CN108601020A - 一种无线网络中的中断概率与机密传输容量分析方法 - Google Patents
一种无线网络中的中断概率与机密传输容量分析方法 Download PDFInfo
- Publication number
- CN108601020A CN108601020A CN201810357048.6A CN201810357048A CN108601020A CN 108601020 A CN108601020 A CN 108601020A CN 201810357048 A CN201810357048 A CN 201810357048A CN 108601020 A CN108601020 A CN 108601020A
- Authority
- CN
- China
- Prior art keywords
- sop
- node
- cop
- typical
- formula
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 40
- 238000004458 analytical method Methods 0.000 title abstract description 4
- 238000000034 method Methods 0.000 claims abstract description 29
- 230000008569 process Effects 0.000 claims abstract description 15
- 238000005562 fading Methods 0.000 claims description 14
- 238000005259 measurement Methods 0.000 claims description 9
- 238000004364 calculation method Methods 0.000 claims description 3
- VMXUWOKSQNHOCA-UKTHLTGXSA-N ranitidine Chemical compound [O-][N+](=O)\C=C(/NC)NCCSCC1=CC=C(CN(C)C)O1 VMXUWOKSQNHOCA-UKTHLTGXSA-N 0.000 claims description 3
- 230000007246 mechanism Effects 0.000 abstract description 4
- 241001124144 Dermaptera Species 0.000 abstract 1
- 238000006243 chemical reaction Methods 0.000 abstract 1
- 238000004891 communication Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B17/00—Monitoring; Testing
- H04B17/30—Monitoring; Testing of propagation channels
- H04B17/391—Modelling the propagation channel
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种无线网络中的中断概率与机密传输容量分析方法,通过Poisson分布在二维平面上分别部署密度为λ和λe的合法节点和偷听者节点,根据Slivnyak定理在源点处添加一个典型的接收端,在距离d处添加其目的发送端,即典型的发送端,将网络中其他发送端视为干扰者,度量COP;转换点过程使得典型的发送端位于源点,将网络中其他发送端视为干扰者,此时度量SOP。然后在固定传输距离模型下建立COP,SOP和STC模型,并根据传输距离的概率密度函数将COP和STC的结果推广到随机距离传输模型NRT下;最后,通过LPZ机制降低SOP,从而提高物理层安全和机密传输容量。
Description
技术领域
本发明涉及无线网络安全技术领域,具体涉及一种无线网络中的中断概率与机密传输容量分析方法。
背景技术
由于无线媒介的开放性与共享性,无线传输正面临越来越多的安全威胁。传统地,数据安全一般由网络层的加密技术来实现,其中加密技术是基于对称或非对称加密技术的,并假设在没有密钥的情况下消息是无法被破译。然而,由于节点能量和计算能力的限制,公共密钥在很多场景中是无法适用的。因此,使用非对称加密技术并在节点间建立密钥是及其困难的。无需复杂的加密算法和密钥管理,物理层安全已经成为实现无线网络中安全通信的一种有效技术。其目标是确保合法接收端能接收消息并能阻止偷听者窃听,基本的原则就是不允许未授权的接收端解码消息。
度量物理层安全的标准由三个:1)COP,考虑合法发送端与合法接收端之间通信成功的可能性,即;2)SOP,考虑eavesdroppers从合法发送端成功窃听消息的可能性;3)STC,在COP和SOP作用下的成功传输速率。注意,COP描述消息传输的QoS和网络可靠性,SOP描述偷听者存在下网络的安全等级。为了提高网络安全等级,目前常用的方法包含三种:1)添加噪声功率,这种方式降低SOP的同时也提高了COP,甚至会降低STC,故并不是一种这种的办法;2)设置机密警戒(guard)区域,但是该方法需要节点能识别周围存在的偷听者的位置,并且该信息一般很难获得;3)设置机密保护(protected)区域,这种方式需要其他设备将周围的偷听者移除。通过三种方法的思想,一种不需要添加噪声功率,不需要识别偷听者的技术在未来的研究与应用中更加需要。
发明内容
本发明为了克服以上技术的不足,提供了一种通过LPZ机制降低SOP,从而提高物理层安全和机密传输容量的无线网络中的中断概率与机密传输容量分析方法。本发明克服其技术问题所采用的技术方案是:
一种无线网络中的中断概率与机密传输容量分析方法,包括如下步骤:
a)在二维平面上按照Poisson分布分别部署密度为λ的合法节点以及密度为λe的偷听者节点,合法节点接入信道,在一个时隙内合法节点以概率p发起传输,以概率1-p保持沉默;
b)将网络中其他发送端视为干扰节点,在源点处典型的接收端上度量COP,度量网络中所有偷听者节点上是否产生SOP;
c)通过公式建立COP度量模型PCO以及建立SOP度量模型PSO,其中,γj为合法节点上得到的接收SINR值,βt为其解码阈值,γe为偷听者节点上得到的接收SINR值,βe为其解码阈值。ΦR和Φe分别对应于合法节点与偷听者节点各自的点过程,且密度分别为λ(1-p)和λe;
d)将典型的接收端上接收的SINR值记作γo,并通过公式计算γo,其中h为典型发送端与接收端之间的信道衰落增益,d0为典型发送端与接收端之间的长度,hko和dko分为干扰节点与典型接收端之间的信道衰落增益和长度,ν为背景噪声,ΦT表示合法发送端的构成的密度为λp的Poisson点过程,α为路径损耗指数;
e)由于信道衰落增益服从均值为1的指数分布,将COP度量模型数学表达式按公式建立,其中,表示伽马函数,LI(s)表示对干扰进行Laplace变换,典型接收端上收到的SINR,hk为非目的发送端与典型接收端之间的信道衰落增益,d0为典型发送端与接收端之间的距离,λT合法接收端的密度;
f)利用Poisson点过程的概率生成函数,根据公式
重新建立LI(s),其中,λ'(r)表示Poisson点过程ΦT的密度函数,δ表示为替代参数,r距离的随机变量;
g)按公式建立SOP上界以及SOP下界
,其中βe为偷听这节点的解码阈值;
h)根据公式计算随机传输距离PCO,ran,式中fd(r)=2πλRr·exp(-πλRr2),λR=λ(1-p)为合法接收端的密度;
i)通过公式τ=(1-σ)λT(Rt-Re)建立STC的度量模型τ,式中σ表示COP约束,Rt=log2(1+βt)表示合法节点的传输速率,Re=log2(1+βe)表示偷听者节点的窃听速率;
j)通过公式计算固定传输距离模型下的COP的值其中为以一合法接收端的LPZ为中心半径为的圆;通过公式计算扩展到随机距离模型后的值
k)根据公式计算LPZ机制下SOP的上界值根据公式计算LPZ机制下SOP的下界值其中,λe为偷听者节点密度;
l)根据公式计算STC值 和分别表示COP取值σ和SOP上界取值ε的反函数。
进一步的,步骤a)中合法节点利用Aloha协议接入信道。
本发明的有益效果是:通过Poisson分布在二维平面上分别部署密度为λ和λe的合法节点和偷听者节点,根据Slivnyak定理在源点处添加一个典型的接收端,在距离d处添加其目的发送端,即典型的发送端,将网络中其他发送端视为干扰者,度量COP;转换点过程使得典型的发送端位于源点,将网络中其他发送端视为干扰者,此时度量SOP。然后在固定传输距离模型下建立COP,SOP和STC模型,并根据传输距离的概率密度函数将COP和STC的结果推广到随机距离传输模型NRT下;最后,通过LPZ机制降低SOP,从而提高物理层安全和机密传输容量。
具体实施方式
下面对本发明做进一步说明。
一种无线网络中的中断概率与机密传输容量分析方法,包括如下步骤:
a)在二维平面上按照Poisson分布分别部署密度为λ的合法节点以及密度为λe的偷听者节点,合法节点接入信道,在一个时隙内合法节点以概率p发起传输,以概率1-p保持沉默;
b)将网络中其他发送端视为干扰节点,在源点处典型的接收端上度量COP,度量网络中所有偷听者节点上是否产生SOP;
c)通过公式建立COP度量模型PCO以及建立SOP度量模型PSO,其中,γj为合法节点上得到的接收SINR值,βt为其解码阈值,γe为偷听者节点上得到的接收SINR值,βe为其解码阈值。ΦR和Φe分别对应于合法节点与偷听者节点各自的点过程,且密度分别为λ(1-p)和λe;
d)将典型的接收端上接收的SINR值记作γo,并通过公式计算γo,其中h为典型发送端与接收端之间的信道衰落增益,d0为典型发送端与接收端之间的长度,hko和dko分为干扰节点与典型接收端之间的信道衰落增益和长度,ν为背景噪声,ΦT表示合法发送端的构成的密度为λp的Poisson点过程,α为路径损耗指数;
e)由于信道衰落增益服从均值为1的指数分布,将COP度量模型数学表达式按公式建立,其中,表示伽马函数,LI(s)表示对干扰进行Laplace变换,典型接收端上收到的SINR,hk为非目的发送端与典型接收端之间的信道衰落增益,d0为典型发送端与接收端之间的距离,λT合法接收端的密度;
f)利用Poisson点过程的概率生成函数,根据公式
重新建立LI(s),其中,λ'(r)表示Poisson点过程ΦT的密度函数,δ表示为替代参数,r距离的随机变量;
g)按公式建立SOP上界以及SOP下界
,其中βe为偷听这节点的解码阈值。根据瑞利衰落模型下接收信号的特性,即接收信号强度(在典型接收端和任意偷听者上)中的衰落增益服从均值为1的指数分布,首先考虑固定传输距离模型,利用随机几何的方法对干扰进行Laplace变换,并利用Gamma函数更加简洁地表示COP和SOP。
h)根据公式计算随机传输距离PCO,ran,式中fd(r)=2πλRr·exp(-πλRr2),λR=λ(1-p)为合法接收端的密度;
i)通过公式τ=(1-σ)λT(Rt-Re)建立STC的度量模型τ,式中σ表示COP约束,Rt=log2(1+βt)表示合法节点的传输速率,Re=log2(1+βe)表示偷听者节点的窃听速率;
j)通过公式计算固定传输距离模型下的COP的值其中为以一合法接收端的LPZ为中心半径为的圆;通过公式计算扩展到随机距离模型后的值
k)根据公式计算LPZ机制下SOP的上界值根据公式计算LPZ机制下SOP的下界值其中,λe为偷听者节点密度。
l)合法发送端可以检测到周围存在的节点(但不能区分它们的角色,即合法节点或偷听者节点),当该区域内只存在自身对应的合法接收端时,发送端发起传输,否则保持沉默;以这种方式,COP和SOP大幅度降低。
特别地,我们为每个合法发送端引入LPZ的概念,即合法发送端在多种检测设备的支持下能够检测到周围节点的存在但是不能区分它们的角色。定义某个合法接收端的LPZ为以改发送端为中心,为半径的圆,当该范围内除了自己对应的合法接收端之外没有任何节点存在的时候,该发送端主动发起传输。与机密保护区域(secrecy protected zone)不同的是,LPZ不需要从保护区域内移除偷听节点。另外,LPZ也与机密警戒区域(secrecyguard zone)不同,当偷听者节点存在时,合法发送端不会发起传输。根据公式计算STC值Rt=log(1+pco -1(σ)),pco -1(σ)和分别表示COP取值σ和SOP上界取值ε的反函数。
通过Poisson分布在二维平面上分别部署密度为λ和λe的合法节点和偷听者节点,根据Slivnyak定理在源点处添加一个典型的接收端,在距离d处添加其目的发送端,即典型的发送端,将网络中其他发送端视为干扰者,度量COP;转换点过程使得典型的发送端位于源点,将网络中其他发送端视为干扰者,此时度量SOP。然后在固定传输距离模型下建立COP,SOP和STC模型,并根据传输距离的概率密度函数将COP和STC的结果推广到随机距离传输模型NRT下;最后,通过LPZ机制降低SOP,从而提高物理层安全和机密传输容量。
优选的,步骤a)中合法节点利用Aloha协议接入信道。
Claims (2)
1.一种无线网络中的中断概率与机密传输容量分析方法,其特征在于,包括如下步骤:
a)在二维平面上按照Poisson分布分别部署密度为λ的合法节点以及密度为λe的偷听者节点,合法节点接入信道,在一个时隙内合法节点以概率p发起传输,以概率1-p保持沉默;
b)将网络中其他发送端视为干扰节点,在源点处典型的接收端上度量COP,度量网络中所有偷听者节点上是否产生SOP;
c)通过公式建立COP度量模型PCO以及建立SOP度量模型PSO,其中,γj为合法节点上得到的接收SINR值,βt为其解码阈值,γe为偷听者节点上得到的接收SINR值,βe为其解码阈值。ΦR和Φe分别对应于合法节点与偷听者节点各自的点过程,且密度分别为λ(1-p)和λe;
d)将典型的接收端上接收的SINR值记作γo,并通过公式计算γo,其中h为典型发送端与接收端之间的信道衰落增益,d0为典型发送端与接收端之间的长度,hko和dko分为干扰节点与典型接收端之间的信道衰落增益和长度,ν为背景噪声,ΦT表示合法发送端的构成的密度为λp的Poisson点过程,α为路径损耗指数;
e)由于信道衰落增益服从均值为1的指数分布,将COP度量模型数学表达式按公式建立,其中, 表示伽马函数,LI(s)表示对干扰进行Laplace变换,典型接收端上收到的SINR,hk为非目的发送端与典型接收端之间的信道衰落增益,d0为典型发送端与接收端之间的距离,λT合法接收端的密度;
f)利用Poisson点过程的概率生成函数,根据公式
重新建立LI(s),其中,λ'(r)表示Poisson点过程ΦT的密度函数,δ表示为替代参数,r距离的随机变量;
g)按公式建立SOP上界以及SOP下界,其中βe为偷听这节点的解码阈值;
h)根据公式计算随机传输距离PCO,ran,式中fd(r)=2πλRr·exp(-πλRr2),λR=λ(1-p)为合法接收端的密度;
i)通过公式τ=(1-σ)λT(Rt-Re)建立STC的度量模型τ,式中σ表示COP约束,Rt=log2(1+βt)表示合法节点的传输速率,Re=log2(1+βe)表示偷听者节点的窃听速率;
j)通过公式计算固定传输距离模型下的COP的值其中为以一合法接收端的LPZ为中心半径为的圆;通过公式计算扩展到随机距离模型后的值
k)根据公式计算LPZ机制下SOP的上界值根据公式计算LPZ机制下SOP的下界值其中,λ'e(r)=2πλer,λe为偷听者节点密度;
l)根据公式计算STC值Rt=log(1+pco -1(σ)),pco -1(σ)和分别表示COP取值σ和SOP上界取值ε的反函数。
2.根据权利要求1所述的无线网络中的中断概率与机密传输容量分析方法,其特征在于:步骤a)中合法节点利用Aloha协议接入信道。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810357048.6A CN108601020A (zh) | 2018-04-20 | 2018-04-20 | 一种无线网络中的中断概率与机密传输容量分析方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810357048.6A CN108601020A (zh) | 2018-04-20 | 2018-04-20 | 一种无线网络中的中断概率与机密传输容量分析方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108601020A true CN108601020A (zh) | 2018-09-28 |
Family
ID=63613595
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810357048.6A Pending CN108601020A (zh) | 2018-04-20 | 2018-04-20 | 一种无线网络中的中断概率与机密传输容量分析方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108601020A (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130202111A1 (en) * | 2009-10-07 | 2013-08-08 | The Ohio State University | Wireless security protocol |
CN104469755A (zh) * | 2014-12-08 | 2015-03-25 | 西安理工大学 | 对中继与干扰节点选择结果保密的物理层安全传输方法 |
-
2018
- 2018-04-20 CN CN201810357048.6A patent/CN108601020A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130202111A1 (en) * | 2009-10-07 | 2013-08-08 | The Ohio State University | Wireless security protocol |
CN104469755A (zh) * | 2014-12-08 | 2015-03-25 | 西安理工大学 | 对中继与干扰节点选择结果保密的物理层安全传输方法 |
Non-Patent Citations (2)
Title |
---|
KAN YU ; JIGUO YU ;: "Theoretical Analysis of Secrecy Transmission Capacity in Wireless Ad Hoc Networks", 《2017 IEEE WIRELESS COMMUNICATIONS AND NETWORKING CONFERENCE (WCNC)》 * |
于刊: "基于衰落模型的无线网络调度和容量问题研究", 《中国优秀硕士论文全文数据库》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Liu et al. | Covert wireless communications in IoT systems: Hiding information in interference | |
Hu et al. | Covert wireless communications with channel inversion power control in Rayleigh fading | |
Onat et al. | An intrusion detection system for wireless sensor networks | |
Xiong et al. | Secure transmission against pilot spoofing attack: A two-way training-based scheme | |
Hu et al. | Covert communications without channel state information at receiver in IoT systems | |
CN103997736B (zh) | 无线通信系统中用于检测窃听者的方法 | |
US11330434B2 (en) | Security detection for a physical layer authentication system that considers signal-discriminating capability of an active adversary | |
Cheng et al. | Efficient physical‐layer secret key generation and authentication schemes based on wireless channel‐phase | |
Weinand et al. | Physical layer authentication for mission critical machine type communication using Gaussian mixture model based clustering | |
CN112383380B (zh) | 基于非正交多址接入技术的隐蔽车辆通信方法 | |
Wu et al. | Limits of covert communication on two-hop AWGN channels | |
Yu et al. | Methods of improving secrecy transmission capacity in wireless random networks | |
Xu et al. | Opportunistic relay selection improves reliability–reliability tradeoff and security–reliability tradeoff in random cognitive radio networks | |
Sharma et al. | Preventing Sybil Attack in MANET using Super nodes approach | |
Jain et al. | Wormhole detection using channel characteristics | |
Chen et al. | Audio-based security techniques for secure device-to-device communications | |
Rabbachin et al. | The role of aggregate interference on intrinsic network secrecy | |
Liu et al. | Physical layer authentication enhancement using maximum SNR ratio based cooperative AF relaying | |
Wan et al. | Covert communication with power uncertainty for D2D content sharing | |
Yılmaz et al. | Impersonation attack identification for secure communication | |
Eisencraft et al. | New trends in chaos-based communications and signal processing | |
CN108601020A (zh) | 一种无线网络中的中断概率与机密传输容量分析方法 | |
Tahmasbi et al. | Adaptive ternary timing covert channel in IEEE 802.11 | |
Fernandez et al. | Performance Analysis of Physical Layer Security in Power Line Communication Networks | |
Sawant et al. | Survey of DOS flooding attacks over MANET environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180928 |