CN108924797A - 一种具有社交意识的d2d网络安全传输方法 - Google Patents

一种具有社交意识的d2d网络安全传输方法 Download PDF

Info

Publication number
CN108924797A
CN108924797A CN201810595529.0A CN201810595529A CN108924797A CN 108924797 A CN108924797 A CN 108924797A CN 201810595529 A CN201810595529 A CN 201810595529A CN 108924797 A CN108924797 A CN 108924797A
Authority
CN
China
Prior art keywords
node
matching
transmission
idle
transmission node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810595529.0A
Other languages
English (en)
Other versions
CN108924797B (zh
Inventor
王熠晨
王璐
杨子欢
王弢
李壮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GUANGDONG XI'AN JIAOTONG UNIVERSITY ACADEMY
Xian Jiaotong University
Original Assignee
GUANGDONG XI'AN JIAOTONG UNIVERSITY ACADEMY
Xian Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GUANGDONG XI'AN JIAOTONG UNIVERSITY ACADEMY, Xian Jiaotong University filed Critical GUANGDONG XI'AN JIAOTONG UNIVERSITY ACADEMY
Priority to CN201810595529.0A priority Critical patent/CN108924797B/zh
Publication of CN108924797A publication Critical patent/CN108924797A/zh
Application granted granted Critical
Publication of CN108924797B publication Critical patent/CN108924797B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/18TPC being performed according to specific parameters
    • H04W52/26TPC being performed according to specific parameters using transmission rate or quality of service QoS [Quality of Service]
    • H04W52/267TPC being performed according to specific parameters using transmission rate or quality of service QoS [Quality of Service] taking into account the information rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Quality & Reliability (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种具有社交意识的D2D网络安全传输方法,包括以下步骤:步骤1,构建系统模型,建立具有N对D2D设备的单小区单信道的通信场景;步骤2,在步骤1的系统模型下对节点的社交关系进行分级;步骤3,在步骤2的分级下对设备中的节点构建效用函数;步骤4,根据效用函数构建优化问题,通过合作博弈解决;步骤5,对社交关系更新;步骤6,通过仿真来评估系统性能。

Description

一种具有社交意识的D2D网络安全传输方法
技术领域
本发明属于5G网络中物理层安全传输技术领域,特别涉及一种具有社交意识的D2D网络安全传输方法。
背景技术
随着5G无线通信的发展,无线通信中传统性能指标如速率、频谱效率等都需要进一步的提高,对频谱资源的需求大大增加。同时,日益丰富的通信模式和蜂窝网络通信的扩展也是需要考虑的演进方向。作为面向5G的关键技术,D2D通信得到了广泛的关注。D2D通信的信息传输时直接传输的,不需要经过基站的中转,从而大大减少了基站对D2D通信建立连接的负担。D2D用户复用蜂窝用户的频段进行通信同时也提高了频谱的利用率。然而现有的D2D通信也存在着很多的不足和挑战,其中D2D用户的安全问题就是面临的挑战之一。在通信网络中存在着大量的安全问题例如窃听、恶意攻击、隐私泄露等,D2D的安全问题也需要重视。同时设备的所有者即用户是具有社交关系的,能够通过用户间的社交网络来增强D2D之间的联合。现有研究中有采用联合网络中其余D2D节点,利用D2D设备发出的信号,将其作为有益干扰来抑制窃听者的窃听。但现有研究大部分假设网络中的D2D节点是友好节点,未考虑到实际用户间所具有的社交网络性质,仅考虑节点所具有的物理属性,因此假设节点均为友好节点在收到干扰请求后会主动进行干扰帮助,而实际中节点可能会拒绝帮助干扰而无法达到提升保密容量的目的。
发明内容
本发明的目的在于提供一种具有社交意识的D2D网络安全传输方法,以解决上述问题。
为实现上述目的,本发明采用以下技术方案:
一种具有社交意识的D2D网络安全传输方法,包括以下步骤:
步骤1,构建系统模型,建立具有N对D2D设备的单小区单信道的通信场景;将网络中的D2D节点分为需要传输数据的节点和作为帮助干扰的空闲节点,作为帮助干扰的空闲节点为潜在干扰节点;网络中存在M个数据传输节点和N-M个空闲节点;用集合D表示网络中的数据传输节点,集合J表示网络中的空闲节点;数据传输节点用集合D={D1,D2,...,DM},潜在干扰节点集合J={J1,J2,...,JN-M},假设空闲节点数大于空闲节点数;
网络中存在窃听者E,窃听者E窃听D2D发射节点的信息;若传输时,D2D节点j∈J帮助D2D节点i∈D进行干扰,由此得到合法信道的D2D用户速率为:
公式(1)中,为第i个D2D传输节点发射功率,gii为第i个D2D传输节点发射机中到第i个D2D接收节点接收机的信道增益;σ2为噪声;
窃听信道的速率Rie为:
公式(2)中,gie为传输节点到窃听者的信道增益,gje为干扰节点到窃听者的信道增益,pij为第j个空闲节点的帮助干扰信号功率;
合法信道的D2D用户速率和窃听信道的速率的差为D2D用户的保密速率;由此在第j个D2D空闲节点Jj帮助第i个D2D传输节点Di的情况下的保密速率为:
步骤2,在步骤1的系统模型下对节点的社交关系进行分级;定义D2D之间存在5中社交关系:同一所有者Ownership object relationship,OOR,设备属于同一个个人;人类社交关系Human Social relationship,SOR,设备所有者具有的强社交关系;本地联合对象关系Co-location object relationship,C-LOR,两设备间进行私人信息传递关系;工作联合对象关系Co-work object relationship,C-WOR,两个设备间交换公共信息关系;市场价格关系Market Pricing relationship,MPR,两设备的所有者的弱社交关系;两个D2D设备间不存在上述五种社交关系则两设备间无社交关系No relationship存在;
根据划分的五种社交关系,给出衡量社交关系好坏的的社交关系值wij,wij∈(0,1);wij表示第i个传输节点Di和第j个空闲节点Jj的社交关系;在传输节点Di请求空闲节点Jj的帮助时将有pij的概率被拒绝,pij=1-wij
步骤3,在步骤2的分级下对设备中的节点构建效用函数;
空闲节点效用函数为:
公式(4)中,cij J=cijwij,其中cij为第j个空闲节点Jj对第i个传输节点Di的功率价格,因此cij J为第j个空闲节点Jj对第i个传输节点Di给出的社交值加权功率价格;空闲节点效用函数表示了节点Jj的收益;
传输节点的效用函数为:
公式(5)中,cij D=cij(1-wij),表示第i个传输节点Di接收第j个空闲节点Jj所需支付的社交值加权功率价格;传输节点效用函数表示了节点Di的收益;
步骤4,根据效用函数构建优化问题,通过合作博弈解决;假设一个D2D传输节点仅能够向一个D2D空闲节点的请求帮助干扰,一个D2D空闲节点仅能接受一个D2D传输节点的干扰请求;将一对传输节点和一对空闲节点组成一个联合,最大化系统的总效用;
构建出优化问题如下:
s.t.cij≥0 (7)
0≤pij≤pmax (8)
其中,αij表示第i个传输节点和第j个空闲节点是否进行了配对,其取值为二元值如下:
约束条件(7)表示空闲节点出价应大于零;约束条件(8)限制了空闲节点的帮助干扰功率,pmax为可帮助干扰的最大功率;约束条件(9)表示一个空闲节点仅能够和一个传输节点进行配对;
通过设计合作博弈算法对上述优化问题进行求解;采用匹配博弈,构建匹配函数,通过匹配算法对传输节点和空闲节点进行匹配并完成功率控制;然后进行稳定匹配证明;
步骤5,对社交关系更新;在匹配算法结束后,配对完成的第i个传输节点Di将向第j个空闲节点Jj发出请求,空闲节点将根据社交关系值wij选择是否帮助干扰;若被拒绝,传输节点将以无帮助干扰的保密速率传输;若空闲节点接受干扰请求,将根据匹配得到的保密速率进行传输;
每次传输结束更新社交关系值:
其中μ、β为社交关系更新系数;
步骤6,通过仿真来评估系统性能,将和利用模拟退火算法Simulate Annealing,SA最大化社交关系加权保密速率的算法以及不加权匹配的算法进行对比;仿真中信道衰落为瑞利衰落。
进一步的,步骤4中,构建匹配函数;博弈参与者分别为传输节点和空闲节点,分别属于两个不相交的集合D和J;在匹配中传输节点和空闲节点的偏好集合由效用函数决定,表示能够得到的效用函数值越大,偏好优先度越高;
匹配结果Φ定义为:
Φ:{Di:D∪D0}∪{Jj:J∪J0}→{Di:D∪D0}∪{Jj:J∪J0} (11)
其中若Φ(Jj)∈{Di:D∪D0},Φ(Di)∈{Jj:J∪J0},则称(Di,Jj)为一对参与人;称Φ(x)为x的配对;
在匹配函数中定义两个沉默节点:沉默传输节点D0和沉默干扰节点J0;如果存在一个D2D传输节点未能匹配到友好干扰节点,那么就出现不匹配问题,此时认为该D2D传输节点和沉默干扰节点J0进行了匹配;同理,若存在一个干扰节点没有匹配到需要其干扰帮助的D2D传输节点,则认为该空闲节点和沉默节点D0进行了匹配;
对配对后的所有的Jj∈J,Di∈D,要求若D2D传输节点未能匹配到干扰节点,该D2D传输节点所需支付的代价为零,表示为:
空闲节点未匹配的D2D传输节点,那么该空闲节点的收益为零,功率消耗为零,同时认为所有空闲节点对沉默传输节点的功率价格都为零,表示为:
匹配要求D2D传输节点必须匹配到一个空闲节点或者沉默干扰节点:
Φ(Jj)∈{Di:D∪D0} (14)
匹配要求空闲节点必须匹配到一个D2D传输节点或者一个沉默传输节点:
Φ(Di)∈{Jj:J∪J0} (15)
该匹配为一对一的匹配,要求D2D传输节点Di匹配到空闲节点Jj,那么空闲节点Jj也匹配到了D2D传输节点Di
若满足匹配要求,就可将αij等效变换为:
在每次计算偏好集合时,认为该次匹配第j个空闲节点Jj对第i个传输节点Di的功率价格是常数,在此条件下最大化传输节点的效用函数得到第j个空闲节点Jj帮助第i个传输节点Di的功率分配方案;
构建优化问题如下:
s.t.0≤pi,j≤pmax (19)
该优化问题是凸优化问题,通过拉格朗日方法得到最优解
在该功率分配方案下可以得到空闲的效用函数值;由空闲节点的效用函数可知,在该功率分配方案下,令:
时,空闲节点的效用函数单调增;当时,空闲节点的效用函数单调减,设置价格上界为则得出在该价格区间范围内,传输节点的效用函数是关于cij的单调减函数,空闲节点的效用函数是关于cij的单调增函数;
在匹配算法中符号表示传输节点偏好集合中更偏好的元素;
定义偏好集合为:
定义请求值为:
定义干扰节点可选集合为:
定义预匹配集合为:干扰节点和传输节点的待匹配集合分别为M、W。
进一步的,步骤4中,匹配算法如下:
步骤1.初始化
t=1,Jj∈M,Φ(Jj)=(D0,0)
步骤2.传输节点
(1)每个干扰节点给出
(2)如果其中否则Φ(Di)=(J0,0)
步骤3.空闲节点
(1)对所有Jj,如果且Aj≠φ
1)其余节点Di″∈Bj/{Di}
(a)如果
如果优于预匹配如果预匹配优于并匹配预匹配。
预匹配检查,若其为最优则重置预匹配
(b)如果
2)其余节点
(a)如果预匹配优于
与预匹配节点匹配其中Di′∈Aj同时令bij=0,将Jj移出M,将Di移出W
(b)如果存在优于预匹配,与预匹配节点匹配 同时令bij=0,将Jj移出M,将Di移出W
(2)对所有Jj,如果且Aj≠φ
与预匹配节点匹配Di′∈Aj,同时令其中将Jj移出M,将Di′移出W
(3)如果
(a)如果优于预匹配
(b)如果预匹配优于预匹配保持
(4)如果
并更新预匹配并将Jj加入M
(5)如果
并将Jj移出M,将Di移出W
(6)如果Φ(Jj)≠(D0,0)且或者 预匹配重置检查
步骤4.令t=t+1,若W为空,停止匹配否则回到步骤2。
进一步的,稳定匹配证明:
由于cij≥0,易知空闲节点效益函数值为非负的;由偏好集定义可知,匹配完成后传输节点效益值为非负的;
定理1:对于匹配结果Φ中的一对参与人m,w更偏好彼此的配对而不是按照Φ的结果来配对,即对参与人m,w来说,同时则称匹配被一对参与人(m,w)阻止;
定理2:假设集合M和集合W进行匹配,匹配结果是Φ,如果没有一对参与人阻止该匹配,则匹配结果Φ是稳定的;
假设匹配完成后匹配Φ,对节点i和j的匹配为(i,Φ(i)),(Φ(j),j);如果存在更偏好的匹配(i,j)则有即存在
(1)如果
由于是关于的增函数,可以得因此匹配时干扰节点会选择最优偏好作为预匹配,因此i≠Φ(j)与预匹配选择矛盾;
(2)如果
是关于的减函数,由于而传输节点进行有最优效益的干扰节点发送请求,即i≠Φ(j)与矛盾;得到不存在更好的参与者阻止该匹配,因此匹配是稳定的。
与现有技术相比,本发明有以下技术效果:
本发明结合节点的社交属性和物理属性,在具有社交意识的D2D网络中,能够有效的提升系统的保密速率。将节点的社交关系充分运用于网络中,增强了系统的保密性能。
附图说明
图1为具有N对D2D设备的单小区单信道的通信场景;
图2为不同方案下平均保密速率随空闲节点个数的增加的变化趋势;
图3为不同空闲节点数下,平均保密速率随空闲节点所提供的最大干扰功率的变化趋势;
图4为不同社交关系初始值比例下的接收帮助干扰概率随空闲节点数的变化趋势;
图5为不同社交关系初始值比例下平均保密速率随空闲节点数的变化趋势。
具体实施方式
以下结合附图对本发明进一步说明:
请参阅图1-图5,为解决上述提到的问题,本发明将利考虑设备具有社交关系的情况下,利用设备的社交属性来增强网络的保密性能。本发明将节点的物理层属性和社交属性结合,通过资源分配增强保密性。设计了一种具有社交意识的D2D网络安全传输方案。
本发明将D2D间的社交关系进行分级,同时根据节点的社交属性和物理属性选择友好节点帮助干扰,并且考虑功率控制。具体来说,本发明首先根据节点的社交属性和物理属性分别建立了D2D网络中传输节点和空闲节点的效用函数,引入合作博弈,最大化系统的总效用。在此将利用匹配博弈理论,设计稳定匹配算法对传输节点和空闲节点进行匹配并完成功率控制。仿真结果显示,引入社交属性的匹配算法能够有效的提升具有社交意识的D2D网络的保密容量。
2.系统模型:
如图1所示,考虑一个具有N对D2D设备的单小区单信道的通信场景。由于网络中的节点即用户设备的数据业务并不是每时每刻都会产生,因此将网络中的D2D节点分为需要传输数据的节点和空闲可作为帮助干扰的空闲节点即潜在干扰节点。网络中存在M个数据传输节点和N-M个空闲节点。为表达方便将用集合D表示网络中的数据传输节点,集合J表示网络中的空闲节点。数据传输节点用集合D={D1,D2,...,DM},潜在干扰几点集合J={J1,J2,...,JN-M},假设空闲节点数大于空闲节点数。网络中存在一个窃听者E,窃听者E窃听D2D发射节点的信息。
若传输时,D2D节点j∈J帮助D2D节点i∈D进行干扰,由此可以的得到合法信道的D2D用户速率为:
公式(1)中,为第i个D2D传输节点发射功率,gii为第i个D2D传输节点发射机中到第i个D2D接收节点接收机的信道增益。σ2为噪声。
窃听信道的速率Rie为:
公式(2)中,gie为传输节点到窃听者的信道增益,gje为干扰节点到窃听者的信道增益,pij为第j个空闲节点的帮助干扰信号功率。
根据保密速率的定义,合法信道的速率和窃听信道的速率的差为D2D用户
的保密速率。而传输过程中,若保密速率小于0,信息无法安全传输。因此D2D用户的保密传输速率应大于0,由此在第j个D2D空闲节点Jj帮助第i个D2D传输节点Di的情况下的保密速率为:
3.社交关系分级
考虑D2D节点之间具有社交关系即D2D节点的社交属性,定义D2D之间存在5中社交关系:同一所有者(Ownership object relationship,OOR)即设备属于同一个个人;人类社交关系(Human Social relationship,SOR)即设备所有者具有的强社交关系如亲戚朋友;本地联合对象关系(Co-location object relationship,C-LOR)即若两设备间进行私人信息传递则满足该关系;工作联合对象关系(Co-work object relationship,C-WOR)即两个设备间交换公共信息则满足该关系;市场价格关系(Market Pricing relationship,MPR)即两设备的所有者的弱社交关系如社交网络中的单向关注。若两个D2D设备间不存在上述五种社交关系则两设备间无社交关系存在。
根据划分的五种社交关系,给出衡量社交关系好坏的的社交关系值wij,wij∈(0,1)。wij表示第i个传输节点Di和第j个空闲节点Jj的社交关系。社交关系值如下表所示:
在传输节点Di请求空闲节点Jj的帮助时将有pij的概率被拒绝,pij=1-wij
Relationship Social relationship(w)
Ownership object relationship(OOR) 0.9
Human Social relationship(SOR) 0.8
Co-location object relationship(C-LOR) 0.7
Co-work object relationship(C-WOR) 0.6
Market Pricing relationship(MPR) 0.2
No relationship 0.05
4.效用函数
在系统中引入社交关系后,对设备中的节点构造效用函数。系统中存在两种D2D节点:数据传输节点和空闲节点,因此根据两种节点有两种效用函数。
空闲节点效用函数为:
公式(4)中,cij J=cijwij,其中cij为第j个空闲节点Jj对第i个传输节点Di的功率价格,因此cij J为第j个空闲节点Jj对第i个传输节点Di给出的社交值加权功率价格。空闲节点效用函数表示了节点Jj的收益。
传输节点的效用函数为:
公式(5)中,cij D=cij(1-wij),表示第i个传输节点Di接收第j个空闲节点Jj所需支付的社交值加权功率价格。传输节点效用函数表示了节点Di的收益。
4.合作博弈
A.优化问题
本发明假设一个D2D传输节点仅能够向一个D2D空闲节点的请求帮助干扰,一个D2D空闲节点仅能接受一个D2D传输节点的干扰请求。将一对传输节点和一对空闲节点组成一个联合,最大化系统的总效用。
可以构建出优化问题如下:
s.t.cij≥0 (7)
0≤pij≤pmax (8)
其中,αij表示第i个传输节点和第j个空闲节点是否进行了配对,其取值为二元值如下:
约束条件(7)表示空闲节点出价应大于零;约束条件(8)限制了空闲节点的帮助干扰功率,pmax为可帮助干扰的最大功率;约束条件(9)表示一个空闲节点仅能够和一个传输节点进行配对。
该问题是一个非凸的整数优化问题。可以由一对传输节点和一对空闲节点组成一个联合,在增强各自效益的情况下联合而进行合作博弈,通过设计合作博弈算法进行求解。
B.匹配博弈
匹配博弈是一种研究和应用较广的合作博弈。为设计匹配博弈算法,首先需要构建匹配函数。
博弈参与者分别为传输节点和空闲节点,分别属于两个不相交的集合D和J。在匹配中传输节点和空闲节点的偏好集合由效用函数决定,即表示能够得到的效用函数值越大,偏好优先度越高。
匹配结果Φ定义为:
Φ:{Di:D∪D0}∪{Jj:J∪J0}→{Di:D∪D0}∪{Jj:J∪J0} (11)
其中若Φ(Jj)∈{Di:D∪D0},Φ(Di)∈{Jj:J∪J0},则称(Di,Jj)为一对参与人。称Φ(x)为x的配对。
在匹配函数中定义两个沉默节点:沉默传输节点D0和沉默干扰节点J0。沉默节点并不是真实存在的节点,主要用于方便处理不匹配的问题。例如如果存在一个D2D传输节点未能匹配到友好干扰节点,那么就出现不匹配问题,此时认为该D2D传输节点和沉默干扰节点J0进行了匹配。同理,若存在一个干扰节点没有匹配到需要其干扰帮助的D2D传输节点,则认为该空闲节点和沉默节点D0进行了匹配。
对配对后的所有的Jj∈J,Di∈D,要求若D2D传输节点未能匹配到干扰节点,该D2D传输节点所需支付的代价为零,表示为:
空闲节点未匹配的D2D传输节点,那么该空闲节点的收益为零,功率消耗为零,同时认为所有空闲节点对沉默传输节点的功率价格都为零,表示为:
匹配要求D2D传输节点必须匹配到一个空闲节点或者沉默干扰节点:
Φ(Jj)∈{Di:D∪D0} (14)
匹配要求空闲节点必须匹配到一个D2D传输节点或者一个沉默传输节点:
Φ(Di)∈{Jj:J∪J0} (15)
该匹配为一对一的匹配,要求D2D传输节点Di匹配到空闲节点Jj,那么空闲节点Jj也匹配到了D2D传输节点Di
若满足匹配要求,就可将αij等效变换为:
在每次计算偏好集合时,可认为该次匹配第j个空闲节点Jj对第i个传输节点Di的功率价格是常数,在此条件下最大化传输节点的效用函数得到第j个空闲节点Jj帮助第i个传输节点Di的功率分配方案。
构建优化问题如下:
s.t.0≤pi,j≤pmax (19)
该优化问题是凸优化问题,可以通过拉格朗日方法得到最优解
在该功率分配方案下可以得到空闲的效用函数值。由空闲节点的效用函数可知,在该功率分配方案下,令:
时,空闲节点的效用函数单调增;当时,空闲节点的效用函数单调减,因此设置价格上界为则可得出在该价格区间范围内,传输节点的效用函数是关于cij的单调减函数,空闲节点的效用函数是关于cij的单调增函数。
在匹配算法中符号表示传输节点偏好集合中更偏好的元素。
定义偏好集合为:
定义请求值为:
定义干扰节点可选集合为:
定义预匹配集合为:干扰节点和传输节点的待匹配集合分别为M、W。
匹配算法如下:
步骤1.初始化
t=1,Jj∈M,Φ(Jj)=(D0,0)
步骤2.传输节点
(1)每个干扰节点给出
(2)如果其中否则Φ(Di)=(J0,0)
步骤3.空闲节点
(1)对所有Jj,如果且Aj≠φ
1)其余节点Di″∈Bj/{Di}
(a)如果
如果优于预匹配如果预匹配优于并匹配预匹配。
预匹配检查,若其为最优则重置预匹配
(b)如果
2)其余节点Di″∈Bj/{Di}
(a)如果预匹配优于
与预匹配节点匹配其中Di′∈Aj同时令bij=0,将Jj移出M,将Di移出W
(b)如果存在优于预匹配,与预匹配节点匹配 同时令bij=0,将Jj移出M,将Di移出W
(2)对所有Jj,如果且Aj≠φ
与预匹配节点匹配Di′∈Aj,同时令其中将Jj移出M,将Di′移出W
(3)如果且Aj≠φ
(a)如果优于预匹配
(b)如果预匹配优于预匹配保持
(4)如果
并更新预匹配并将Jj加入M
(5)如果
并将Jj移出M,将Di移出W
(6)如果Φ(Jj)≠(D0,0)且或者 预匹配重置检查
步骤4.令t=t+1,若W为空,停止匹配否则回到步骤2
稳定匹配证明:
由于cij≥0,易知空闲节点效益函数值为非负的。由偏好集定义可知,匹配完成后传输节点效益值为非负的。
定理1:对于匹配结果Φ中的一对参与人(m,w)更偏好彼此的配对而不是按照Φ的结果来配对,即对参与人(m,w)来说,同时则称匹配被一对参与人(m,w)阻止。
定理2:假设集合M和集合W进行匹配,匹配结果是Φ,如果没有一对参与人阻止该匹配,则匹配结果Φ是稳定的。
假设匹配完成后匹配Φ,对节点i和j的匹配为(i,Φ(i)),(Φ(j),j)。如果存在更偏好的匹配(i,j)则有即存在
(1)如果
由于是关于的增函数,可以得因此匹配时干扰节点会选择最优偏好作为预匹配,因此i≠Φ(j)与预匹配选择矛盾。
(2)如果
是关于的减函数,由于而传输节点进行有最优效益的干扰节点发送请求,即i≠Φ(j)与矛盾。
根据定理1和定理2,由上述证明可知,不存在更好的参与者阻止该匹配,因此匹配是稳定的。
5.社交关系更新
在匹配算法结束后,配对完成的第i个传输节点Di将向第j个空闲节点Jj发出请求,空闲节点将根据社交关系值wij选择是否帮助干扰。若被拒绝,传输节点将以无帮助干扰的保密速率传输;若空闲节点接受干扰请求,将根据匹配得到的保密速率进行传输。
每次传输结束更新社交关系值:
其中μ、β为社交关系更新系数
6.仿真结果
在这一部分,我们通过仿真来评估我们所提方案的系统性能,为证明算法的优越性,将和利用模拟退火算法(Simulate Annealing,SA)最大化社交关系加权保密速率的算法以及不加权匹配的算法进行对比。仿真中信道衰落为瑞利衰落。
图1为具有N对D2D设备的单小区单信道的通信场景,具体内容在系统模型中已详细说明,在此不再赘述。
图2为不同方案下平均保密速率随空闲节点个数的增加的变化趋势。仿真中传输节点个数固定为3对。对比曲线分别为利用模拟退火算法最大化社交关系加权保密速率的算法、社交关系不加权的匹配算法以及无空闲节点帮助干扰三种方案结果。可以看出,平均保密速率随空闲节点的增加而增大,并且本发明所提出的的方案更为优越。
图3为不同空闲节点数下,平均保密速率随空闲节点所提供的最大干扰功率的变化趋势。可以看出随着最大干扰功率的增加,平均保密速率也随之增大。因为空闲节点功率的增加能够降低窃听信道的容量,从而提升合法信道的保密容量。
图4为不同社交关系初始值比例下的接收帮助干扰概率随空闲节点数的变化趋势。社交关系比例为分别OOR、SOR、C-LOR、C-WOR、MPR和无社交关系六种不同社交关系所占比例。可以看出,当OOR、SOR两种关系比例较高时,接收帮助干扰的概率较高,而当OOR、SOR两种关系比例较低时,被拒绝的概率较高。由于社交关系直接影响在请求帮助干扰时的概率,因此,较好的社交关系值能够获得跟高的接收帮助干扰概率。
图5为不同社交关系初始值比例下平均保密速率随空闲节点数的变化趋势。可以看出当OOR、SOR两种关系比例较高时,能够获得较高的平均保密速率;而当OOR、SOR两种关系比例较低时,平均保密速率下降。与图4对比可以明显看出,平均保密速率变化趋势和接收帮助干扰概率是一直的,因此较好的社交关系能够获得较高的接收帮助干扰概率从而提升系统的
以上内容是对本发明进行的详细说明,不能认定本发明的仅限于此,对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单的推演或替换,都应当视为属于本发明由所提交的权利要求书确定专利保护范围。

Claims (4)

1.一种具有社交意识的D2D网络安全传输方法,其特征在于,包括以下步骤:
步骤1,构建系统模型,建立具有N对D2D设备的单小区单信道的通信场景;将网络中的D2D节点分为需要传PT光敏三极管输数据的节点和作为帮助干扰的空闲节点,作为帮助干扰的空闲节点为潜在干扰节点;网络中存在M个数据传输节点和N-M个空闲节点;用集合D表示网络中的数据传输节点,集合J表示网络中的空闲节点;数据传输节点用集合D={D1,D2,...,DM},潜在干扰节点集合J={J1,J2,...,JN-M},假设空闲节点数大于空闲节点数;
网络中存在窃听者E,窃听者E窃听D2D发射节点的信息;若传输时,D2D节点j∈J帮助D2D节点i∈D进行干扰,由此得到合法信道的D2D用户速率为:
公式(1)中,为第i个D2D传输节点发射功率,gii为第i个D2D传输节点发射机中到第i个D2D接收节点接收机的信道增益;σ2为噪声;
窃听信道的速率Rie为:
公式(2)中,gie为传输节点到窃听者的信道增益,gje为干扰节点到窃听者的信道增益,pij为第j个空闲节点的帮助干扰信号功率;
合法信道的D2D用户速率和窃听信道的速率的差为D2D用户的保密速率;由此在第j个D2D空闲节点Jj帮助第i个D2D传输节点Di的情况下的保密速率为:
步骤2,在步骤1的系统模型下对节点的社交关系进行分级;定义D2D之间存在5中社交关系:同一所有者Ownership object relationship,OOR,设备属于同一个个人;人类社交关系Human Social relationship,SOR,设备所有者具有的强社交关系;本地联合对象关系Co-location object relationship,C-LOR,两设备间进行私人信息传递关系;工作联合对象关系Co-work object relationship,C-WOR,两个设备间交换公共信息关系;市场价格关系Market Pricing relationship,MPR,两设备的所有者的弱社交关系;两个D2D设备间不存在上述五种社交关系则两设备间无社交关系No relationship存在;
根据划分的五种社交关系,给出衡量社交关系好坏的社交关系值wij,wij∈(0,1);wij表示第i个传输节点Di和第j个空闲节点Jj的社交关系;在传输节点Di请求空闲节点Jj的帮助时将有pij的概率被拒绝,pij=1-wij
步骤3,在步骤2的分级下对设备中的节点构建效用函数;
空闲节点效用函数为:
公式(4)中,cij J=cijwij,其中cij为第j个空闲节点Jj对第i个传输节点Di的功率价格,因此cij J为第j个空闲节点Jj对第i个传输节点Di给出的社交值加权功率价格;空闲节点效用函数表示了节点Jj的收益;
传输节点的效用函数为:
公式(5)中,cij D=cij(1-wij),表示第i个传输节点Di接收第j个空闲节点Jj所需支付的社交值加权功率价格;传输节点效用函数表示了节点Di的收益;
步骤4,根据效用函数构建优化问题,通过合作博弈解决;假设一个D2D传输节点仅能够向一个D2D空闲节点的请求帮助干扰,一个D2D空闲节点仅能接受一个D2D传输节点的干扰请求;将一对传输节点和一对空闲节点组成一个联合,最大化系统的总效用;
构建出优化问题如下:
s.t.cij≥0 (7)
0≤pij≤pmax (8)
其中,αij表示第i个传输节点和第j个空闲节点是否进行了配对,其取值为二元值如下:
约束条件(7)表示空闲节点出价应大于零;约束条件(8)限制了空闲节点的帮助干扰功率,pmax为可帮助干扰的最大功率;约束条件(9)表示一个空闲节点仅能够和一个传输节点进行配对;
通过设计合作博弈算法对上述优化问题进行求解;采用匹配博弈,构建匹配函数,通过匹配算法对传输节点和空闲节点进行匹配并完成功率控制;然后进行稳定匹配证明;
步骤5,对社交关系更新;在匹配算法结束后,配对完成的第i个传输节点Di将向第j个空闲节点Jj发出请求,空闲节点将根据社交关系值wij选择是否帮助干扰;若被拒绝,传输节点将以无帮助干扰的保密速率传输;若空闲节点接受干扰请求,将根据匹配得到的保密速率进行传输;
每次传输结束更新社交关系值:
其中μ、β为社交关系更新系数;
步骤6,通过仿真来评估系统性能,将和利用模拟退火算法Simulate Annealing,SA最大化社交关系加权保密速率的算法以及不加权匹配的算法进行对比;仿真评估中得到各种算法下网络的平均保密速率,通过对比不同算法所能达到的平均保密速率的大小评估系统的保密性能;仿真中信道衰落为瑞利衰落。
2.根据权利要求1所述的一种具有社交意识的D2D网络安全传输方法,其特征在于,步骤4中,构建匹配函数;博弈参与者分别为传输节点和空闲节点,分别属于两个不相交的集合D和J;在匹配中传输节点和空闲节点的偏好集合由效用函数决定,表示能够得到的效用函数值越大,偏好优先度越高;
匹配结果Φ定义为:
Φ:{Di:D∪D0}∪{Jj:J∪J0}→{Di:D∪D0}∪{Jj:J∪J0} (11)
其中若Φ(Jj)∈{Di:D∪D0},Φ(Di)∈{Jj:J∪J0},则称(Di,Jj)为一对参与人;称Φ(x)为x的配对;
在匹配函数中定义两个沉默节点:沉默传输节点D0和沉默干扰节点J0;如果存在一个D2D传输节点未能匹配到友好干扰节点,那么就出现不匹配问题,此时认为该D2D传输节点和沉默干扰节点J0进行了匹配;同理,若存在一个干扰节点没有匹配到需要其干扰帮助的D2D传输节点,则认为该空闲节点和沉默节点D0进行了匹配;
对配对后的所有的Jj∈J,Di∈D,要求若D2D传输节点未能匹配到干扰节点,该D2D传输节点所需支付的代价为零,表示为:
空闲节点未匹配的D2D传输节点,那么该空闲节点的收益为零,功率消耗为零,同时认为所有空闲节点对沉默传输节点的功率价格都为零,表示为:
匹配要求D2D传输节点必须匹配到一个空闲节点或者沉默干扰节点:
Φ(Jj)∈{Di:D∪D0} (14)
匹配要求空闲节点必须匹配到一个D2D传输节点或者一个沉默传输节点:
Φ(Di)∈{Jj:J∪J0} (15)
该匹配为一对一的匹配,要求D2D传输节点Di匹配到空闲节点Jj,那么空闲节点Jj也匹配到了D2D传输节点Di
若满足匹配要求,就可将αij等效变换为:
在每次计算偏好集合时,认为该次匹配第j个空闲节点Jj对第i个传输节点Di的功率价格是常数,在此条件下最大化传输节点的效用函数得到第j个空闲节点Jj帮助第i个传输节点Di的功率分配方案;
构建优化问题如下:
s.t.0≤pi,j≤pmax (19)
该优化问题是凸优化问题,通过拉格朗日方法得到最优解
在该功率分配方案下得到空闲的效用函数值;由空闲节点的效用函数可知,在该功率分配方案下,令:
时,空闲节点的效用函数单调增;当时,空闲节点的效用函数单调减,设置价格上界为则得出在该价格区间范围内,传输节点的效用函数是关于cij的单调减函数,空闲节点的效用函数是关于cij的单调增函数;
在匹配算法中符号>表示传输节点偏好集合中更偏好的元素;
定义偏好集合为:
定义请求值为:
定义干扰节点可选集合为:
定义预匹配集合为:干扰节点和传输节点的待匹配集合分别为M、W。
3.根据权利要求1所述的一种具有社交意识的D2D网络安全传输方法,其特征在于,步骤4中,匹配算法如下:
步骤1.初始化
步骤2.传输节点
(1)每个干扰节点给出
(2)如果其中否则Φ(Di)=(J0,0)
步骤3.空闲节点
(1)对所有Jj,如果且Aj≠φ
1)其余节点Di″∈Bj/{Di}
(a)如果
如果优于预匹配如果预匹配优于并匹配预匹配预匹配检查,若其为最优则重置预匹配
(b)如果
2)其余节点
(a)如果预匹配优于
与预匹配节点匹配其中Di′∈Aj同时令将Jj移出M,将Di移出W
(b)如果存在优于预匹配,与预匹配节点匹配 同时令将Jj移出M,将Di移出W
(2)对所有Jj,如果且Aj≠φ
与预匹配节点匹配Di′∈Aj,同时令其中将Jj移出M,将Di′移出W
(3)如果且Aj≠φ
(a)如果优于预匹配
(b)如果预匹配优于预匹配保持
(4)如果 并更新预匹配并将Jj加入M
(5)如果 并将Jj移出M,将Di移出W
(6)如果Φ(Jj)≠(D0,0)且或者 预匹配重置检查
步骤4.令t=t+1,若W为空,停止匹配否则回到步骤2。
4.根据权利要求2所述的一种具有社交意识的D2D网络安全传输方法,其特征在于,稳定匹配证明:
由于cij≥0,易知空闲节点效益函数值为非负的;由偏好集定义可知,匹配完成后传输节点效益值为非负的;
定理1:对于匹配结果Φ中的一对参与人m,w更偏好彼此的配对而不是按照Φ的结果来配对,即对参与人m,w来说,m>wΦ(w),同时w>mΦ(m)则称匹配被一对参与人(m,w)阻止;
定理2:假设集合M和集合W进行匹配,匹配结果是Φ,如果没有一对参与人阻止该匹配,则匹配结果Φ是稳定的;
假设匹配完成后匹配Φ,对节点i和j的匹配为(i,Φ(i)),(Φ(j),j);如果存在更偏好的匹配(i,j)则有j>iΦ(i)和i>jΦ(j);即存在
(1)如果
由于是关于的增函数,得因此匹配时干扰节点会选择最优偏好作为预匹配,因此i≠Φ(j)与预匹配选择矛盾;
(2)如果
是关于的减函数,由于而传输节点进行有最优效益的干扰节点发送请求,即i≠Φ(j)与矛盾;得到不存在更好的参与者阻止该匹配,因此匹配是稳定的。
CN201810595529.0A 2018-06-11 2018-06-11 一种具有社交意识的d2d网络安全传输方法 Active CN108924797B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810595529.0A CN108924797B (zh) 2018-06-11 2018-06-11 一种具有社交意识的d2d网络安全传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810595529.0A CN108924797B (zh) 2018-06-11 2018-06-11 一种具有社交意识的d2d网络安全传输方法

Publications (2)

Publication Number Publication Date
CN108924797A true CN108924797A (zh) 2018-11-30
CN108924797B CN108924797B (zh) 2020-08-18

Family

ID=64420178

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810595529.0A Active CN108924797B (zh) 2018-06-11 2018-06-11 一种具有社交意识的d2d网络安全传输方法

Country Status (1)

Country Link
CN (1) CN108924797B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110337094A (zh) * 2019-08-06 2019-10-15 中国人民解放军陆军工程大学 针对d2d内容共享的安全传输系统及其方法
CN110809259A (zh) * 2019-10-28 2020-02-18 南京邮电大学 一种基于社会关系的noma使能d2d通信资源博弈方法
CN112866960A (zh) * 2021-03-29 2021-05-28 深圳大学 一种多元场景下d2d通信分级社交关系中继选择方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104918238A (zh) * 2014-03-14 2015-09-16 北京邮电大学 一种实现物理层安全的协作干扰的激励方法
CN106131941A (zh) * 2016-05-20 2016-11-16 电子科技大学 协作信道非理想信道估计条件下基于人工噪声的协作网络中功率分配方法
US9817880B1 (en) * 2013-12-03 2017-11-14 Google Inc. Social-aware resource allocation for large-scale distributed systems

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9817880B1 (en) * 2013-12-03 2017-11-14 Google Inc. Social-aware resource allocation for large-scale distributed systems
CN104918238A (zh) * 2014-03-14 2015-09-16 北京邮电大学 一种实现物理层安全的协作干扰的激励方法
CN106131941A (zh) * 2016-05-20 2016-11-16 电子科技大学 协作信道非理想信道估计条件下基于人工噪声的协作网络中功率分配方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
SHIWEI YAN,YONG SHANG: "Social-aware Jamming Allocation for Physical-layer Security in D2D Multicast Network", 《 2018 IEEE CONFERENCE ON COMMUNICATIONS AND NETWORK SECURITY (CNS)》 *
远正茂: "基于博弈论的干扰窃听信道物理层安全传输策略研究", 《北京交通大学硕士论文》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110337094A (zh) * 2019-08-06 2019-10-15 中国人民解放军陆军工程大学 针对d2d内容共享的安全传输系统及其方法
CN110809259A (zh) * 2019-10-28 2020-02-18 南京邮电大学 一种基于社会关系的noma使能d2d通信资源博弈方法
CN110809259B (zh) * 2019-10-28 2022-08-26 南京邮电大学 一种基于社会关系的noma使能d2d通信资源博弈方法
CN112866960A (zh) * 2021-03-29 2021-05-28 深圳大学 一种多元场景下d2d通信分级社交关系中继选择方法及系统
CN112866960B (zh) * 2021-03-29 2022-09-27 深圳大学 一种多元场景下d2d通信分级社交关系中继选择方法及系统

Also Published As

Publication number Publication date
CN108924797B (zh) 2020-08-18

Similar Documents

Publication Publication Date Title
Zhang et al. Radio resource allocation for physical-layer security in D2D underlay communications
CN110430613A (zh) 多载波非正交多址接入系统基于能效的资源分配方法
CN108495337A (zh) 基于noma的无线携能通信系统最大安全速率优化方法
CN108924797A (zh) 一种具有社交意识的d2d网络安全传输方法
Shi et al. Resource allocation for covert communication in D2D content sharing: A matching game approach
Tsiropoulou et al. Energy efficient uplink joint resource allocation non-cooperative game with pricing
CN106879029A (zh) 一种基于协作通信的高安全能量效率的信息传输方法
CN108834109A (zh) 全双工主动窃听下基于q学习的d2d协同中继功率控制方法
CN108834113A (zh) 一种面向5g蜂窝网物理层安全的d2d隐蔽通信系统及其通信方法
CN106454700A (zh) 基于社交网络的d2d通信内容分发方案
CN110798273B (zh) 一种基于次用户效用最优的协作频谱感知方法
CN110225572B (zh) 一种基于社交社区的d2d通信用户配对方法
Wang et al. Matching theory-based cooperative secure transmission strategy for social-aware D2D communications
CN108834108A (zh) 对抗半双工主动窃听的基于虚拟决策的d2d协同中继选择方法
CN110337092A (zh) 一种基于社交信任模型的低功耗中继选择方法
CN109831808A (zh) 一种基于机器学习的混合供电c-ran的资源分配方法
CN110337148A (zh) 基于非正交多址接入的认知无线电能效资源分配方法
CN109788540A (zh) D2d系统中基于能量采集的功率控制和信道分配方法
CN105873216B (zh) 异构网多点协作能效谱效联合优化的资源分配方法
CN104540203A (zh) 基于独立集的无线体域网能效优化方法
Zhao et al. Resource management based on security satisfaction ratio with fairness-aware in two-way relay networks
Mathur et al. Coalitional games in receiver cooperation for spectrum sharing
CN108391257B (zh) 一种社会网络d2d场景下基于拍卖理论的资源分配方法
CN106788859A (zh) 一种能量收集的方法及装置
Su et al. Experience blocking ratio based game theoretic approach for spectrum sharing in heterogeneous networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant