CN108924797B - 一种具有社交意识的d2d网络安全传输方法 - Google Patents

一种具有社交意识的d2d网络安全传输方法 Download PDF

Info

Publication number
CN108924797B
CN108924797B CN201810595529.0A CN201810595529A CN108924797B CN 108924797 B CN108924797 B CN 108924797B CN 201810595529 A CN201810595529 A CN 201810595529A CN 108924797 B CN108924797 B CN 108924797B
Authority
CN
China
Prior art keywords
node
idle
nodes
matching
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810595529.0A
Other languages
English (en)
Other versions
CN108924797A (zh
Inventor
王熠晨
王璐
杨子欢
王弢
李壮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GUANGDONG XI'AN JIAOTONG UNIVERSITY ACADEMY
Xian Jiaotong University
Original Assignee
GUANGDONG XI'AN JIAOTONG UNIVERSITY ACADEMY
Xian Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GUANGDONG XI'AN JIAOTONG UNIVERSITY ACADEMY, Xian Jiaotong University filed Critical GUANGDONG XI'AN JIAOTONG UNIVERSITY ACADEMY
Priority to CN201810595529.0A priority Critical patent/CN108924797B/zh
Publication of CN108924797A publication Critical patent/CN108924797A/zh
Application granted granted Critical
Publication of CN108924797B publication Critical patent/CN108924797B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/18TPC being performed according to specific parameters
    • H04W52/26TPC being performed according to specific parameters using transmission rate or quality of service QoS [Quality of Service]
    • H04W52/267TPC being performed according to specific parameters using transmission rate or quality of service QoS [Quality of Service] taking into account the information rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Quality & Reliability (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种具有社交意识的D2D网络安全传输方法,包括以下步骤:步骤1,构建系统模型,建立具有N对D2D设备的单小区单信道的通信场景;步骤2,在步骤1的系统模型下对节点的社交关系进行分级;步骤3,在步骤2的分级下对设备中的节点构建效用函数;步骤4,根据效用函数构建优化问题,通过合作博弈解决;步骤5,对社交关系更新;步骤6,通过仿真来评估系统性能。

Description

一种具有社交意识的D2D网络安全传输方法
技术领域
本发明属于5G网络中物理层安全传输技术领域,特别涉及一种具有社交意识的D2D网络安全传输方法。
背景技术
随着5G无线通信的发展,无线通信中传统性能指标如速率、频谱效率等都需要进一步的提高,对频谱资源的需求大大增加。同时,日益丰富的通信模式和蜂窝网络通信的扩展也是需要考虑的演进方向。作为面向5G的关键技术,D2D通信得到了广泛的关注。D2D通信的信息传输时直接传输的,不需要经过基站的中转,从而大大减少了基站对D2D通信建立连接的负担。D2D用户复用蜂窝用户的频段进行通信同时也提高了频谱的利用率。然而现有的D2D通信也存在着很多的不足和挑战,其中D2D用户的安全问题就是面临的挑战之一。在通信网络中存在着大量的安全问题例如窃听、恶意攻击、隐私泄露等,D2D的安全问题也需要重视。同时设备的所有者即用户是具有社交关系的,能够通过用户间的社交网络来增强D2D之间的联合。现有研究中有采用联合网络中其余D2D节点,利用D2D设备发出的信号,将其作为有益干扰来抑制窃听者的窃听。但现有研究大部分假设网络中的D2D节点是友好节点,未考虑到实际用户间所具有的社交网络性质,仅考虑节点所具有的物理属性,因此假设节点均为友好节点在收到干扰请求后会主动进行干扰帮助,而实际中节点可能会拒绝帮助干扰而无法达到提升保密容量的目的。
发明内容
本发明的目的在于提供一种具有社交意识的D2D网络安全传输方法,以解决上述问题。
为实现上述目的,本发明采用以下技术方案:
一种具有社交意识的D2D网络安全传输方法,包括以下步骤:
步骤1,构建系统模型,建立具有N对D2D设备的单小区单信道的通信场景;将网络中的D2D节点分为需要传输数据的节点和作为帮助干扰的空闲节点,作为帮助干扰的空闲节点为潜在干扰节点;网络中存在Y个数据传输节点和N-Y个空闲节点;用集合D表示网络中的数据传输节点,集合J表示网络中的空闲节点;数据传输节点用集合D={D1,D2,...,DY},潜在干扰节点集合J={J1,J2,...,JN-Y},假设空闲节点数大于传输节点数;
网络中存在窃听者E,窃听者E窃听D2D发射节点的信息;若传输时,D2D节点j∈J帮助D2D节点i∈D进行干扰,由此得到合法信道的D2D用户速率
Figure GDA0002541897910000021
为:
Figure GDA0002541897910000022
公式(1)中,
Figure GDA0002541897910000023
为第i个D2D传输节点发射功率,gii为第i个D2D传输节点发射机中到第i个D2D接收节点接收机的信道增益;σ2为噪声;
窃听信道的速率Rie为:
Figure GDA0002541897910000024
公式(2)中,gie为传输节点到窃听者的信道增益,gje为干扰节点到窃听者的信道增益,pij为第j个空闲节点的帮助干扰信号功率;
合法信道的D2D用户速率和窃听信道的速率的差为D2D用户的保密速率;由此在第j个D2D空闲节点Jj帮助第i个D2D传输节点Di的情况下的保密速率
Figure GDA0002541897910000025
为:
Figure GDA0002541897910000026
步骤2,在步骤1的系统模型下对节点的社交关系进行分级;定义D2D之间存在5种社交关系:同一所有者Ownership object relationship,OOR,设备属于同一个个人;人类社交关系Human Social relationship,SOR,设备所有者具有的强社交关系;本地联合对象关系Co-location object relationship,C-LOR,两设备间进行私人信息传递关系;工作联合对象关系Co-work object relationship,C-WOR,两个设备间交换公共信息关系;市场价格关系Market Pricing relationship,MPR,两设备的所有者的弱社交关系;两个D2D设备间不存在上述五种社交关系则两设备间无社交关系No relationship存在;
根据划分的五种社交关系,给出衡量社交关系好坏的的社交关系值wij,wij∈(0,1);wij表示第i个传输节点Di和第j个空闲节点Jj的社交关系;在传输节点Di请求空闲节点Jj的帮助时将有pij的概率被拒绝,pij=1-wij
步骤3,在步骤2的分级下对设备中的节点构建效用函数;
空闲节点效用函数
Figure GDA0002541897910000031
为:
Figure GDA0002541897910000032
公式(4)中,cij J=cijwij,其中cij为第j个空闲节点Jj对第i个传输节点Di的功率价格,因此cij J为第j个空闲节点Jj对第i个传输节点Di给出的社交值加权功率价格;空闲节点效用函数表示了节点Jj的收益;
传输节点的效用函数
Figure GDA0002541897910000033
为:
Figure GDA0002541897910000034
公式(5)中,cij D=cij(1-wij),表示第i个传输节点Di接收第j个空闲节点Jj所需支付的社交值加权功率价格;传输节点效用函数表示了节点Di的收益;
步骤4,根据效用函数构建优化问题,通过合作博弈解决;假设一个D2D传输节点仅能够向一个D2D空闲节点的请求帮助干扰,一个D2D空闲节点仅能接受一个D2D传输节点的干扰请求;将一对传输节点和一对空闲节点组成一个联合,最大化系统的总效用;
构建出优化问题如下:
Figure GDA0002541897910000035
s.t.cij≥0 (7)
0≤pij≤pmax (8)
Figure GDA0002541897910000036
其中,αij表示第i个传输节点和第j个空闲节点是否进行了配对,其取值为二元值如下:
Figure GDA0002541897910000041
约束条件(7)表示空闲节点出价应大于零;约束条件(8)限制了空闲节点的帮助干扰功率,pmax为可帮助干扰的最大功率;约束条件(9)表示一个空闲节点仅能够和一个传输节点进行配对;
通过设计合作博弈算法对上述优化问题进行求解;采用匹配博弈,构建匹配函数,通过匹配算法对传输节点和空闲节点进行匹配并完成功率控制;然后进行稳定匹配证明;
步骤5,对社交关系更新;在匹配算法结束后,配对完成的第i个传输节点Di将向第j个空闲节点Jj发出请求,空闲节点将根据社交关系值wij选择是否帮助干扰;若被拒绝,传输节点将以无帮助干扰的保密速率传输;若空闲节点接受干扰请求,将根据匹配得到的保密速率进行传输;
每次传输结束更新社交关系值:
Figure GDA0002541897910000042
其中μ、β为社交关系更新系数;
步骤6,通过仿真来评估系统性能,将利用模拟退火算法Simulate Annealing,SA最大化社交关系加权保密速率的算法以及不加权匹配的算法进行对比;仿真中信道衰落为瑞利衰落。
进一步的,步骤4中,构建匹配函数;博弈参与者分别为传输节点和空闲节点,分别属于两个不相交的集合D和J;在匹配中传输节点和空闲节点的偏好集合由效用函数决定,表示能够得到的效用函数值越大,偏好优先度越高;
匹配结果Φ定义为:
Φ:{Di:D∪D0}∪{Jj:J∪J0}→{Di:D∪D0}∪{Jj:J∪J0} (11)
其中若Φ(Jj)∈{Di:D∪D0},Φ(Di)∈{Jj:J∪J0},则称(Di,Jj)为一对参与人;称Φ(x)为x的配对;
在匹配函数中定义两个沉默节点:沉默传输节点D0和沉默干扰节点J0;如果存在一个D2D传输节点未能匹配到友好干扰节点,那么就出现不匹配问题,此时认为该D2D传输节点和沉默干扰节点J0进行了匹配;同理,若存在一个干扰节点没有匹配到需要其干扰帮助的D2D传输节点,则认为该空闲节点和沉默节点D0进行了匹配;
对配对后的所有的Jj∈J,Di∈D,要求若D2D传输节点未能匹配到干扰节点,该D2D传输节点所需支付的代价为零,表示为:
Figure GDA0002541897910000051
空闲节点未匹配的D2D传输节点,那么该空闲节点的收益为零,功率消耗为零,同时认为所有空闲节点对沉默传输节点的功率价格都为零,表示为:
Figure GDA0002541897910000052
匹配要求D2D传输节点必须匹配到一个空闲节点或者沉默干扰节点:
Φ(Jj)∈{Di:D∪D0} (14)
匹配要求空闲节点必须匹配到一个D2D传输节点或者一个沉默传输节点:
Φ(Di)∈{Jj:J∪J0} (15)
该匹配为一对一的匹配,要求D2D传输节点Di匹配到空闲节点Jj,那么空闲节点Jj也匹配到了D2D传输节点Di
Figure GDA0002541897910000053
若满足匹配要求,就可将αij等效变换为:
Figure GDA0002541897910000054
在每次计算偏好集合时,认为该次匹配第j个空闲节点Jj对第i个传输节点Di的功率价格是常数,在此条件下最大化传输节点的效用函数得到第j个空闲节点Jj帮助第i个传输节点Di的功率分配方案;
构建优化问题如下:
Figure GDA0002541897910000061
s.t.0≤pi,j≤pmax (19)
该优化问题是凸优化问题,通过拉格朗日方法得到最优解
Figure GDA0002541897910000062
在该功率分配方案下可以得到空闲的效用函数
Figure GDA0002541897910000063
值;由空闲节点的效用函数可知,在该功率分配方案下,令:
Figure GDA0002541897910000064
Figure GDA0002541897910000065
时,
Figure GDA0002541897910000066
空闲节点的效用函数单调增;当
Figure GDA0002541897910000067
时,
Figure GDA0002541897910000068
空闲节点的效用函数单调减,设置价格上界为
Figure GDA0002541897910000069
则得出在该价格区间范围内,传输节点的效用函数
Figure GDA00025418979100000610
是关于cij的单调减函数,空闲节点的效用函数
Figure GDA00025418979100000611
是关于cij的单调增函数;
在匹配算法中符号
Figure GDA00025418979100000621
表示传输节点偏好集合中更偏好的元素;
定义偏好集合为:
Figure GDA00025418979100000612
定义请求值为:
Figure GDA00025418979100000613
定义干扰节点可选集合为:
Figure GDA00025418979100000614
定义预匹配集合为:
Figure GDA00025418979100000615
干扰节点和传输节点的待匹配集合分别为M、W。
进一步的,步骤4中,匹配算法如下:
步骤1.初始化
Figure GDA00025418979100000616
步骤2.传输节点
(1)每个干扰节点给出
Figure GDA00025418979100000617
(2)如果
Figure GDA00025418979100000618
Figure GDA00025418979100000619
其中
Figure GDA00025418979100000620
否则Φ(Di)=(J0,0)
步骤3.空闲节点
(1)对所有Jj,如果
Figure GDA0002541897910000071
且Aj≠φ
1)其余节点
Figure GDA0002541897910000072
Di″∈Bj/{Di}
(a)如果
Figure GDA0002541897910000073
如果
Figure GDA0002541897910000074
优于预匹配
Figure GDA0002541897910000075
如果预匹配优于
Figure GDA0002541897910000076
并匹配预匹配。
预匹配检查,若其
Figure GDA0002541897910000077
为最优则重置预匹配
(b)如果
Figure GDA0002541897910000078
Figure GDA0002541897910000079
2)其余节点
Figure GDA00025418979100000710
Di″∈Bj/{Di}
(a)如果预匹配优于
Figure GDA00025418979100000711
与预匹配节点匹配
Figure GDA00025418979100000712
其中Di′∈Aj同时令
Figure GDA00025418979100000713
将Jj移出M,将Di移出W
(b)如果存在
Figure GDA00025418979100000714
优于预匹配,
Figure GDA00025418979100000715
与预匹配节点匹配
Figure GDA00025418979100000716
Figure GDA00025418979100000717
同时令
Figure GDA00025418979100000718
将Jj移出M,将Di移出W
(2)对所有Jj,如果
Figure GDA00025418979100000719
且Aj≠φ
与预匹配节点匹配
Figure GDA00025418979100000720
Di′∈Aj,同时令
Figure GDA00025418979100000721
其中
Figure GDA00025418979100000722
将Jj移出M,将Di′移出W
(3)如果
Figure GDA00025418979100000723
且Aj≠φ
(a)如果
Figure GDA00025418979100000724
优于预匹配
Figure GDA00025418979100000725
(b)如果预匹配优于
Figure GDA00025418979100000726
预匹配保持
Figure GDA00025418979100000727
(4)如果
Figure GDA00025418979100000728
Figure GDA00025418979100000729
并更新预匹配并将Jj加入M
(5)如果
Figure GDA00025418979100000730
Figure GDA00025418979100000731
Figure GDA00025418979100000732
并将Jj移出M,将Di移出W
(6)如果Φ(Jj)≠(D0,0)且
Figure GDA0002541897910000081
或者
Figure GDA0002541897910000082
Figure GDA0002541897910000083
Figure GDA0002541897910000084
预匹配重置检查
步骤4.令t=t+1,若W为空,停止匹配否则回到步骤2。
进一步的,稳定匹配证明:
由于cij≥0,易知空闲节点效益函数值为非负的;由偏好集定义可知,匹配完成后传输节点效益值为非负的;
定理1:对于匹配结果Φ中的一对参与人m,w更偏好彼此的配对而不是按照Φ的结果来配对,即对参与人m,w来说,
Figure GDA00025418979100000818
同时
Figure GDA00025418979100000819
则称匹配被一对参与人(m,w)阻止;
定理2:假设集合M和集合W进行匹配,匹配结果是Φ,如果没有一对参与人阻止该匹配,则匹配结果Φ是稳定的;
假设匹配完成后匹配Φ,对节点i和j的匹配为(i,Φ(i)),(Φ(j),j);如果存在更偏好的匹配(i,j)则有
Figure GDA00025418979100000820
Figure GDA00025418979100000821
即存在
Figure GDA0002541897910000085
Figure GDA0002541897910000086
(1)如果
Figure GDA0002541897910000087
由于
Figure GDA0002541897910000088
是关于
Figure GDA0002541897910000089
的增函数,可以得
Figure GDA00025418979100000810
因此
Figure GDA00025418979100000811
匹配时干扰节点会选择最优偏好作为预匹配,因此i≠Φ(j)与预匹配选择矛盾;
(2)如果
Figure GDA00025418979100000812
Figure GDA00025418979100000813
是关于
Figure GDA00025418979100000814
的减函数,由于
Figure GDA00025418979100000815
Figure GDA00025418979100000816
而传输节点进行有最优效益的干扰节点发送请求,即i≠Φ(j)与
Figure GDA00025418979100000817
矛盾;得到不存在更好的参与者阻止该匹配,因此匹配是稳定的。
与现有技术相比,本发明有以下技术效果:
本发明结合节点的社交属性和物理属性,在具有社交意识的D2D网络中,能够有效的提升系统的保密速率。将节点的社交关系充分运用于网络中,增强了系统的保密性能。
附图说明
图1为具有N对D2D设备的单小区单信道的通信场景;
图2为不同方案下平均保密速率随空闲节点个数的增加的变化趋势;
图3为不同空闲节点数下,平均保密速率随空闲节点所提供的最大干扰功率的变化趋势;
图4为不同社交关系初始值比例下的接收帮助干扰概率随空闲节点数的变化趋势;
图5为不同社交关系初始值比例下平均保密速率随空闲节点数的变化趋势。
具体实施方式
以下结合附图对本发明进一步说明:
请参阅图1-图5,为解决上述提到的问题,本发明将利考虑设备具有社交关系的情况下,利用设备的社交属性来增强网络的保密性能。本发明将节点的物理层属性和社交属性结合,通过资源分配增强保密性。设计了一种具有社交意识的D2D网络安全传输方案。
本发明将D2D间的社交关系进行分级,同时根据节点的社交属性和物理属性选择友好节点帮助干扰,并且考虑功率控制。具体来说,本发明首先根据节点的社交属性和物理属性分别建立了D2D网络中传输节点和空闲节点的效用函数,引入合作博弈,最大化系统的总效用。在此将利用匹配博弈理论,设计稳定匹配算法对传输节点和空闲节点进行匹配并完成功率控制。仿真结果显示,引入社交属性的匹配算法能够有效的提升具有社交意识的D2D网络的保密容量。
2.系统模型:
如图1所示,考虑一个具有N对D2D设备的单小区单信道的通信场景。由于网络中的节点即用户设备的数据业务并不是每时每刻都会产生,因此将网络中的D2D节点分为需要传输数据的节点和空闲可作为帮助干扰的空闲节点即潜在干扰节点。网络中存在Y个数据传输节点和N-Y个空闲节点。为表达方便将用集合D表示网络中的数据传输节点,集合J表示网络中的空闲节点。数据传输节点用集合D={D1,D2,...,DY},潜在干扰几点集合J={J1,J2,...,JN-Y},假设空闲节点数大于传输节点数。网络中存在一个窃听者E,窃听者E窃听D2D发射节点的信息。
若传输时,D2D节点j∈J帮助D2D节点i∈D进行干扰,由此可以的得到合法信道的D2D用户速率
Figure GDA0002541897910000101
为:
Figure GDA0002541897910000102
公式(1)中,
Figure GDA0002541897910000103
为第i个D2D传输节点发射功率,gii为第i个D2D传输节点发射机中到第i个D2D接收节点接收机的信道增益。σ2为噪声。
窃听信道的速率Rie为:
Figure GDA0002541897910000104
公式(2)中,gie为传输节点到窃听者的信道增益,gje为干扰节点到窃听者的信道增益,pij为第j个空闲节点的帮助干扰信号功率。
根据保密速率的定义,合法信道的速率和窃听信道的速率的差为D2D用户
的保密速率。而传输过程中,若保密速率小于0,信息无法安全传输。因此D2D用户的保密传输速率应大于0,由此在第j个D2D空闲节点Jj帮助第i个D2D传输节点Di的情况下的保密速率
Figure GDA0002541897910000105
为:
Figure GDA0002541897910000106
3.社交关系分级
考虑D2D节点之间具有社交关系即D2D节点的社交属性,定义D2D之间存在5种社交关系:同一所有者(Ownership object relationship,OOR)即设备属于同一个个人;人类社交关系(Human Social relationship,SOR)即设备所有者具有的强社交关系如亲戚朋友;本地联合对象关系(Co-location object relationship,C-LOR)即若两设备间进行私人信息传递则满足该关系;工作联合对象关系(Co-work object relationship,C-WOR)即两个设备间交换公共信息则满足该关系;市场价格关系(Market Pricing relationship,MPR)即两设备的所有者的弱社交关系如社交网络中的单向关注。若两个D2D设备间不存在上述五种社交关系则两设备间无社交关系存在。
根据划分的五种社交关系,给出衡量社交关系好坏的的社交关系值wij,wij∈(0,1)。wij表示第i个传输节点Di和第j个空闲节点Jj的社交关系。社交关系值如下表所示:
在传输节点Di请求空闲节点Jj的帮助时将有pij的概率被拒绝,pij=1-wij
Relationship Social relationship(w)
Ownership object relationship(OOR) 0.9
Human Social relationship(SOR) 0.8
Co-location object relationship(C-LOR) 0.7
Co-work object relationship(C-WOR) 0.6
Market Pricing relationship(MPR) 0.2
No relationship 0.05
4.效用函数
在系统中引入社交关系后,对设备中的节点构造效用函数。系统中存在两种D2D节点:数据传输节点和空闲节点,因此根据两种节点有两种效用函数。
空闲节点效用函数
Figure GDA0002541897910000111
为:
Figure GDA0002541897910000112
公式(4)中,
Figure GDA0002541897910000113
其中cij为第j个空闲节点Jj对第i个传输节点Di的功率价格,因此cij J为第j个空闲节点Jj对第i个传输节点Di给出的社交值加权功率价格。空闲节点效用函数表示了节点Jj的收益。
传输节点的效用函数
Figure GDA0002541897910000114
为:
Figure GDA0002541897910000115
公式(5)中,cij D=cij(1-wij),表示第i个传输节点Di接收第j个空闲节点Jj所需支付的社交值加权功率价格。传输节点效用函数表示了节点Di的收益。
4.合作博弈
A.优化问题
本发明假设一个D2D传输节点仅能够向一个D2D空闲节点的请求帮助干扰,一个D2D空闲节点仅能接受一个D2D传输节点的干扰请求。将一对传输节点和一对空闲节点组成一个联合,最大化系统的总效用。
可以构建出优化问题如下:
Figure GDA0002541897910000121
s.t.cij≤0 (7)
0≤pij≤pmax (8)
Figure GDA0002541897910000122
其中,αij表示第i个传输节点和第j个空闲节点是否进行了配对,其取值为二元值如下:
Figure GDA0002541897910000123
约束条件(7)表示空闲节点出价应大于零;约束条件(8)限制了空闲节点的帮助干扰功率,pmax为可帮助干扰的最大功率;约束条件(9)表示一个空闲节点仅能够和一个传输节点进行配对。
该问题是一个非凸的整数优化问题。可以由一对传输节点和一对空闲节点组成一个联合,在增强各自效益的情况下联合而进行合作博弈,通过设计合作博弈算法进行求解。
B.匹配博弈
匹配博弈是一种研究和应用较广的合作博弈。为设计匹配博弈算法,首先需要构建匹配函数。
博弈参与者分别为传输节点和空闲节点,分别属于两个不相交的集合D和J。在匹配中传输节点和空闲节点的偏好集合由效用函数决定,即表示能够得到的效用函数值越大,偏好优先度越高。
匹配结果Φ定义为:
Φ:{Di:D∪D0}∪{Jj:J∪J0}→{Di:D∪D0}∪{Jj:J∪J0} (11)
其中若Φ(Jj)∈{Di:D∪D0},Φ(Di)∈{Jj:J∪J0},则称(Di,Jj)为一对参与人。称Φ(x)为x的配对。
在匹配函数中定义两个沉默节点:沉默传输节点D0和沉默干扰节点J0。沉默节点并不是真实存在的节点,主要用于方便处理不匹配的问题。例如如果存在一个D2D传输节点未能匹配到友好干扰节点,那么就出现不匹配问题,此时认为该D2D传输节点和沉默干扰节点J0进行了匹配。同理,若存在一个干扰节点没有匹配到需要其干扰帮助的D2D传输节点,则认为该空闲节点和沉默节点D0进行了匹配。
对配对后的所有的Jj∈J,Di∈D,要求若D2D传输节点未能匹配到干扰节点,该D2D传输节点所需支付的代价为零,表示为:
Figure GDA0002541897910000131
空闲节点未匹配的D2D传输节点,那么该空闲节点的收益为零,功率消耗为零,同时认为所有空闲节点对沉默传输节点的功率价格都为零,表示为:
Figure GDA0002541897910000132
匹配要求D2D传输节点必须匹配到一个空闲节点或者沉默干扰节点:
Φ(Jj)∈{Di:D∪D0} (14)
匹配要求空闲节点必须匹配到一个D2D传输节点或者一个沉默传输节点:
Φ(Di)∈{Jj:J∪J0} (15)
该匹配为一对一的匹配,要求D2D传输节点Di匹配到空闲节点Jj,那么空闲节点Jj也匹配到了D2D传输节点Di
Figure GDA0002541897910000133
若满足匹配要求,就可将αij等效变换为:
Figure GDA0002541897910000141
在每次计算偏好集合时,可认为该次匹配第j个空闲节点Jj对第i个传输节点Di的功率价格是常数,在此条件下最大化传输节点的效用函数得到第j个空闲节点Jj帮助第i个传输节点Di的功率分配方案。
构建优化问题如下:
Figure GDA0002541897910000142
s.t.0≤pi,j≤pmax (19)
该优化问题是凸优化问题,可以通过拉格朗日方法得到最优解
Figure GDA0002541897910000143
在该功率分配方案下可以得到空闲的效用函数
Figure GDA0002541897910000144
值。由空闲节点的效用函数可知,在该功率分配方案下,令:
Figure GDA0002541897910000145
Figure GDA0002541897910000146
时,
Figure GDA0002541897910000147
空闲节点的效用函数单调增;当
Figure GDA0002541897910000148
时,
Figure GDA0002541897910000149
空闲节点的效用函数单调减,因此设置价格上界为
Figure GDA00025418979100001410
则可得出在该价格区间范围内,传输节点的效用函数
Figure GDA00025418979100001411
是关于cij的单调减函数,空闲节点的效用函数
Figure GDA00025418979100001412
是关于cij的单调增函数。
在匹配算法中符号
Figure GDA00025418979100001416
表示传输节点偏好集合中更偏好的元素。
定义偏好集合为:
Figure GDA00025418979100001413
定义请求值为:
Figure GDA00025418979100001414
定义干扰节点可选集合为:
Figure GDA00025418979100001415
定义预匹配集合为:
Figure GDA0002541897910000151
干扰节点和传输节点的待匹配集合分别为M、W。
匹配算法如下:
步骤1.初始化
Figure GDA0002541897910000152
步骤2.传输节点
(1)每个干扰节点给出
Figure GDA0002541897910000153
(2)如果
Figure GDA0002541897910000154
Figure GDA0002541897910000155
其中
Figure GDA0002541897910000156
否则Φ(Di)=(J0,0)
步骤3.空闲节点
(1)对所有Jj,如果
Figure GDA0002541897910000157
且Aj≠φ
1)其余节点
Figure GDA0002541897910000158
Di″∈Bj/{Di}
(a)如果
Figure GDA0002541897910000159
如果
Figure GDA00025418979100001510
优于预匹配
Figure GDA00025418979100001511
如果预匹配优于
Figure GDA00025418979100001512
并匹配预匹配。
预匹配检查,若其
Figure GDA00025418979100001513
为最优则重置预匹配
(b)如果
Figure GDA00025418979100001514
Figure GDA00025418979100001515
2)其余节点
Figure GDA00025418979100001516
Di″∈Bj/{Di}
(a)如果预匹配优于
Figure GDA00025418979100001517
与预匹配节点匹配
Figure GDA00025418979100001518
其中Di′∈Aj同时令bij=0,
Figure GDA00025418979100001519
将Jj移出M,将Di移出W
(b)如果存在
Figure GDA00025418979100001520
优于预匹配,
Figure GDA00025418979100001521
与预匹配节点匹配
Figure GDA00025418979100001522
Figure GDA00025418979100001523
同时令
Figure GDA00025418979100001524
将Jj移出M,将Di移出W
(2)对所有Jj,如果
Figure GDA0002541897910000161
且Aj≠φ
与预匹配节点匹配
Figure GDA0002541897910000162
Di′∈Aj,同时令
Figure GDA0002541897910000163
其中
Figure GDA0002541897910000164
将Jj移出M,将Di′移出W
(3)如果
Figure GDA0002541897910000165
且Aj≠φ
(a)如果
Figure GDA0002541897910000166
优于预匹配
Figure GDA0002541897910000167
(b)如果预匹配优于
Figure GDA0002541897910000168
预匹配保持
Figure GDA0002541897910000169
(4)如果
Figure GDA00025418979100001610
Figure GDA00025418979100001611
并更新预匹配并将Jj加入M
(5)如果
Figure GDA00025418979100001612
Figure GDA00025418979100001613
Figure GDA00025418979100001614
并将Jj移出M,将Di移出W
(6)如果Φ(Jj)≠(D0,0)且
Figure GDA00025418979100001615
或者
Figure GDA00025418979100001616
Figure GDA00025418979100001617
Figure GDA00025418979100001618
预匹配重置检查
步骤4.令t=t+1,若W为空,停止匹配否则回到步骤2
稳定匹配证明:
由于cij≥0,易知空闲节点效益函数值为非负的。由偏好集定义可知,匹配完成后传输节点效益值为非负的。
定理1:对于匹配结果Φ中的一对参与人(m,w)更偏好彼此的配对而不是按照Φ的结果来配对,即对参与人(m,w)来说,
Figure GDA00025418979100001619
同时
Figure GDA00025418979100001620
则称匹配被一对参与人(m,w)阻止。
定理2:假设集合M和集合W进行匹配,匹配结果是Φ,如果没有一对参与人阻止该匹配,则匹配结果Φ是稳定的。
假设匹配完成后匹配Φ,对节点i和j的匹配为(i,Φ(i)),(Φ(j),j)。如果存在更偏好的匹配(i,j)则有
Figure GDA00025418979100001715
Figure GDA00025418979100001716
即存在
Figure GDA0002541897910000171
Figure GDA0002541897910000172
(1)如果
Figure GDA0002541897910000173
由于
Figure GDA0002541897910000174
是关于
Figure GDA0002541897910000175
的增函数,可以得
Figure GDA0002541897910000176
因此
Figure GDA0002541897910000177
匹配时干扰节点会选择最优偏好作为预匹配,因此i≠Φ(j)与预匹配选择矛盾。
(2)如果
Figure GDA0002541897910000178
Figure GDA0002541897910000179
是关于
Figure GDA00025418979100001710
的减函数,由于
Figure GDA00025418979100001711
Figure GDA00025418979100001712
而传输节点进行有最优效益的干扰节点发送请求,即i≠Φ(j)与
Figure GDA00025418979100001713
矛盾。
根据定理1和定理2,由上述证明可知,不存在更好的参与者阻止该匹配,因此匹配是稳定的。
5.社交关系更新
在匹配算法结束后,配对完成的第i个传输节点Di将向第j个空闲节点Jj发出请求,空闲节点将根据社交关系值wij选择是否帮助干扰。若被拒绝,传输节点将以无帮助干扰的保密速率传输;若空闲节点接受干扰请求,将根据匹配得到的保密速率进行传输。
每次传输结束更新社交关系值:
Figure GDA00025418979100001714
其中μ、β为社交关系更新系数
6.仿真结果
在这一部分,我们通过仿真来评估我们所提方案的系统性能,为证明算法的优越性,将利用模拟退火算法(Simulate Annealing,SA)最大化社交关系加权保密速率的算法以及不加权匹配的算法进行对比。仿真中信道衰落为瑞利衰落。
附图说明
图1为具有N对D2D设备的单小区单信道的通信场景,具体内容在系统模型中已详细说明,在此不再赘述。
图2为不同方案下平均保密速率随空闲节点个数的增加的变化趋势。仿真中传输节点个数固定为3对。对比曲线分别为利用模拟退火算法最大化社交关系加权保密速率的算法、社交关系不加权的匹配算法以及无空闲节点帮助干扰三种方案结果。可以看出,平均保密速率随空闲节点的增加而增大,并且本发明所提出的的方案更为优越。
图3为不同空闲节点数下,平均保密速率随空闲节点所提供的最大干扰功率的变化趋势。可以看出随着最大干扰功率的增加,平均保密速率也随之增大。因为空闲节点功率的增加能够降低窃听信道的容量,从而提升合法信道的保密容量。
图4为不同社交关系初始值比例下的接收帮助干扰概率随空闲节点数的变化趋势。社交关系比例为分别OOR、SOR、C-LOR、C-WOR、MPR和无社交关系六种不同社交关系所占比例。可以看出,当OOR、SOR两种关系比例较高时,接收帮助干扰的概率较高,而当OOR、SOR两种关系比例较低时,被拒绝的概率较高。由于社交关系直接影响在请求帮助干扰时的概率,因此,较好的社交关系值能够获得跟高的接收帮助干扰概率。
图5为不同社交关系初始值比例下平均保密速率随空闲节点数的变化趋势。可以看出当OOR、SOR两种关系比例较高时,能够获得较高的平均保密速率;而当OOR、SOR两种关系比例较低时,平均保密速率下降。与图4对比可以明显看出,平均保密速率变化趋势和接收帮助干扰概率是一直的,因此较好的社交关系能够获得较高的接收帮助干扰概率从而提升系统的
以上内容是对本发明进行的详细说明,不能认定本发明的仅限于此,对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单的推演或替换,都应当视为属于本发明由所提交的权利要求书确定专利保护范围。

Claims (4)

1.一种具有社交意识的D2D网络安全传输方法,其特征在于,包括以下步骤:
步骤1,构建系统模型,建立具有N对D2D设备的单小区单信道的通信场景;将网络中的D2D节点分为需要传输数据的节点和作为帮助干扰的空闲节点,作为帮助干扰的空闲节点为潜在干扰节点;网络中存在Y个数据传输节点和N-Y个空闲节点;用集合D表示网络中的数据传输节点,集合J表示网络中的空闲节点;数据传输节点用集合D={D1,D2,...,DY},潜在干扰节点集合J={J1,J2,...,JN-Y},假设空闲节点数大于传输节点数;
网络中存在窃听者E,窃听者E窃听D2D发射节点的信息;若传输时,D2D节点j∈J帮助D2D节点i∈D进行干扰,由此得到合法信道的D2D用户速率
Figure FDA0002541897900000011
为:
Figure FDA0002541897900000012
公式(1)中,
Figure FDA0002541897900000013
为第i个D2D传输节点发射功率,gii为第i个D2D传输节点发射机中到第i个D2D接收节点接收机的信道增益;σ2为噪声;
窃听信道的速率Rie为:
Figure FDA0002541897900000014
公式(2)中,gie为传输节点到窃听者的信道增益,gje为干扰节点到窃听者的信道增益,pij为第j个空闲节点的帮助干扰信号功率;
合法信道的D2D用户速率和窃听信道的速率的差为D2D用户的保密速率;由此在第j个D2D空闲节点Jj帮助第i个D2D传输节点Di的情况下的保密速率
Figure FDA0002541897900000015
为:
Figure FDA0002541897900000016
步骤2,在步骤1的系统模型下对节点的社交关系进行分级;定义D2D之间存在5种社交关系:同一所有者Ownership object relationship,OOR,设备属于同一个个人;人类社交关系Human Social relationship,SOR,设备所有者具有的强社交关系;本地联合对象关系Co-location object relationship,C-LOR,两设备间进行私人信息传递关系;工作联合对象关系Co-work object relationship,C-WOR,两个设备间交换公共信息关系;市场价格关系Market Pricing relationship,MPR,两设备的所有者的弱社交关系;两个D2D设备间不存在上述五种社交关系则两设备间无社交关系No relationship存在;
根据划分的五种社交关系,给出衡量社交关系好坏的社交关系值wij,wij∈(0,1);wij表示第i个传输节点Di和第j个空闲节点Jj的社交关系;在传输节点Di请求空闲节点Jj的帮助时将有γij的概率被拒绝,γij=1-wij
步骤3,在步骤2的分级下对设备中的节点构建效用函数;
空闲节点效用函数
Figure FDA0002541897900000021
为:
Figure FDA0002541897900000022
公式(4)中,cij J=cijwij,其中cij为第j个空闲节点Jj对第i个传输节点Di的功率价格,因此cij J为第j个空闲节点Jj对第i个传输节点Di给出的社交值加权功率价格;空闲节点效用函数表示了节点Jj的收益;
传输节点的效用函数
Figure FDA0002541897900000023
为:
Figure FDA0002541897900000024
公式(5)中,cij D=cij(1-wij),表示第i个传输节点Di接收第j个空闲节点Jj所需支付的社交值加权功率价格;传输节点效用函数表示了节点Di的收益;
步骤4,根据效用函数构建优化问题,通过合作博弈解决;假设一个D2D传输节点仅能够向一个D2D空闲节点的请求帮助干扰,一个D2D空闲节点仅能接受一个D2D传输节点的干扰请求;将一对传输节点和一对空闲节点组成一个联合,最大化系统的总效用;
构建出优化问题如下:
Figure FDA0002541897900000025
s.t.cij≥0 (7)
0≤pij≤pmax (8)
Figure FDA0002541897900000026
其中,αij表示第i个传输节点和第j个空闲节点是否进行了配对,其取值为二元值如下:
Figure FDA0002541897900000031
约束条件(7)表示空闲节点出价应大于零;约束条件(8)限制了空闲节点的帮助干扰功率,pmax为可帮助干扰的最大功率;约束条件(9)表示一个空闲节点仅能够和一个传输节点进行配对;
通过设计合作博弈算法对上述优化问题进行求解;采用匹配博弈,构建匹配函数,通过匹配算法对传输节点和空闲节点进行匹配并完成功率控制;然后进行稳定匹配证明;
步骤5,对社交关系更新;在匹配算法结束后,配对完成的第i个传输节点Di将向第j个空闲节点Jj发出请求,空闲节点将根据社交关系值wij选择是否帮助干扰;若被拒绝,传输节点将以无帮助干扰的保密速率传输;若空闲节点接受干扰请求,将根据匹配得到的保密速率进行传输;
每次传输结束更新社交关系值:
Figure FDA0002541897900000032
其中μ、β为社交关系更新系数;
步骤6,通过仿真来评估系统性能,将利用模拟退火算法Simulate Annealing,SA最大化社交关系加权保密速率的算法以及不加权匹配的算法进行对比;仿真评估中得到各种算法下网络的平均保密速率,通过对比不同算法所能达到的平均保密速率的大小评估系统的保密性能;仿真中信道衰落为瑞利衰落。
2.根据权利要求1所述的一种具有社交意识的D2D网络安全传输方法,其特征在于,步骤4中,构建匹配函数;博弈参与者分别为传输节点和空闲节点,分别属于两个不相交的集合D和J;在匹配中传输节点和空闲节点的偏好集合由效用函数决定,表示能够得到的效用函数值越大,偏好优先度越高;
匹配结果Φ定义为:
Φ:{Di:D∪D0}∪{Jj:J∪J0}→{Di:D∪D0}∪{Jj:J∪J0} (11)
其中若Φ(Jj)∈{Di:D∪D0},Φ(Di)∈{Jj:J∪J0},则称(Di,Jj)为一对参与人;称Φ(x)为x的配对;
在匹配函数中定义两个沉默节点:沉默传输节点D0和沉默干扰节点J0;如果存在一个D2D传输节点未能匹配到友好干扰节点,那么就出现不匹配问题,此时认为该D2D传输节点和沉默干扰节点J0进行了匹配;同理,若存在一个干扰节点没有匹配到需要其干扰帮助的D2D传输节点,则认为该空闲节点和沉默节点D0进行了匹配;
对配对后的所有的Jj∈J,Di∈D,要求若D2D传输节点未能匹配到干扰节点,该D2D传输节点所需支付的代价为零,表示为:
Figure FDA0002541897900000041
空闲节点未匹配的D2D传输节点,那么该空闲节点的收益为零,功率消耗为零,同时认为所有空闲节点对沉默传输节点的功率价格都为零,表示为:
Figure FDA0002541897900000042
匹配要求D2D传输节点必须匹配到一个空闲节点或者沉默干扰节点:
Φ(Jj)∈{Di:D∪D0} (14)
匹配要求空闲节点必须匹配到一个D2D传输节点或者一个沉默传输节点:
Φ(Di)∈{Jj:J∪J0} (15)
该匹配为一对一的匹配,要求D2D传输节点Di匹配到空闲节点Jj,那么空闲节点Jj也匹配到了D2D传输节点Di
Figure FDA0002541897900000043
若满足匹配要求,就可将αij等效变换为:
Figure FDA0002541897900000044
在每次计算偏好集合时,认为该次匹配第j个空闲节点Jj对第i个传输节点Di的功率价格是常数,在此条件下最大化传输节点的效用函数得到第j个空闲节点Jj帮助第i个传输节点Di的功率分配方案;
构建优化问题如下:
Figure FDA0002541897900000051
s.t.0≤pi,j≤pmax (19)
该优化问题是凸优化问题,通过拉格朗日方法得到最优解
Figure FDA0002541897900000052
在该功率分配方案下得到空闲的效用函数
Figure FDA0002541897900000053
值;由空闲节点的效用函数可知,在该功率分配方案下,令:
Figure FDA0002541897900000054
Figure FDA0002541897900000055
时,
Figure FDA0002541897900000056
空闲节点的效用函数单调增;当
Figure FDA0002541897900000057
时,
Figure FDA0002541897900000058
空闲节点的效用函数单调减,设置价格上界为
Figure FDA0002541897900000059
则得出在该价格区间范围内,传输节点的效用函数
Figure FDA00025418979000000510
是关于cij的单调减函数,空闲节点的效用函数
Figure FDA00025418979000000511
是关于cij的单调增函数;
在匹配算法中符号>表示传输节点偏好集合中更偏好的元素;
定义偏好集合为:
Figure FDA00025418979000000512
定义请求值为:
Figure FDA00025418979000000513
定义干扰节点可选集合为:
Figure FDA00025418979000000514
定义预匹配集合为:
Figure FDA00025418979000000515
干扰节点和传输节点的待匹配集合分别为M、W。
3.根据权利要求2所述的一种具有社交意识的D2D网络安全传输方法,其特征在于,步骤4中,匹配算法如下:
步骤1.初始化
Figure FDA0002541897900000061
步骤2.传输节点
(1)每个干扰节点给出
Figure FDA0002541897900000062
(2)如果
Figure FDA0002541897900000063
Figure FDA0002541897900000064
其中
Figure FDA0002541897900000065
否则Φ(Di)=(J0,0)
步骤3.空闲节点
(1)对所有Jj,如果
Figure FDA0002541897900000066
且Aj≠φ
1)其余节点
Figure FDA0002541897900000067
Di″∈Bj/{Di}
(a)如果
Figure FDA0002541897900000068
如果
Figure FDA0002541897900000069
优于预匹配
Figure FDA00025418979000000610
如果预匹配优于
Figure FDA00025418979000000611
并匹配预匹配
检查,若其
Figure FDA00025418979000000612
为最优则重置预匹配
(b)如果
Figure FDA00025418979000000613
Figure FDA00025418979000000614
2)其余节点
Figure FDA00025418979000000615
Di″∈Bj/{Di}
(a)如果预匹配优于
Figure FDA00025418979000000616
与预匹配节点匹配
Figure FDA00025418979000000617
其中Di′∈Aj同时令bij=0,
Figure FDA00025418979000000618
将Jj
移出M,将Di移出W
(b)如果存在
Figure FDA00025418979000000619
优于预匹配,
Figure FDA00025418979000000620
与预匹配节点匹配
Figure FDA00025418979000000621
Figure FDA00025418979000000622
同时令
Figure FDA00025418979000000623
将Jj移出M,将Di移出W
(2)对所有Jj,如果
Figure FDA00025418979000000624
且Aj≠φ
与预匹配节点匹配
Figure FDA00025418979000000625
同时令
Figure FDA00025418979000000626
其中
Figure FDA00025418979000000627
将Jj移出M,将Di′移出W
(3)如果
Figure FDA00025418979000000628
且Aj≠φ
(a)如果
Figure FDA00025418979000000629
优于预匹配
Figure FDA00025418979000000630
(b)如果预匹配优于
Figure FDA00025418979000000631
预匹配保持
Figure FDA00025418979000000632
(4)如果
Figure FDA0002541897900000071
Figure FDA0002541897900000072
并更新预匹配并将Jj加入M
(5)如果
Figure FDA0002541897900000073
Figure FDA00025418979000000721
Figure FDA0002541897900000074
并将Jj移出M,将Di移出W
(6)如果Φ(Jj)≠(D0,0)且
Figure FDA0002541897900000075
或者
Figure FDA00025418979000000720
Figure FDA0002541897900000076
Figure FDA0002541897900000077
预匹配重置检查
步骤4.令t=t+1,若W为空,停止匹配否则回到步骤2。
4.根据权利要求2所述的一种具有社交意识的D2D网络安全传输方法,其特征在于,稳定匹配证明:
由于cij≥0,易知空闲节点效益函数值为非负的;由偏好集定义可知,匹配完成后传输节点效益值为非负的;
定理1:对于匹配结果Φ中的一对参与人m,w更偏好彼此的配对而不是按照Φ的结果来配对,即对参与人m,w来说,
Figure FDA0002541897900000078
同时
Figure FDA0002541897900000079
则称匹配被一对参与人(m,w)阻止;
定理2:假设集合M和集合W进行匹配,匹配结果是Φ,如果没有一对参与人阻止该匹配,则匹配结果Φ是稳定的;
假设匹配完成后匹配Φ,对节点i和j的匹配为(i,Φ(i)),(Φ(j),j);如果存在更偏好的匹配(i,j)则有
Figure FDA00025418979000000710
Figure FDA00025418979000000711
即存在
Figure FDA00025418979000000712
Figure FDA00025418979000000713
(1)如果
Figure FDA00025418979000000714
由于
Figure FDA00025418979000000715
是关于
Figure FDA00025418979000000716
的增函数,得
Figure FDA00025418979000000717
因此
Figure FDA00025418979000000718
匹配时干扰节点会选择最优偏好作为预匹配,因此i≠Φ(j)与预匹配选择矛盾;
(2)如果
Figure FDA00025418979000000719
Figure FDA0002541897900000081
是关于
Figure FDA0002541897900000082
的减函数,由于
Figure FDA0002541897900000083
Figure FDA0002541897900000084
而传输节点进行有最优效益的干扰节点发送请求,即i≠Φ(j)与
Figure FDA0002541897900000085
矛盾;得到不存在更好的参与者阻止该匹配,因此匹配是稳定的。
CN201810595529.0A 2018-06-11 2018-06-11 一种具有社交意识的d2d网络安全传输方法 Active CN108924797B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810595529.0A CN108924797B (zh) 2018-06-11 2018-06-11 一种具有社交意识的d2d网络安全传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810595529.0A CN108924797B (zh) 2018-06-11 2018-06-11 一种具有社交意识的d2d网络安全传输方法

Publications (2)

Publication Number Publication Date
CN108924797A CN108924797A (zh) 2018-11-30
CN108924797B true CN108924797B (zh) 2020-08-18

Family

ID=64420178

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810595529.0A Active CN108924797B (zh) 2018-06-11 2018-06-11 一种具有社交意识的d2d网络安全传输方法

Country Status (1)

Country Link
CN (1) CN108924797B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110337094B (zh) * 2019-08-06 2021-07-02 中国人民解放军陆军工程大学 针对d2d内容共享的安全传输系统及其方法
CN110809259B (zh) * 2019-10-28 2022-08-26 南京邮电大学 一种基于社会关系的noma使能d2d通信资源博弈方法
CN112866960B (zh) * 2021-03-29 2022-09-27 深圳大学 一种多元场景下d2d通信分级社交关系中继选择方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104918238A (zh) * 2014-03-14 2015-09-16 北京邮电大学 一种实现物理层安全的协作干扰的激励方法
CN106131941A (zh) * 2016-05-20 2016-11-16 电子科技大学 协作信道非理想信道估计条件下基于人工噪声的协作网络中功率分配方法
US9817880B1 (en) * 2013-12-03 2017-11-14 Google Inc. Social-aware resource allocation for large-scale distributed systems

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9817880B1 (en) * 2013-12-03 2017-11-14 Google Inc. Social-aware resource allocation for large-scale distributed systems
CN104918238A (zh) * 2014-03-14 2015-09-16 北京邮电大学 一种实现物理层安全的协作干扰的激励方法
CN106131941A (zh) * 2016-05-20 2016-11-16 电子科技大学 协作信道非理想信道估计条件下基于人工噪声的协作网络中功率分配方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Social-aware Jamming Allocation for Physical-layer Security in D2D Multicast Network;Shiwei Yan,Yong Shang;《 2018 IEEE Conference on Communications and Network Security (CNS)》;20180601;全文 *
基于博弈论的干扰窃听信道物理层安全传输策略研究;远正茂;《北京交通大学硕士论文》;20150401;全文 *

Also Published As

Publication number Publication date
CN108924797A (zh) 2018-11-30

Similar Documents

Publication Publication Date Title
Pham et al. Whale optimization algorithm with applications to resource allocation in wireless networks
Xu et al. Social network-based content delivery in device-to-device underlay cellular networks using matching theory
Wang et al. Delay-sensitive secure NOMA transmission for hierarchical HAP–LAP medical-care IoT networks
Yang et al. Graph coloring based resource sharing (GCRS) scheme for D2D communications underlaying full-duplex cellular networks
Wu et al. Physical–social-aware D2D content sharing networks: A provider–demander matching game
CN108924797B (zh) 一种具有社交意识的d2d网络安全传输方法
CN101222325B (zh) 一种基于id的无线多跳网络密钥管理方法
CN106454700A (zh) 基于社交网络的d2d通信内容分发方案
CN110225572B (zh) 一种基于社交社区的d2d通信用户配对方法
Wang et al. Matching theory-based cooperative secure transmission strategy for social-aware D2D communications
Wu et al. Optimal content sharing mode selection for social-aware D2D communications
Xu et al. Towards a secure medium access control protocol for cluster-based underwater wireless sensor networks
CN103795737A (zh) 社交网络中基于交换加密的隐私匹配方法
CN108834108A (zh) 对抗半双工主动窃听的基于虚拟决策的d2d协同中继选择方法
Wang et al. Popular matching for security-enhanced resource allocation in social internet of flying things
Huang et al. Human interactive secure ID management in body sensor networks
Cai et al. Social-aware content downloading mode selection for D2D communications
Nguyen et al. Optimization of resource allocation for underlay device-to-device communications in cellular networks
Salama et al. Deep reinforcement learning based algorithm for symbiotic radio iot throughput optimization in 6g network
Rudenko et al. An extensive game-based resource allocation for securing D2D underlay communications
Yuan et al. A cascaded channel-power allocation for D2D underlaid cellular networks using matching theory
Mehta Recursive quadratic programming for constrained nonlinear optimization of session throughput in multiple‐flow network topologies
Gupta et al. Block-D2D: Blockchain-enabled cooperative D2D-assisted fog computing scheme under imperfect CSI
Cheng et al. Grcol-ppfl: User-based group collaborative federated learning privacy protection framework
CN114553662B (zh) 一种雾物联网物理层安全的资源分配方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant