CN 201610907621 A CN201610907621 A CN 201610907621A CN 106411911 A CN106411911 A CN 106411911A
- Authority
- CN
- China
- Prior art keywords
- node
- suspicious
- lawful interception
- monitoring
- transmitting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K3/00—Jamming of communication; Counter-measures
- H04K3/40—Jamming having variable characteristics
- H04K3/43—Jamming having variable characteristics characterized by the control of the jamming power, signal-to-noise ratio or geographic coverage area
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K3/00—Jamming of communication; Counter-measures
- H04K3/40—Jamming having variable characteristics
- H04K3/44—Jamming having variable characteristics characterized by the control of the jamming waveform or modulation type
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及一种基于主动监听以最大化系统监听非中断概率的方法,包括:1)合法监听节点通过侦听可疑发射节点和可疑接收节点的导频,估计通信系统中的信道状态信息;2)合法监听节点利用估计得到的信道状态信息,基于最大化系统监听非中断概率计算最佳发射功率pd和发射波束赋形器wt;3)可疑发射节点与可疑接收节点间进行通信时,合法监听节点基于最佳发射功率pd和发射波束赋形器wt,在全双工模式下工作以最大化系统的监听非中断概率。该方法使得干扰信号在对可疑接收节点产生较大干扰的同时对合法监听节点产生较小影响,从而大幅提升整个通信系统的监听非中断概率。
Description
技术领域
本发明涉及通信领域,具体涉及一种基于主动监听以最大化系统监听非中断概率的方法。
背景技术
随着社会的进步和科技的发展,无线通信技术正在不断地提高和改善人们的生活方式和质量。作为无线通信的一个核心问题,网络安全一直是人们关注的重点,也是无线网络大规模普及和应用的条件。为了应对无线通信网安全传输的挑战,无线通信物理层安全技术应运而生,并成为目前的研究热点。物理层安全技术从信息论的角度出发,利用物理信道的唯一性和互易性,来实现信息加密,辨识合法用户等,旨在实现无条件安全。
在目前的物理层安全研究框架中,窃听者大多被视为非法用户,从而被有效地进行抑制。然而,从另外一个角度考虑,无线通信技术同样可能被非法团体或个人利用,从而实施犯罪、暴力等威胁社会公众安全的恐怖行动。因此,对于政府或信息安全局等机构来说,有很大的必要来合法监听这些包含敏感字眼的可疑通信信息。
合法监听的最直接方式就是被动监听,即监听者仅通过接收天线收集可疑通信信息,但只有在监听信道的质量优于可疑通信信道时,可疑信息才可能以任意小的差错概率被成功解码。然而,为了避免暴露,合法监听者通常被布置到相对较远的地方,因此被动监听的方法并不是十分有效。基于此,研究人员考虑主动监听的方式,即在收集可疑信息的同时,主动向可疑接收者发射无线干扰信号,从而降低可疑通信的信道质量,以提高监听成功的概率。值得指出的是,目前相关研究工作尚处在起步阶段,从物理层安全技术角度来实现对可疑通信的合法监听,有很大的发展和挖掘空间。
发明内容
本发明的目的在于针对现有技术的不足,提供一种基于主动监听以最大化系统监听非中断概率的方法,通过设计最佳发射功率pd和发射波束赋形器wt,使得干扰信号在对可疑接收节点产生较大干扰的同时对合法监听节点产生较小影响,从而大幅提升整个通信系统的监听非中断概率。
为解决上述技术问题,本发明所提供的技术方案为:
一种基于主动监听以最大化系统监听非中断概率的方法,所述的通信系统包括可疑发射节点、可疑接收节点和合法监听节点;所述的合法监听节点包括发送端和接收端,发送端和接收端分别配置Nt和单根天线;所述的可疑发射节点和可疑接收节点配置单根天线;
具体包括如下步骤:
1)合法监听节点通过侦听可疑发射节点和可疑接收节点的导频,估计通信系统中的信道状态信息;
2)合法监听节点利用估计得到的信道状态信息,基于最大化系统监听非中断概率计算最佳发射功率pd和发射波束赋形器wt;
3)可疑发射节点与可疑接收节点间进行通信时,合法监听节点基于最佳发射功率pd和发射波束赋形器wt,在全双工模式下工作以最大化系统的监听非中断概率。
上述技术方案中,通过设计最佳发射功率pd和发射波束赋形器wt,以最大化通信系统的监听非中断概率。当监听通信信道的最大可达传输速率不小于可疑通信信道时,监听成功为非中断;否则,监听中断。
所述的步骤1)中信道状态信息包括:可疑发射节点与可疑接收节点、可疑发射节点与合法监听节点、合法监听节点与可疑接收节点以及合法监听节点自干扰的信道状态信息。
所述的步骤3)中全双工模式是指:合法监听节点通过接收端监听可疑信息,通过发送端向可疑接收节点发射无线干扰信号。
所述的步骤2)中基于最大化系统监听非中断概率计算最佳发射功率pd和发射波束赋形器wt是指:
建立最佳发射功率pd与发射波束赋形器wt的联合优化问题,其目标函数与约束条件分别表示为:
s.t.0≤pd≤PJ&||wt||=1
其中,Prob表示概率运算符号,PS和PJ分别代表可疑发射节点和合法监听节点的最大信号发射功率;hsd,hse,hed和hee分别表示可疑发射节点与可疑接收节点,可疑发射节点与合法监听节点,合法监听节点与可疑接收节点以及合法监听节点自干扰的信道状态信息;ρ表示合法监听节点自干扰信道的抑制系数;ND和NE分别表示可疑接收节点和合法监听节点的噪声功率。
所述的最佳发射功率为pd=PJ。合法监听节点使用最大功率发射无线干扰信号时,能够达到最佳的效果。
所述的目标函数与约束条件转化为如下形式:
s.t.0≤pd≤PJ&||wt||=1
所述的目标函数与约束条件继续通过半定松弛的方法,利用同时省略W秩为1的约束条件,转化为如下形式:
s.t.tr(W)=1
W≥0
其中,tr()和分别代表求迹和共轭转置运算符号。
所述的目标函数与约束条件利用Charnes-Cooper转化定理,所得到的最佳发射波束赋形器wt通过解如下凸半定规划优化问题得到:
s.t.s>0
tr(Z)=s
Z≥0
所述的凸半定规划优化问题通过MATLAB软件中的CVX工具包进行求解;其中,最优解Z是秩为1的矩阵,且满足即最佳发射波束赋形器wt通过对Z进行奇异值分解得到。
同现有技术相比,本发明的有益效果体现在:
(1)本发明提供了一种基于主动监听以最大化系统监听非中断概率的方法,在物理层安全技术的基础上,将原有的非法窃听者视为合法监听者,开拓了一种在物理层安全层面上进行合法监听的新思路。
(2)本发明考虑了合法监听者在对可疑通信信息进行监听的同时,也作为一个干扰源发射无线干扰信号。利用估计得到的信道状态信息,合法监听者调整并得到所对应的最佳发射功率pd和发射波束赋形器wt。通过设计,使得干扰信号在对可疑接收节点产生较大干扰的同时对合法监听节点产生较小影响,从而大幅提升整个通信系统的监听非中断概率。
附图说明
图1为实施例中通信系统的示意图;
图2为实施例中基于主动监听以最大化系统监听非中断概率的方法流程图;
图3为实施例中优化后的监听非中断概率性能随信噪比变化的关系曲线图。
具体实施方式
下面结合实施例和附图对本发明作更进一步的说明。
实施例
如图1所示,通信系统包括一个可疑发射节点、一个可疑接收节点和一个合法监听节点;合法监听节点包括发送端和接收端,发送端和接收端分别配置3和单根天线;可疑发射节点和可疑接收节点配置单根天线,自干扰信道的抑制系数为0.5,可疑接收节点和合法监听节点的噪声功率均为1。
如图2所示,基于主动监听以最大化系统监听非中断概率的方法,具体包括如下步骤:
1)合法监听节点通过侦听可疑发射节点和可疑接收节点的导频,估计通信系统中的信道状态信息;
2)合法监听节点利用估计得到的信道状态信息,基于最大化系统监听非中断概率计算最佳发射功率pd和发射波束赋形器wt;
3)可疑发射节点与可疑接收节点间进行通信时,合法监听节点基于最佳发射功率pd和发射波束赋形器wt,在全双工模式下工作以最大化系统的监听非中断概率。
上述技术方案中,通过设计最佳发射功率pd和发射波束赋形器wt,以最大化通信系统的监听非中断概率。当监听通信信道的最大可达传输速率不小于可疑通信信道时,监听成功为非中断;否则,监听中断。
所述的步骤1)中信道状态信息包括:可疑发射节点与可疑接收节点、可疑发射节点与合法监听节点、合法监听节点与可疑接收节点以及合法监听节点自干扰的信道状态信息。
所述的步骤3)中全双工模式是指:合法监听节点通过接收端监听可疑信息,通过发送端向可疑接收节点发射无线干扰信号。
所述的步骤2)中基于最大化系统监听非中断概率计算最佳发射功率pd和发射波束赋形器wt是指:
建立最佳发射功率pd与发射波束赋形器wt的联合优化问题,其目标函数与约束条件分别表示为:
s.t.0≤pd≤PJ&||wt||=1
其中,Prob表示概率运算符号,PS和PJ分别代表可疑发射节点和合法监听节点的最大信号发射功率;hsd,hse,hed和hee分别表示可疑发射节点与可疑接收节点,可疑发射节点与合法监听节点,合法监听节点与可疑接收节点以及合法监听节点自干扰的信道状态信息;ρ表示合法监听节点自干扰信道的抑制系数;ND和NE分别表示可疑接收节点和合法监听节点的噪声功率。
所述的最佳发射功率为pd=PJ。合法监听节点使用最大功率发射无线干扰信号时,能够达到最佳的效果。
所述的目标函数与约束条件转化为如下形式:
s.t.0≤pd≤PJ&||wt||=1
所述的目标函数与约束条件继续通过半定松弛的方法,利用同时省略W秩为1的约束条件,转化为如下形式:
s.t.tr(W)=1
W≥0
其中,tr()和分别代表求迹和共轭转置运算符号。
所述的目标函数与约束条件利用Charnes-Cooper转化定理,所得到的最佳发射波束赋形器wt通过解如下凸半定规划优化问题得到:
s.t.s>0
tr(Z)=s
Z≥0
所述的凸半定规划优化问题通过MATLAB软件中的CVX工具包进行求解;其中,最优解Z是秩为1的矩阵,且满足即最佳发射波束赋形器wt通过对Z进行奇异值分解得到。
性能试验
为证明系统的性能变化,实施例采用监听非中断概率性能参数进行分析。图3为在三种不同策略下,监听非中断概率性能随信噪比变化的关系曲线图。
从图3中通过对比可以看出,最佳发射功率和发射波束赋形器策略性能最优,且随着信噪比的增加,监听非中断概率性能不断提升;当信噪比取值较大时,监听非中断概率趋近于1。对于最大比发送策略(即发送端将天线对准可疑接收节点发射干扰信号,以使干扰信道的信道增益达到最大),监听非中断概率存在相应的性能上界;对于被动监听策略,性能保持不变。
以上所述仅为本发明的优选实施方式,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种基于主动监听以最大化系统监听非中断概率的方法,其特征在于,所述的通信系统包括可疑发射节点、可疑接收节点和合法监听节点;所述的合法监听节点包括发送端和接收端,发送端和接收端分别配置Nt和单根天线;所述的可疑发射节点和可疑接收节点配置单根天线;
具体包括如下步骤:
1)合法监听节点通过侦听可疑发射节点和可疑接收节点的导频,估计通信系统中的信道状态信息;
2)合法监听节点利用估计得到的信道状态信息,基于最大化系统监听非中断概率计算最佳发射功率pd和发射波束赋形器wt;
3)可疑发射节点与可疑接收节点间进行通信时,合法监听节点基于最佳发射功率pd和发射波束赋形器wt,在全双工模式下工作以最大化系统的监听非中断概率。
2.根据权利要求1所述的基于主动监听以最大化系统监听非中断概率的方法,其特征在于,所述的步骤1)中信道状态信息包括:可疑发射节点与可疑接收节点、可疑发射节点与合法监听节点、合法监听节点与可疑接收节点以及合法监听节点自干扰的信道状态信息。
3.根据权利要求1所述的基于主动监听以最大化系统监听非中断概率的方法,其特征在于,所述的步骤3)中全双工模式是指:合法监听节点通过接收端监听可疑信息,通过发送端向可疑接收节点发射无线干扰信号。
4.根据权利要求1所述的基于主动监听以最大化系统监听非中断概率的方法,其特征在于,所述的步骤2)中基于最大化系统监听非中断概率计算最佳发射功率pd和发射波束赋形器wt是指:
建立最佳发射功率pd与发射波束赋形器wt的联合优化问题,其目标函数与约束条件分别表示为:
s.t.0≤pd≤PJ&||wt||=1
其中,Prob表示概率运算符号,PS和PJ分别代表可疑发射节点和合法监听节点的最大信号发射功率;hsd,hse,hed和hee分别表示可疑发射节点与可疑接收节点,可疑发射节点与合法监听节点,合法监听节点与可疑接收节点以及合法监听节点自干扰的信道状态信息;ρ表示合法监听节点自干扰信道的抑制系数;ND和NE分别表示可疑接收节点和合法监听节点的噪声功率。
5.根据权利要求4所述的基于主动监听以最大化系统监听非中断概率的方法,其特征在于,所述的最佳发射功率为pd=PJ。
6.根据权利要求4所述的基于主动监听以最大化系统监听非中断概率的方法,其特征在于,所述的目标函数与约束条件转化为如下形式:
7.根据权利要求6所述的基于主动监听以最大化系统监听非中断概率的方法,其特征在于,所述的目标函数与约束条件继续通过半定松弛的方法,利用同时省略W秩为1的约束条件,转化为如下形式:
s.t.tr(W)=1
其中,tr()和分别代表求迹和共轭转置运算符号。
8.根据权利要求7所述的基于主动监听以最大化系统监听非中断概率的方法,其特征在于,所述的目标函数与约束条件利用Charnes-Cooper转化定理,所得到的最佳发射波束赋形器wt通过解如下凸半定规划优化问题得到:
s.t.s>0
tr(Z)=s
所述的凸半定规划优化问题通过MATLAB软件中的CVX工具包进行求解;其中,最优解Z是秩为1的矩阵,且满足即最佳发射波束赋形器wt通过对Z进行奇异值分解得到。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610907621.7A CN106411911B (zh) | 2016-10-19 | 2016-10-19 | 一种基于主动监听以最大化系统监听非中断概率的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610907621.7A CN106411911B (zh) | 2016-10-19 | 2016-10-19 | 一种基于主动监听以最大化系统监听非中断概率的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106411911A true CN106411911A (zh) | 2017-02-15 |
CN106411911B CN106411911B (zh) | 2019-05-07 |
Family
ID=58012948
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610907621.7A Active CN106411911B (zh) | 2016-10-19 | 2016-10-19 | 一种基于主动监听以最大化系统监听非中断概率的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106411911B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107948173A (zh) * | 2017-11-30 | 2018-04-20 | 华北电力大学(保定) | 一种监听方法 |
CN109088891A (zh) * | 2018-10-18 | 2018-12-25 | 南通大学 | 一种多中继系统下基于物理层安全的合法监听方法 |
CN109348503A (zh) * | 2018-11-20 | 2019-02-15 | 广东工业大学 | 一种无线通信链路的监听方法、装置、设备及系统 |
CN110022557A (zh) * | 2019-03-22 | 2019-07-16 | 西安交通大学 | 一种面向非正交多址接入系统的物理层主动监听方法 |
CN110062384A (zh) * | 2019-04-28 | 2019-07-26 | 西安交通大学 | 一种基于信号旋转的无线监控方法 |
CN113194072A (zh) * | 2021-04-02 | 2021-07-30 | 西安交通大学 | 一种智能反射面辅助的合法监听实现方法 |
CN117915344A (zh) * | 2024-02-29 | 2024-04-19 | 云南民族大学 | 基于频谱共享d2d蜂窝网络隐蔽窃听系统及方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1691601A (zh) * | 2004-04-27 | 2005-11-02 | 华为技术有限公司 | 一种实现合法监听的系统及方法 |
CN102201893A (zh) * | 2011-06-08 | 2011-09-28 | 中国科学技术大学 | 多天线组播系统基于最大最小波束成型的容量估计方法 |
CN104871444A (zh) * | 2013-01-17 | 2015-08-26 | 英特尔Ip公司 | 设备到设备(d2d)通信的合法监听 |
CN106302545A (zh) * | 2016-10-19 | 2017-01-04 | 浙江大学 | 一种最大化系统监听非中断概率的方法 |
-
2016
- 2016-10-19 CN CN201610907621.7A patent/CN106411911B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1691601A (zh) * | 2004-04-27 | 2005-11-02 | 华为技术有限公司 | 一种实现合法监听的系统及方法 |
CN102201893A (zh) * | 2011-06-08 | 2011-09-28 | 中国科学技术大学 | 多天线组播系统基于最大最小波束成型的容量估计方法 |
CN104871444A (zh) * | 2013-01-17 | 2015-08-26 | 英特尔Ip公司 | 设备到设备(d2d)通信的合法监听 |
CN106302545A (zh) * | 2016-10-19 | 2017-01-04 | 浙江大学 | 一种最大化系统监听非中断概率的方法 |
Non-Patent Citations (1)
Title |
---|
XIN JIANG,CAIJUN ZHONG: "Secrecy Performance of Wirelessly Powered Wiretap Channels", 《IEEE TRANSACTIONS ON COMMUNICATIONS》 * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107948173A (zh) * | 2017-11-30 | 2018-04-20 | 华北电力大学(保定) | 一种监听方法 |
CN107948173B (zh) * | 2017-11-30 | 2020-09-29 | 华北电力大学(保定) | 一种监听方法 |
CN109088891A (zh) * | 2018-10-18 | 2018-12-25 | 南通大学 | 一种多中继系统下基于物理层安全的合法监听方法 |
CN109088891B (zh) * | 2018-10-18 | 2021-05-11 | 南通大学 | 一种多中继系统下基于物理层安全的合法监听方法 |
CN109348503A (zh) * | 2018-11-20 | 2019-02-15 | 广东工业大学 | 一种无线通信链路的监听方法、装置、设备及系统 |
CN109348503B (zh) * | 2018-11-20 | 2021-11-26 | 广东工业大学 | 一种无线通信链路的监听方法、装置、设备及系统 |
CN110022557A (zh) * | 2019-03-22 | 2019-07-16 | 西安交通大学 | 一种面向非正交多址接入系统的物理层主动监听方法 |
CN110062384A (zh) * | 2019-04-28 | 2019-07-26 | 西安交通大学 | 一种基于信号旋转的无线监控方法 |
CN113194072A (zh) * | 2021-04-02 | 2021-07-30 | 西安交通大学 | 一种智能反射面辅助的合法监听实现方法 |
CN113194072B (zh) * | 2021-04-02 | 2023-06-06 | 西安交通大学 | 一种智能反射面辅助的合法监听实现方法 |
CN117915344A (zh) * | 2024-02-29 | 2024-04-19 | 云南民族大学 | 基于频谱共享d2d蜂窝网络隐蔽窃听系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN106411911B (zh) | 2019-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106411911A (zh) | 一种基于主动监听以最大化系统监听非中断概率的方法 | |
Cao et al. | Achieving reliable and secure communications in wireless-powered NOMA systems | |
Feng et al. | Beamforming design and power allocation for secure transmission with NOMA | |
Jiang et al. | Proactive eavesdropping in relaying systems | |
CN106302545A (zh) | 一种最大化系统监听非中断概率的方法 | |
CN105491563B (zh) | 利用人工噪声提高miso安全通信系统安全速率的方法和系统 | |
CN111328079B (zh) | 一种针对可移动窃听者的多天线隐蔽通信方法 | |
CN104883741B (zh) | 一种认知无线电网络的资源分配算法 | |
CN109088891B (zh) | 一种多中继系统下基于物理层安全的合法监听方法 | |
CN105744516B (zh) | 一种利用能量站提升物理层安全性能的通信系统和方法 | |
CN114257299B (zh) | 一种无人机非正交多址网络可靠安全传输方法 | |
US20210266092A1 (en) | Anti-eavesdropping method for iov based on intermittent cooperative jamming | |
Ho-Van et al. | Security improvement for energy harvesting based overlay cognitive networks with jamming-assisted full-duplex destinations | |
CN103199962B (zh) | CoMP系统中安全容量信号处理方法 | |
Wu et al. | IRS-Assisted Covert Communication with Equal and Unequal Transmit Prior Probabilities | |
xuan Tang et al. | Security of full-duplex jamming SWIPT system with multiple non-colluding eavesdroppers | |
Lv et al. | Cooperative non-orthogonal relaying for security enhancement in untrusted relay networks | |
CN114142909B (zh) | 一种无源雷达辅助物理层安全卫星通信方法 | |
Wan et al. | Spectrum Mask-Based Multi-Antenna Covert Communications in IoT Networks | |
CN105978610A (zh) | 一种计及无线物理层安全的基站转发多天线处理方法 | |
CN115484604A (zh) | 基于ris的协作主动攻击性能评估的方法 | |
Xue et al. | Secrecy Information and Energy Transmission Optimization of SWIPT System | |
Li et al. | Optimality of beamforming for secrecy capacity of MIMO wiretap channels | |
Lin et al. | Multi-antenna covert communications with delay constraint | |
Sun et al. | Secure performance analysis of buffer-aided cognitive relay networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |