CN108777610B - 基于信道状态信息进行传输加密的安全虚拟全双工中继方法 - Google Patents

基于信道状态信息进行传输加密的安全虚拟全双工中继方法 Download PDF

Info

Publication number
CN108777610B
CN108777610B CN201810496564.7A CN201810496564A CN108777610B CN 108777610 B CN108777610 B CN 108777610B CN 201810496564 A CN201810496564 A CN 201810496564A CN 108777610 B CN108777610 B CN 108777610B
Authority
CN
China
Prior art keywords
duplex
relay
node
source node
trusted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810496564.7A
Other languages
English (en)
Other versions
CN108777610A (zh
Inventor
张国梅
孙浩
李国兵
吕刚明
朱瑞芳
孟伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Fangwei Information Technology Co ltd
Tianyi Safety Technology Co Ltd
Original Assignee
Xian Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian Jiaotong University filed Critical Xian Jiaotong University
Priority to CN201810496564.7A priority Critical patent/CN108777610B/zh
Publication of CN108777610A publication Critical patent/CN108777610A/zh
Application granted granted Critical
Publication of CN108777610B publication Critical patent/CN108777610B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/14Two-way operation using the same type of signal, i.e. duplex
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/155Ground-based stations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/14Two-way operation using the same type of signal, i.e. duplex
    • H04L5/16Half-duplex systems; Simplex/duplex switching; Transmission of break signals non-automatically inverting the direction of transmission
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于信道状态信息进行传输加密的安全虚拟全双工中继方法,包括以下步骤:建立虚拟全双工中继系统模型,其中,所述虚拟全双工中继系统包括源节点S、目的节点D、半双工可信中继R1及半双工可信中继R2,在信息传输过程中,半双工可信中继R1及半双工可信中继R2在前后时隙交替接收及转发信号,在虚拟全双工中继系统模型的主链路信道状态信息已知的条件下,设置信道状态对比门限t0,然后源节点S根据信道状态对比门限t0对待发送BPSK调制信号w′进行比特反转加密后传输,同时在整个传输的首尾时隙,分别利用半双工可信中继R2及源节点S发送干扰噪声,该方法能够保证信息传输的安全,抗窃听性能优良。

Description

基于信道状态信息进行传输加密的安全虚拟全双工中继方法
技术领域
本发明属于物联网中无线中继网络的物理层安全领域,具体涉及一种基于信道状态信息进行传输加密的安全虚拟全双工中继方法。
背景技术
物联网(IoT)系统通过无线通信网络(WCN)可以将千千万万的子网络或节点互联在一起,进行实时信息交换。将发送子网或节点统一看作源节点,接收子网或节点统一看作目的节点。通常WCN连接的源节点与目的节点之间的距离很远,如果两者之间进行直接无线通信,需要消耗大量发射功率,同时对目的节点的接收也是一个巨大挑战。这就要引入无线中继网络(WRN)来解决远距离传输的难题。中继传输方法的诞生由来已久,其不仅在可靠性和速率方面具有很大潜力,而且还具有增强无线通信安全性的特点。在IoT中,一部分节点可以看作是协作通信中的中继节点,它们可以中间转发源节点向目的节点发送的信息。因此研究WRN的物理层安全技术对保障IoT的信息安全具有重要研究意义。
目前,关于WRN物理层安全技术的研究,主要是基于对不同中继类型、不同中继转发模式进行分析和设计,以获得系统保密容量的提升。中继类型主要包括半双工中继和全双工中继,中继转发模式主要包括放大转发(AF)和译码转发(DF)。由于半双工中继技术易于实现,成本低廉,因此当前的中继协作网络多使用半双工中继,但是半双工中继不能避免频谱效率低这一不足。全双工中继的频谱效率高,但是其存在严重的自干扰问题,自干扰的消除自然成为其中的研究热点。AF是指中继节点直接转发接收到的模拟信号,而DF转发是指中继节点首先对接收到的信号译码,然后将数据重新编码发出。
另一类文献介绍了新型的虚拟全双工中继系统,在该系统中,使用两个半双工中继在相邻时隙交替转发,构成了一个全双工中继。虚拟全双工中继系统既达到了半双工中继的结构简单易于实现的特点,又达到了全双工中继工作频谱利用率高的特点。现有考虑虚拟全双工中继场景下系统安全性能的文献分析了系统的安全容量和中断概率,并且在相同仿真环境下与半双工中继、全双工中继和全双工中继与人工噪声协作等三种方案做了对比,文献中提出的虚拟全双工中继方案获得了明显的性能提升。但不足之处在于该方案下的信息加密措施过于简单,信息传输的安全性较低,抗窃听性能并没有达到绝对安全,还有很大提升空间。
发明内容
本发明的目的在于克服上述现有技术的缺点,提供了一种基于信道状态信息进行传输加密的安全虚拟全双工中继方法,该方法能够保证信息传输的安全,抗窃听性能优良。
为达到上述目的,本发明所述的基于信道状态信息进行传输加密的安全虚拟全双工中继传输方法包括以下步骤:
建立虚拟全双工中继系统模型,其中,所述虚拟全双工中继系统包括源节点S、目的节点D、半双工可信中继R1及半双工可信中继R2,在信息传输过程中,半双工可信中继R1及半双工可信中继R2在前后时隙交替接收及转发信号,在虚拟全双工中继系统模型的主链路信道状态信息已知的条件下,设置信道状态对比门限t0,然后源节点S根据信道状态对比门限t0对待发送BPSK调制信号w′进行比特反转加密后传输,同时在整个传输的首尾时隙,分别利用半双工可信中继R2及源节点S发送干扰噪声。
根据信道状态对比门限t0对待发送BPSK调制信号w′进行比特反转加密后传输的具体操作为:
在奇数时隙时,源节点S根据源节点S至半双工可信中继R1的信道状态|hSR1|对待发送BPSK调制信号w′进行加密,得加密后的信息x,然后将加密后的信息x发送至半双工可信中继R1中;
在偶数时隙时,源节点S根据源节点S至半双工可信中继R2的信道状态|hSR2|对待发送BPSK调制信号w′进行加密,得加密后的信息x,然后将加密后的信息x发送至半双工可信中继R2。
在奇数时隙时,源节点S根据源节点S至半双工可信中继R1的信道状态|hSR1|对待发送BPSK调制信号w′进行加密的具体操作为:
当|hSR1|≥t0,则x=w′;
当|hSR1|<t0,则x=-w′。
在偶数时隙时,源节点S根据源节点S至半双工可信中继R2的信道状态|hSR2|对待发送BPSK调制信号w′进行加密的具体操作为:
当|hSR2|≥t0,则x=w′;
当|hSR2|<t0,则x=-w′。
步骤3)的具体操作为:
在初始时隙,源节点S向半双工可信中继R1发送信息,半双工可信中继R2广播发送干扰噪声jR
在最后一个时隙,半双工可信中继R2对前一个时隙接收到的信息进行译码,并将译码后的信息转发至目的节点D中,同时源节点S广播发送干扰噪声jS
虚拟全双工中继系统总的保密容量CS为:
Figure BDA0001669342670000041
其中,PS为源节点S的发送功率;PR为半双工可信中继的发送功率;hij为第i个节点到第j个节点的无线衰落信道;
Figure BDA0001669342670000042
为节点k处的高斯白噪声,[x]+为在0和x二者之间取最大值的运算;
利用二维贪婪搜索的方法求解式(11),得源节点S、目的节点D、半双工可信中继R1及半双工可信中继R2的最优发送功率PS1,PS2,PR1及PR2,在整个信息传输的过程中,源节点S、目的节点D、半双工可信中继R1及半双工可信中继R2均以最优发送功率进行信号的发送。
本发明具有以下有益效果:
本发明所述的基于信道状态信息进行传输加密的安全虚拟全双工中继方法在具体操作时,在信息传输的过程中,半双工可信中继R1及半双工可信中继R2在前后时隙交替接收及转发信号,同时源节点S在信息发送的过程中,源节点S根据信道状态对比门限t0对待发送BPSK调制信号w′进行比特反转加密后传输,以提高信息加密的可靠性。另外,在整个传输的首尾时隙,分别利用半双工可信中继R2及源节点S发送干扰噪声,保证首尾时隙信号的安全性,使得窃听节点的误码性能达到最差,保证信息传输的安全性,提高系统的抗窃听性能。
附图说明
图1为本发明中安全虚拟全双工中继系统奇数时隙的传输模型图;
图2为本发明中安全虚拟全双工中继系统偶数时隙的传输模型图;
图3为仿真实验中不同方案中系统保密容量随信噪比的变化图;
图4为仿真实验中在等功率分配下不同方案中各节点误码率随信噪比的变化图;
图5为仿真实验中本发明中功率分配的示意图;
图6为仿真实验中本发明中最优功率分配下各节点误码率随信噪比的变化图。
具体实施方式
下面结合附图对本发明做进一步详细描述:
参考图1及图2,本发明所述的基于信道状态信息进行传输加密的安全虚拟全双工中继传输方法包括以下步骤:
构建虚拟全双工中继系统模型,其中,所述虚拟全双工中继系统包括源节点S、目的节点D、半双工可信中继节点R1及半双工可信中继节点R2,同时还存在窃听节点E,其中,源节点S、目的节点D、半双工可信中继节点R1及半双工可信中继节点R2均配备单根天线,半双工可信中继节点R1及半双工可信中继节点R2均为可信中继,且均采用译码转发的工作方式,窃听节点E可以在每个时隙窃听到源节点S和中继节点R发送的信号,假设源节点S与目的节点D之间没有直连信道,源节点S仅通过中继信道与目的节点D进行信息传输。系统中所有信道均是相互独立的瑞利块衰落信道,并且假设其信道状态信息(CSI)都是已知的,设定源节点S的发射功率为PS,加密发送前的原始信号为w′,加密后的信号为x,中继节点R的发射功率为PR,中继节点R译码转发的信号为w,hij为节点i到节点j的信道,节点K处的噪声记为nk,nk服从均值为零,方差为
Figure BDA0001669342670000061
的高斯白噪声,即
Figure BDA0001669342670000062
根据源节点S到中继节点R1和R2的第一跳传输的信道状态,选择性地对源节点S的原始发送信号w′进行比特反转,根据图1及图2中所示奇偶时隙的传输模型,具体加密方式为:
在奇数时隙:当|hSR1|≥t1时,源节点S发送原始比特,当|hSR1|<t1时,对原始比特进行反转后再发送。
在偶数时隙:当|hSR2|≥t1时,源节点S发送原始比特,当|hSR2|<t1时,对原始比特进行反转后再发送。
具体的加密编码如表1所示
表1
Figure BDA0001669342670000063
虚拟全双工中继系统中的信号传输根据时隙分为奇数时隙和偶数时隙,半双工可信中继节点R1和半双工可信中继节点R2交替工作在两个相邻时隙中,向目的节点D中继传输源节点S的指令信号,具体的,系统的传输协议为:
在初始时隙
t=1,在传输的第一个时隙,即初始时隙,源节点S向半双工可信中继节点R1广播发送基于|hSR1|信道状态信息加密后的合法信号x(1),同时半双工可信中继节点R2充当干扰者,广播发送加性噪声jR(1)作为干扰信号来恶化窃听节点E对初始时隙所发送数据的接收;在初始时隙内,半双工可信中继节点R1接收到源节点S发送的信号x(1),而窃听节点E窃听接收S广播发送的信号x(1),同时还受到半双工可信中继节点R2发送加性噪声jR(1)的干扰。
在初始时隙,半双工可信中继节点R1及窃听节点E的接收信号分别表示为:
yR1(1)=PShSR1x(1)+PR2hR2R1jR(1)+nR1(1) (1)
yE(1)=PShSEx(1)+PR2hR2EjR(1)+nE(1) (2)
jR为初始时隙中继R2发送的干扰信号;
在偶数时隙
系统工作在偶数时隙(te=2,4,6,...,T)时,源节点S将向半双工可信中继节点R2发送基于|hSR2|信道状态信息加密后的合法信号x(te),同时半双工可信中继节点R1对前一时隙接收的信号x(te-1)进行译码,得到w(te-1)后转发给目的节点D;在偶数时隙内,半双工可信中继节点R2接收源节点S发送的加密信号,但会受到半双工可信中继节点R1译码转发信号的干扰。最终目的节点D接收到半双工可信中继节点R1译码转发的信号w(te-1),窃听节点E与半双工可信中继节点R2类似,在该时隙窃听接收源节点S发送的信号x(te),但同时受到半双工可信中继节点R1转发信号的干扰。
在偶数时隙,半双工可信中继节点R2、目的节点D及窃听节点E的接收信号可以表示为:
yR2(te)=PShSR2x(te)+PR1hR1R2w(te-1)+nR2(te) (3)
yD(te)=PR1hR1Dw(te-1)+nD(te) (4)
yE(te)=PShSEx(te)+PR1hR1Ew(te-1)+nE(te) (5)
在奇数时隙
系统工作在奇数时隙(to=3,5,...,T-1)时,源节点S向半双工可信中继节点R1发送经过随机加密后的合法信号x(to),半双工可信中继节点R2对前一时隙接收到的信号x(to-1)进行译码得到w(to-1),然后再转发给目的节点D;在偶数时隙,半双工可信中继节点R1接收到源节点S发送的信号,但会受到半双工可信中继节点R2译码转发信号的干扰。最终目的节点D接收到半双工可信中继节点R2译码转发的信号x(to-1)。窃听节点E与半双工可信中继节点R1相类似,在该时隙窃听接收源节点S发送的信号w(to),但同时受到半双工可信中继节点R2转发信号的干扰。
在奇数时隙,半双工可信中继节点R1、目的节点D及窃听节点E的接收信号可以表示为:
yR1(to)=PShSR1x(to)+PR2hR2R1w(to-1)+nR1(to) (6)
yD(to)=PR2hR2Dw(to-1)+nD(to) (7)
yE(to)=PShSEx(to)+PR2hR2Ew(to-1)+nE(to) (8)
在最后一个时隙
在最后一个时隙(t=T+1),源节点S停止向目的节点D发送合法信号,半双工可信中继节点R2对前一时隙接收到的信号进行译码再发送w(T)给目的节点D,此时源节点S广播发送加性噪声jS(T+1)作为干扰信号来恶化窃听节点E的接收。同时窃听节点E被动窃听半双工可信中继节点R2译码发送的真实信号w(T),同时受到源节点S广播发送的噪声信号jS(T+1)的干扰,其中,
yR1(T+1)=PShSR1jS(T+1)+PR2hR2R1w(T)+nR1(T+1) (9)
jS为最后一个时隙源节点S发送的干扰信号。
本发明使用T+1个时隙传输T个信号,当T→∞时,系统的带宽利用率T/T+1≈1,可以看出,采用两个结构简单的半双工中继交替工作,可以实现全双工中继的工作效率。
计算源节点S、目的节点D、半双工可信中继节点R1及半双工可信中继节点R2的最优发送功率的具体过程为:
对两个时隙的源节点S和中继节点的发射功率进行联合优化,建立优化问题P1。
Figure BDA0001669342670000091
得到系统的保密容量CS为:
Figure BDA0001669342670000092
根据系统能量约束条件将四个优化变量{PS1,PS2,PR1,PR2}简化为两个分别是相邻时隙源节点S的发送功率PS1及PS2,此时系统保密容量C的表达式为二元方程,然后通过二维贪婪搜索优化的方式进行贪婪搜索寻找系统保密容量的最大值,以获取源节点S、目的节点D、半双工可信中继节点R1及半双工可信中继节点R2的最优发送功率,具体搜索优化过程为:
Figure BDA0001669342670000101
仿真实验
假设可以近似认为加密信息没有给中继节点R的接收带来不利影响,仿真内容包括系统的瞬时安全容量、遍历安全容量及各节点近似误码率。系统包含源节点S、目的节点D、半双工可信中继R1及半双工可信中继R2,各个节点接收均使用直接硬判决译码的方式,同时各个节点均部署单根天线,详细的仿真参数见表2。
表2
Figure BDA0001669342670000102
Figure BDA0001669342670000111
对比方案为:基于噪声协作的虚拟全双工中继安全方案,该方案中,在虚拟全双工中继系统模型下,仅在发送的首尾两个时隙,利用空闲节点发送人工干扰噪声以干扰窃听节点E。
由图3可知,本发明的系统保密容量要大于对比方案,同时可以看出本发明中系统的遍历保密容量与瞬时保密容量的曲线接近重合。在源节点向中继发送信号时采用基于信道状态信息加密方法,使窃听节点从源节点获得的信息量达到了零,因此最大化混淆了窃听节点E的接收,使系统达到绝对安全,而对比方案没有考虑发送过程中对信息的加密,因而所提方案较好地提升了系统的保密容量。另外,通过最优功率分配,使系统的遍历保密容量得到了一定提升,其原因在于:在中继第一跳发送时,采用基于信道状态信息加密的方法,而第二跳发送时没有采用任何加密方法,因而可以得出结论:对加密信息较多分配一定的发送功率可以有效提升系统的保密容量。
由图4可知,在两种方案下对于中继R和目的节点D的误码率相同,可以近似认为,加密信息没有给中继R的信息接收带来不利影响。同时中继R的误码率要略低于目的节点D的误码率,这是由于第二跳中继信道带来的错误传输,即hSR和hRD两条信道带来的误码。最后观察窃听节点E的误码率可以看出,在本发明中窃听节点E的误码率达到0.5,此时系统达到绝对安全,而对比方案,窃听节点E的误码率远低于本发明的误码率。因为在对比方案中,没有采用较为有效的加密方法,而仅仅用首尾时隙的干扰噪声作为干扰E接收的方法,这显然是不够的。因此可以看出,基于信道状态信息的加密方式可以有效地混淆窃听节点E的接收,使系统达到绝对安全。窃听节点E的误码率曲线为两条水平直线,没有随SNR而变化,这是因为在仿真参数设置中参考对比方案的参数设置,由于发射功率为单位功率,因此已经固定了窃听信道的增益γSE=γRE=10dB,因此和主链路的传输信噪比无关。
图5中给出了在本发明中系统保密容量随源节点S的发射功率PS占总功率P0比例变化的曲线,其中,传输γSR=γRD={0,10,20,30}dB,由于功率约束PS+PR=P0。如图5中所示,可以看出随着PS占比r的增大,当r=0.5时,意味着此时系统进行等功率发送,源节点S和中继R的发送功率相同,但是此时系统保密容量并没有达到最大。随着占比r的增大,当r≈0.68时,系统的保密容量达到了最大值;随着r的进一步增大,则系统的保密容量随之降低。所以可以得出结论:在所提系统模型中,由于第一跳使用了基于信道状态信息加密方式,因此提高源节点S的发送功率,即对加密信息分配较大的发送功率,可以有效提高系统的安全性,所以在一定范围内尽可能的提高加密信息的发送功率。当PS进一步增大时,保密容量反而降低,这是因为此时第二跳的信号分配的发射功率过小,大大降低了第二跳信息的发送安全性。
由图6可知,通过对源节点S和中继节点R进行最优功率分配,目的节点D的误码率有略微下降,而中继R处的误码率得到有效降低。这一现象进一步验证了本发明对窃听信道容量的分析,即基于第一跳信道状态信息进行传输加密,可以有效地抑制窃听节点E对源节点S发送第一跳信息的窃听,提升了系统的抗窃听能力,同时还能看出,无论等功率还是最优分配,窃听节点E的误码率均达到了最低。

Claims (5)

1.一种基于信道状态信息进行传输加密的安全虚拟全双工中继传输方法,其特征在于,包括以下步骤:
建立虚拟全双工中继系统模型,其中,所述虚拟全双工中继系统包括源节点S、目的节点D、半双工可信中继R1及半双工可信中继R2,同时还存在窃听节点E,在信息传输过程中,半双工可信中继R1及半双工可信中继R2在前后时隙交替接收及转发信号,在虚拟全双工中继系统模型的主链路信道状态信息已知的条件下,设置信道状态对比门限t0,然后源节点S根据信道状态对比门限t0对待发送BPSK调制信号w′进行比特反转加密后传输,同时在整个传输的首尾时隙,分别利用半双工可信中继R2及源节点S发送干扰噪声;
虚拟全双工中继系统总的保密容量CS为:
Figure FDA0002421777330000011
其中,PS为源节点S的发送功率;PR为半双工可信中继的发送功率;hij为第i个节点到第j个节点的无线衰落信道;
Figure FDA0002421777330000012
为节点E处的高斯白噪声,[x]+为在0和x二者之间取最大值的运算;
利用二维贪婪搜索的方法求解式(11),得源节点S、目的节点D、半双工可信中继R1及半双工可信中继R2的最优发送功率PS1,PS2,PR1及PR2,在整个信息传输的过程中,源节点S、目的节点D、半双工可信中继R1及半双工可信中继R2均以最优发送功率进行信号的发送。
2.根据权利要求1所述的基于信道状态信息进行传输加密的安全虚拟全双工中继传输方法,其特征在于,根据信道状态对比门限t0对待发送BPSK调制信号w′进行比特反转加密后传输的具体操作为:
在奇数时隙时,源节点S根据源节点S至半双工可信中继R1的信道状态|hSR1|对待发送BPSK调制信号w′进行加密,得加密后的信息x,然后将加密后的信息x发送至半双工可信中继R1中;
在偶数时隙时,源节点S根据源节点S至半双工可信中继R2的信道状态|hSR2|对待发送BPSK调制信号w′进行加密,得加密后的信息x,然后将加密后的信息x发送至半双工可信中继R2。
3.根据权利要求2所述的基于信道状态信息进行传输加密的安全虚拟全双工中继传输方法,其特征在于,在奇数时隙时,源节点S根据源节点S至半双工可信中继R1的信道状态|hSR1|对待发送BPSK调制信号w′进行加密的具体操作为:
当|hSR1|≥t0,则x=w′;
当|hSR1|<t0,则x=-w′。
4.根据权利要求2所述的基于信道状态信息进行传输加密的安全虚拟全双工中继传输方法,其特征在于,在偶数时隙时,源节点S根据源节点S至半双工可信中继R2的信道状态|hSR2|对待发送BPSK调制信号w′进行加密的具体操作为:
当|hSR2|≥t0,则x=w′;
当|hSR2|<t0,则x=-w′。
5.根据权利要求1所述的基于信道状态信息进行传输加密的安全虚拟全双工中继传输方法,其特征在于,
在初始时隙,源节点S向半双工可信中继R1发送信息,半双工可信中继R2广播发送干扰噪声jR
在最后一个时隙,半双工可信中继R2对前一个时隙接收到的信息进行译码,并将译码后的信息转发至目的节点D中,同时源节点S广播发送干扰噪声jS
CN201810496564.7A 2018-05-22 2018-05-22 基于信道状态信息进行传输加密的安全虚拟全双工中继方法 Active CN108777610B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810496564.7A CN108777610B (zh) 2018-05-22 2018-05-22 基于信道状态信息进行传输加密的安全虚拟全双工中继方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810496564.7A CN108777610B (zh) 2018-05-22 2018-05-22 基于信道状态信息进行传输加密的安全虚拟全双工中继方法

Publications (2)

Publication Number Publication Date
CN108777610A CN108777610A (zh) 2018-11-09
CN108777610B true CN108777610B (zh) 2020-06-19

Family

ID=64027517

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810496564.7A Active CN108777610B (zh) 2018-05-22 2018-05-22 基于信道状态信息进行传输加密的安全虚拟全双工中继方法

Country Status (1)

Country Link
CN (1) CN108777610B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109561453A (zh) * 2018-11-19 2019-04-02 浙江万里学院 一种多用户协作非正交多址接入传输方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105659687A (zh) * 2013-08-07 2016-06-08 交互数字专利控股公司 在上行链路/下行链路解耦情形中的低成本mtc设备的覆盖增强

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9143274B2 (en) * 2011-10-31 2015-09-22 Massachusetts Institute Of Technology Traffic backfilling via network coding in a multi-packet reception network
CN104540124B (zh) * 2014-12-19 2018-05-01 山东大学 一种已知窃听端信道信息的多中继物理层安全方法
WO2016116906A1 (en) * 2015-01-23 2016-07-28 Telefonaktiebolaget Lm Ericsson (Publ) Adaptive relay schemes and virtual full-duplex relay operation
CN105657839B (zh) * 2015-12-23 2018-10-26 山东大学 基于QoS要求的全双工多载波安全系统的功率分配方法
CN105915318B (zh) * 2016-04-14 2017-04-26 西安交通大学 一种基于空间调制的伪中继选择安全传输方法
CN107359925A (zh) * 2017-05-27 2017-11-17 浙江万里学院 一种虚拟全双工中继传输方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105659687A (zh) * 2013-08-07 2016-06-08 交互数字专利控股公司 在上行链路/下行链路解耦情形中的低成本mtc设备的覆盖增强

Also Published As

Publication number Publication date
CN108777610A (zh) 2018-11-09

Similar Documents

Publication Publication Date Title
CN109890031B (zh) 基于人工噪声的多中继非正交多址接入系统安全传输方法
Adam et al. Adaptive relay selection in cooperative wireless networks
CN110572872B (zh) 双媒质不可信中继系统的保密容量计算方法及优化方法
CN107124215B (zh) 基于最优天线选择的全双工多天线目的节点干扰传输方法
Rui et al. On the performance of full-duplex relaying with relay selection
CN111107547B (zh) 一种窃听环境下轮流中继网络的安全传输方法
Sharma et al. Achieving high data rates through full duplex relaying in multicell environments
Xing et al. Performance characterization of two-way multi-hop underwater networks in turbulent channels
CN108777610B (zh) 基于信道状态信息进行传输加密的安全虚拟全双工中继方法
Mabrouk et al. Relay selection for optimized cooperative jamming scheme
Parkouk et al. Secrecy performance analysis of amplify-and-forward relay cooperative networks with simultaneous wireless information and power transfer
CN110381561B (zh) 一种缓存辅助的多中继传输系统中基于能效的安全传输方法
Thakur et al. Secrecy performance of an improved interference-aided RF energy harvesting scheme in two-way multi-antenna relay network
Andrawes et al. Survey on performance of adaptive modulation scheme with cooperative diversity in wireless systems
Lu et al. On the security performance of physical-layer network coding
CN111314920A (zh) 一种非可信中继网络系统及其安全传输方法
Wu et al. Cross-layer design of joint relay selection and power control scheme in relay-based multi-cell networks
He et al. Link selection for secure two-hop transmissions in buffer-aided relay wireless networks
Yuan et al. Relaying-Assisted Multiuser Networks in FBL Regime: Achievable Reliability-Constrained Throughput
Zhang et al. Finite-Blocklength Performance of Relay-Networks over Nakagami-m Channels
Chen et al. Full duplex with buffer-aided relay
Hu et al. Relaying with finite blocklength: Challenge vs. opportunity
El-Mahdy et al. Relay selection algorithm for wireless cooperative network
Shrestha et al. Physical layer security for cooperative multihop routing in wireless networks
Olivo et al. Outage analysis of a spectrally efficient scheme for multiuser cognitive relaying networks with spectrum sharing constraints

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20221214

Address after: 510670 Room 518, 91 Kefeng Road, Huangpu District, Guangzhou City, Guangdong Province

Patentee after: Guangzhou Fangwei Information Technology Co.,Ltd.

Address before: Beilin District Xianning West Road 710049, Shaanxi city of Xi'an province No. 28

Patentee before: XI'AN JIAOTONG University

Effective date of registration: 20221214

Address after: Chinatelecom tower, No. 19, Chaoyangmen North Street, Dongcheng District, Beijing 100010

Patentee after: Tianyi Safety Technology Co.,Ltd.

Address before: 510670 Room 518, 91 Kefeng Road, Huangpu District, Guangzhou City, Guangdong Province

Patentee before: Guangzhou Fangwei Information Technology Co.,Ltd.