CN109088891B - 一种多中继系统下基于物理层安全的合法监听方法 - Google Patents
一种多中继系统下基于物理层安全的合法监听方法 Download PDFInfo
- Publication number
- CN109088891B CN109088891B CN201811218384.9A CN201811218384A CN109088891B CN 109088891 B CN109088891 B CN 109088891B CN 201811218384 A CN201811218384 A CN 201811218384A CN 109088891 B CN109088891 B CN 109088891B
- Authority
- CN
- China
- Prior art keywords
- relay
- node
- monitoring
- information
- selection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Mobile Radio Communication Systems (AREA)
- Radio Relay Systems (AREA)
Abstract
本发明公开了一种多中继通信系统下基于物理层安全的合法监听方法,包括第一阶段:可疑源节点利用中继选择策略向中继节点发送信息,监听节点根据全局网络的信道状态信息计算能被窃听的中继节点并向中继节点发送干扰信息尝试改变中继选择的结果;第二阶段:被选中的中继节点向目的节点传输信息,监听节点尝试从中继节点处窃听信息。考虑基于内容的监听策略,监听节点根据能达到的最大可达监听速率选择中继节点,从而获得最大的监听速率。本方法根据改变监听节点选择中继节点的依据,同样适用于基于事件的监听策略,即监听节点根据窃听成功的可能性选择中继节点,从而保证监听的成功率。
Description
技术领域
本发明所属通信技术应用领域,具体涉及一种多中继通信系统下基于物理层安全的合法监听方法。
背景技术
随着5G和认知无线电网络的发展,无线通信技术迎来了新一轮的机遇与挑战。无线通信的开放特性使它更容易受到外来的侵扰从而埋下潜在的危机。近年来,物理层安全技术收到了学者们的广泛关注。物理层安全技术从通信底层出发,能够有效的提高通信系统的安全性。目前,许多研究假设无线传输双方都是合法的,从而致力于保护合法传输者不受到外来恶意或者非法节点的窃听和攻击。然而,随着移动设备数量的大幅增长,应急网络变得更容易被非法用户乃至恐怖分子利用,从而产生恶劣的影响。在这种情况下,职能部门(例如政府机构)需要采取诸如窃听或者干扰等合理措施对非法可疑的通信链路进行监听乃至破坏,从而保障无线通信系统乃至社会治安的安全性。
物理层安全与协作中继技术的发展在给合法通信带来安全保障的同时也为非法通信带来了一定的便利。中继选择技术能够通过选择最优协作中继给整个通信系统带来最大的传输速率。目前对于监听技术的研究主要集中在点对点通信系统和单中继协作系统中。在多中继系统中,当非法链路采用中继选择策略时,合法监听会变得越发困难。因此,需要采用合适的方法,在多中继系统中,对非法链路进行有效的监听。
发明内容
为了解决现有技术的缺点,本发明提供一种在多中继系统下基于物理层安全的合法监听方法,针对多中继通信网络,结合波束成形技术与迭代算法,能够实现监听者在多中继系统非法链路采取中继选择策略时的有效窃听,提高监听节点的可达监听速率。
为实现上述目的,本发明采用以下技术方案:
一种多中继通信系统下基于物理层安全的合法监听方法,所述多中继通信系统包含一个可疑源节点,一个可疑接收节点,多个协作中继节点和一个监听节点,其中源节点,接收节点,中继节点均配置单天线,而监听节点配置多天线,源节点利用中继选择策略选择一个中继节点协作传输,监听节点利用干扰改变源节点的选择,在多中继通信系统下基于物理层安全的合法监听方法包括如下内容:
第一阶段:源节点利用中继选择策略向中继节点发送信息,监听节点根据全局网络的信道状态信息计算能被窃听的中继节点并向中继节点发送干扰信息尝试改变中继选择的结果;
第二阶段:被选中的中继节点向目的节点传输信息,监听节点尝试从中继节点处窃听信息。
作为优选,监听节点通过截取非法链路的先导信息和基于先导信息的反馈信息获得全局信道状态信息。
作为优选,监听节点根据全局信道状态信息,判断无干扰时非法链路选择的协作中继节点和对各中继节点处的可达监听速率,通过分类讨论,判断是否采用反中继选择算法向中继群发射干扰信号,改变非法链路选择的协作中继,
当没有中继节点在第二时隙可以被监听时,可达监听速率为0;
当可疑链路选择的中继节点能够在第二时隙被监听且具有最大的传输速率,不需要采用反中继选择算法;
当可疑链路选择的中继节点与第二时隙能够达到最大监听速率的节点不一致的时候,利用反中继选择干扰算法在第一时隙对中继进行干扰,改变可疑链路选择的中继。
作为优选,当监听节点的期望选择中继和非法链路的选择中继不一样时,通过设计波束成形矢量向中继群发送干扰信息,得到寻找波束成形矢量的类半正定规划问题。
作为优选,通过半正定松弛的办法,将寻找波束成形矢量的问题转化成最小化干扰功率的半正定规划问问题从而求解。
作为优选,如果半正定规划问题有解,判断该波束成形矢量是否满足松弛前的约束条件,包括波束矢量矩阵的秩和监听节点发射功率;
若满足约束条件,则算法结束;
若不满足约束条件,利用迭代算法在能成功实现监听的中继节点中,依据可达监听速率大小,对待选中继节点逐个计算波束成形矢量,直到满足约束条件或所有待选中继节点遍历完成;
当所有中继节点均无解,则系统可达监听速率为0。
一般情况下,考虑基于内容的监听策略,监听节点根据能达到的最大可达监听速率选择中继节点,从而获得最大的监听速率。而本发明根据改变监听节点选择中继节点的依据,同样适用于基于事件的监听策略,即监听节点根据窃听成功的可能性选择中继节点,从而保证监听的成功率;
与现有技术相比,本发明提供一种在多中继系统下基于物理层安全的合法监听方法,具有以下优点:
本发明考虑了联合分类讨论,波束成形和迭代算法的合法监听方案,对于在多中继系统中的非法信息传输,能够有效的进行监听,并最大化系统的可达监听速率。
当非法链路采用中继选择策略时,相较于其他算法,本发明能够有效针对中继选择策略对于非法链路带来的性能增益,进一步提高自身的监听性能,使可达监听速率获得提高。
附图说明
图1是第一时隙系统模型;
图2是第二时隙系统模型;
图3是不同中继节点数目下可达监听速率的仿真图;
图4是不同监听节点发射功率下可达监听速率的仿真图。
具体实施方式
下面将对本发明实施例的技术方案进行清楚、完整的描述。
本发明所揭示的一种多中继通信系统下基于物理层安全的合法监听方法,是建立在多中继通信系统上实现的,该系统包含一个可疑源节点,一个可疑接收节点,多个协作中继节点和一个监听节点,其中源节点,接收节点,中继节点均配置单天线,而监听节点配置多天线,源节点利用中继选择策略选择一个中继节点协作传输,监听节点利用干扰改变源节点的选择。
而在该多中继通信系统下基于物理层安全的合法监听方法包括如下内容:
第一阶段:源节点利用中继选择策略向中继节点发送信息,监听节点根据全局网络的信道状态信息计算能被窃听的中继节点并向中继节点发送干扰信息尝试改变中继选择的结果;
第二阶段:被选中的中继节点向目的节点传输信息,监听节点尝试从中继节点处窃听信息。
在第一阶段中,监听节点通过截取非法链路的先导信息和基于先导信息的反馈信息来获得全局信道状态信息,然后监听节点根据全局信道状态信息,判断无干扰时非法链路选择的协作中继节点和对各中继节点处的可达监听速率,通过分类讨论,判断是否采用反中继选择算法向中继群发射干扰信号,改变非法链路选择的协作中继,具体包括如下几种情况:
a、当没有中继节点在第二时隙可以被监听时,可达监听速率为0;
b、当可疑链路选择的中继节点能够在第二时隙被监听且具有最大的传输速率,不需要采用反中继选择算法;
c、当可疑链路选择的中继节点与第二时隙能够达到最大监听速率的节点不一致的时候,利用反中继选择干扰算法在第一时隙对中继进行干扰,改变可疑链路选择的中继。
当监听节点的期望选择中继和非法链路的选择中继不一样时(也就是情况c),则通过设计波束成形矢量向中继群发送干扰信息,得到寻找波束成形矢量的类半正定规划问题,其中通过半正定松弛的办法,是将寻找波束成形矢量的问题转化成最小化干扰功率的半正定规划问问题从而求解。
如果半正定规划问题有解,判断该波束成形矢量是否满足松弛前的约束条件,包括波束矢量矩阵的秩和监听节点发射功率;若满足约束条件,则算法结束;若不满足约束条件,利用迭代算法在能成功实现监听的中继节点中,依据可达监听速率大小,对待选中继节点逐个计算波束成形矢量,直到满足约束条件或所有待选中继节点遍历完成。
当所有中继节点均无解,则系统可达监听速率为0。
下面以具体的实施例结合运算来对本发明的内容进行更为全面的描述。
如图1,2所示,首先建立一个多中继系统的合法监听模型,其包含一个可疑信号源S,一个可疑接收者D,M个中继节点以及一个合法监听者E,S尝试利用中继选择策略从中选择向D传输非法信息,E尝试截取该信息。假设从S到D没有直传链路,S,D装备单根天线,E装备Ne≥1根天线,所有节点工作模式为半双工工作模式,信道为瑞利平坦衰落信道。
监听节点通过截取中继节点发射接收的先导信息获取全局信道状态信息,可疑链路并不知道监听节点的相关信息,整个通信系统包括两个时隙,在第一时隙中,S通过中继选择策略向中继群发送信息,E根据需要尝试向中继群发射干扰信息;在第二时隙中,被选中的中继节点ri向D传输信息,E从中继节点处窃听信息。
在该方法中讨论了以获得最大监听速率为目标的合法监听方案,具体包括如下步骤:
步骤6、监听节点根据步骤4,5中可疑接收者和监听节点的信息可达传输速率判断中继节点能否在第二时隙被监听,表达式为
c)当对中的节点按照Rsvl从大到小进行排列,从中选择具有最大Rsvl的中继节点作为监听选择节点若即可疑链路选择的中继节点与第二时隙能够达到最大监听速率的节点不一致的时候,利用反中继选择干扰算法在第一时隙对中继进行干扰,改变可疑链路选择的中继,转到步骤8;
P1 find w
步骤9、对与半正定规划(SDP)问题,采用半正定松弛方法(SDR),松弛约束条件rank-1和功率限制,问题可以描述为:
P2 minimize Tr(W)
步骤10、对rank-1的约束条件,提出以下结论:P2的最优解一定满足秩为1的条件。证明如下:
对于P2,其KKT条件为
WV=0 (a2)
W为半正定松弛后的优化问题P2的解,μi≥0,i=1,2,..,M和V为约束条件(a1)到(a4)的对应变量。从(a1)和(a2)可以得到rank(V)≥Nw-1和rank(W)≤1。因为反中继选择算法的前提条件,当rank(W)=0时,违背了约束条件(a3),所以可以证得rank(W)=1。
根据附图3和4可以看出,不同中继数量,不同监听节点天线数目和不同监听节点发射功率下不同算法的可达监听速率,其中,PAS指代无干扰被动监听算法,EB-ARS为基于事件的反中继选择算法,CB-ARS为本发明所描述的基于内容的反中继选择算法,JTE为单中继协作系统下的先干扰后监听算法。
本发明所述的CB-ARS算法具有良好的监听性能,在不同中继节点数目,监听节点发送功率,监听节点天线数量的情况下,始终有着最高的可达监听速率。
上述虽然结合附图对本发明的具体实施方式进行了描述,但并非对本发明保护范围的限制,所属领域技术人员应该明白,在本发明的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本发明的保护范围以内。
Claims (1)
1.一种多中继通信系统下基于物理层安全的合法监听方法,其特征在于:所述多中继通信系统包含一个可疑源节点,一个可疑接收节点,多个协作中继节点和一个监听节点,其中源节点,接收节点,中继节点均配置单天线,而监听节点配置多天线,源节点利用中继选择策略选择一个中继节点协作传输,监听节点利用干扰改变源节点的选择,在多中继通信系统下基于物理层安全的合法监听方法包括如下内容:
第一阶段:源节点利用中继选择策略向中继节点发送信息,监听节点根据全局网络的信道状态信息计算能被窃听的中继节点并向中继节点发送干扰信息尝试改变中继选择的结果;
第二阶段:被选中的中继节点向目的节点传输信息,监听节点尝试从中继节点处窃听信息;
监听节点通过截取非法链路的先导信息和基于先导信息的反馈信息获得全局信道状态信息;
监听节点根据全局信道状态信息,判断无干扰时非法链路选择的协作中继节点和对各中继节点处的可达监听速率,通过分类讨论,判断是否采用反中继选择算法向中继群发射干扰信号,改变非法链路选择的协作中继,当没有中继节点在第二时隙可以被监听时,可达监听速率为0;
当可疑链路选择的中继节点能够在第二时隙被监听且具有最大的传输速率,不需要采用反中继选择算法;
当可疑链路选择的中继节点与第二时隙能够达到最大监听速率的节点不一致的时候,利用反中继选择干扰算法在第一时隙对中继进行干扰,改变可疑链路选择的中继;当监听节点的期望选择中继和非法链路的选择中继不一样时,通过设计波束成形矢量向中继群发送干扰信息,得到寻找波束成形矢量的类半正定规划问题;通过半正定松弛的办法,将寻找波束成形矢量的问题转化成最小化干扰功率的半正定规划问问题从而求解;
如果半正定规划问题有解,判断该波束成形矢量是否满足松弛前的约束条件,包括波束矢量矩阵的秩和监听节点发射功率;
若满足约束条件,则算法结束;
若不满足约束条件,利用迭代算法在能成功实现监听的中继节点中,依据可达监听速率大小,对待选中继节点逐个计算波束成形矢量,直到满足约束条件或所有待选中继节点遍历完成;
当所有中继节点均无解,则系统可达监听速率为0。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811218384.9A CN109088891B (zh) | 2018-10-18 | 2018-10-18 | 一种多中继系统下基于物理层安全的合法监听方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811218384.9A CN109088891B (zh) | 2018-10-18 | 2018-10-18 | 一种多中继系统下基于物理层安全的合法监听方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109088891A CN109088891A (zh) | 2018-12-25 |
CN109088891B true CN109088891B (zh) | 2021-05-11 |
Family
ID=64843841
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811218384.9A Active CN109088891B (zh) | 2018-10-18 | 2018-10-18 | 一种多中继系统下基于物理层安全的合法监听方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109088891B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110121160B (zh) * | 2019-03-15 | 2020-07-24 | 北京邮电大学 | 一种基于中继的自适应波束成型车车通信方法 |
CN110198532B (zh) * | 2019-06-12 | 2021-11-12 | 南通大学 | 一种Underlay蜂窝网络中D2D通信的监听方法 |
WO2021167569A1 (en) * | 2020-02-18 | 2021-08-26 | İstanbul Medi̇pol Üni̇versi̇tesi̇ | Joint random subcarrier selection and channel-based artificial signal design aided pls |
CN112087749B (zh) * | 2020-08-27 | 2023-06-02 | 华北电力大学(保定) | 基于强化学习实现多监听器的合作主动窃听方法 |
CN112904727B (zh) * | 2021-01-21 | 2022-06-24 | 四川大学 | 无线充电的无人机模型及其优化方法、系统和计算机介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8370918B1 (en) * | 2011-09-30 | 2013-02-05 | Kaspersky Lab Zao | Portable security device and methods for providing network security |
CN103702322A (zh) * | 2013-12-11 | 2014-04-02 | 西安交通大学 | 一种抵抗不可靠中继节点窃听的物理层安全传输方法 |
CN104486754A (zh) * | 2014-11-26 | 2015-04-01 | 广西师范大学 | 基于物理层安全技术的协作通信系统中继选择方法 |
CN106130935A (zh) * | 2016-06-30 | 2016-11-16 | 西安交通大学 | 一种基于随机bpsk序列辅助的自适应抗导频欺骗攻击信道估计方法 |
CN106302545A (zh) * | 2016-10-19 | 2017-01-04 | 浙江大学 | 一种最大化系统监听非中断概率的方法 |
CN106411911A (zh) * | 2016-10-19 | 2017-02-15 | 浙江大学 | 一种基于主动监听以最大化系统监听非中断概率的方法 |
CN106954244A (zh) * | 2017-03-03 | 2017-07-14 | 西安电子科技大学 | 一种面向5g大规模物理层安全的低复杂度中继选择方法 |
US10069592B1 (en) * | 2015-10-27 | 2018-09-04 | Arizona Board Of Regents On Behalf Of The University Of Arizona | Systems and methods for securing wireless communications |
-
2018
- 2018-10-18 CN CN201811218384.9A patent/CN109088891B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8370918B1 (en) * | 2011-09-30 | 2013-02-05 | Kaspersky Lab Zao | Portable security device and methods for providing network security |
CN103702322A (zh) * | 2013-12-11 | 2014-04-02 | 西安交通大学 | 一种抵抗不可靠中继节点窃听的物理层安全传输方法 |
CN104486754A (zh) * | 2014-11-26 | 2015-04-01 | 广西师范大学 | 基于物理层安全技术的协作通信系统中继选择方法 |
US10069592B1 (en) * | 2015-10-27 | 2018-09-04 | Arizona Board Of Regents On Behalf Of The University Of Arizona | Systems and methods for securing wireless communications |
CN106130935A (zh) * | 2016-06-30 | 2016-11-16 | 西安交通大学 | 一种基于随机bpsk序列辅助的自适应抗导频欺骗攻击信道估计方法 |
CN106302545A (zh) * | 2016-10-19 | 2017-01-04 | 浙江大学 | 一种最大化系统监听非中断概率的方法 |
CN106411911A (zh) * | 2016-10-19 | 2017-02-15 | 浙江大学 | 一种基于主动监听以最大化系统监听非中断概率的方法 |
CN106954244A (zh) * | 2017-03-03 | 2017-07-14 | 西安电子科技大学 | 一种面向5g大规模物理层安全的低复杂度中继选择方法 |
Non-Patent Citations (2)
Title |
---|
Physical layer security via maximal ratio combining and relay selection over Rayleigh fading channels;Bin ZHONG et al;《SCIENCE CHINA》;20160731;全文 * |
基于主动窃听模型的安全双向中继波束成形方法设计;包志华等;《南京邮电大学学报(自然科学版)》;20160430;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN109088891A (zh) | 2018-12-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Xu et al. | Surveillance and intervention of infrastructure-free mobile communications: A new wireless security paradigm | |
CN109088891B (zh) | 一种多中继系统下基于物理层安全的合法监听方法 | |
He et al. | Drone-assisted public safety networks: The security aspect | |
Zheng et al. | Multi-antenna covert communications in random wireless networks | |
Huo et al. | Jamming strategies for physical layer security | |
Xiong et al. | Secure transmission against pilot spoofing attack: A two-way training-based scheme | |
Hu et al. | Optimal detection of UAV's transmission with beam sweeping in covert wireless networks | |
Furqan et al. | Wireless communication, sensing, and REM: A security perspective | |
Ramezanpour et al. | Security and privacy vulnerabilities of 5G/6G and WiFi 6: Survey and research directions from a coexistence perspective | |
Wang et al. | Achieving covertness and security in broadcast channels with finite blocklength | |
Huang et al. | Identifying the fake base station: A location based approach | |
Chen et al. | Achieving covert communication in overlay cognitive radio networks | |
Letafati et al. | A new frequency hopping-aided secure communication in the presence of an adversary jammer and an untrusted relay | |
Irram et al. | Physical layer security for beyond 5G/6G networks: Emerging technologies and future directions | |
Baraković et al. | Security issues in wireless networks: An overview | |
Mucchi et al. | Physical layer cryptography and cognitive networks | |
Kumar et al. | Key less physical layer security for wireless networks: A survey | |
Forouzesh et al. | Simultaneous secure and covert transmissions against two attacks under practical assumptions | |
Sharma et al. | Preventing Sybil Attack in MANET using Super nodes approach | |
Zhang et al. | Artificial intelligence empowered physical layer security for 6G: State-of-the-art, challenges, and opportunities | |
Śliwa et al. | Security threats and countermeasures in military 5G systems | |
Fang et al. | Entrapment for wireless eavesdroppers | |
Ahammadi et al. | An overview of artificial intelligence for 5G/6G wireless networks security | |
WO2023122629A9 (en) | Waveform agnostic learning-enhanced decision engine for any radio | |
Wang et al. | Optimal joint beamforming and jamming design for secure and covert URLLC |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |