CN108834108A - 对抗半双工主动窃听的基于虚拟决策的d2d协同中继选择方法 - Google Patents
对抗半双工主动窃听的基于虚拟决策的d2d协同中继选择方法 Download PDFInfo
- Publication number
- CN108834108A CN108834108A CN201810415623.3A CN201810415623A CN108834108A CN 108834108 A CN108834108 A CN 108834108A CN 201810415623 A CN201810415623 A CN 201810415623A CN 108834108 A CN108834108 A CN 108834108A
- Authority
- CN
- China
- Prior art keywords
- active
- interference
- cooperative relay
- cooperative
- base station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000010187 selection method Methods 0.000 title claims abstract description 6
- 230000001413 cellular effect Effects 0.000 claims abstract description 66
- 230000005540 biological transmission Effects 0.000 claims abstract description 25
- 238000004891 communication Methods 0.000 claims abstract description 25
- 230000006870 function Effects 0.000 claims description 32
- 239000013598 vector Substances 0.000 claims description 29
- 238000000034 method Methods 0.000 claims description 14
- 230000004044 response Effects 0.000 claims description 6
- 239000000654 additive Substances 0.000 claims description 4
- 230000008569 process Effects 0.000 claims description 3
- 238000004088 simulation Methods 0.000 description 11
- 230000008901 benefit Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000010267 cellular communication Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000000996 additive effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000003595 spectral effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K3/00—Jamming of communication; Counter-measures
- H04K3/80—Jamming or countermeasure characterized by its function
- H04K3/82—Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection
- H04K3/825—Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection by jamming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K3/00—Jamming of communication; Counter-measures
- H04K3/20—Countermeasures against jamming
- H04K3/22—Countermeasures against jamming including jamming detection and monitoring
- H04K3/224—Countermeasures against jamming including jamming detection and monitoring with countermeasures at transmission and/or reception of the jammed signal, e.g. stopping operation of transmitter or receiver, nulling or enhancing transmitted power in direction of or at frequency of jammer
- H04K3/226—Selection of non-jammed channel for communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K3/00—Jamming of communication; Counter-measures
- H04K3/40—Jamming having variable characteristics
- H04K3/43—Jamming having variable characteristics characterized by the control of the jamming power, signal-to-noise ratio or geographic coverage area
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K3/00—Jamming of communication; Counter-measures
- H04K3/40—Jamming having variable characteristics
- H04K3/45—Jamming having variable characteristics characterized by including monitoring of the target or target signal, e.g. in reactive jammers or follower jammers for example by means of an alternation of jamming phases and monitoring phases, called "look-through mode"
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/02—Communication route or path selection, e.g. power-based or shortest path routing
- H04W40/22—Communication route or path selection, e.g. power-based or shortest path routing using selective relaying for reaching a BTS [Base Transceiver Station] or an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K2203/00—Jamming of communication; Countermeasures
- H04K2203/10—Jamming or countermeasure used for a particular application
- H04K2203/16—Jamming or countermeasure used for a particular application for telephony
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K2203/00—Jamming of communication; Countermeasures
- H04K2203/30—Jamming or countermeasure characterized by the infrastructure components
- H04K2203/34—Jamming or countermeasure characterized by the infrastructure components involving multiple cooperating jammers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Radar, Positioning & Navigation (AREA)
- Remote Sensing (AREA)
- Mobile Radio Communication Systems (AREA)
- Radio Relay Systems (AREA)
Abstract
本发明提供一种对抗半双工主动窃听的基于虚拟决策的D2D协同中继选择方法,该方法采用联合D2D协同中继和友好干扰的方法提升蜂窝系统的安全性能和数据传输性能。针对不同的攻击模式采用稳健可靠的D2D协同中继选择来优化蜂窝用户的安全可达速率和数据传输速率。本发明采用了一种基于虚拟决策的D2D协同中继选择方案,建立了合法用户和主动窃听者之间的非协作博弈模型,可提高蜂窝用户通信的安全性和可靠性,优于传统的最近距离中继选择算法和随机选择算法。
Description
技术领域
本发明属于5G移动通信中D2D协同中继选择技术,特别是一种在主动窃听下面向物理层安全的基于虚拟决策(fictitious play)的D2D协同中继选择方法。
背景技术
传统的通信安全一般都是在网络层等高层通过加密和鉴权来实现,但随着计算机计 算速度和能力的不断提升,高层的安全措施不能保证完美的数据安全。因此,利用无线信道的物理特征来提升数据传输的安全性具有重要的现实意义。研究物理层安全成为目前无线通信中通信安全的一个重要方向。在物理层安全的研究中,大部分系统模型中假 设存在的是被动窃听者,只能通过接收授权信号并经过解密译码达到窃听的目的。而如 果窃听者具有被动窃听或者主动干扰的能力,并可以在这两种攻击方式下自由切换,则 其带来的安全威胁更大。
D2D通信是蜂窝网络中距离较近的蜂窝用户之间不需要通过基站转发的直接数据通信,在与传统蜂窝用户共享信道的模式(underlay模式)下,其能带来更高的频谱效 率和能量效率,并能降低传输时延和减轻基站的业务负载。虽然D2D通信会给蜂窝通 信带来不可避免的干扰,但从物理层安全角度考虑,其带来的干扰也会恶化窃听信道, 降低窃听速率,在一定的条件下提升蜂窝系统的安全可达速率,因此D2D通信带来的 干扰对于蜂窝用户物理层安全性能来说是友好干扰。而当窃听者切换为主动干扰模式时, 如果D2D还是采用友好干扰的方式只会加重蜂窝用户的干扰,降低其数据传输性能。 因此在主动干扰下,从D2D通信对中选择最佳的D2D发射机作为蜂窝通信的协同中继 才能提升蜂窝用户此时的传输速率。
因此本发明针对系统中存在可以自由切换被动窃听和主动干扰两种攻击模式的窃 听者(简称为主动窃听者)时,提出了基于虚拟决策的D2D协同中继选择方案,该方 案通过分析不同攻击模式下蜂窝用户的安全可达速率和数据传输速率,采用D2D协同 中继和友好干扰相结合的方式来提升蜂窝网络的传输安全性和稳健性。此方案可实现有 效的D2D协同中继选择,达到提升蜂窝系统数据传输安全性和可靠性的要求。
发明内容
本发明的目的是针对网络中存在能够被动窃听或者主动攻击的半双工恶意攻击者 的情况下,基站如何选择D2D节点以及协同方式的问题,提出一种基于虚拟决策的D2D中继选择算法。技术方案是在非协作博弈模型的框架下,通过基于虚拟决策的算法获得 该博弈模型的相关均衡,并最终确定基站选择每个D2D发射机作为协同中继的概率选 择统计稳定值。
本发明是通过以下具体方案实现的:
一种对抗半双工主动窃听的基于虚拟决策的D2D协同中继选择方法,该方法包括以 下步骤:
第一步:基站广播发送协同传输的请求,所有D2D用户在接收到协同请求后,回复应答消息,基站根据应答信息估计信道状态信息;同时主动窃听者根据基站的广播信息 估计窃听信道状态信息;
第二步:基站和主动窃听者根据各自的选择准则确定每次迭代的策略,具体步骤如 下:
2.1、初始化;
2.2、迭代次数加1:k=k+1;
2.3、根据最大化蜂窝用户平均效用函数和最小化攻击者的干扰代价的准则来选择最 佳的D2D中继和最佳的干扰模式;
2.4、更新不同D2D发射机作为协同中继的策略选择概率向量;
2.5、迭代进行,直到算法收敛。
2.6、输出最终的收敛值
进一步地,步骤2.1具体为:初始化:k=0,其中k表 示迭代次数,N表示系统中存在的D2D用户数,ni∈N表示D2D通信对中的某一个D2D 发射机,表示基站选择每个D2D作为协同中继的概率,pE和pJ分别表示主动窃听者 采用被动窃听或者主动窃听干扰的攻击概率。
进一步地,步骤2.3具体为:
(a)、计算被动窃听下蜂窝用户的数据传输速率RR(i,E)
其中,i、j表示D2D用户即协同中继的编号,E表示主动窃听者采用被动窃听的攻击方式,表示被动窃听下从基站到蜂窝用户的直接链路上的信干噪比,表示被动窃听下第i个D2D发射机作为协同中继时两条中继链路上的信 干噪比,其中是被动窃听下从基站到第i个D2D协同中继链路上的信 干噪比,是被动窃听下从i个D2D协同中继转发到蜂窝用户链路上的 信干噪比;公式中的PB、Pi和Pj分别表示基站、第i个和第j个D2D发射机的发射功率, N0表示背景的加性高斯白噪声;基站和蜂窝用户之间的信道增益为hBC,第j个D2D发 射机到蜂窝用户之间的信道增益为hjC,基站和第i个D2D协同中继之间的信道增益为 hBi,第i个D2D协同中继与蜂窝用户之间的信道增益为hiC,以及第i个D2D发射机到 第j个D2D接收机之间的信道增益为hij;
(b)、计算攻击者在被动窃听下的窃听速率为RE(i,E)
RE(i,E)=log2(1+ζ1+ζ2) (2)
其中,表示从基站到窃听者之间的直连链路上的信干噪比,表示通过中继转发的两条链路上的信干噪比,其中是从基站到第i个 D2D协同中继链路上的信干噪比,是从i个D2D协同中继到窃听者之间链路上的信干噪比;其中,从基站到窃听者之间的信道增益为hBE,第j个D2D协 同中继到窃听者之间的信道增益为hjE,从第i个D2D协同中继到窃听者之间的信道增 益为hiE;
(c)、计算被动窃听下蜂窝用户的安全可达速率R(i,E)
R(i,E)=[RR(i,E)-RE(i,E)]+ (3)
其中[·]+=max{·,0};
(d)、计算主动干扰下蜂窝用户的数据传输速率R(i,J)
其中,J表示主动窃听者采用主动干扰的攻击方式,是在主动干扰 下从基站到蜂窝用户直连链路上的信干噪比,是在主动干扰下经过第i个 D2D协同中继的两条链路上总的信干噪比,其中是从基站到第i个D2D协同中继链路上的信干噪比,从第i个D2D协同中继到蜂窝用 户链路上的信干噪比,公式中的PJ是主动窃听者的干扰功率,Pi表示第i个D2D协同中 继的发射功率;hiJ表示第i个D2D协同中继到主动窃听者之间的信道增益;hCJ为主 动窃听者和蜂窝用户之间的信道增益;
(e)、计算蜂窝用户在不同攻击模式下的效用函数和攻击者采用不同攻击模式的效用 函数
其中a=E表示主动窃听者采用被动窃听的攻击模式,a=J表示主动窃听者采用主动干 扰的攻击模式,cJ表示攻击者采用主动干扰时的单位干扰功率代价因子;
(f)、根据策略选择准则选择最佳的D2D协同中继;
第k次迭代中基站选择第ni个D2D发射机作为中继以及攻击者选择采用被动窃听或 者主动干扰的攻击模式
其中,表示D2D通信对的集合中的其中一个D2D发射机,D2D协同中继选 择准则是选择能使蜂窝用户平均效用函数最大的那个D2D发射机,而其他的D2D通信 对传输自身的数据;表示基站选择每一个D2D用户作为协同中继的概 率组合,是表示攻击者选择攻击方式集合中的一种攻击模式,而攻击者选择策略 的准则是选择能最小化攻击者的平均效用函数的那种攻击模式,pE和pJ表 示攻击者采用被动窃听或者主动干扰的概率,PA=[pE,pJ]表示攻击者选择被动窃听或者 主动干扰的概率选择向量,为上一次迭代中不同攻击概率下蜂窝用户效用 函数的期望,表示为
其中和表示第k-1次迭代中攻击者采用被动窃听或者主动干扰的概率,表 示第k-1次迭代中攻击者采用的攻击模式的概率向量;
是不同D2D协同中继选择概率下主动窃听者的效用函数的期望,其中表示第k-1次 迭代中基站选择每个D2D发射机作为协同中继的概率,表示D2D协同中继的策略选择概率向量。
进一步地,步骤e中,攻击者采用主动干扰时的单位干扰功率代价因子cJ=1。
进一步地,步骤2.4具体为:在第k次迭代中确定了最佳的D2D协同中继后,更新 所有D2D发射机的中继选择概率向量,算法如下:
如果选择的是第ni个D2D发射机作为协同中继,则令而对于其他没被选中的D2D用户,用表示。同样的,当攻击者选择被动窃听时,令当攻击 者选择主动干扰时,令接着,基站对D2D用户的概率选择向量和攻击者的 攻击模式概率选择向量按下式更新:
进一步地,步骤2.5具体为:判断迭代终止条件和是否均满足,如果满足,表示第k次迭代和第k-1次迭代所获得的 D2D协同中继选择概率向量和攻击者攻击模式选择概率向量已经基本不变,即迭代过程 收敛,继续执行步骤2.6;如果迭代终止条件不满足,重复执行步骤2.3-2.5。
进一步地,ε=10-5。
本发明的有益效果:
本发明针对蜂窝系统中存在主动窃听者的情况下,在算法中设计不同的效用函数来 表征通信方和攻击方的利益,并在非协作博弈的框架下通过基于虚拟决策的算法获得了 稳定可行的D2D协同中继选择方案,提高蜂窝用户通信的安全性和可靠性。
本发明的其他特征和优点将在随后具体实施方式部分予以详细说明。
附图说明
通过结合附图对本发明示例性实施方式进行更详细的描述,本发明的上述以及其它 目的、特征和优势将变得更加明显,其中,在本发明示例性实施方式中,相同的参考标号通常代表相同部件。
图1是本发明D2D协同中继选择系统模型的总体框图。
图2是本发明一次仿真中D2D协同中继选择的收敛曲线
图3是本发明一次仿真中主动窃听者攻击模式选择的收敛曲线
图4是本发明多次仿真中蜂窝网络平均效用函数在本文提出的算法与最近距离算法 下随着D2D数目变化的比较曲线。
图5是本发明多次仿真中蜂窝用户平均效用函数在不同攻击功率下随着D2D用户数目变化的曲线。
具体实施方式
下面将参照附图更详细地描述本发明的优选实施方式。虽然附图中显示了本发明的 优选实施方式,然而应该理解,可以以各种形式实现本发明而不应被这里阐述的实施方式所限制。
本发明的系统框图如图1所示,系统仿真采用Matlab仿真,参数设定不影响一般性。 考虑的是一个蜂窝小区,存在一个基站,处在小区中心;一个蜂窝用户,3个D2D通信 对和一个主动窃听者随机分布在边长为1km*1km的正方形区域中,D2D发射机和接 收机之间的距离设定为20m。基站的发射功率、每个D2D用户的发射功率和主动窃听 者的干扰功率设定为PB=PD=PJ=10W,用传输损耗模型对信道的大尺度路径损耗进行建 模,损耗因子设为3,背景的高斯加性白噪声功率水平设为N0=10-10W。如果主动窃听者 采用的是主动干扰,其单位干扰代价因子设为cJ=1。
第一步:基站广播发送协同传输的请求,所有D2D用户在接收到协同请求后,回复应答消息,基站根据应答信息估计信道状态信息;同时主动窃听者根据基站的广播信息 估计窃听信道状态信息。
第二步:基站和主动窃听者根据各自的选择准则确定每次迭代的策略,具体步骤如 下:
2.1、初始化:k=0,其中k表示迭代次数,N表示系统 中存在的D2D用户数,ni∈N表示D2D通信对中的某一个D2D发射机,表示基站选 择每个D2D作为协同中继的概率,而pE和pJ表示主动窃听者采用被动窃听或者主动干 扰的攻击概率。
2.2、迭代次数加1:k=k+1
2.3、根据最大化蜂窝用户平均效用函数和最小化攻击者的干扰代价的准则来选择最 佳的D2D中继和最佳的干扰模式,具体操作如下:
a)计算被动窃听下蜂窝用户的数据传输速率
其中表示被动窃听下从基站到蜂窝用户的直接链路上的信干噪比, 表示被动窃听下第i个D2D发射机作为协同中继时两条中继链路上的信 干噪比,其中是被动窃听下从基站到第i个D2D协同中继链路上的信干噪比, 是被动窃听下从i个D2D协同中继转发到蜂窝用户链路上的信干噪比。公式中的 PB和Pi表示基站和第i个D2D发射机的发射功率,N0表示背景的加性高斯白噪声。基站和蜂窝用 户之间的信道增益为hBC,基站和第i个D2D协同中继之间的信道增益为hBi,第i个D2D协同中继 与蜂窝用户之间的信道增益为hiC,以及第i个D2D发射机到第j个D2D接收机之间的信道增益为hij。
b)计算攻击者在被动窃听下的窃听速率为
RE(i,E)=log2(1+ζ1+ζ2) (2)
表示从基站到窃听者之间的直连链路上的信干噪比,表示 通过中继转发的两条链路上的信干噪比,其中是从基站到第i个D2D协同中继链路上的信干噪比,是从i个D2D协同中继到窃听者之间 链路上的信干噪比。其中,从基站到窃听者之间的信道增益为hBE,从第i个D2D协同 中继到窃听者之间的信道增益为hiE。
c)计算被动窃听下蜂窝用户的安全可达速率
R(i,E)=[RR(i,E)-RE(i,E)]+ (3)
其中[·]+=max{·,0}.
d)计算主动干扰下蜂窝用户的数据传输速率
是在主动干扰下从基站到蜂窝用户直连链路上的信干噪比,是在主动干扰下经过第i个D2D协同中继的两条链路上总的信干噪比,其 中是从基站到第i个D2D协同中继链路上的信干噪比, 从第i个D2D协同中继到蜂窝用户链路上的信干噪比。公式中的PJ是主动窃听者的干扰功率,hCJ为主动窃听者和蜂窝用户之间的信道增益。
e)计算蜂窝用户在不同攻击模式下的效用函数和攻击者采用不同攻击模式的效用函数
其中a=E表示主动窃听者采用被动窃听的攻击模式,a=J表示主动窃听者采用主动干 扰的攻击模式,cJ表示攻击者采用主动干扰时的单位干扰功率代价因子。
f)根据策略选择准则选择最佳的D2D协同中继
由于基站和攻击者在通信之前都没法确定当前对方选择的策略(即基站选择哪个D2D作为中继以及攻击者是选择被动窃听还是主动干扰),因此它们只能按照上一次迭 代中观测的对方的策略选择概率来优化各自统计平均的效用函数。因此根据以下的准则, 第k次迭代中基站选择第ni个D2D发射机作为中继以及攻击者选择采用被动窃听或者主 动干扰的攻击模式
表示D2D通信对的集合中的其中一个D2D发射机,D2D协同中继选择准则是选择能使蜂窝用户平均效用函数最大的那个D2D发射机,而其他的D2D通信对传输自身 的数据。表示基站选择每一个D2D用户作为协同中继的概率组合 是表示攻击者选择攻击方式集合中的一种攻击模式,而攻击者选择策略的准则是 选择能最小化攻击者的平均效用函数的那种攻击模式,PA=[pE,pJ]表示攻 击者选择被动窃听或者主动干扰的概率选择向量,pE和pJ表示攻击者采用被动窃听或 者主动干扰的概率。公式中的为不同攻击概率下蜂窝用户效用函数的期望, 表示为
其中和表示第k-1次迭代中攻击者采用被动窃听或者主动干扰的概率,表示 第k-1次迭代中攻击者采用的攻击模式的概率向量。
是不同D2D协同中继选择概率下主动窃听者的效用函数的期望,其中表示第k-1次 迭代中基站选择每个D2D发射机作为协同中继的概率,表示D2D协同中继的策略选择概率向量。
2.4更新不同D2D发射机作为协同中继的策略选择概率向量
在第k次迭代中确定了最佳的D2D协同中继后,更新所有D2D发射机的中继选择概率向量。算法如下:
如果选择的是第ni个D2D发射机作为协同中继,则令而对于其他没被选中的D2D用户,用表示。同样的,当攻击者选择被动窃听时,令当攻击 者选择主动干扰时,令接着,基站对D2D用户的概率选择向量和攻击者的 攻击模式概率选择向量按下式更新:
2.5、迭代进行,直到算法收敛。
当算法收敛,即基站和攻击者都没有单方面更改概率选择向量的动机,则基站和攻击者的策略选择达到稳定状态。判断迭代终止条件和 是否满足。如果满足,表示第k次迭代和第k-1次迭代所获得的D2D 协同中继选择概率向量和攻击者攻击模式选择概率向量已经基本不变,即迭代过程收敛, 继续执行步骤2.6;如果迭代终止条件不满足,重复执行步骤2.3-2.5.
2.6输出最终的收敛值
图2-图5是本发明的仿真曲线。其中图2和图3是一次仿真中D2D协同中继选择 和主动窃听者攻击模式选择的收敛曲线。从图中可以看出,在本发明提出的协同中继选 择算法下,D2D协同中继选择的概率向量和攻击者采用不同攻击模式的概率能够很快收 敛,达到实用的目的。图4和图5是仿真结果为105次独立实验的平均值。其中图4是 本发明多次仿真中蜂窝网络平均效用函数在本文提出的基于虚拟决策的与基于最近距 离D2D协同中继选择算法下随着D2D数目变化的比较曲线。从图4中可以看出,不管 在任何D2D用户数目下,本发明提出的基于虚拟决策的D2D协同中继选择算法都优于 传统的基于最近距离的中继选择算法,并且随着D2D用户的增多蜂窝系统的平均效用 函数减小,这是因为D2D用户之间的通信引入了更多的额外干扰。图5是本发明多次 仿真中蜂窝用户平均效用函数在不同攻击概率下不同协同策略下随着D2D用户数目变 化的曲线。从图中可以看出,不管是在哪种攻击模式下,D2D协同中继和友好干扰的联 合策略都优于只采用D2D友好干扰的策略,这是因为在主动窃听者在采用主动干扰的 情况下,只有采用D2D协同中继才能带来蜂窝系统的性能提升。
以上已经描述了本发明的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本 技术领域的普通技术人员来说许多修改和变更都是显而易见的。
Claims (7)
1.一种对抗半双工主动窃听的基于虚拟决策的D2D协同中继选择方法,其特征在于,该方法包括以下步骤:
第一步:基站广播发送协同传输的请求,所有D2D用户在接收到协同请求后,回复应答消息,基站根据应答信息估计信道状态信息;同时主动窃听者根据基站的广播信息估计窃听信道状态信息;
第二步:基站和主动窃听者根据各自的选择准则确定每次迭代的策略,具体步骤如下:
2.1、初始化;
2.2、迭代次数加1:k=k+1;
2.3、根据最大化蜂窝用户平均效用函数和最小化攻击者的干扰代价的准则来选择最佳的D2D中继和最佳的干扰模式;
2.4、更新不同D2D发射机作为协同中继的策略选择概率向量;
2.5、迭代进行,直到算法收敛;
2.6、输出最终的收敛值
2.根据权利要求1所述的对抗半双工主动窃听的基于虚拟决策的D2D协同中继选择方法,其特征在于,步骤2.1具体为:初始化:k=0,其中k表示迭代次数,N表示系统中存在的D2D用户数,ni∈N表示D2D通信对中的某一个D2D发射机,表示基站选择每个D2D作为协同中继的概率,pE和pJ分别表示主动窃听者采用被动窃听或者主动窃听干扰的攻击概率。
3.根据权利要求1所述的对抗半双工主动窃听的基于虚拟决策的D2D协同中继选择方法,其特征在于,步骤2.3具体为:
(a)、计算被动窃听下蜂窝用户的数据传输速率RR(i,E)
其中,i、j表示D2D用户协同中继的编号,E表示主动窃听者采用被动窃听的攻击方式,表示被动窃听下从基站到蜂窝用户的直接链路上的信干噪比,表示被动窃听下第i个D2D发射机作为协同中继时两条中继链路上的信干噪比,其中是被动窃听下从基站到第i个D2D协同中继链路上的信干噪比,是被动窃听下从i个D2D协同中继转发到蜂窝用户链路上的信干噪比;公式中的PB、Pi和Pj分别表示基站、第i个和第j个D2D发射机的发射功率,N0表示背景的加性高斯白噪声;基站和蜂窝用户之间的信道增益为hBC,第j个D2D发射机到蜂窝用户之间的信道增益为hjC,基站和第i个D2D协同中继之间的信道增益为hBi,第i个D2D协同中继与蜂窝用户之间的信道增益为hiC,以及第i个D2D发射机到第j个D2D接收机之间的信道增益为hij;
(b)、计算攻击者在被动窃听下的窃听速率为RE(i,E)
RE(i,E)=log2(1+ζ1+ζ2) (2)
其中,表示从基站到窃听者之间的直连链路上的信干噪比,表示通过中继转发的两条链路上的信干噪比,其中是从基站到第i个D2D协同中继链路上的信干噪比,是从i个D2D协同中继到窃听者之间链路上的信干噪比;其中,从基站到窃听者之间的信道增益为hBE,第j个D2D协同中继到窃听者之间的信道增益为hjE,从第i个D2D协同中继到窃听者之间的信道增益为hiE;
(c)、计算被动窃听下蜂窝用户的安全可达速率R(i,E)
R(i,E)=[RR(i,E)-RE(i,E)]+ (3)
其中[·]+=max{·,0};
(d)、计算主动干扰下蜂窝用户的数据传输速率R(i,J)
其中,J表示主动窃听者采用主动干扰的攻击方式,是在主动干扰下从基站到蜂窝用户直连链路上的信干噪比,是在主动干扰下经过第i个D2D协同中继的两条链路上总的信干噪比,其中是从基站到第i个D2D协同中继链路上的信干噪比,从第i个D2D协同中继到蜂窝用户链路上的信干噪比,公式中的PJ是主动窃听者的干扰功率,Pi表示第i个D2D协同中继的发射功率;hiJ表示第i个D2D协同中继到主动窃听者之间的信道增益;hCJ为主动窃听者和蜂窝用户之间的信道增益;
(e)、计算蜂窝用户在不同攻击模式下的效用函数和攻击者采用不同攻击模式的效用函数
其中a=E表示主动窃听者采用被动窃听的攻击模式,a=J表示主动窃听者采用主动干扰的攻击模式,cJ表示攻击者采用主动干扰时的单位干扰功率代价因子;
(f)、根据策略选择准则选择最佳的D2D协同中继;
第k次迭代中基站选择第ni个D2D发射机作为中继以及攻击者选择采用被动窃听或者主动干扰的攻击模式
其中,表示D2D通信对的集合中的其中一个D2D发射机,D2D协同中继选择准则是选择能使蜂窝用户平均效用函数最大的那个D2D发射机,而其他的D2D通信对传输自身的数据;表示基站选择每一个D2D用户作为协同中继的概率组合,是表示攻击者选择攻击方式集合中的一种攻击模式,而攻击者选择策略的准则是选择能最小化攻击者的平均效用函数的那种攻击模式,pE和pJ表示攻击者采用被动窃听或者主动干扰的概率,PA=[pE,pJ]表示攻击者选择被动窃听或者主动干扰的概率选择向量,为上一次迭代中不同攻击概率下蜂窝用户效用函数的期望,表示为
其中和表示第k-1次迭代中攻击者采用被动窃听或者主动干扰的概率,表示第k-1次迭代中攻击者采用的攻击模式的概率向量;
是不同D2D协同中继选择概率下主动窃听者的效用函数的期望,其中表示第k-1次迭代中基站选择每个D2D发射机作为协同中继的概率,表示D2D协同中继的策略选择概率向量。
4.根据权利要求3所述的对抗半双工主动窃听的基于虚拟决策的D2D协同中继选择方法,其特征在于,步骤e中,攻击者采用主动干扰时的单位干扰功率代价因子cJ=1。
5.根据权利要求1所述的对抗半双工主动窃听的基于虚拟决策的D2D协同中继选择方法,其特征在于,步骤2.4具体为:在第k次迭代中确定了最佳的D2D协同中继后,更新所有D2D发射机的中继选择概率向量,算法如下:
如果选择的是第ni个D2D发射机作为协同中继,则令而对于其他没被选中的D2D用户,用表示;同样的,当攻击者选择被动窃听时,令当攻击者选择主动干扰时,令接着,基站对D2D用户的概率选择向量和攻击者的攻击模式概率选择向量按下式更新:
6.根据权利要求1所述的对抗半双工主动窃听的基于虚拟决策的D2D协同中继选择方法,其特征在于,步骤2.5具体为:判断迭代终止条件和是否均满足,如果满足,表示第k次迭代和第k-1次迭代所获得的D2D协同中继选择概率向量和攻击者攻击模式选择概率向量已经基本不变,即迭代过程收敛,继续执行步骤2.6;如果迭代终止条件不满足,重复执行步骤2.3-2.5。
7.根据权利要求6所述的对抗半双工主动窃听的基于虚拟决策的D2D协同中继选择方法,其特征在于,ε=10-5。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810415623.3A CN108834108B (zh) | 2018-05-03 | 2018-05-03 | 对抗半双工主动窃听的基于虚拟决策的d2d协同中继选择方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810415623.3A CN108834108B (zh) | 2018-05-03 | 2018-05-03 | 对抗半双工主动窃听的基于虚拟决策的d2d协同中继选择方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108834108A true CN108834108A (zh) | 2018-11-16 |
CN108834108B CN108834108B (zh) | 2021-04-02 |
Family
ID=64148146
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810415623.3A Active CN108834108B (zh) | 2018-05-03 | 2018-05-03 | 对抗半双工主动窃听的基于虚拟决策的d2d协同中继选择方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108834108B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110337094A (zh) * | 2019-08-06 | 2019-10-15 | 中国人民解放军陆军工程大学 | 针对d2d内容共享的安全传输系统及其方法 |
CN110933679A (zh) * | 2019-12-11 | 2020-03-27 | 中国人民解放军陆军工程大学 | 一种依概率主动窃听下的稳健d2d功率控制方法 |
CN113938184A (zh) * | 2021-11-29 | 2022-01-14 | 中国人民解放军陆军工程大学 | 一种无人机搭载智能反射表面协同传输方法 |
CN114584188A (zh) * | 2022-01-13 | 2022-06-03 | 中国人民解放军陆军工程大学 | 一种基于多站协同的防窃听通信方法 |
CN112235758B (zh) * | 2019-07-15 | 2023-09-15 | 南京邮电大学 | 一种提高d2d网络物理层安全的分布式节点选择算法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104837110A (zh) * | 2015-04-17 | 2015-08-12 | 南京邮电大学 | 蜂窝d2d通信系统中基于中断性能提升的传输策略实现方法 |
CN105992124A (zh) * | 2015-02-12 | 2016-10-05 | 北京邮电大学 | 基于d2d的簇间通信方法 |
CN106170131A (zh) * | 2016-08-22 | 2016-11-30 | 中央军委装备发展部第六十三研究所 | 一种信道状态不确定条件下分层异构网络的稳健分层博弈学习资源分配方法 |
CN106788661A (zh) * | 2017-01-10 | 2017-05-31 | 华侨大学 | 一种全双工机会式中继的协议自适应切换安全传输方案 |
-
2018
- 2018-05-03 CN CN201810415623.3A patent/CN108834108B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105992124A (zh) * | 2015-02-12 | 2016-10-05 | 北京邮电大学 | 基于d2d的簇间通信方法 |
CN104837110A (zh) * | 2015-04-17 | 2015-08-12 | 南京邮电大学 | 蜂窝d2d通信系统中基于中断性能提升的传输策略实现方法 |
CN106170131A (zh) * | 2016-08-22 | 2016-11-30 | 中央军委装备发展部第六十三研究所 | 一种信道状态不确定条件下分层异构网络的稳健分层博弈学习资源分配方法 |
CN106788661A (zh) * | 2017-01-10 | 2017-05-31 | 华侨大学 | 一种全双工机会式中继的协议自适应切换安全传输方案 |
Non-Patent Citations (2)
Title |
---|
YIJIE LUO: "Power Control and Channel Access for Physical-Layer Security of D2D Underlay Communication", 《IEEE》 * |
罗屹洁: "D2D 使能蜂窝网络中存在主动窃听者的物理层安全研究", 《信号处理》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112235758B (zh) * | 2019-07-15 | 2023-09-15 | 南京邮电大学 | 一种提高d2d网络物理层安全的分布式节点选择算法 |
CN110337094A (zh) * | 2019-08-06 | 2019-10-15 | 中国人民解放军陆军工程大学 | 针对d2d内容共享的安全传输系统及其方法 |
CN110933679A (zh) * | 2019-12-11 | 2020-03-27 | 中国人民解放军陆军工程大学 | 一种依概率主动窃听下的稳健d2d功率控制方法 |
CN110933679B (zh) * | 2019-12-11 | 2023-05-02 | 中国人民解放军陆军工程大学 | 一种依概率主动窃听下的稳健d2d功率控制方法 |
CN113938184A (zh) * | 2021-11-29 | 2022-01-14 | 中国人民解放军陆军工程大学 | 一种无人机搭载智能反射表面协同传输方法 |
CN113938184B (zh) * | 2021-11-29 | 2023-11-14 | 中国人民解放军陆军工程大学 | 一种无人机搭载智能反射表面协同传输方法 |
CN114584188A (zh) * | 2022-01-13 | 2022-06-03 | 中国人民解放军陆军工程大学 | 一种基于多站协同的防窃听通信方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108834108B (zh) | 2021-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108834108B (zh) | 对抗半双工主动窃听的基于虚拟决策的d2d协同中继选择方法 | |
CN105515717B (zh) | 一种基于人工噪声加扰的协同中继安全传输方法 | |
Li et al. | Enhanced secure transmission against intelligent attacks | |
CN110730452B (zh) | 无线通信系统中联合中继和干扰选择方案的性能分析方法 | |
CN108834109B (zh) | 全双工主动窃听下基于q学习的d2d协同中继功率控制方法 | |
CN104320826A (zh) | 一种窃听环境下协作通信网络的机会中继选择方法 | |
CN105657698B (zh) | 多小区网络中基于协作干扰的安全传输方法 | |
Wang et al. | Distributed reinforcement learning based framework for energy-efficient UAV relay against jamming | |
Saad et al. | Physical layer security: Coalitional games for distributed cooperation | |
Cao et al. | Exploiting orthogonally dual-polarized antennas in cooperative cognitive radio networking | |
CN108901065A (zh) | 一种利益分配关系建模的能效最优报偿及功率分配方法 | |
Sharma et al. | Secrecy rate maximization for THz-enabled femto edge users using deep reinforcement learning in 6G | |
Ngo et al. | Physical layer security in IRS-assisted cache-enabled satellite communication networks | |
CN106507345A (zh) | 一种基于博弈论的物理层安全的无线中继通信方法 | |
Li et al. | Drone-aided network coding for secure wireless communications: A reinforcement learning approach | |
Osman et al. | Quality of service optimisation of device‐to‐device communications underlaying cellular networks | |
CN106100716B (zh) | 协作通信系统中基于混合转发和机会中继的安全增强策略 | |
CN108418651A (zh) | 一种双向无线供电中继系统安全传输方法 | |
Arfaoui et al. | Cooperative MIMO for adaptive physical layer security in WBAN | |
Jothi et al. | Nelder mead-based spider monkey optimization for optimal power and channel allocation in MANET | |
Liu et al. | Energy efficiency analysis of dense small cell networks with caching at base stations | |
CN113766492A (zh) | 一种安全Massive MIMO网络资源配置方法 | |
Nigam et al. | Cooperative retransmission in heterogeneous cellular networks | |
Wang et al. | A pilot contamination attacker-defender model for wireless networks under Stackelberg game | |
Diaz et al. | Strategic device-to-device communications in backhaul-constrained wireless small cell networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |