CN107404743B - 基于目的用户加扰的时分能量采集中继安全传输方法 - Google Patents

基于目的用户加扰的时分能量采集中继安全传输方法 Download PDF

Info

Publication number
CN107404743B
CN107404743B CN201710494794.5A CN201710494794A CN107404743B CN 107404743 B CN107404743 B CN 107404743B CN 201710494794 A CN201710494794 A CN 201710494794A CN 107404743 B CN107404743 B CN 107404743B
Authority
CN
China
Prior art keywords
relay
user
signal
time slot
energy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201710494794.5A
Other languages
English (en)
Other versions
CN107404743A (zh
Inventor
赵睿
方嘉佳
贺玉成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huaqiao University
Original Assignee
Huaqiao University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huaqiao University filed Critical Huaqiao University
Publication of CN107404743A publication Critical patent/CN107404743A/zh
Application granted granted Critical
Publication of CN107404743B publication Critical patent/CN107404743B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/12Communication route or path selection, e.g. power-based or shortest path routing based on transmission quality or channel quality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/22Communication route or path selection, e.g. power-based or shortest path routing using selective relaying for reaching a BTS [Base Transceiver Station] or an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/18TPC being performed according to specific parameters
    • H04W52/24TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters
    • H04W52/241TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters taking into account channel quality metrics, e.g. SIR, SNR, CIR, Eb/lo
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/18TPC being performed according to specific parameters
    • H04W52/26TPC being performed according to specific parameters using transmission rate or quality of service QoS [Quality of Service]
    • H04W52/267TPC being performed according to specific parameters using transmission rate or quality of service QoS [Quality of Service] taking into account the information rate
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/30TPC using constraints in the total amount of available transmission power
    • H04W52/34TPC management, i.e. sharing limited amount of power among users or channels or data types, e.g. cell loading
    • H04W52/346TPC management, i.e. sharing limited amount of power among users or channels or data types, e.g. cell loading distributing total power among users or channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/38TPC being performed in particular situations
    • H04W52/46TPC being performed in particular situations in multi hop networks, e.g. wireless relay networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/04Wireless resource allocation
    • H04W72/044Wireless resource allocation based on the type of the allocated resource
    • H04W72/0446Resources in time domain, e.g. slots or frames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/50Allocation or scheduling criteria for wireless resources
    • H04W72/54Allocation or scheduling criteria for wireless resources based on quality criteria
    • H04W72/542Allocation or scheduling criteria for wireless resources based on quality criteria using measured or perceived quality
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radio Relay Systems (AREA)

Abstract

本发明公开的基于目的用户加扰的时分能量采集中继安全传输方法,该方法包括:在第一时隙,中继将通过能量采集技术将其收到的射频信号转化为能量;在第二时隙,中继从多个目的用户中选择一个信道功率增益最大的目的用户作为合法用户进行服务,剩余未被选中的目的用户作为潜在的窃听用户,信源将有用信息发送给中继,合法目的用户发送加扰信号给中继;在第三时隙,中继接收到的信号经放大处理后,再利用在第一时隙获得的能量将信号广播给信宿,所述信宿包含所选的合法用户和潜在的窃听用户。本发明通过合理的将协作加扰技术与时分能量采集技术相结合,使得窃听信道的接收信噪比降低,提升了网络的安全性能,从而保障了信息的安全传输。

Description

基于目的用户加扰的时分能量采集中继安全传输方法
技术领域
本发明专利涉及无线通信和物理层安全领域,特别涉及基于目的用户加扰的时分能量采集中继安全传输方法。
背景技术
加扰技术是一项广泛应用的技术,它适用于中继网络,在中继网络里,目的用户节点发送加扰信号给中继,中继经过处理放大转发加扰信号广播至信宿(也即目的用户),由于目的节点已知加扰信号,故可进行消除,而窃听用户无法提前获知加扰信号信息,进而达到干扰的效果,从而提高了通信系统的安全性能。
多用户分集是一项广泛应用的技术,它利用了在无线通信环境下不同用户所处的独立衰落信道的特性。这一理念也被应用于中继网络中,该中继网络中的中继会协助信源数据,使之传输到信宿节点,这会扩大了蜂窝小区的覆盖或者提高了通信系统的吞吐量。在中继网络,为了利用多用户分集技术,要在信宿节点里机会式选取最佳的点对点信道质量即最佳的信噪比作为目的用户,这种机会式调度的方法提高了系统的性能以及分集增益。
近几年,对于无线网络中信能同传技术的研究受到了广泛关注,对于不便于大规模采用有线供能的中继网络,比如传感器网络,传统的方法是采用电池供电,但是造成后期的网络维护成本较高,需要定期更换电池或者给电池充电。无线信能同传技术显著延长了多节点网络的生命周期,鉴于此,对于采用信能同传技术的协同中继网络的研究显得十分必要。另外,在此信能同传中继网络中,同时考虑应用机会式用户选择技术,可进一步提升了网络安全性能。
为此,本发明人深入研究无线通信和物理层安全技术,提出了基于目的用户加扰的时分能量采集中继安全传输方法。
发明内容
本发明的技术目的在于提出基于目的用户加扰的时分能量采集中继安全传输方法,通过合理的将协作加扰技术与时分能量采集技术相结合,使得窃听信道的接收信噪比降低,提升了网络的安全性能,从而保障了信息的安全传输。
为了解决上述技术问题,本发明的技术方法如下:
基于目的用户加扰的时分能量采集中继安全传输方法,该方法应用于多用户中继网络中,所述多用户中继网络包括信源、中继以及多个目的用户节点,所有节点均为单天线,其中中继为无源节点;其特征在于,所述传输方法包括:
在第一时隙,中继将通过能量采集技术将其收到的信源发送的射频信号转化为能量;
在第二时隙,中继从多个目的用户中选择一个信道功率增益最大的目的用户作为合法用户进行服务,剩余未被选中的目的用户作为潜在的窃听用户,信源将有用信息发送给中继,合法目的用户发送加扰信号给中继;
在第三时隙,中继接收到的信号(包括有用信号和加扰信号)经放大处理后,再利用在第一时隙获得的能量将信号广播给信宿,所述信宿包含所选的合法用户和潜在的窃听用户。
由于合法目的节点已知加扰信号,合法目的用户可将其从接收信号中消除,而其他窃听用户则会被加扰信号影响,不能获得有用信息。
所述传输方法具体包括以下步骤:
步骤1,在第一时隙中,中继将接收到的信源的射频信号通过能量采集技术转化为能量,该过程中,中继接收信号的表达式为
Figure GDA0002522866170000021
其中PS1为第一时隙信源的发送功率,dSR为信源到中继的距离,ρ表示路径损耗因子,hSR为信源至中继的信道参数,XS为单位方差信源信号,nR1表示单位方差的加性白高斯噪声;
步骤2,中继采用可变增益放大转发协议从多个目的用户中选择一个信道功率增益最大的目的用户作为合法用户进行服务,则合法用户表示为
Figure GDA0002522866170000022
其中U={U1,...,UM},表示为M个目的用户的集合,M为信宿的数量,
Figure GDA0002522866170000026
表示中继与信宿间信道系数;剩余未被选中的目的用户作为潜在的窃听用户,则窃听用户表示为
Figure GDA0002522866170000023
其中
Figure GDA0002522866170000024
表示中继与潜在窃听用户间信道系数;
步骤3,在第二时隙中,信源将有用信息发送给中继,合法用户发送加扰信号给中继,中继接收信号的表达式为
Figure GDA0002522866170000025
其中PS2为第二时隙信源的发送功率,PJ为加扰信号的发送功率,dRB为中继到所选合法目的用户的距离,hRB为中继至所选合法目的用户的信道参数,XJ为单位方差加扰信号,nR2表示单位方差的加性白高斯噪声;
定义第二时隙信源发送功率与加扰信号的发送功率之间的关系为PS2=βP和PJ=(1-β)P,其中β为发送功率分配因子,且β≥0,P为信源发送功率,且PS1=PS2+PJ=P;
步骤4,在第一时隙中,由于中继采用了基于时间分配的能量采集技术,在忽略采集天线接收噪声所带微弱能量时,中继在第一时隙采集的能量表示为
Figure GDA0002522866170000031
其中α(0<α<1)表示时间分配因子,η表示进行无线能量采集时的能量转换效率因子,T表示三个时隙传输的总时长;并且,第一时隙中继采集的能量全部用于第三时隙的信息传输;
步骤5,在第三时隙中,当信号用于能量采集之后,且中继处于半双工的工作模式下,中继的发送功率表示为
Figure GDA0002522866170000032
所以中继的发送功率为
Figure GDA0002522866170000033
步骤6,在第三时隙中,中继将接收到的信号广播给信宿,则信宿接收信号表达式为
Figure GDA0002522866170000034
其中i为信宿节点的数量,
Figure GDA0002522866170000035
为中继到信宿之间的距离,
Figure GDA0002522866170000036
为中继至信宿之间的信道参数,中继采用可变增益放大转发信息,则:
中继放大因子为
Figure GDA0002522866170000037
所以信宿接收信号表达式化为:
Figure GDA0002522866170000038
其中nR和nUi均表示单位方差的加性白高斯噪声,nR1=nR2=nR
由于所选目的用户已知加扰信号,故可消除,所选合法用户的接收信号表达式
为:
Figure GDA0002522866170000039
所选合法用户的接收信噪比为:
Figure GDA00025228661700000310
潜在窃听用户接收信号表达式为:
Figure GDA0002522866170000041
其中
Figure GDA0002522866170000042
为中继到潜在窃听用户之间的距离,
Figure GDA0002522866170000043
表示单位方差的加性白高斯噪声;
窃听用户的接收信号表达式为:
Figure GDA0002522866170000044
其中d为中继到窃听用户之间的距离,h表示中继与窃听用户间信道系数。
窃听用户的接收信噪比为:
Figure GDA0002522866170000045
其中
Figure GDA0002522866170000046
中继将按照以上发送功率和信噪比接收到的信号广播给信宿。
在所述传输方法的第三时隙中,系统的瞬时安全速率表示为CS=[CB-Cε]+,其中
Figure GDA0002522866170000047
[a]+表示max(a,0),可得基于瞬时安全速率的系统安全吞吐量为τ=(1-α)CS
将各个系数代入系统安全吞吐量的表达式可得:
Figure GDA0002522866170000048
其中:
Figure GDA0002522866170000049
Figure GDA00025228661700000410
其中γSR=|hSR|2,γRB=|hRB|2,γ=|h|2
基于一次瞬时信道参数环境下,所述系统安全吞吐量中安全吞吐量取得的最优值以及所对应的α值以及β值的计算流程如下:
第一步、初始化,设置α的区间为[0,1],β的区间为[0,1];
第二步、令Δα=0.001,Δβ=0.001左区间αmin=0,βmin=0右区间αmax=1,βmax=1,
Figure GDA0002522866170000051
循环次数αk=0,βk=0,阈值ò=0.001,带入所述系统安全吞吐量的表达式可得安全吞吐量的表达式为:
Figure GDA0002522866170000052
其数值微分绝对值的形式分别为
Figure GDA0002522866170000053
Figure GDA0002522866170000054
第三步、给定变量β初始值为0.2;
第四步、当
Figure GDA0002522866170000055
时,若
Figure GDA0002522866170000056
则得到αmin=αm,若
Figure GDA0002522866170000057
则得到αmax=αm;再令
Figure GDA0002522866170000058
αk=αk+1,得α=αm
第五步、当
Figure GDA0002522866170000059
时,若
Figure GDA00025228661700000510
则得到βmin=βm,若
Figure GDA00025228661700000511
则得到βmax=βm,再令
Figure GDA00025228661700000512
及βk=βk+1,得β=βm
第六步、输出:α、β和τ(α,β)。
采用上述方法后,本发明具有以下特点:
1、对于加入能量采集技术的新型网络传输系统的安全性问题,本发明提供的基于目的用户加扰的时分能量采集中继安全传输方法能够有效保障系统的安全传输。由于半双工中继具有能量采集技术,通过中继与其他节点之间的协作,使得窃听信道的接收信噪比降低,达到保障系统安全传输的目的;
2、目的端存在多个用户,本发明中继采用机会式最优用户选择方法即从多用户中选择一个接收信噪比最大的用户作为合法用户进行服务,剩余未被选中的用户都是潜在的窃听用户,从而获得多用户分集增益并提升系统的安全性能;
3、由于考虑了采用时间分配能量采集技术以及发送功率分配问题,所以存在时间分配因子α和发送功率分配因子β的优化,故在本传输方法中,提出了一种低复杂度线性算法即二分法,该算法可以简便高效地得出平均安全吞吐量的最优值。
下面结合附图和具体实施方式对本发明的技术方法进行详细说明。
附图说明
图1是本发明一种融合用户选择和加扰的信能同传中继安全传输方法应用的系统框图;
图2是本发明中继安全传输方法的时间分配框图;
图3是本发明基于目的用户加扰的时分能量采集中继安全传输方法的详细流程图;
图4是本发明系统平均安全吞吐量随信源发送功率P增大以及信宿数量增大时的变化曲线图。
图5是基于瞬时信道参数环境下通过二分法算法得出平均安全吞吐量的最优值与α=0.5,β=0.5得出的平均安全吞吐量的对比图;
图6a是第一次二分法得出的平均安全吞吐量曲线图;
图6b是第二次二分法得出的平均安全吞吐量曲线图。
具体实施方式
如图1所示,是本专利提出的基于目的用户加扰的时分能量采集中继安全传输方法应用的通信系统框图。该图所示的半双工中继网络包含多个节点,分别为信源、中继以及多个信宿节点(即目的用户节点),所有节点均为单天线,且中继为无源节点,可通过能量采集为其工作供能。考虑到信源与信宿间距离较远,没有直达路径。
如图2所示,本发明揭示的基于目的用户加扰的时分能量采集中继安全传输方法,该传输方法应用于上述多用户中继网络中,传输方法包括:
在第一时隙,中继将通过能量采集技术将其收到的信源发送的射频信号转化为能量;
在第二时隙,中继从多个目的用户中选择一个信道功率增益最大的目的用户作为合法用户进行服务,剩余未被选中的目的用户作为潜在的窃听用户,信源将有用信息发送给中继,合法目的用户发送加扰信号给中继;
在第三时隙,中继接收到的信号(包括有用信号和加扰信号)经放大处理后,再利用在第一时隙获得的能量将信号广播给信宿,所述信宿包含所选的合法用户和潜在的窃听用户。
由于合法目的节点已知加扰信号,合法目的用户可将其从接收信号中消除,而其他窃听用户则会被加扰信号影响,不能获得有用信息。
如图3所示,上述传输方法具体包括以下步骤:
步骤1,在第一时隙中,中继将接收到的信源的射频信号通过能量采集技术转化为能量,该过程中,中继接收信号的表达式为
Figure GDA0002522866170000071
其中PS1为第一时隙信源的发送功率,dSR为信源到中继的距离,ρ表示路径损耗因子,hSR为信源至中继的信道参数,XS为单位方差信源信号,nR1表示单位方差的加性白高斯噪声;
步骤2,中继采用可变增益放大转发协议从多个目的用户中选择一个信道功率增益最大的目的用户作为合法用户进行服务,则合法用户表示为
Figure GDA0002522866170000072
其中U={U1,...,UM},表示为M个目的用户的集合,M为信宿的数量,
Figure GDA0002522866170000076
表示中继与信宿间信道系数;剩余未被选中的目的用户作为潜在的窃听用户,则窃听用户表示为
Figure GDA0002522866170000073
其中
Figure GDA0002522866170000074
表示中继与潜在窃听用户间信道系数;
步骤3,在第二时隙中,信源将有用信息发送给中继,合法用户发送加扰信号给中继,中继接收信号的表达式为
Figure GDA0002522866170000075
其中PS2为第二时隙信源的发送功率,PJ为加扰信号的发送功率,dRB为中继到所选合法目的用户的距离,hRB为中继至所选合法目的用户的信道参数,XJ为单位方差加扰信号,nR2表示单位方差的加性白高斯噪声;
定义第二时隙信源发送功率与加扰信号的发送功率之间的关系为PS2=βP和PJ=(1-β)P,其中β为发送功率分配因子,且β≥0,P为信源发送功率,且PS1=PS2+PJ=P;
步骤4,在第一时隙中,由于中继采用了基于时间分配的能量采集技术,在忽略采集天线接收噪声所带微弱能量时,中继在第一时隙采集的能量表示为
Figure GDA0002522866170000081
其中α(0<α<1)表示时间分配因子,η表示进行无线能量采集时的能量转换效率因子,T表示三个时隙传输的总时长;并且,第一时隙中继采集的能量全部用于第三时隙的信息传输;
步骤5,在第三时隙中,当信号用于能量采集之后,且中继处于半双工的工作模式下,中继的发送功率表示为
Figure GDA0002522866170000082
所以中继的发送功率为
Figure GDA0002522866170000083
步骤6,在第三时隙中,中继将接收到的信号广播给信宿,则信宿接收信号表达式为
Figure GDA0002522866170000084
其中i为信宿节点的数量,
Figure GDA0002522866170000085
为中继到信宿之间的距离,
Figure GDA0002522866170000086
为中继至信宿之间的信道参数,中继采用可变增益放大转发信息,则:
中继放大因子为
Figure GDA0002522866170000087
所以信宿接收信号表达式化为:
Figure GDA0002522866170000088
其中nR
Figure GDA00025228661700000811
均表示单位方差的加性白高斯噪声,nR1=nR2=nR
由于所选目的用户已知加扰信号,故可消除,所选合法用户的接收信号表达式
为:
Figure GDA0002522866170000089
所选合法用户的接收信噪比为:
Figure GDA00025228661700000810
潜在窃听用户接收信号表达式为:
Figure GDA0002522866170000091
其中
Figure GDA0002522866170000092
为中继到潜在窃听用户之间的距离,
Figure GDA0002522866170000093
表示单位方差的加性白高斯噪声;
窃听用户的接收信号表达式为:
Figure GDA0002522866170000094
其中d为中继到窃听用户之间的距离,h表示中继与窃听用户间信道系数。
窃听用户的接收信噪比为:
Figure GDA0002522866170000095
其中
Figure GDA0002522866170000096
中继将按照以上发送功率和信噪比接收到的信号广播给信宿。
在所述传输方法的第三时隙中,系统(即多用户中继网络)的瞬时安全速率表示为CS=[CB-Cε]+,其中
Figure GDA0002522866170000097
[a]+表示max(a,0),可得基于瞬时安全速率的系统安全吞吐量为τ=(1-α)CS
将各个系数代入系统安全吞吐量的表达式可得:
Figure GDA0002522866170000098
其中:
Figure GDA0002522866170000099
Figure GDA00025228661700000910
其中γSR=|hSR|2,γRB=|hRB|2,γ=|h|2
图4是展示在基于蒙特·卡洛仿真环境下,系统平均安全吞吐量随信源发送功率P增大以及信宿数量增大时的变化情况。从图中可以看出本方法的平均安全吞吐量随着信源发送功率P的增大而增加,且随着信宿节点的数量增大而增加,从而有效保障了系统的安全传输。仿真环境:时间分配因子α=0.8,发送功率分配因子β=0.4,信道衰落系数ρ=2.7,能量转化效率η=0.4,信源到中继的距离dSR=1,中继到信宿的距离
Figure GDA00025228661700001013
蒙特·卡洛仿真次数N_Monte=1000000,所有信道平均信道增益均为1。
基于一次瞬时信道参数环境下,所述系统安全吞吐量中安全吞吐量取得的最优值以及所对应的α值以及β值的计算流程如下:
第一步、初始化,设置α的区间为[0,1],β的区间为[0,1];
第二步、令Δα=0.001,Δβ=0.001左区间αmin=0,βmin=0右区间αmax=1,βmax=1,
Figure GDA0002522866170000101
循环次数αk=0,βk=0,阈值ò=0.001,带入所述系统安全吞吐量的表达式可得安全吞吐量的表达式为:
Figure GDA0002522866170000102
其数值微分绝对值的形式分别为
Figure GDA0002522866170000103
Figure GDA0002522866170000104
第三步、给定变量β初始值为0.2;
第四步、当
Figure GDA0002522866170000105
时,若
Figure GDA0002522866170000106
则得到αmin=αm,若
Figure GDA0002522866170000107
则得到αmax=αm;再令
Figure GDA0002522866170000108
αk=αk+1,得α=αm
第五步、当
Figure GDA0002522866170000109
时,若
Figure GDA00025228661700001010
则得到βmin=βm,若
Figure GDA00025228661700001011
则得到βmax=βm,再令
Figure GDA00025228661700001012
及βk=βk+1,得β=βm
第六步、输出:α、β和τ(α,β)。
图5是展示基于瞬时信道参数环境下通过二分法算法得出平均安全吞吐量的最优值与α=0.5,β=0.5得出的平均安全吞吐量进行比较的情况。从图中可以看出随着信源发送功率P的增大,二分法算法的曲线始终在α=0.5,β=0.5曲线的上方,从而可知该算法是有益的。仿真环境:信道衰落系数ρ=2.7,能量转化效率η=0.4,信宿数量M=2,信源到中继的距离dSR=1,中继到信宿的距离
Figure GDA0002522866170000111
所有信道平均信道增益均为1。
图6a和6b是展示基于一次信道实现的环境下,通过两次二分法算法得出的循环次数与安全吞吐量的情况。从图中可以看出在两次二分法算法中,循环次数都只要在第4次时,算法就可以找到安全吞吐量的最优值,这与蒙特卡洛的万或百万次的仿真次数相比,算法是非常高效省时的。仿真环境:信道衰落系数ρ=2.7,能量转化效率η=0.4,信宿数量M=2,信源到中继的距离dSR=1,中继到信宿的距离
Figure GDA0002522866170000112
所有信道平均信道增益均为1。

Claims (3)

1.基于目的用户加扰的时分能量采集中继安全传输方法,该方法应用于多用户中继网络中,所述多用户中继网络包括信源、中继以及多个目的用户节点,所有节点均为单天线,其中中继为无源节点;其特征在于,所述传输方法包括:
在第一时隙,中继将通过能量采集技术将其收到的信源发送的射频信号转化为能量;
在第二时隙,中继从多个目的用户中选择一个信道功率增益最大的目的用户作为合法用户进行服务,剩余未被选中的目的用户作为潜在的窃听用户,信源将有用信息发送给中继,合法目的用户发送加扰信号给中继;
在第三时隙,中继接收到的信号经放大处理后,再利用在第一时隙获得的能量将信号广播给信宿,所述信宿包含所选的合法用户和潜在的窃听用户;
所述传输方法具体包括以下步骤:
步骤1,在第一时隙中,中继将接收到的信源的射频信号通过能量采集技术转化为能量,该过程中,中继接收信号的表达式为
Figure FDA0002522866160000011
其中PS1为第一时隙信源的发送功率,dSR为信源到中继的距离,ρ表示路径损耗因子,hSR为信源至中继的信道参数,XS为单位方差信源信号,nR1表示单位方差的加性白高斯噪声;
步骤2,中继采用可变增益放大转发协议从多个目的用户中选择一个信道功率增益最大的目的用户作为合法用户进行服务,则合法用户表示为
Figure FDA0002522866160000012
其中U={U1,...,UM},表示为M个目的用户的集合,M为信宿的数量,
Figure FDA0002522866160000013
表示中继与信宿间信道系数;剩余未被选中的目的用户作为潜在的窃听用户,则窃听用户表示为
Figure FDA0002522866160000014
其中
Figure FDA0002522866160000015
表示中继与潜在窃听用户间信道系数;
步骤3,在第二时隙中,信源将有用信息发送给中继,合法用户发送加扰信号给中继,中继接收信号的表达式为
Figure FDA0002522866160000016
其中PS2为第二时隙信源的发送功率,PJ为加扰信号的发送功率,dRB为中继到所选合法目的用户的距离,hRB为中继至所选合法目的用户的信道参数,XJ为单位方差加扰信号,nR2表示单位方差的加性白高斯噪声;
定义第二时隙信源发送功率与加扰信号的发送功率之间的关系为PS2=βP和PJ=(1-β)P,其中β为发送功率分配因子,且β≥0,P为信源发送功率,且PS1=PS2+PJ=P;
步骤4,在第一时隙中,中继在第一时隙采集的能量表示为
Figure FDA0002522866160000021
其中α表示时间分配因子,0<α<1,η表示进行无线能量采集时的能量转换效率因子,T表示三个时隙传输的总时长;并且,第一时隙中继采集的能量全部用于第三时隙的信息传输;
步骤5,在第三时隙中,当信号用于能量采集之后,且中继处于半双工的工作模式下,中继的发送功率表示为
Figure FDA0002522866160000022
所以中继的发送功率为
Figure FDA0002522866160000023
步骤6,在第三时隙中,中继将接收到的信号广播给信宿,则信宿接收信号表达式为
Figure FDA0002522866160000024
其中i为信宿节点的数量,
Figure FDA0002522866160000025
为中继到信宿之间的距离,
Figure FDA0002522866160000026
为中继至信宿之间的信道参数,中继采用可变增益放大转发信息,则:
中继放大因子为
Figure FDA0002522866160000027
所以信宿接收信号表达式化为:
Figure FDA0002522866160000028
其中
Figure FDA00025228661600000212
表示单位方差的加性白高斯噪声;
所选合法用户的接收信号表达式为:
Figure FDA0002522866160000029
所选合法用户的接收信噪比为:
Figure FDA00025228661600000210
潜在窃听用户接收信号表达式为:
Figure FDA00025228661600000211
其中
Figure FDA0002522866160000031
为中继到潜在窃听用户之间的距离,
Figure FDA0002522866160000032
表示单位方差的加性白高斯噪声;
窃听用户的接收信号表达式为:
Figure FDA0002522866160000033
其中d为中继到窃听用户之间的距离,h表示中继与窃听用户间信道系数;
窃听用户的接收信噪比为:
Figure FDA0002522866160000034
其中
Figure FDA0002522866160000035
d=|h|2PR
中继将按照以上发送功率和信噪比接收到的信号广播给信宿。
2.如权利要求1所述的基于目的用户加扰的时分能量采集中继安全传输方法,其特征在于:在所述传输方法的第三时隙中,系统的瞬时安全速率表示为CS=[CB-Cε]+,其中
Figure FDA0002522866160000036
[a]+表示max(a,0),可得基于瞬时安全速率的系统安全吞吐量为τ=(1-α)CS
将各个系数代入系统安全吞吐量的表达式可得:
Figure FDA0002522866160000037
其中:
Figure FDA0002522866160000038
Figure FDA0002522866160000039
其中γSR=|hSR|2,γRB=|hRB|2,γ=|h|2
3.如权利要求2所述的基于目的用户加扰的时分能量采集中继安全传输方法,其特征在于:基于一次瞬时信道参数环境下,所述系统安全吞吐量中安全吞吐量取得的最优值以及所对应的α值以及β值的计算流程如下:
第一步、初始化,设置α的区间为[0,1],β的区间为[0,1];
第二步、令Δα=0.001,Δβ=0.001左区间αmin=0,βmin=0右区间αmax=1,βmax=1,
Figure FDA0002522866160000041
循环次数αk=0,βk=0,阈值ò=0.001,带入所述系统安全吞吐量的表达式可得安全吞吐量的表达式为:
Figure FDA0002522866160000042
其数值微分绝对值的形式分别为
Figure FDA0002522866160000043
Figure FDA0002522866160000044
第三步、给定变量β初始值为0.2;
第四步、当
Figure FDA0002522866160000045
时,若
Figure FDA0002522866160000046
则得到αmin=αm,若
Figure FDA0002522866160000047
则得到αmax=αm;再令
Figure FDA0002522866160000048
αk=αk+1,得α=αm
第五步、当
Figure FDA0002522866160000049
时,若
Figure FDA00025228661600000410
则得到βmin=βm,若
Figure FDA00025228661600000411
则得到βmax=βm,再令
Figure FDA00025228661600000412
及βk=βk+1,得β=βm
第六步、输出:α、β和τ(α,β)。
CN201710494794.5A 2017-04-01 2017-06-26 基于目的用户加扰的时分能量采集中继安全传输方法 Expired - Fee Related CN107404743B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN2017102140984 2017-04-01
CN201710214098 2017-04-01

Publications (2)

Publication Number Publication Date
CN107404743A CN107404743A (zh) 2017-11-28
CN107404743B true CN107404743B (zh) 2020-08-04

Family

ID=60405066

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710494794.5A Expired - Fee Related CN107404743B (zh) 2017-04-01 2017-06-26 基于目的用户加扰的时分能量采集中继安全传输方法

Country Status (1)

Country Link
CN (1) CN107404743B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108418651B (zh) * 2018-02-06 2020-01-10 西安交通大学 一种双向无线供电中继系统安全传输方法
CN108809365B (zh) * 2018-06-13 2021-07-09 华侨大学 一种基于中继链路最优用户选择的协作加扰安全传输方法
CN110213807B (zh) * 2019-05-29 2022-08-30 华侨大学 一种能量受限非可信中继网络的安全速率最优方法
CN110324827B (zh) * 2019-07-26 2020-06-30 西北工业大学 一种基于无线信息与功率联合传输的认知安全传输方法
CN110518993B (zh) * 2019-09-05 2021-05-28 西安邮电大学 无线能量收集型全双工协作中继系统的资源分配方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106454838A (zh) * 2016-09-28 2017-02-22 华侨大学 一种采用人工噪声预编码的能量采集中继安全传输方法
CN106452655A (zh) * 2016-08-04 2017-02-22 华侨大学 结合协作干扰与时分能量采集技术的系统安全传输方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106452655A (zh) * 2016-08-04 2017-02-22 华侨大学 结合协作干扰与时分能量采集技术的系统安全传输方法
CN106454838A (zh) * 2016-09-28 2017-02-22 华侨大学 一种采用人工噪声预编码的能量采集中继安全传输方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Secure Transmission for Multiuser Relay Networks;Sung-Il Kim,Il-Min Kim,Senior Member,IEEE,and Jun Heo, Member;《IEEE TRANSACTIONS ON WIRELESS COMMUNICATIONS》;20150731;参见第I-III节 *

Also Published As

Publication number Publication date
CN107404743A (zh) 2017-11-28

Similar Documents

Publication Publication Date Title
CN107404743B (zh) 基于目的用户加扰的时分能量采集中继安全传输方法
CN107426792B (zh) 一种目的用户加扰的功分能量采集中继安全传输方法
Chen et al. Harvest-then-cooperate: Wireless-powered cooperative communications
Chen Energy-harvesting AF relaying in the presence of interference and Nakagami-$ m $ fading
Liu et al. Optimal channel and relay assignment in OFDM-based multi-relay multi-pair two-way communication networks
Chen et al. Multiuser two-way relaying: detection and interference management strategies
Maric et al. Bandwidth and power allocation for cooperative strategies in Gaussian relay networks
CN107124215B (zh) 基于最优天线选择的全双工多天线目的节点干扰传输方法
CN106877919B (zh) 基于最优用户选择的功率分配能量采集中继安全通信方法
Hadzi-Velkov et al. Rate maximization of decode-and-forward relaying systems with RF energy harvesting
Ojo et al. Throughput analysis of a hybridized power-time splitting based relaying protocol for wireless information and power transfer in cooperative networks
Gong et al. Opportunistic cooperative networking: To relay or not to relay?
CN106487482B (zh) 一种全双工中继无线信息与能量同步传输的功率分流方法
Li et al. Spectrum sharing with distributed relay selection and clustering
Vu et al. Joint subcarrier matching and power allocation in OFDM two-way relay systems
CN106714174B (zh) 一种基于时分能量采集的半双工中继网络安全传输方法
Hung et al. Secrecy outage performance of multi-hop leach networks using power beacon aided cooperative jamming with jammer selection methods
CN112888020B (zh) 一种基于时间反演的无线电网络用户数据传输方法
Zhong et al. User cooperation for enhanced throughput fairness in wireless powered communication networks
Wu et al. Relay-based cooperative spectrum sensing framework under imperfect channel estimation
Omarov et al. Outage analysis of EH-based cooperative NOMA networks over generalized statistical models
Tran et al. On the performance of regenerative relaying for SWIPT in NOMA systems
Van et al. Threshold-based Wireless-based NOMA Systems over Log-Normal Channels: Ergodic Outage Probability of Joint Time Allocation and Power Splitting Schemes
Sharma et al. Physical Layer Security under Accumulated Harvested Energy from RF Source
Bae et al. Energy-bandwidth tradeoff with spatial reuse in wireless multi-hop networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20200804