CN108696913A - 一种arq无线网络信息安全传输方法 - Google Patents
一种arq无线网络信息安全传输方法 Download PDFInfo
- Publication number
- CN108696913A CN108696913A CN201810512695.XA CN201810512695A CN108696913A CN 108696913 A CN108696913 A CN 108696913A CN 201810512695 A CN201810512695 A CN 201810512695A CN 108696913 A CN108696913 A CN 108696913A
- Authority
- CN
- China
- Prior art keywords
- node
- eavesdropping
- source node
- relay
- relay node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 230000005540 biological transmission Effects 0.000 title claims abstract description 42
- 238000004891 communication Methods 0.000 claims description 13
- 101100465000 Mus musculus Prag1 gene Proteins 0.000 claims description 3
- 230000006399 behavior Effects 0.000 claims 11
- 238000005516 engineering process Methods 0.000 description 8
- 238000011160 research Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
- 101000741965 Homo sapiens Inactive tyrosine-protein kinase PRAG1 Proteins 0.000 description 1
- 102100038659 Inactive tyrosine-protein kinase PRAG1 Human genes 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005562 fading Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/02—Communication route or path selection, e.g. power-based or shortest path routing
- H04W40/22—Communication route or path selection, e.g. power-based or shortest path routing using selective relaying for reaching a BTS [Base Transceiver Station] or an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K3/00—Jamming of communication; Counter-measures
- H04K3/80—Jamming or countermeasure characterized by its function
- H04K3/82—Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection
- H04K3/822—Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection by detecting the presence of a surveillance, interception or detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K3/00—Jamming of communication; Counter-measures
- H04K3/80—Jamming or countermeasure characterized by its function
- H04K3/82—Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection
- H04K3/825—Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection by jamming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/02—Communication route or path selection, e.g. power-based or shortest path routing
- H04W40/12—Communication route or path selection, e.g. power-based or shortest path routing based on transmission quality or channel quality
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/155—Ground-based stations
- H04B7/15557—Selecting relay station operation mode, e.g. between amplify and forward mode, decode and forward mode or FDD - and TDD mode
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/12—Arrangements for detecting or preventing errors in the information received by using return channel
- H04L1/16—Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
- H04L1/18—Automatic repetition systems, e.g. Van Duuren systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/02—Traffic management, e.g. flow control or congestion control
- H04W28/04—Error control
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Radio Relay Systems (AREA)
Abstract
本发明公开一种ARQ无线网络信息安全传输方法,其特征在于,所述无线网络包括源节点,目的节点,至少一个中继节点以及窃听节点,本发明方法同时关注主动窃听行为和被动窃听行为,通过多中继调度和协同/干扰方法,在不增加硬件资源的基础上,进一步提升系统的安全性和可靠性。
Description
技术领域
本发明涉及无线通信技术领域,尤其涉及一种ARQ无线网络信息安全传输方法。
背景技术
由于无线信道的开放性,信息的安全性和私密性已成为未来无线通信人们最关心的问题。现有的通信安全机制是以计算复杂度为基础的加解密算法来保证信息的安全传输。但是,随着窃听节点运算能力和运算速度的提升给加解密算法带来了巨大的挑战。除此之外,密钥的分发和管理也限制了加解密算法在未来复杂的无线通信场景中的应用。由现有安全挑战的驱动,物理层安全技术另辟蹊径,在不增加硬件资源的条件下利用无线信道的衰落特性来保证私密信息的安全传输,从而引起了人们越来越多的关注。
目前,无线网络中中继节点的引入已被确认为提高系统传输速率和扩大网络覆盖范围的一种有效配置。此外,随之而来丰富的无线通信物理层资源也为物理层安全技术的研究提供了广阔的空间。比如,协同中继技术利用中继节点转发源节点的信息以提升目的节点的信道容量;协同干扰技术利用中继节点发送干扰信号以降低窃听节点的信道容量。协同中继和协同干扰技术是改善物理层安全简单有效的方法并已成为一大热点。当系统中存在多个中继节点时,中继节点选择或者干扰节点选择可以使得协同网络的安全性能得到显著的提升。但是,现有的协同中继和协同干扰技术研究大都关注被动的窃听场景,即窃听节点仅仅窃听源节点的私密信息。在实际场景中,智能的窃听节点并不会一味地扮演被动窃听的角色。在某些情况下,智能窃听节点会发送干扰攻击使得合法节点不能正确地接收到源节点的有效信息。而现有技术中,也未考虑到多中继节点的协同问题。所以,如何设计合适的中继协同策略来对抗窃听节点的干扰攻击是亟待解决的问题。
发明内容
本发明提出一种ARQ无线网络信息安全传输方法,所述无线网络包括源节点S、目的节点D、窃听节点E以及至少一个中继节点Ri,i∈{1,2,...N},所述方法包括:
当检测到所述无线网络存在第一窃听行为时,选择第一中继节点译码转发源节点的信息,所述第一窃听行为为窃听节点向目的节点发送干扰信号,所述第一中继节点为:使得源节点到中继节点Ri和中继节点Ri到目的节点两跳信道质量最小值最大化的中继节点Ri;
当检测到所述无线网络存在第二窃听行为时,选择第二中继节点发送主动干扰信号,所述第二窃听行为为窃听节点窃听源节点的信息,所述第二中继节点为:对目的节点干扰最小的中继节点。
作为本发明的一种优选技术方案:所述方法还包括窃听行为判断,具体为:
当窃听节点与源节点间的信道质量小于窃听门限值γT时,为第一窃听行为;
当窃听节点与源节点间的信道质量大于窃听门限值γT时,为第二窃听行为。
作为本发明的一种优选技术方案:所述信道质量用信道系数衡量,具体为:
源节点分别向目的节点和中继节点发送导频信号,目的节点和中继节点分别将信道估计获得的源节点到目的节点的信道系数hSD和源节点到中继节点的信道系数反馈到源节点;目的节点还用于将中继节点到目的节点的信道系数反馈到中继节点;根据和确定所述第一中继节点,根据确定所述第二中继节点。
作为本发明的一种优选技术方案:当存在第一窃听行为时,所述方法包括两个通信时隙,其中第一通信时隙,源节点发送广播信息;第二通信时隙,第一中继节点译码转发源节点的信息;
当存在第二窃听行为时,所述方法为源节点发送广播信息的同时第二中继节点发送干扰信号。
作为本发明的一种优选技术方案:所述第一中继节点译码转发源节点的信息后,目的节点对接收到的信息进行处理,具体为:若目的节点不能恢复出源节点的信息,则反馈否定确认信号至源节点,要求重传该信息,直到重传的次数超过预设的最大重传次数;若目的节点能恢复出源节点的信息,则反馈确认信号至源节点。
作为本发明的一种优选技术方案:所述目的节点利用能量感知方法来判断是否存在第一窃听行为或者第二窃听行为。
作为本发明的一种优选技术方案:所述主动干扰信号为高斯白噪声干扰信号。
与现有传输方法相比,本发明具有如下优点及显著效果:
本发明的适用范围是对抗干扰攻击的多中继协同ARQ无线网络,本发明方法同时关注主动窃听行为和被动窃听行为,通过多中继调度和协同/干扰方法,在不增加硬件资源的基础上,进一步提升系统的安全性和可靠性,操作简单,易于实现。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1是一个对抗干扰攻击的多中继协同ARQ无线网络的模型图;
图2是本发明一次完整信息传输的时间分配图;
图3是本发明一次完整信息传输的流程图;
图4是本发明的传输方法和随机中继选择传输方法的传输中断概率随着发送信噪比变化的示意图;
图5是本发明的传输方法和随机中继选择传输方法的安全中断概率随着发送信噪比变化的示意图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明的保护范围。
下面结合附图对本发明的技术方案进行详细说明:
如图1所示的对抗干扰攻击的多中继协同ARQ无线网络中,包括一个源节点S,一个目的节点D,N个译码转发中继节点Ri,i∈{1,2,...N},以及一个窃听节点E,其中所有的节点均配置单天线,工作在半双工模式下;源节点S利用自动重传请求(ARQ,AutomaticRepeat reQuest)技术来提升系统的吞吐量。每个发送节点的发送功率为P,每个接收节点都存在均值为零,方差为N0的高斯白噪声。本发明的ARQ无线网络信息安全传输方法(以下简称本发明的传输方法)实现过程如下:
第一步:窃听行为判断。窃听节点估计源节点到窃听节点的信道质量,当窃听节点与源节点间的信道质量小于窃听门限值γT时,窃听节点E向目的节点发送高斯白噪声干扰信号xej;当窃听节点与源节点间的信道质量大于窃听门限值γT时,窃听节点E直接窃听源节点的私密信息。
第二步:能量感知。目的节点利用能量感知方法来判断该通信时隙窃听节点是发送干扰信号干扰目的节点还是窃听源节点的私密信息。
第三步:信道估计与信息反馈。源节点S向目的节点D和中继节点Ri发送导频信号,目的节点D和中继节点Ri将信道估计获得的源节点S到目的节点D的信道系数hSD和源节点S到中继节点Ri的信道系数反馈到源节点;同样的,中继节点Ri到目的节点D的信道系数也可以由导频信号经信道估计反馈到中继节点。
第四步:中继调度。若窃听节点发送干扰信号干扰目的节点,选择源节点到中继节点和中继节点到目的节点两跳信道质量最小值最大化的中继节点译码转发源节点的私密信息;举例为:上述步骤三中获得的 则两跳信道质量最小值分别为两跳信道质量最小值最大化后选择即中继节点R1。当目的节点接收到源节点和中继节点译码转发的信号时,目的节点利用最大比合并方法来提高系统的可靠性。
若窃听节点窃听源节点的私密信息,选择对目的节点干扰最小的中继节点发送高斯白噪声干扰信号xrj干扰窃听节点窃听,其中,用目的节点的接收信噪比衡量中继节点对目的节点干扰大小。
第五步:信息传输。参照图2,若窃听节点发送干扰信号干扰目的节点,信息传输分为两个通信时隙,第一通信时隙,源节点广播信息xs,第二通信时隙被选的中继节点译码转发源节点的信息;若窃听节点窃听源节点的私密信息,信息传输在一个通信时隙内完成,即源节点广播信息的同时中继节点发送干扰信号。
第六步:信息处理。参照图3,目的节点D对接收到的信号进行处理后译码,若目的节点不能正确地恢复出源节点的信息,则反馈否定确认信号(NACK,negativeacknowledge)至源节点,要求重传该信息,直到重传的次数超过事先设定的最大重传次数;若目的节点能正确地恢复出源节点的信息,则反馈确认信号(ACK,acknowledge)至源节点。
需要说明的是,在本发明其他实施例中,不限制上述步骤的具体顺序来实施本发明的方法。
本发明的传输方法和随机中继选择传输方法的传输中断概率对比仿真如图4所示,其中主信道编码速率R0=1.5bit/s/Hz,目标安全速率Rs=1bit/s/Hz,其他信道增益归一化为1,发送信噪比
本发明的传输方法和随机中继选择传输方法的安全中断概率对比仿真如图5所示,其中其他信道增益归一化为1。由图4可知,本发明传输方法在不同的发送信噪比的条件下的传输中断概率均要优于随机中继选择传输方法。由图5可知,在不同的发送信噪比的情况下,本发明传输方法的安全中断概率均小于随机中继选择传输方法。
Claims (7)
1.一种ARQ无线网络信息安全传输方法,其特征在于,所述无线网络包括源节点S、目的节点D、窃听节点E以及至少一个中继节点Ri,i∈{1,2,...N},所述方法包括:当检测到所述无线网络存在第一窃听行为时,选择第一中继节点译码转发源节点的信息,所述第一窃听行为为窃听节点向目的节点发送干扰信号,所述第一中继节点为:使得源节点到中继节点Ri和中继节点Ri到目的节点两跳信道质量最小值最大化的中继节点Ri;
当检测到所述无线网络存在第二窃听行为时,选择第二中继节点发送主动干扰信号,所述第二窃听行为为窃听节点窃听源节点的信息,所述第二中继节点为:对目的节点干扰最小的中继节点。
2.根据权利要求1所述的ARQ无线网络信息安全传输方法,其特征在于,所述方法还包括窃听行为判断,具体为:
当窃听节点与源节点间的信道质量小于窃听门限值γT时,为第一窃听行为;
当窃听节点与源节点间的信道质量大于窃听门限值γT时,为第二窃听行为。
3.根据权利要求1所述的ARQ无线网络信息安全传输方法,其特征在于,所述信道质量用信道系数衡量,具体为:
源节点分别向目的节点和中继节点发送导频信号,目的节点和中继节点分别将信道估计获得的源节点到目的节点的信道系数hSD和源节点到中继节点的信道系数
反馈到源节点;目的节点还用于将中继节点到目的节点的信道系数反馈到中继节点;根据和确定所述第一中继节点,根据确定所述第二中继节点。
4.根据权利要求1所述的ARQ无线网络信息安全传输方法,其特征在于,
当存在第一窃听行为时,所述方法包括两个通信时隙,其中第一通信时隙,源节点发送广播信息;第二通信时隙,第一中继节点译码转发源节点的信息;
当存在第二窃听行为时,所述方法为源节点发送广播信息的同时第二中继节点发送干扰信号。
5.根据权利要求1所述的ARQ无线网络信息安全传输方法,其特征在于,所述第一中继节点译码转发源节点的信息后,目的节点对接收到的信息进行处理,具体为:若目的节点不能恢复出源节点的信息,则反馈否定确认信号至源节点,要求重传该信息,直到重传的次数超过预设的最大重传次数;若目的节点能恢复出源节点的信息,则反馈确认信号至源节点。
6.根据权利要求1所述的ARQ无线网络信息安全传输方法,其特征在于,所述目的节点利用能量感知方法来判断是否存在第一窃听行为或者第二窃听行为。
7.根据权利要求1所述的ARQ无线网络信息安全传输方法,其特征在于,所述主动干扰信号为高斯白噪声干扰信号。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810512695.XA CN108696913B (zh) | 2018-05-25 | 2018-05-25 | 一种arq无线网络信息安全传输方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810512695.XA CN108696913B (zh) | 2018-05-25 | 2018-05-25 | 一种arq无线网络信息安全传输方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108696913A true CN108696913A (zh) | 2018-10-23 |
CN108696913B CN108696913B (zh) | 2020-09-01 |
Family
ID=63847099
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810512695.XA Active CN108696913B (zh) | 2018-05-25 | 2018-05-25 | 一种arq无线网络信息安全传输方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108696913B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110034795A (zh) * | 2019-03-13 | 2019-07-19 | 北京邮电大学 | 一种信道训练过程中窃听导频的检测方法与装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104378757A (zh) * | 2014-12-10 | 2015-02-25 | 山东大学 | 一种多中继多干扰窃听网络中保障物理层安全的方法 |
CN105515717A (zh) * | 2015-11-30 | 2016-04-20 | 华侨大学 | 一种基于人工噪声加扰的协同中继安全传输方法 |
US20170026881A1 (en) * | 2011-09-12 | 2017-01-26 | Ofinno Technologies, Llc | Network Signaling for Different Call Types |
CN106452655A (zh) * | 2016-08-04 | 2017-02-22 | 华侨大学 | 结合协作干扰与时分能量采集技术的系统安全传输方法 |
CN106788643A (zh) * | 2016-12-29 | 2017-05-31 | 中国人民解放军理工大学 | 一种多用户对端到端中继系统的安全预编码方法 |
CN106911420A (zh) * | 2017-03-15 | 2017-06-30 | 中国人民解放军理工大学 | 一种射频能量采集非可信多中继系统的安全传输方法 |
-
2018
- 2018-05-25 CN CN201810512695.XA patent/CN108696913B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170026881A1 (en) * | 2011-09-12 | 2017-01-26 | Ofinno Technologies, Llc | Network Signaling for Different Call Types |
CN104378757A (zh) * | 2014-12-10 | 2015-02-25 | 山东大学 | 一种多中继多干扰窃听网络中保障物理层安全的方法 |
CN105515717A (zh) * | 2015-11-30 | 2016-04-20 | 华侨大学 | 一种基于人工噪声加扰的协同中继安全传输方法 |
CN106452655A (zh) * | 2016-08-04 | 2017-02-22 | 华侨大学 | 结合协作干扰与时分能量采集技术的系统安全传输方法 |
CN106788643A (zh) * | 2016-12-29 | 2017-05-31 | 中国人民解放军理工大学 | 一种多用户对端到端中继系统的安全预编码方法 |
CN106911420A (zh) * | 2017-03-15 | 2017-06-30 | 中国人民解放军理工大学 | 一种射频能量采集非可信多中继系统的安全传输方法 |
Non-Patent Citations (1)
Title |
---|
XIN JIANG ET AL.: "Proactive Eavesdropping in Relaying Systems", 《IEEE SIGNAL PROCESSING LETTERS》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110034795A (zh) * | 2019-03-13 | 2019-07-19 | 北京邮电大学 | 一种信道训练过程中窃听导频的检测方法与装置 |
Also Published As
Publication number | Publication date |
---|---|
CN108696913B (zh) | 2020-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Proano et al. | Selective jamming attacks in wireless networks | |
CN106992836B (zh) | 一种非可信中继网络中全双工加扰传输方法 | |
CN110730452B (zh) | 无线通信系统中联合中继和干扰选择方案的性能分析方法 | |
CN102438240B (zh) | 基于动态密钥的智能电网无线通信加密方法 | |
CN104320826A (zh) | 一种窃听环境下协作通信网络的机会中继选择方法 | |
CN105657698B (zh) | 多小区网络中基于协作干扰的安全传输方法 | |
Mekkawy et al. | Secure relay selection for two way amplify-and-forward untrusted relaying networks | |
Li et al. | Adaptive relay selection strategies for cooperative NOMA networks with user and relay cooperation | |
CN108834108B (zh) | 对抗半双工主动窃听的基于虚拟决策的d2d协同中继选择方法 | |
Lu et al. | Group-based secure source authentication protocol for VANETs | |
Xu et al. | Proactive eavesdropping via jamming over HARQ-based communications | |
Xiang et al. | An HARQ assisted cognitive NOMA scheme for secure transmission with imperfect SIC | |
Duy et al. | Intercept probability analysis of cooperative cognitive networks using fountain codes and cooperative jamming | |
CN108696913A (zh) | 一种arq无线网络信息安全传输方法 | |
CN106507345A (zh) | 一种基于博弈论的物理层安全的无线中继通信方法 | |
CN109889254A (zh) | 一种适合于卫星通信星地链路物理层安全通信方法 | |
CN114024591B (zh) | 一种中继协作非正交多址接入系统及信息传输方法 | |
CN102647258B (zh) | 无线通信mimo系统的跨层增强安全处理方法 | |
Michelusi et al. | Optimal cognitive access and packet selection under a primary ARQ process via chain decoding | |
CN109451572B (zh) | 基于arq协议的非正交多址接入网络安全传输方法 | |
Mafra et al. | Cooperative overlay secondary transmissions exploiting primary retransmissions | |
CN106533625A (zh) | 一种适用于ZigBee网络星型拓扑结构的物理层安全传输方法 | |
Xiang et al. | Physical layer security in HARQ-assisted non-orthogonal multiple access networks | |
Ganz et al. | Robust re-authentication and key exchange protocol for IEEE 802.11 wireless LANs | |
Xia et al. | Joint PHY/MAC layer AN-assisted security scheme in SVD-based MIMO HARQ system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |