CN109195167B - 无线能量传输通信网络的加塞攻击防御方法及系统 - Google Patents

无线能量传输通信网络的加塞攻击防御方法及系统 Download PDF

Info

Publication number
CN109195167B
CN109195167B CN201811142098.9A CN201811142098A CN109195167B CN 109195167 B CN109195167 B CN 109195167B CN 201811142098 A CN201811142098 A CN 201811142098A CN 109195167 B CN109195167 B CN 109195167B
Authority
CN
China
Prior art keywords
throughput
user
target user
signal
representing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811142098.9A
Other languages
English (en)
Other versions
CN109195167A (zh
Inventor
谢宁
胡吉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen University
Original Assignee
Shenzhen University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen University filed Critical Shenzhen University
Priority to CN201811142098.9A priority Critical patent/CN109195167B/zh
Publication of CN109195167A publication Critical patent/CN109195167A/zh
Application granted granted Critical
Publication of CN109195167B publication Critical patent/CN109195167B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • H04L43/0888Throughput
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/08Testing, supervising or monitoring using real traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

本公开描述了一种无线能量传输通信网络的加塞攻击防御方法,包括基站进行信道估计,计算第一可信吞吐量并给每个用户分配传输时间段,分配结果通过广播形式通知用户,攻击者监听分配结果,将传输时间段最长的用户作为目标用户,基于目标用户的传输时间段设置预设干扰功率,当第一可信吞吐量达到第一阈值时,基站向用户发射能量,用户接收能量并向基站发射数据信号,在目标用户发射数据信号时,攻击者发射干扰信号,基站基于接收的数据信号计算安全中断概率、第二可信吞吐量和成本性能比,比较目标用户的第二可信吞吐量与系统要求的第二阈值,并比较目标用户的成本性能比与第三阈值,以进行攻击预测,如果两个阈值都能满足,才对接收的信号进行解码。

Description

无线能量传输通信网络的加塞攻击防御方法及系统
技术领域
本公开涉及无线通信技术领域,具体涉及一种无线能量传输通信网络的加塞攻击防御方法及系统。
背景技术
无线能量传输通信网络(wireless powered communication network,WPCN)是一种通过采集环境中的信号以获得能量,并将获得的能量应作为用户端的能量供给的通信网络。在现有文献中,还没有明确地应用一种机制来满足无线能量传输通信网络的某些安全要求。例如,在注册期之后,AP(混合接入点,也即基站)不包括验证发射机标识的附加机制。因此无线能量传输通信网络(WPCN)存在安全漏洞。
在无线能量传输通信网络(WPCN)中,基站与用户每完成有一次数据信号传输,主要包括四个阶段即信道估计、时间分配、能量传输和信息传输。其中,安全漏洞可能出现在信息传输阶段。攻击者向用户发射干扰信号,以破坏无线能量传输通信网络的安全性和可靠性。
发明内容
为了解决上述问题,在无线能量传输通信网络(WPCN)中引入物理层认证(PHY)来满足其安全需求。基于物理层认证,可以有目的和有效地控制安全级别。如果WPCN的安全性是主要优先级,则提高认证准确度要求;否则,可以放宽认证的准确度要求。为了解决上述现有问题,本公开提供一种能够有目的和有效地控制安全级别并提高网络安全性的无线能量传输通信网络的加塞攻击防御方法及系统。
为此,本公开的第一方面提供了一种无线能量传输通信网络的加塞攻击防御方法,是包含基站、用户和攻击者的无线能量传输通信网络的加塞攻击防御方法,其特征在于,包括:所述用户向所述基站发送登录请求信号,所述基站进行信道估计,基于所述信道估计为多个所述用户分配对应的传输时间段,并将分配结果通过广播形式通知所述用户,基于所述信道估计,计算第一吞吐量、传输概率和连接中断概率,基于所述吞吐量、所述传输概率和所述连接中断概率,计算第一可信吞吐量;在所述基站向所述用户广播分配结果过程中,所述攻击者监听并选择传输时间段最长的用户作为目标用户,基于所述目标用户的传输时间段设置干扰信号的发射功率;当所述第一可信吞吐量达到系统要求的第一阈值时,所述基站向所述用户广播能量信号,所述用户接收所述能量信号,并将所述能量信号转化为发射能量,每个所述用户在相应的传输时间段内向所述基站发射数据信号;在所述目标用户发射数据信号时,所述攻击者发射干扰信号;所述基站接收所述数据信号,计算所述目标用户的第二吞吐量,并基于所述干扰信号的发射功率、所述第一吞吐量和所述第二吞吐量,计算所述目标用户的成本性能比,并根据所述数据信号计算安全中断概率,基于所述连接中断概率和所述安全中断概率计算联合中断概率,基于所述第二吞吐量、所述传输概率和所述联合中断概率,计算所述目标用户的第二可信吞吐量;并且比较所述目标用户的第二可信吞吐量与系统要求的第二阈值,并比较所述目标用户的成本性能比与第三阈值,当所述第二可信吞吐量达到所述第二阈值时,且成本性能比达到所述第三阈值,所述基站对接收的所述目标用户的数据信号进行解码,所述目标用户的第二吞吐量计入总吞吐量,当所述第二可信吞吐量达不到所述第二阈值时,且成本性能比达不到所述第三阈值,所述基站对接收的所述目标用户的数据信号不进行解码,重新分配传输时间段,减小所述目标用户的对应的传输时间段,以降低所述目标用户对总吞吐量的影响来提高整个系统的安全性。
在本公开中,基站进行信道估计,计算第一可信吞吐量并给每个用户分配传输时间段,分配结果通过广播形式通知用户,攻击者监听分配结果,将传输时间段最长的用户作为目标用户,基于目标用户的传输时间段设置预设干扰功率,当第一可信吞吐量达到第一阈值时,基站向用户发射能量,用户接收能量并向基站发射数据信号,在目标用户发射数据信号时,攻击者发射干扰信号,基站基于接收的数据信号计算安全中断概率、第二可信吞吐量和成本性能比,比较目标用户的成本性能比与第三阈值,并比较目标用户的第二可信吞吐量与系统要求的第二阈值,以提高整个系统的安全性。这种情况下,能够防御攻击者的攻击行为,实现有目的和有效地控制安全级别并且提高网络安全性。
在本公开第一方面所涉及的加塞攻击防御方法中,每个所述用户的第一吞吐量由下式(Ⅰ)计算得到:Ri=(1-ρiilog2(1+γi)(Ⅰ),每个所述用户的第二吞吐量由下式(Ⅱ)计算得到:RJ,i=(1-ρiilog2(1+γJ,i)(Ⅱ),其中,Ri表示第i个用户的第一吞吐量,RJ,i表示第i个用户的第二吞吐量,ρi表示安全分配因子,τi表示第i个用户对应的传输时间段的时间分配因子,γi表示在所述基站接收到的瞬时信噪比,γJ,i表示在接收所述干扰信号后所述基站接收到的瞬时信噪比。在这种情况下,以便得到成本性能比。
在本公开第一方面所涉及的加塞攻击防御方法中,所述成本性能比λi由下式(Ⅲ)计算得到:
Figure GDA0002654044620000031
其中,Ri表示第i个用户的第一吞吐量,RJ,i表示在接收所述干扰信号后第i个用户的第二吞吐量,PJ,i表示所述干扰信号的发射功率。由此,可以基于成本性能比调整安全阈值。
在本公开第一方面所涉及的加塞攻击防御方法中,第i个用户的所述第一可信吞吐量满足下式(Ⅵ):ηi=PTi(1-PCOi)Ri(Ⅵ),在接收所述干扰信号后第i个用户的所述第二可信吞吐量满足下式(Ⅶ):ηJ,i=PTi(1-PSCOi)RJ,i(Ⅶ),其中,Ri表示第i个用户的第一吞吐量,RJ,i表示在接收所述干扰信号后第i个用户的第二吞吐量,PTi表示所述第i个用户的所述传输概率,PCOi表示所述第i个用户的所述连接中断概率,PSCOi表示第i个用户的联合中断概率。在这种情况下,能够通过改变可信吞吐量有目的和有效地控制无线能量传输通信网络的安全级别。
本公开的第二方面提供一种无线能量传输通信网络的加塞攻击防御系统,是包含发射装置、用户装置和攻击装置的无线能量传输通信网络的加塞攻击防御系统,其特征在于,包括:所述发射装置,其用于在所述用户装置向所述发射装置发送登录请求信号后,进行信道估计,基于所述信道估计为多个所述用户装置分配对应的传输时间段,并将分配结果通过广播形式通知所述用户装置,并基于所述信道估计,计算第一吞吐量、传输概率和连接中断概率,以获得第一可信吞吐量,当所述第一可信吞吐量达到系统要求的第一阈值时,所述发射装置向所述用户装置广播能量信号;所述用户装置,其用于接收所述能量信号,并将所述能量信号转化为发射能量,每个所述用户装置在相应的传输时间段内向所述发射装置发射数据信号;所述攻击装置,其用于在所述发射装置向所述用户装置广播分配结果过程中,监听并选择传输时间段最长的用户装置作为目标用户装置,基于所述目标用户装置的传输时间段设置干扰信号的发射功率,在所述目标用户装置发射数据信号时,发射干扰信号;其中,所述发射装置接收所述数据信号,计算所述目标用户装置的第二吞吐量,并基于所述干扰信号的发射功率、所述第一吞吐量和所述第二吞吐量,计算所述目标用户装置的成本性能比,并根据所述数据信号计算安全中断概率,基于所述连接中断概率和所述安全中断概率计算联合中断概率,基于所述第二吞吐量、所述传输概率和所述联合中断概率,计算所述目标用户装置的第二可信吞吐量,比较所述目标用户装置的第二可信吞吐量与系统要求的第二阈值,并比较所述目标用户装置的第二可信吞吐量与系统要求的第二阈值,并比较所述目标用户装置的成本性能比与第三阈值,当所述第二可信吞吐量达到所述第二阈值时,且成本性能比达到所述第三阈值,所述发射装置对接收的所述目标用户装置的数据信号进行解码,所述目标用户装置的第二吞吐量计入总吞吐量,当所述第二可信吞吐量达不到所述第二阈值时,且成本性能比达不到所述第三阈值,所述发射装置对接收的所述目标用户装置的数据信号不进行解码,重新分配传输时间段,减小所述目标用户装置的对应的传输时间段,以降低所述目标用户装置对总吞吐量的影响来提高整个系统的安全性。
在本公开中,发射装置进行信道估计,计算第一可信吞吐量并给每个用户装置分配传输时间段,分配结果通过广播形式通知用户装置,攻击装置监听分配结果,将传输时间段最长的用户装置作为目标用户装置,基于目标用户装置的传输时间段设置预设干扰功率,当第一可信吞吐量达到第一阈值时,发射装置向用户装置发射能量,用户装置接收能量并向发射装置发射数据信号,在目标用户装置发射数据信号时,攻击装置发射干扰信号,发射装置基于接收的数据信号计算安全中断概率、第二可信吞吐量和成本性能比,比较目标用户装置的成本性能比与第三阈值,并比较目标用户装置的第二可信吞吐量与系统要求的第二阈值,以提高整个系统的安全性。这种情况下,能够防御攻击装置的攻击行为,实现有目的和有效地控制安全级别并且提高网络安全性。
在本公开第二方面所涉及的加塞攻击防御系统中,每个所述用户装置的第一吞吐量由下式(Ⅰ)计算得到:Ri=(1-ρiilog2(1+γi)(Ⅰ),每个所述用户装置的第二吞吐量由下式(Ⅱ)计算得到:RJ,i=(1-ρiilog2(1+γJ,i)(Ⅱ),其中,Ri表示第i个用户装置的第一吞吐量,RJ,i表示第i个用户装置的第二吞吐量,ρi表示安全分配因子,τi表示第i个用户装置对应的传输时间段的时间分配因子,γi表示在所述发射装置接收到的瞬时信噪比,γJ,i表示在接收所述干扰信号后所述发射装置接收到的瞬时信噪比。在这种情况下,以便得到成本性能比。
在本公开第二方面所涉及的加塞攻击防御系统中,所述成本性能比λi由下式(Ⅲ)计算得到:
Figure GDA0002654044620000051
其中,Ri表示第i个用户装置的第一吞吐量,RJ,i表示在接收所述干扰信号后第i个用户装置的第二吞吐量,PJ,i表示所述干扰信号的发射功率。由此,可以基于成本性能比调整安全阈值。
在本公开第二方面所涉及的加塞攻击防御系统中,第i个用户装置的所述第一可信吞吐量满足下式(Ⅵ):ηi=PTi(1-PCOi)Ri(Ⅵ),在接收所述干扰信号后第i个用户装置的所述第二可信吞吐量满足下式(Ⅶ):ηJ,i=PTi(1-PSCOi)RJ,i(Ⅶ),其中,PTi表示所述第i个用户装置的所述传输概率,PCOi表示所述第i个用户装置的所述连接中断概率,Ri表示第i个用户装置的第一吞吐量,RJ,i表示在接收所述干扰信号后第i个用户装置的第二吞吐量,PSCOi表示第i个用户装置的联合中断概率。由此,能够通过改变可信吞吐量有目的和有效地控制无线能量传输通信网络的安全级别。
与现有技术相比,本公开中无线能量传输通信网络的加塞攻击防御方法是从物理层的角度来分析,与基于上层密码工具的传统认证机制相比,物理层认证具有两大优势。首先,特定的物理层属性直接关系到通信设备和相应的环境,这些通常非常难以模拟。其次,物理层的认证使得合法接收机能够快速区分基站和攻击者,而无需完成上层处理,且上层处理需要大量额外的网络资源。基于物理层认证,WPCN设计人员可以有目的和有效地控制安全级别。
附图说明
图1是示出了本公开的示例所涉及的无线能量传输通信网络的通信网络模型示意图。
图2是示出本公开的示例涉及的无线能量传输通信网络的时序图。
图3是示出了本公开的示例所涉及的无线能量传输通信网络的加塞攻击防御方法的流程示意图。
图4是示出了本公开的示例所涉及的在不同能量传输时段的时间分配因子下的第一吞吐量和第二吞吐量的对比示意图。
图5是示出了本公开的示例所涉及的在不同能量传输时段的时间分配因子下的成本性能比波形示意图。
图6是示出了本公开的示例所涉及的无线能量传输通信网络的加塞攻击防御系统的结构示意图。
具体实施方式
以下,参考附图,详细地说明本公开的优选实施方式。在下面的说明中,对于相同的部件赋予相同的符号,省略重复的说明。另外,附图只是示意性的图,部件相互之间的尺寸的比例或者部件的形状等可以与实际的不同。需要说明的是,本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”和“第四”等是用于区别不同对象,而不是用于描述特定顺序。
图1是示出了本公开示例所涉及的无线能量传输通信网络的通信网络模型示意图。在一些示例中,如图1所示,基站可以有一个。用户可以包括至少一个。基站与每个用户都配有一个天线。且基站与所有的用户都在相同的频段上工作。攻击者可以包括至少一个。
在一些示例中,图1所示的信号模型中,基站(例如接入点)可以是指接入网中在空中接口上通过一个或多个扇区与无线终端通信的设备。基站可用于将收到的空中帧与IP分组进行相互转换,作为无线终端与接入网的其余部分之间的路由器,其中,接入网的其余部分可包括网际协议(IP)网络。基站还可以协调对空中接口的属性管理。例如,基站可以是GSM或CDMA中的基站(BTS,Base Transceiver Station),也可以是WCDMA中的基站(NodeB),还可以是LTE中的演进型基站(NodeB或eNB或e-NodeB,evolutional Node B)。
在一些示例中,用户可以是节点。用户还可以包括用户设备。用户设备可以包括但不限于智能手机、笔记本电脑、个人计算机(Personal Computer,PC)、个人数字助理(Personal Digital Assistant,PDA)、移动互联网设备(Mobile Internet Device,MID)、穿戴设备(如智能手表、智能手环、智能眼镜)等各类电子设备。该用户设备或测试设备的操作系统可包括但不限于Android操作系统、IOS操作系统、Symbian(塞班)操作系统、BlackBerry(黑莓)操作系统、Windows Phone8操作系统等。在一些示例中,攻击者可以包括上述的基站或用户设备。
在一些示例中,如图1所示,虚线A可以表示下行链路(downlink,DL)。下行链路(DL)中可以具有无线能量传输(wireless energy transfer,WET)。实线B可以表示上行链路(uplink,UL)。上行链路(UL)中的无线信息传输(wireless informationtransmissions,WIT)。虚线C可以表示攻击者向用户发送干扰信号。
在一些示例中,如图1所示的通信网络模型中,所有用户需要从DL中通过基站发射的能量信号采集能量。并且用户将收集到的能量信号存储在可充电的电池中,用于为用户的电路供电并且在UL中向基站传输数据信号。另外,所有的用户都被假定没有其他嵌入式能源。另外,基站和用户之间通过无线信道完成上述的能量信号的数据信号的传输。其中,DL信道可以由复数随机变量
Figure GDA0002654044620000071
表示。UL信道可以由复数随机变量
Figure GDA0002654044620000072
表示。且DL和UL信道都被假定为准静态和平坦衰落。
在一些示例中,假设DL和UL保持信道互惠性,因此
Figure GDA0002654044620000081
hi表示信道响应且满足
Figure GDA0002654044620000082
其中
Figure GDA0002654044620000083
αd≥2是信道路径损耗指数,di是基站和用户之间的距离。
在一些示例中,如图1所示的通信网络模型可以包括信道估计(channelestimation,CE)、时间分配(time allocation,TA)、能量传输(WET)和信息传输(WIT)四个阶段。另外,当无线能量传输通信网络的综合性能较低时,可以实现上述的四个阶段中部分阶段。
图2是示出了本公开的示例所涉及的无线能量传输通信网络的时序图。在一些示例中,如图2所示,无线能量传输通信网络完成一次能量信号和数据信号的传输需要的时间可以是T。也即无线能量传输通信网络完成一次信道估计、时间分配、能量传输和信息传输需要的时间可以是T。其中,信息传输阶段中各个用户是通过时分多址(TDMA)的方式将数据信号传输至基站。
在一些示例中,如图2所示,T可以根据上述的四个阶段划分为四个时段。具体而言,信道估计的时段可以为τaT,时间分配的时段可以为τbT,能量传输的时段可以为τ0T,信息传输的时段可以为
Figure GDA0002654044620000084
其中,i可以取1、2、3...K-1、K。K代表用户的个数。其中,τa、τb、τ0和τi可以分别代表各个阶段的时间分配因子。且满足
Figure GDA0002654044620000085
另外,不同的τiT表示不同的用户的时段。
基于图1所示的模型和图2的时序图,由于无线能量传输通信网络中存在攻击者,攻击者可能会在WIT阶段攻击无线能量传输通信网络,以影响无线能量传输通信网络的能量传输和数据传输,因此本公开提供了无线能量传输通信网络的加塞攻击防御方法和系统(有时可以简称为加塞攻击防御方法和系统)。另外,无线能量传输通信网络的加塞攻击防御方法和系统可以是包含基站、用户和攻击者的无线能量传输通信网络的加塞攻击防御方法和系统。在本公开中,能够更准确防御攻击者的攻击行为,且有目的和有效地控制WPCN的安全级别。
图3是示出了本公开的示例所涉及的无线能量传输通信网络的加塞攻击防御方法的流程示意图。基于图1所示的模型和图2的时序图,如图3所示,无线能量传输通信网络的加塞攻击防御方法可以包括用户向基站发送登录请求信号,基站进行信道估计,基于信道估计为多个用户分配对应的传输时间段,并将分配结果通过广播形式通知用户,基于信道估计,计算第一吞吐量、传输概率和连接中断概率,基于吞吐量、传输概率和连接中断概率,计算第一可信吞吐量(步骤S100)。
在步骤S100中,用户可以向基站发送登录请求信号,基站进行信道估计。基于上述可知,基站在时段τaT内完成信道估计。具体而言,在时段τaT内,所有用户可以先向基站发送登录请求。如果用户(也称为用户端)的标识属于基站的合法用户数据库,则基站向用户返回确认信号。同时,基站根据CE阶段基站与用户之间的信息交换完善
Figure GDA0002654044620000093
Figure GDA0002654044620000094
如果用户的标识不属于基站的合法用户数据库,则用户直接丢弃该用户。
另外,在步骤S100中,基站还可以基于信道估计为多个用户分配多个传输时间段,并将分配结果通过广播形式通知用户。基于上述可知,基站在时段τbT内完成时间分配。具体而言,在τbT内,基站基于信道估计的结果,分配WET和WIT的时间。另外,在WIT中不同的用户占据不同的时间,基站可以进一步完成对不同用户的时间的分配。分配的结果可以是WET的时间为τ0T和WIT的时间为
Figure GDA0002654044620000091
其中,不同的τiT表示不同的用户的时间。
另外,在步骤S100中,基站还可以基于信道估计,至少可以获得用户的安全分配因子、基站接收到的瞬时信噪比(SNR)和各个传输时间段的时间分配因子,进而计算用户的第一吞吐量。
在一些示例中,在UL中,每个用户的第一吞吐量Ri(也即第i个用户的第一吞吐量)可以由下式(1)计算得到:
Figure GDA0002654044620000092
其中,τi表示第i个用户对应的传输时间段的时间分配因子。γi表示在基站接收到的瞬时信噪比(SNR)。且γi满足
Figure GDA0002654044620000101
βi可以表示为
Figure GDA0002654044620000102
在γi的表达式中,
Figure GDA0002654044620000103
Figure GDA0002654044620000104
的概率密度函数满足式(2):
Figure GDA0002654044620000105
由此,基站可以计算得到所有用户的第一吞吐量之和,即WPCN的第一总吞吐量Rsum满足式(3):
Figure GDA0002654044620000106
在步骤S100中,基站可以计算传输概率PT。PT可以度量传输延迟性能。在WPCN中假设存在重传机制,根据特定的协议,用户Ui的重传现象可能不会总是发生。因此,用户Ui的传输概率PT满足式(4):
Figure GDA0002654044620000107
在一些示例中,式(4)可以具体表示为式(5):
Figure GDA0002654044620000108
其中,
Figure GDA0002654044620000109
另外,通过式(4)和式(5)分别得到传输概率的理论值和仿真值,均随着基站的瞬时信噪比的增大,呈递增趋势。当信噪比γi超过设定门限值εPT时,用户的数据信号就会成功传输。由此,式(4)可以转化为式(6):
Figure GDA00026540446200001010
其中,设定门限值εPT可以根据经验设置。设定门限值εPT衡量用户发射的数据信号的传输延迟和可靠性。
在一些示例中,当WPCN中不存在重传机制时,εPT=0,PTi=1。
在步骤S100中,基站还可以计算连接中断概率PCO。连接中断概率PCO可以评估WPCN的可靠性性能。当用户无法在基站无错误地解码消息时发生连接中断,连接中断概率PCO满足下式(7):
Figure GDA00026540446200001011
其中,εPCO表示通信速率的下限。在这种情况下,能够判断无线能量传输通信网络的可靠性。
在一些示例中,满足
Figure GDA0002654044620000111
时,连接中断发生。因此,当εPT≥0时,连接中断概率PCO可以表示为:
Figure GDA0002654044620000112
另外,通过式(7)和式(8)分别得到连接中断概率的理论值和仿真值,均随着基站的瞬时信噪比的增大,呈递减趋势。
另外,在步骤S100中,基于吞吐量、传输概率和连接中断概率,计算第一可信吞吐量。第一可信吞吐量可以综合吞吐量、传输概率和连接中断概率,以准确评估无线能量传输通信网络的整体性能。每个用户的第一可信吞吐量ηi满足下式(9):ηi=PTi(1-PCOi)Ri(9)。由此,WPCN的可信吞吐量ηsum可以表示为
Figure GDA0002654044620000113
在这种情况下,能够更准确评估无线能量传输通信网络的整体性能。在一些示例中,可以基于式(1)、式(5)和式(8)获得具体的可信吞吐量ηsum
在一些示例中,如图3所示,加塞攻击防御方法还可以包括在基站向用户广播分配结果过程中,攻击者监听并选择传输时间段最长的用户作为目标用户,基于目标用户的传输时间段设置预设干扰功率(步骤S200)。在步骤S200中,在基站广播分配结果过程中,攻击者可以截获分配结果。也即在攻击者在TA阶段可以截获分配结果(即各个用户的传输时间段的分配信息)。然后攻击者选择多个用户中的传输时间段最长的用户作为目标用户。基于目标用户的传输时间段设置预设干扰功率PJ,1。预设干扰功率PJ,1可以看做攻击者攻击用户的能力。
在一些示例中,如图3所示,加塞攻击防御方法还可以包括当第一可信吞吐量达到系统要求的第一阈值时,基站向用户广播能量信号,用户接收能量信号,并将能量信号转化为发射能量,每个用户在相应的传输时间段内向基站发射数据信号(步骤S300)。
在步骤S300中,当第一可信吞吐量达到系统要求的第一阈值ε1时,基站可以向用户广播能量信号。基于上述可知,基站发射能量的时间是τ0T。在时段τ0T内,基站可以向所有的用户发射能量信号。基站发射的能量可以表示为PA。另外,PA足够大。相应的,当第一可信吞吐量达不到系统要求的第一阈值ε1时,基站可以不用向无线信道广播能量信号,也即第一可信吞吐量达不到系统要求的第一阈值ε1时,无线能量传输通信网络的综合性能较低,通信网络系统可以不用实现能量传输。另外,系统要求的第一阈值ε1可以根据经验设置。
另外,在步骤S300中,用户接收能量信号,并将能量信号转化为发射能量,每个用户在相应的传输时间段内向基站发射数据信号。具体而言,在时段τ0T内,用户可以接收基站发射的能量信号。每个用户接收到的能量足够大,使得从接收机噪声而收获的能量可以忽略不计。每个用户接收的能量可以由式(10)计算得到:
Figure GDA0002654044620000121
其中,ζi是每个用户的能量收集效率系数。0<ζi<1,i可以取1、2、3...K-1、K。K代表用户的个数。另外,为了方便后续讨论,可以假设ζ1=...=ζK=ζ。
另外,在步骤S300中,每个用户可以在相应的传输时间段内向基站发射数据信号xi。基于上述可知,每个用户在TA阶段时从基站处获知各自对应的时段τiT(也即上述的相应的传输时间段)。在时段
Figure GDA0002654044620000122
内,每个用户在相应的时段τiT内独立完成向基站的数据传输。用户收集的能量的固定部分被用于数据传输中。第i个用户的平均发射功率可以由式(11)计算得到:Pi=κiEii(11),其中,κi表示第i个用户Ui收集的能量的固定部分。
在一些示例中,数据信号xi可以包括导频信号pi和信息信号mi。pi和mi的长度分别表示为Li1=ρiLi和Li2=(1-ρi)Li,其中,ρi表示安全分配因子,Li1和Li2都被假定为整数。Li表示数据信号xi的信号长度。Li满足Li=τifsT,其中的fs是采样频率。另外,pi的时间长度为ρiτiT。在步骤S300中,在时段
Figure GDA0002654044620000123
内,基站接收各个用户发射的数据信号。其中,第i次UL时隙中的基站接收的数据信号可以由下式(12)的矢量形式计算得到:
Figure GDA0002654044620000131
其中,xi表示第i个用户发射的数据信号,
Figure GDA0002654044620000132
ni表示基站在时隙中的噪声。
Figure GDA0002654044620000133
且ni服从
Figure GDA0002654044620000134
在一些示例中,由于数据信号xi可以包括导频信号pi和信息信号mi,并且假设
Figure GDA0002654044620000135
Figure GDA0002654044620000136
因此,基站接收的数据信号可以表示为
Figure GDA0002654044620000137
在一些示例中,如图3所示,加塞攻击防御方法还可以包括在目标用户发射数据信号时,攻击者发射具有预设干扰功率的干扰信号(步骤S400)。在步骤S400中,攻击者可以向基站发射具有预设干扰功率的干扰信号,以影响无线能量传输通信网络的能量传输和数据传输。其中干扰信号满足
Figure GDA0002654044620000138
在一些示例中,如图3所示,加塞攻击防御方法还可以包括基站接收数据信号,计算目标用户的第二吞吐量,并基于预设干扰功率、第一吞吐量和第二吞吐量,计算目标用户的成本性能比,并根据数据信号计算安全中断概率,基于连接中断概率和安全中断概率计算联合中断概率,基于第二吞吐量、传输概率、联合中断概率,计算目标用户的第二可信吞吐量(步骤S500)。
另外,在步骤S500中,基站可以计算目标用户的第二吞吐量,并基于预设干扰功率、第一吞吐量和第二吞吐量,计算目标用户的成本性能比。第二吞吐量可以是基站接收到干扰信号后每个用户的吞吐量。在这种情况下,基站接收到的瞬时信噪比可以满足下式(13):
Figure GDA0002654044620000139
其中,γJ,i表示在接收干扰信号后基站处接收到的瞬时信噪比。
Figure GDA00026540446200001310
是基站与攻击者间信道响应的差异值。且满足
Figure GDA00026540446200001311
dJ是基站与攻击者间的距离。另外,为了便于分析,式(13)可以转化为下式(14):
Figure GDA00026540446200001312
其中,
Figure GDA0002654044620000141
由此,基于式(1)的第一吞吐量Ri,每个用户的第二吞吐量RJ,i(也即第i个用户的第二吞吐量RJ,i)满足下式(15):
RJ,i=(1-ρiilog2(1+γJ,i) (15)
比较式(1)和式(15),可以得到RJ,i≤Ri。根据式(15)可以得到目标用户的第二吞吐量RJ,i
在步骤S500中,基于干扰信号的发射功率PJ,i,第一吞吐量Ri和第二吞吐量RJ,i,可以得到目标用户的成本性能比(CPR),且目标用户的成本性能比(CPR)满足下式(16):
Figure GDA0002654044620000142
其中,λi的单位是bps/Hz/W,且λi可以表示每单位功率攻击者的攻击增益。
在步骤S500中,根据数据信号可以计算安全中断概率。由于数据信号可能来自于用户,也可能来自于攻击者,因此,数据信号的传输存在预设条件、虚警概率和漏检概率。安全中断概率PSO可以基于预设条件、虚警概率和漏检概率获得。
具体而言,预设条件包括第一条件和第二条件。第一条件为基站接收的数据信号不是来自于用户。第二条件为基站接收的数据信号来自于用户。例如,第一条件H0和第二条件H1可以设定为:
Figure GDA0002654044620000143
Figure GDA0002654044620000144
其中,
Figure GDA0002654044620000145
是导频信号簇中的采样噪声信号,其长度与
Figure GDA0002654044620000146
一样。基站构建一个测试统计信息δi,测试统计信息δi满足:
Figure GDA0002654044620000147
其中,
Figure GDA0002654044620000148
表示实际值。
另外,基于(17),第一条件和第二条件的检验统计量可以分别表示为:
Figure GDA0002654044620000151
设定
Figure GDA0002654044620000152
Figure GDA0002654044620000153
因此,
Figure GDA0002654044620000154
也即
Figure GDA0002654044620000155
并且满足
Figure GDA0002654044620000156
Figure GDA0002654044620000157
由此,基于
Figure GDA0002654044620000158
预设条件的假设的阈值检验可以转化为:
Figure GDA0002654044620000159
根据式(18)可知,阈值检验可以被看作是二元假设问题,具有不同的均值但方差相同。其中基于δi的用户Ui
Figure GDA00026540446200001510
的真实性可以是根据
Figure GDA00026540446200001511
其中,θi是检测阈值。
当第一条件为真时接受第二条件称为虚警。当第二条件为真时接受第一条件称为漏检。预设条件的最优决策由Neyman-Pearson定理给出,即最优决策满足式(19):
Figure GDA00026540446200001512
其中,PD为检测概率,PFA为虚警概率,εPFA是基站允许的PFA的上限。由于PDi(PFAi)可以量化用户的认证准确度,并且可以表示基站区分数据信号是否来自用户的能力。
在一些示例中,用户的虚警概率可以表示为式(20):
Figure GDA00026540446200001513
其中,Q(·)标准正态分布的尾部概率函数。另外,检测的最佳阈值
Figure GDA0002654044620000161
由PFAi=εPFA决定,可以得到
Figure GDA0002654044620000162
由此,检测概率PD满足式(21):
Figure GDA0002654044620000163
当无法保证认证准确度时发生安全中断,安全中断概率PSO满足式(22):
Figure GDA0002654044620000164
其中,εPD是允许来自用户的传输下限,也即用户的认证准确度的下限。Ui表示第i个用户。在这种情况下,能够判断无线能量传输通信网络的安全性。
在一些示例中,基于式(21)和式(22),安全中断概率PSO可以表示为:
Figure GDA0002654044620000165
另外,通过式(22)和式(23)分别得到安全中断概率的理论值和仿真值,均随着基站的瞬时信噪比的增大,呈递减趋势。
在步骤S500中,由于WPCN中的安全性和可靠性是相关的,因此定义一个新的概率即联合中断概率PSCO,以综合评估无线能量传输通信网络的安全性和可靠性。基于连接中断概率和安全中断概率可以计算联合中断概率。联合中断概率PSCO满足下式(24):
Figure GDA0002654044620000166
由此,能够综合判断无线能量传输通信网络的安全性和可靠性。基于式(8)和式(23),联合中断概率PSCO可以表示为:
Figure GDA0002654044620000171
另外,通过式(24)和式(25)分别得到联合中断概率的理论值和仿真值,均随着基站的瞬时信噪比的增大,呈递减趋势。因此,基于第二吞吐量、传输概率和联合中断概率获得第二可信吞吐量。其中,第二吞吐量、传输概率和连接中断概率可以由步骤S200获得。每个用户的第二可信吞吐量ηi满足式(26):ηi=PTi(1-PSCOi)RJ,i(26),由此,WPCN的第二可信吞吐量ηsum可以表示为
Figure GDA0002654044620000172
在这种情况下,能够更准确评估无线能量传输通信网络的整体性能。另外,可以基于式(5)、式(15)和式(25)获得具体的第二可信吞吐量ηsum。例如,可以获得目标用户的第二可信吞吐量。
在一些示例中,如图3所示,加塞攻击防御方法还可以包括比较目标用户的第二可信吞吐量与系统要求的第二阈值,并比较目标用户的成本性能比与第三阈值,当第二可信吞吐量达到第二阈值时,且成本性能比达到第三阈值,基站对接收的目标用户的数据信号进行解码,目标用户的第二吞吐量计入总吞吐量,当第二可信吞吐量达不到第二阈值时,且成本性能比达不到第三阈值,基站对接收的目标用户的数据信号不进行解码,重新分配传输时间段,减小目标用户的对应的传输时间段,以降低目标用户对总吞吐量的影响来提高整个系统的安全性(步骤S600)。
在步骤S600中,可以通过比较目标用户的第二可信吞吐量与系统要求的第二阈值ε2,以及比较目标用户的成本性能比与第三阈值ε3,预测攻击者的攻击行为。当第二可信吞吐量达不到第二阈值ε2且成本性能比达不到第三阈值ε3时,用户受到攻击,即目标用户接收到干扰信号,基站对目标用户的数据信号不进行解码,重新分配传输时间段,减小目标用户的对应的传输时间段,当第二可信吞吐量达到第二阈值ε2且成本性能比达到第三阈值ε3时,用户没有受到攻击,用户没有接收到干扰信号,基站对接收的目标用户的数据信号进行解码,目标用户的第二吞吐量计入总吞吐量。在这种情况下,根据成本性能比和第二可信吞吐量,对不同情况下的用户采取相应的措施,以便更好的维护无线能量传输通信网络的整体性能。
下面结合图4至图5进行分析。图4至图5均分析单个用户的情况,基于单个用户的情况可以类比至所有用户的普遍情况。
图4是示出了本公开的示例所涉及的在不同能量传输时段的时间分配因子下的第一吞吐量、第二吞吐量和第二可信吞吐量的对比示意图。波形A代表第一吞吐量,波形B代表第二吞吐量,波形C代表第二可信吞吐量。如题4所示,在ρ1=0.1、
Figure GDA0002654044620000181
PJ,1=0.1W和
Figure GDA0002654044620000182
的条件下,第二吞吐量和第二可信吞吐量相对于第一吞吐量显然下降。点M代表第一吞吐量最大化的情况。当
Figure GDA0002654044620000183
时,第一吞吐量随着能量传输时段的时间分配因子τ0的增加而增加。当
Figure GDA0002654044620000184
时,第一吞吐量随着τ0的增加而下降。其中
Figure GDA0002654044620000185
代表点M对应的横坐标。
图5是示出了本公开的示例所涉及的在不同能量传输时段的时间分配因子下的成本性能比波形示意图。点M代表成本性能比最大化的情况。与图4类似,图5的成本性能比也是关于不同能量传输时段的时间分配因子的凸函数。图4中第一吞吐量最大化的点M与图5中成本性能比最大化的点N相比,无线能量传输通信网络的成本性能比(点N)更能准确防御到攻击者的攻击行为。也即点N对应的用户更容易收到攻击者的攻击。由此,可以调节点N对应的目标用户的安全阈值εPD,以增强目标用户的安全性要求,从而降低目标用户对总吞吐量的贡献。
图6是示出了本公开的示例所涉及的无线能量传输通信网络的加塞攻击防御系统的结构示意图。无线能量传输通信网络的加塞攻击防御系统可以是包括发射装置、接收装置和攻击装置的无线能量传输通信网络的加塞攻击防御系统。本公开中的发射装置和基站可以是相同的概念,接收装置和用户可以是相同的概念。攻击装置和攻击者可以是相同的概念。
在一些示例中,如图6所示,无线能量传输通信网络的加塞攻击防御系统1(有时简称加塞攻击防御系统1)可以包括发射装置10(例如CDMA中的基站)、用户装置20(例如移动电话)和攻击装置30(例如个人计算机)。发射装置10可以用于进行信道估计。基于上述步骤S100可知,发射装置10在时段τaT内完成信道估计。发射装置10还可以基于信道估计,计算第一吞吐量、传输概率和连接中断概率,以获得第一可信吞吐量。第一吞吐量、传输概率、连接中断概率和第一可信吞吐量的计算方法可以类比步骤S100中相应的计算方法。
在另一些示例中,发射装置10还可以基于信道估计为多个用户装置20分配对应的传输时间段,并将分配结果通过广播形式通知用户装置20。具体而言,在τbT内,发射装置10基于信道估计的结果,分配WET和WIT的时间。
在一些示例中,用户装置20可以用于接收能量信号,并将能量信号转化为发射能量,每个用户装置20在相应的传输时间段内向发射装置10发射数据信号。每个用户装置20接收的能量信号和数据信号可以参见步骤S300中的计算方法。
在一些示例中,攻击装置30可以用于在发射装置10向用户装置20广播分配结果过程中,监听并选择传输时间段最长的用户装置20作为目标用户装置20,基于目标用户装置20的传输时间段设置预设干扰功率。攻击装置30可以在目标用户装置20发射数据信号时,发射具有预设干扰功率的干扰信号。PJ,i为预设干扰功率。PJ,1可以看做攻击装置30攻击用户装置20的能力。干扰信号满足
Figure GDA0002654044620000191
攻击装置30可以用于向发射装置10发射具有预设干扰功率的干扰信号。
在一些示例中,发射装置10接收数据信号,计算目标用户装置20的第二吞吐量,并基于预设干扰功率、第一吞吐量和第二吞吐量,计算目标用户装置20的成本性能比。第二吞吐量和成本性能比的计算方法可以类比步骤S500中相应的计算方法。发射装置10根据数据信号计算安全中断概率,基于连接中断概率和安全中断概率计算联合中断概率,基于第二吞吐量、传输概率、联合中断概率,计算目标用户装置20的第二可信吞吐量。安全中断概率和第二可信吞吐量可以参见步骤S500中相应的计算方法。
在一些示例中,发射装置10比较目标用户装置20的第二可信吞吐量与系统要求的第二阈值,并比较目标用户装置20的成本性能比与第三阈值,以进行攻击预测,当第二可信吞吐量达不到第二阈值时,且成本性能比达不到第三阈值,发射装置10对接收的目标用户装置20的数据信号不进行解码,重新分配传输时间段,减小目标用户装置20的对应的传输时间段,以降低目标用户装置20对总吞吐量的影响来提高整个系统的安全性。当第二可信吞吐量达到第二阈值时,且成本性能比达到第三阈值,发射装置10对接收的目标用户装置20的数据信号进行解码,目标用户装置20的第二吞吐量计入总吞吐量。
虽然以上结合附图和实施例对本公开进行了具体说明,但是可以理解,上述说明不以任何形式限制本公开。本领域技术人员在不偏离本公开的实质精神和范围的情况下可以根据需要对本公开进行变形和变化,这些变形和变化均落入本公开的范围内。

Claims (8)

1.一种无线能量传输通信网络的加塞攻击防御方法,是包含基站、用户和会发射干扰信号的攻击者的无线能量传输通信网络系统的加塞攻击防御方法,其特征在于,
包括:
所述用户向所述基站发送登录请求信号,所述基站进行信道估计,基于所述信道估计为多个所述用户分配对应的传输时间段,并将分配结果通过广播形式通知所述用户,基于所述信道估计,计算第一吞吐量、传输概率和连接中断概率,基于所述吞吐量、所述传输概率和所述连接中断概率,计算第一可信吞吐量;
在所述基站向所述用户广播分配结果过程中,所述攻击者监听并选择传输时间段最长的用户作为目标用户,基于所述目标用户的传输时间段设置干扰信号的发射功率;
当所述第一可信吞吐量达到系统要求的第一阈值时,所述基站向所述用户广播能量信号,所述用户接收所述能量信号,并将所述能量信号转化为发射能量,每个所述用户在相应的传输时间段内向所述基站发射数据信号;
在所述目标用户发射数据信号时,所述攻击者发射干扰信号;所述基站接收所述数据信号,计算所述目标用户的第二吞吐量,并基于所述干扰信号的发射功率、所述第一吞吐量和所述第二吞吐量,计算所述目标用户的成本性能比,并根据所述数据信号计算安全中断概率,基于所述连接中断概率和所述安全中断概率计算联合中断概率,基于所述第二吞吐量、所述传输概率和所述联合中断概率,计算所述目标用户的第二可信吞吐量;并且
比较所述目标用户的第二可信吞吐量与系统要求的第二阈值,并比较所述目标用户的成本性能比与第三阈值,当所述第二可信吞吐量达到所述第二阈值时,且成本性能比达到所述第三阈值,所述基站对接收的所述目标用户的数据信号进行解码,所述目标用户的第二吞吐量计入总吞吐量,当所述第二可信吞吐量达不到所述第二阈值时,且成本性能比达不到所述第三阈值,所述基站对接收的所述目标用户的数据信号不进行解码,重新分配传输时间段,减小所述目标用户的对应的传输时间段,以降低所述目标用户对总吞吐量的影响来提高整个系统的安全性。
2.根据权利要求1所述的加塞攻击防御方法,其特征在于,
每个所述用户的第一吞吐量由下式(Ⅰ)计算得到:
Ri=(1-ρiilog2(1+γi) (Ⅰ),
每个所述用户的第二吞吐量由下式(Ⅱ)计算得到:
RJ,i=(1-ρiilog2(1+γJ,i) (Ⅱ),
其中,Ri表示第i个用户的第一吞吐量,RJ,i表示第i个用户的第二吞吐量,ρi表示安全分配因子,τi表示第i个用户对应的传输时间段的时间分配因子,γi表示在所述基站接收到的瞬时信噪比,γJ,i表示在接收所述干扰信号后所述基站接收到的瞬时信噪比。
3.根据权利要求1所述的加塞攻击防御方法,其特征在于,
所述成本性能比λi由下式(Ⅲ)计算得到:
Figure FDA0002654044610000021
其中,Ri表示第i个用户的第一吞吐量,RJ,i表示在接收所述干扰信号后第i个用户的第二吞吐量,PJ,i表示所述干扰信号的发射功率。
4.根据权利要求1所述的加塞攻击防御方法,其特征在于,
第i个用户的所述第一可信吞吐量满足下式(Ⅵ):
ηi=PTi(1-PCOi)Ri (Ⅵ),
在接收所述干扰信号后第i个用户的所述第二可信吞吐量满足下式(Ⅶ):
ηJ,i=PTi(1-PSCOi)RJ,i (Ⅶ),
其中,PTi表示所述第i个用户的所述传输概率,PCOi表示所述第i个用户的所述连接中断概率,Ri表示第i个用户的第一吞吐量,RJ,i表示在接收所述干扰信号后第i个用户的第二吞吐量,PSCOi表示第i个用户的联合中断概率。
5.一种无线能量传输通信网络的加塞攻击防御系统,是包含发射装置、用户装置和攻击装置的无线能量传输通信网络的加塞攻击防御系统,其特征在于,
包括:
所述发射装置,其用于在所述用户装置向所述发射装置发送登录请求信号后,进行信道估计,基于所述信道估计为多个所述用户装置分配对应的传输时间段,并将分配结果通过广播形式通知所述用户装置,并基于所述信道估计,计算第一吞吐量、传输概率和连接中断概率,以获得第一可信吞吐量,当所述第一可信吞吐量达到系统要求的第一阈值时,所述发射装置向所述用户装置广播能量信号;
所述用户装置,其用于接收所述能量信号,并将所述能量信号转化为发射能量,每个所述用户装置在相应的传输时间段内向所述发射装置发射数据信号;
所述攻击装置,其用于在所述发射装置向所述用户装置广播分配结果过程中,监听并选择传输时间段最长的用户装置作为目标用户装置,基于所述目标用户装置的传输时间段设置干扰信号的发射功率,在所述目标用户装置发射数据信号时,发射干扰信号;
其中,所述发射装置接收所述数据信号,计算所述目标用户装置的第二吞吐量,并基于所述干扰信号的发射功率、所述第一吞吐量和所述第二吞吐量,计算所述目标用户装置的成本性能比,并根据所述数据信号计算安全中断概率,基于所述连接中断概率和所述安全中断概率计算联合中断概率,基于所述第二吞吐量、所述传输概率和所述联合中断概率,计算所述目标用户装置的第二可信吞吐量,比较所述目标用户装置的第二可信吞吐量与系统要求的第二阈值,并比较所述目标用户装置的第二可信吞吐量与系统要求的第二阈值,并比较所述目标用户装置的成本性能比与第三阈值,当所述第二可信吞吐量达到所述第二阈值时,且成本性能比达到所述第三阈值,所述发射装置对接收的所述目标用户装置的数据信号进行解码,所述目标用户装置的第二吞吐量计入总吞吐量,当所述第二可信吞吐量达不到所述第二阈值时,且成本性能比达不到所述第三阈值,所述发射装置对接收的所述目标用户装置的数据信号不进行解码,重新分配传输时间段,减小所述目标用户装置的对应的传输时间段,以降低所述目标用户装置对总吞吐量的影响来提高整个系统的安全性。
6.根据权利要求5所述的加塞攻击防御系统,其特征在于,
每个所述用户装置的第一吞吐量由下式(Ⅰ)计算得到:
Ri=(1-ρiilog2(1+γi) (Ⅰ),
每个所述用户装置的第二吞吐量由下式(Ⅱ)计算得到:
RJ,i=(1-ρiilog2(1+γJ,i) (Ⅱ),
其中,Ri表示第i个用户装置的第一吞吐量,RJ,i表示第i个用户装置的第二吞吐量,ρi表示安全分配因子,τi表示第i个用户装置对应的传输时间段的时间分配因子,γi表示在所述发射装置接收到的瞬时信噪比,γJ,i表示在接收所述干扰信号后所述发射装置接收到的瞬时信噪比。
7.根据权利要求5所述的加塞攻击防御系统,其特征在于,
所述成本性能比λi由下式(Ⅲ)计算得到:
Figure FDA0002654044610000041
其中,Ri表示第i个用户装置的第一吞吐量,RJ,i表示在接收所述干扰信号后第i个用户装置的第二吞吐量,PJ,i表示所述干扰信号的发射功率。
8.根据权利要求5所述的加塞攻击防御系统,其特征在于,
第i个用户装置的所述第一可信吞吐量满足下式(Ⅵ):
ηi=PTi(1-PCOi)Ri (Ⅵ),
在接收所述干扰信号后第i个用户装置的所述第二可信吞吐量满足下式(Ⅶ):
ηJ,i=PTi(1-PSCOi)RJ,i (Ⅶ),
其中,PTi表示所述第i个用户装置的所述传输概率,PCOi表示所述第i个用户装置的所述连接中断概率,Ri表示第i个用户装置的第一吞吐量,RJ,i表示在接收所述干扰信号后第i个用户装置的第二吞吐量,PSCOi表示第i个用户装置的联合中断概率。
CN201811142098.9A 2018-09-28 2018-09-28 无线能量传输通信网络的加塞攻击防御方法及系统 Active CN109195167B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811142098.9A CN109195167B (zh) 2018-09-28 2018-09-28 无线能量传输通信网络的加塞攻击防御方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811142098.9A CN109195167B (zh) 2018-09-28 2018-09-28 无线能量传输通信网络的加塞攻击防御方法及系统

Publications (2)

Publication Number Publication Date
CN109195167A CN109195167A (zh) 2019-01-11
CN109195167B true CN109195167B (zh) 2020-12-18

Family

ID=64906806

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811142098.9A Active CN109195167B (zh) 2018-09-28 2018-09-28 无线能量传输通信网络的加塞攻击防御方法及系统

Country Status (1)

Country Link
CN (1) CN109195167B (zh)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2462711B1 (en) * 2009-08-06 2019-05-22 Telefonaktiebolaget LM Ericsson (publ) Multicast scheduling and link adaptation
CN103391546B (zh) * 2013-07-12 2017-03-15 杭州华三通信技术有限公司 一种无线攻击检测及防御装置及其方法
CN104780541B (zh) * 2015-04-17 2019-03-26 西安电子科技大学 一种抗伪装ssdf恶意攻击的合作频谱感知的方法
CN107508628B (zh) * 2017-06-26 2020-10-02 西安电子科技大学 一种射频能量收集中继网络中的协作传输方法
CN108418651B (zh) * 2018-02-06 2020-01-10 西安交通大学 一种双向无线供电中继系统安全传输方法

Also Published As

Publication number Publication date
CN109195167A (zh) 2019-01-11

Similar Documents

Publication Publication Date Title
Radosavac et al. A framework for MAC protocol misbehavior detection in wireless networks
US7092732B2 (en) Radio-communication control method and equipment
US9807771B2 (en) Method and device in a communication network
Lee et al. Available bandwidth-based association in IEEE 802.11 wireless LANs
EP3476171B1 (en) System and method of controlling network traffic using preamble detection and automated optimization of random access channel parameters
US20200169882A1 (en) Security Detection for a Physical Layer Authentication System that Considers Signal-Discriminating Capability of an Active Adversary
US20150237572A1 (en) Apparatus and method for connecting access point in a wireless communication system
US20200169883A1 (en) Security Detection Method for Physical Layer Authentication System
CN110381510B (zh) 基于叠加物理层认证标签的非正交多址认证系统
Falkenberg et al. Client-based control channel analysis for connectivity estimation in LTE networks
CN107925922B (zh) 无线通信系统以及无线通信方法
Hirzallah et al. Full-duplex spectrum sensing and fairness mechanisms for Wi-Fi/LTE-U coexistence
CN109362089B (zh) 无线能量传输通信网络的性能评估方法及系统
Kaynia et al. Performance of ALOHA and CSMA in spatially distributed wireless networks
CN110381511B (zh) 基于共享物理层认证标签的非正交多址认证系统
WO2012155695A1 (zh) 一种选择协作节点的基站、系统及方法
Tan et al. On insider misbehavior detection in cognitive radio networks
CN110380798B (zh) 基于共享认证标签的非正交多址认证系统及参数优化方法
Choi et al. A lightweight passive online detection method for pinpointing misbehavior in WLANs
CN109511117B (zh) 无线能量传输通信网络的破坏供电系统的防御方法及系统
CN110392371B (zh) 基于时分复用认证标签的非正交多址认证系统的优化方法
CN109195167B (zh) 无线能量传输通信网络的加塞攻击防御方法及系统
US7649864B2 (en) Allocation period determination for packet data
CN109275137B (zh) 无线能量传输通信网络的加塞攻击预测方法及系统
CN111788844A (zh) 无线通信控制方法、无线通信系统以及管理服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant