CN109275137B - 无线能量传输通信网络的加塞攻击预测方法及系统 - Google Patents
无线能量传输通信网络的加塞攻击预测方法及系统 Download PDFInfo
- Publication number
- CN109275137B CN109275137B CN201811142111.0A CN201811142111A CN109275137B CN 109275137 B CN109275137 B CN 109275137B CN 201811142111 A CN201811142111 A CN 201811142111A CN 109275137 B CN109275137 B CN 109275137B
- Authority
- CN
- China
- Prior art keywords
- throughput
- user
- signal
- base station
- probability
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 125
- 238000004891 communication Methods 0.000 title claims abstract description 67
- 238000000034 method Methods 0.000 title claims abstract description 42
- 230000000903 blocking effect Effects 0.000 claims abstract 2
- 238000012546 transfer Methods 0.000 claims description 47
- 230000002452 interceptive effect Effects 0.000 claims description 17
- 238000010586 diagram Methods 0.000 description 14
- 238000001514 detection method Methods 0.000 description 8
- 238000004364 calculation method Methods 0.000 description 6
- PHTXVQQRWJXYPP-UHFFFAOYSA-N ethyltrifluoromethylaminoindane Chemical compound C1=C(C(F)(F)F)C=C2CC(NCC)CC2=C1 PHTXVQQRWJXYPP-UHFFFAOYSA-N 0.000 description 6
- 238000012360 testing method Methods 0.000 description 6
- 230000001681 protective effect Effects 0.000 description 5
- 230000000052 comparative effect Effects 0.000 description 2
- 230000007423 decrease Effects 0.000 description 2
- 230000003247 decreasing effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000593 degrading effect Effects 0.000 description 1
- 238000005562 fading Methods 0.000 description 1
- 238000003306 harvesting Methods 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K3/00—Jamming of communication; Counter-measures
- H04K3/40—Jamming having variable characteristics
- H04K3/45—Jamming having variable characteristics characterized by including monitoring of the target or target signal, e.g. in reactive jammers or follower jammers for example by means of an alternation of jamming phases and monitoring phases, called "look-through mode"
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K3/00—Jamming of communication; Counter-measures
- H04K3/20—Countermeasures against jamming
- H04K3/22—Countermeasures against jamming including jamming detection and monitoring
- H04K3/222—Countermeasures against jamming including jamming detection and monitoring wherein jamming detection includes detecting the absence or impossibility of intelligible communication on at least one channel
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K3/00—Jamming of communication; Counter-measures
- H04K3/20—Countermeasures against jamming
- H04K3/22—Countermeasures against jamming including jamming detection and monitoring
- H04K3/224—Countermeasures against jamming including jamming detection and monitoring with countermeasures at transmission and/or reception of the jammed signal, e.g. stopping operation of transmitter or receiver, nulling or enhancing transmitted power in direction of or at frequency of jammer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K3/00—Jamming of communication; Counter-measures
- H04K3/40—Jamming having variable characteristics
- H04K3/43—Jamming having variable characteristics characterized by the control of the jamming power, signal-to-noise ratio or geographic coverage area
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K3/00—Jamming of communication; Counter-measures
- H04K3/80—Jamming or countermeasure characterized by its function
- H04K3/94—Jamming or countermeasure characterized by its function related to allowing or preventing testing or assessing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K2203/00—Jamming of communication; Countermeasures
- H04K2203/10—Jamming or countermeasure used for a particular application
- H04K2203/16—Jamming or countermeasure used for a particular application for telephony
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Radar, Positioning & Navigation (AREA)
- Remote Sensing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开描述一种无线能量传输通信网络的加塞攻击预测方法,包括基站进行信道估计,计算第一可信吞吐量并给每个用户分配传输时间段,分配结果通过广播形式通知用户,攻击者监听分配结果,将传输时间段最长的用户作为目标用户,基于目标用户的传输时间段设置预设干扰功率,当第一可信吞吐量达到第一阈值时,基站向用户发射能量,用户接收能量并向基站发射数据信号,在目标用户发射数据信号时,攻击者发射干扰信号,基站基于接收的数据信号计算安全中断概率、第二可信吞吐量和成本性能比,比较目标用户的第二可信吞吐量与系统要求的第二阈值,并比较目标用户的成本性能比与第三阈值,以进行攻击预测,如果两个阈值都能满足,才对接收的信号进行解码。
Description
技术领域
本公开涉及无线通信技术领域,具体涉及一种无线能量传输通信网络的加塞攻击预测方法及系统。
背景技术
无线能量传输通信网络(wireless powered communication network,WPCN)是一种通过采集环境中的信号以获得能量,并将获得的能量应作为用户端的能量供给的通信网络。无线能量传输通信网络(WPCN)包括基站和用户(也即用户端),基站与用户每完成有一次数据信号传输,主要包括四个阶段即信道估计、时间分配、能量传输和信息传输。
在无线能量传输通信网络(WPCN)中当存在攻击者时,攻击者的攻击方法影响WPCN的最终性能。特别是,可疑用户可能攻击选定的用户,显着恶化WPCN的最终性能,同时降低其成本。为了使得无线能量传输通信网络的安全性和可靠性等性能得到最大的保障,对各种性能指标以及安全漏洞的分析是至关重要的。然而,目前对这个问题的研究还很不完善。在无线能量传输通信网络(WPCN)中,安全漏洞可能出现在信息传输阶段。攻击者向用户发射干扰信号,以破坏无线能量传输通信网络的安全性和可靠性。然而,现有的针对无线能量传输通信网络的研究中,还没有准确预测攻击者的攻击行为的方法。
发明内容
为了解决上述问题,合理预测攻击者的攻击行为,在无线能量传输通信网络中引入一个度量来评估攻击某个用户的成本性能比(thecost-performance ratio,CPR)的指标,以预测攻击者的攻击行为。
即,本公开是为了解决上述现有问题而完成的,其目的在于提供一种能够合理预测攻击者的攻击行为的无线能量传输通信网络的加塞攻击预测方法及系统。
为此,本公开的第一方面提供了一种无线能量传输通信网络的加塞攻击预测方法,是包含基站、用户和攻击者的无线能量传输通信网络的加塞攻击预测方法,其特征在于,包括:所述用户向所述基站发送登录请求信号,所述基站进行信道估计,基于所述信道估计,计算第一吞吐量、传输概率和连接中断概率,以获得第一可信吞吐量,并基于所述信道估计为多个所述用户分配对应的传输时间段,并将分配结果通过广播形式通知所述用户;在所述基站向所述用户广播分配结果过程中,所述攻击者监听并选择传输时间段最长的用户作为目标用户,基于所述目标用户的传输时间段设置预设干扰功率;当所述第一可信吞吐量达到系统要求的第一阈值时,所述基站向所述用户广播能量信号,所述用户接收所述能量信号,并将所述能量信号转化为发射能量,每个所述用户在相应的传输时间段内向所述基站发射数据信号;在所述目标用户发射数据信号时,所述攻击者发射具有所述预设干扰功率的干扰信号;所述基站接收所述数据信号,计算所述目标用户的第二吞吐量,并基于所述预设干扰功率、所述第一吞吐量和所述第二吞吐量,计算所述目标用户的成本性能比,并根据所述数据信号计算安全中断概率,基于所述连接中断概率和所述安全中断概率计算联合中断概率,基于所述第二吞吐量、所述传输概率、所述联合中断概率,计算所述目标用户的第二可信吞吐量;并且比较所述目标用户的第二可信吞吐量与系统要求的第二阈值,并比较所述目标用户的成本性能比与第三阈值,以进行攻击预测,当所述第二可信吞吐量达不到所述第二阈值时,且成本性能比达不到所述第三阈值,所述基站对接收的所述目标用户的数据信号不进行解码,所述目标用户的第二吞吐量不计入总吞吐量,当所述第二可信吞吐量达到所述第二阈值时,且成本性能比达到所述第三阈值,所述基站对接收的所述目标用户的数据信号进行解码,所述目标用户的第二吞吐量计入总吞吐量。
在本公开中,基站进行信道估计,计算第一可信吞吐量并给每个用户分配传输时间段,分配结果通过广播形式通知用户,攻击者监听分配结果,将传输时间段最长的用户作为目标用户,基于目标用户的传输时间段设置预设干扰功率,当第一可信吞吐量达到第一阈值时,基站向用户发射能量,用户接收能量并向基站发射数据信号,在目标用户发射数据信号时,攻击者发射干扰信号,基站基于接收的数据信号计算安全中断概率、第二可信吞吐量和成本性能比,比较目标用户的成本性能比与第三阈值,并比较目标用户的第二可信吞吐量与系统要求的第二阈值,以进行攻击预测,如果两个阈值都能满足,才对接收的信号进行解码。在这种情况下,能够准确预测攻击者的攻击行为,以便采取相应的保护措施。
在本公开第一方面所涉及的加塞攻击预测方法中,所述成本性能比λi由下式(Ⅰ)计算得到:其中,Ri表示第i个用户的第一吞吐量,RJ,i表示第i个用户的第二吞吐量,PJ,i表示所述干扰信号的发射功率。在这种情况下,能够根据成本性能比准确预测攻击者的攻击行为,以便采取相应的保护措施。
在本公开第一方面所涉及的加塞攻击预测方法中,每个所述用户的第一吞吐量由下式(Ⅱ)计算得到:Ri=(1-ρi)τilog2(1+γi) (Ⅱ),每个所述用户的第二吞吐量由下式(Ⅲ)计算得到:RJ,i=(1-ρi)τilog2(1+γJ,i) (Ⅲ),其中,Ri表示第i个用户的第一吞吐量,RJ,i表示第i个用户的第二吞吐量,ρi表示安全分配因子,τi表示第i个用户对应的传输时间段的时间分配因子,γi表示在所述基站接收到的瞬时信噪比,γJ,i表示在接收所述干扰信号后所述基站接收到的瞬时信噪比。在这种情况下,以便得到成本性能比。
在本公开第一方面所涉及的加塞攻击预测方法中,所述第一可信吞吐量满足下式(Ⅳ):ηi=PTi(1-PCOi)Ri (Ⅳ),所述第二可信吞吐量满足下式(Ⅴ):ηi=PTi(1-PSCOi)RJ,i (Ⅴ),其中,PT表示所述传输概率,PCO表示所述连接中断概率,Ri表示第i个用户的第一吞吐量,RJ,i表示第i个用户的第二吞吐量,PSCO表示联合中断概率,且满足在这种情况下,以便分别比较第一可信吞吐量与第一阈值、第二可信吞吐量与第二阈值,便于后续处理。
在本公开第一方面所涉及的加塞攻击预测方法中,所述安全中断概率由下式(Ⅵ)计算得到:所述连接中断概率由下式(Ⅶ)计算得到:其中,PD表示检测概率,PFA表示虚警概率,εPD表示来自用户的传输下限,εPCO表示通信速率的下限,Ri表示第i个用户的第一吞吐量,Ui表示第i个用户。在这种情况下,能够获得第一可信吞吐量和第二可信吞吐量。
本公开的第二方面提供了一种无线能量传输通信网络的加塞攻击预测系统,是包含发射装置、用户装置和攻击装置的无线能量传输通信网络的加塞攻击预测系统,其特征在于,包括:所述发射装置,其用于在所述用户装置向所述发射装置发送登录请求信号后,进行信道估计,基于所述信道估计,计算第一吞吐量、传输概率和连接中断概率,以获得第一可信吞吐量,并基于所述信道估计为多个所述用户装置分配对应的传输时间段,并将分配结果通过广播形式通知所述用户装置,当所述第一可信吞吐量达到系统要求的第一阈值时,所述发射装置向所述用户装置广播能量信号;所述用户装置,其用于接收所述能量信号,并将所述能量信号转化为发射能量,每个所述用户装置在相应的传输时间段内向所述发射装置发射数据信号;所述攻击装置,其用于在所述发射装置向所述用户装置广播分配结果过程中,监听并选择传输时间段最长的用户装置作为目标用户装置,基于所述目标用户装置的传输时间段设置预设干扰功率,在所述目标用户装置发射数据信号时,发射具有所述预设干扰功率的干扰信号;其中,所述发射装置接收所述数据信号,计算所述目标用户装置的第二吞吐量,并基于所述预设干扰功率、所述第一吞吐量和所述第二吞吐量,计算所述目标用户装置的成本性能比,并根据所述数据信号计算安全中断概率,基于所述连接中断概率和所述安全中断概率计算联合中断概率,基于所述第二吞吐量、所述传输概率、所述联合中断概率,计算所述目标用户装置的第二可信吞吐量,比较所述目标用户装置的第二可信吞吐量与系统要求的第二阈值,并比较所述目标用户装置的成本性能比与第三阈值,以进行攻击预测,当所述第二可信吞吐量达不到所述第二阈值时,且成本性能比达不到所述第三阈值,所述发射装置对接收的所述目标用户装置的数据信号不进行解码,所述目标用户装置的第二吞吐量不计入总吞吐量,当所述第二可信吞吐量达到所述第二阈值时,且成本性能比达到所述第三阈值,所述发射装置对接收的所述目标用户装置的数据信号进行解码,所述目标用户装置的第二吞吐量计入总吞吐量。
在本公开中,发射装置进行信道估计,计算第一可信吞吐量并给每个用户装置分配传输时间段,分配结果通过广播形式通知用户装置,攻击装置监听分配结果,将传输时间段最长的用户装置作为目标用户装置,基于目标用户装置的传输时间段设置预设干扰功率,当第一可信吞吐量达到第一阈值时,发射装置向用户装置发射能量,用户装置接收能量并向发射装置发射数据信号,在目标用户装置发射数据信号时,攻击装置发射干扰信号,发射装置基于接收的数据信号计算安全中断概率、第二可信吞吐量和成本性能比,比较目标用户装置的成本性能比与第三阈值,并比较目标用户装置的第二可信吞吐量与系统要求的第二阈值,以进行攻击预测,如果两个阈值都能满足,才对接收的信号进行解码。在这种情况下,能够准确预测攻击装置的攻击行为,以便采取相应的保护措施。
在本公开第二方面所涉及的加塞攻击预测系统中,所述成本性能比λi由下式(Ⅰ)计算得到:其中,Ri表示第i个用户装置的第一吞吐量,RJ,i表示第i个用户装置的第二吞吐量,PJ,i表示所述干扰信号的发射功率。在这种情况下,能够根据成本性能比准确预测攻击装置的攻击行为,以便采取相应的保护措施。
在本公开第二方面所涉及的加塞攻击预测系统中,每个所述用户装置的第一吞吐量由下式(Ⅱ)计算得到:Ri=(1-ρi)τilog2(1+γi) (Ⅱ),每个所述用户装置的第二吞吐量由下式(Ⅲ)计算得到:RJ,i=(1-ρi)τilog2(1+γJ,i) (Ⅲ),其中,Ri表示第i个用户装置的吞吐量,RJ,i表示第i个用户装置的第二吞吐量,ρi表示安全分配因子,τi表示第i个用户装置对应的传输时间段的时间分配因子,γi表示在所述发射装置处接收到的瞬时信噪比,γJ,i表示在接收所述干扰信号后所述发射装置处接收到的瞬时信噪比。在这种情况下,以便得到成本性能比。
在本公开第二方面所涉及的加塞攻击预测系统中,所述第一可信吞吐量满足下式(Ⅳ):ηi=PTi(1-PCOi)Ri (Ⅳ),所述第二可信吞吐量满足下式(Ⅴ):ηi=PTi(1-PSCOi)RJ,i (Ⅴ),其中,PT表示所述传输概率,PCO表示所述连接中断概率,Ri表示第i个用户装置的吞吐量,RJ,i表示第i个用户装置的第二吞吐量,PSCO表示联合中断概率,且满足在这种情况下,在这种情况下,以便分别比较第一可信吞吐量与第一阈值、第二可信吞吐量与第二阈值,便于后续处理。
在本公开第二方面所涉及的加塞攻击预测系统中,所述安全中断概率由下式(Ⅵ)计算得到:所述连接中断概率由下式(Ⅶ)计算得到:其中,PD表示检测概率,PFA表示虚警概率,εPD表示来自用户装置的传输下限,εPCO表示通信速率的下限,Ri表示第i个用户装置的第一吞吐量,Ui表示第i个用户装置。在这种情况下,能够获得第一可信吞吐量和第二可信吞吐量。
与现有技术相比,本公开的示例具备以下有益效果:
在本公开中为了使得无线能量传输通信网络的安全性和可靠性等等性能得到最大的保障。然而,在目前的无线能量传输通信网络中还是会存在大量的攻击行为,会对网络的性能造成很大的影响以及相应的经济损失。本公开设计了一个新的度量来评估攻击某个用户的成本性能比(CPR)的指标,通过CPR能够预测到哪类用户容易受到攻击者的攻击,从而对攻击者的行为采取保护措施。
附图说明
现在将仅通过参考附图的例子进一步详细地解释本公开的实施例,其中:
图1是示出了本公开的示例所涉及的无线能量传输通信网络的通信网络模型示意图。
图2是示出了本公开的示例所涉及的无线能量传输通信网络的时序图。
图3是示出了本公开的示例所涉及的无线能量传输通信网络的加塞攻击预测方法的流程示意图。
图4是示出了本公开的示例所涉及的在不同能量传输时段的时间分配因子下的第一吞吐量、第二吞吐量和第二可信吞吐量的对比示意图。
图5是示出了本公开的示例所涉及的在不同能量传输时段的时间分配因子下的成本性能比波形示意图。
图6是示出了本公开的示例所涉及的无线能量传输通信网络的加塞攻击预测系统的结构示意图。
具体实施方式
以下,参考附图,详细地说明本公开的优选实施方式。在下面的说明中,对于相同的部件赋予相同的符号,省略重复的说明。另外,附图只是示意性的图,部件相互之间的尺寸的比例或者部件的形状等可以与实际的不同。
图1是示出了本公开示例所涉及的无线能量传输通信网络的通信网络模型示意图。在一些示例中,如图1所示,基站可以有一个。用户可以包括至少一个。基站与每个用户都配有一个天线。且基站与所有的用户都在相同的频段上工作。攻击者可以包括至少一个。
在一些示例中,图1所示的信号模型中,基站(例如接入点)可以是指接入网中在空中接口上通过一个或多个扇区与无线终端通信的设备。基站可用于将收到的空中帧与IP分组进行相互转换,作为无线终端与接入网的其余部分之间的路由器,其中,接入网的其余部分可包括网际协议(IP)网络。基站还可以协调对空中接口的属性管理。例如,基站可以是GSM或CDMA中的基站(BTS,Base Transceiver Station),也可以是WCDMA中的基站(NodeB),还可以是LTE中的演进型基站(NodeB或eNB或e-NodeB,evolutional Node B)。
在一些示例中,用户可以是节点。用户还可以包括用户设备。用户设备可以包括但不限于智能手机、笔记本电脑、个人计算机(Personal Computer,PC)、个人数字助理(Personal Digital Assistant,PDA)、移动互联网设备(Mobile Internet Device,MID)、穿戴设备(如智能手表、智能手环、智能眼镜)等各类电子设备。其中,该用户设备或测试设备的操作系统可包括但不限于Android操作系统、IOS操作系统、Symbian(塞班)操作系统、Black Berry(黑莓)操作系统、Windows Phone8操作系统等。另外,攻击者可以包括上述的基站或用户设备。
在一些示例中,如图1所示,虚线A可以表示下行链路(downlink,DL)。下行链路(DL)中可以具有无线能量传输(wireless energy transfer,WET)。实线B可以表示上行链路(uplink,UL)。上行链路(UL)中的无线信息传输(wireless informationtransmissions,WIT)。虚线C可以表示攻击者向用户发送干扰信号。
在一些示例中,如图1所示的通信网络模型中,所有的用户都需要从DL中通过基站发射的能量信号采集能量。并且用户可以将收集到的能量信号存储在可充电的电池中,用于为用户的电路供电并且在UL中向基站传输数据信号。另外所有的用户被假定没有其他嵌入式能源。
在一些示例中,如图1所示的通信网络模型可以包括信道估计(channelestimation,CE)、时间分配(time allocation,TA)、能量传输(WET)和信息传输(WIT)四个阶段。另外,当无线能量传输通信网络的综合性能较低时,可以实现上述的四个阶段中部分阶段。
图2是示出了本公开的示例所涉及的无线能量传输通信网络的时序图。在一些示例中,如图2所示,无线能量传输通信网络完成一次能量信号和数据信号的传输需要的时间可以是T。也即无线能量传输通信网络完成一次信道估计、时间分配、能量传输和信息传输需要的时间可以是T。其中,信息传输阶段中各个用户是通过时分多址(TDMA)的方式将数据信号传输至基站。
在一些示例中,如图2所示,T可以根据上述的四个阶段划分为四个时段。具体而言,信道估计的时段可以为τaT,时间分配的时段可以为τbT,能量传输的时段可以为τ0T,信息传输的时段可以为其中,i可以取1、2、3...K-1、K。K代表用户的个数。其中,τa、τb、τ0和τi可以分别代表各个阶段的时间分配因子。且满足另外,不同的τiT表示不同的用户的时段。
基于图1所示的模型和图2的时序图,由于无线能量传输通信网络中存在攻击者,攻击者可能会在WIT阶段攻击无线能量传输通信网络,以影响无线能量传输通信网络的能量传输和数据传输,因此本公开提供了无线能量传输通信网络的加塞攻击预测方法和系统(有时可以简称为加塞攻击预测方法和系统)。
另外,无线能量传输通信网络的加塞攻击预测方法、设备和系统可以是包含基站(或者网络接入点)、用户(或者节点)和攻击者的无线能量传输通信网络的加塞攻击预测方法和系统。在本公开中,能够更准确预测攻击者的攻击行为。以下结合附图进行详细描述本公开。
图3是示出了本公开的示例所涉及的无线能量传输通信网络的加塞攻击预测方法的流程示意图。基于图1所示的模型和图2的时序图,如图3所示,加塞攻击预测方法包括用户向基站发送登录请求信号,基站进行信道估计,基于信道估计,计算第一吞吐量、传输概率和连接中断概率,以获得第一可信吞吐量,并基于信道估计为多个用户分配对应的传输时间段,并将分配结果通过广播形式通知用户(步骤S100)。
在步骤S100中,用户可以向基站发送登录请求信号,基站进行信道估计。基于上述可知,基站在时段τaT内完成信道估计。具体而言,在时段τaT内,所有用户向基站发送登录请求。如果用户(也称为用户端)的标识属于基站的合法用户数据库,则基站向用户返回确认信号。同时,基站根据CE阶段基站与用户之间的信息交换完善和如果用户的标识不属于基站的合法用户数据库,则用户直接丢弃该用户。
另外,在步骤S100中,基于信道估计,至少可以获得用户的安全分配因子、基站接收到的瞬时信噪比(SNR)和各个传输时间段的时间分配因子,进而计算用户的第一吞吐量。
在一些示例中,在UL中,每个用户的第一吞吐量Ri(也即第i个用户的第一吞吐量)可以由下式(1)计算得到:
其中,τi表示第i个用户对应的传输时间段的时间分配因子。γi表示在基站接收到的瞬时信噪比(SNR)。且γi满足βi可以表示为在γi的表达式中,且的概率密度函数满足式(2):由此,基站可以计算得到所有用户的第一吞吐量之和,即WPCN的第一总吞吐量Rsum满足式(3):
在步骤S100中,基站可以计算传输概率PT。PT可以度量传输延迟性能。在WPCN中假设存在重传机制,根据特定的协议,用户Ui的重传现象可能并不总是发生。因此,用户Ui的传输概率PT满足下式(4):
在一些示例中,式(4)可以具体表示为下式(5):
另外,通过式(4)和式(5)分别得到传输概率的理论值和仿真值,均随着基站的瞬时信噪比的增大,呈递增趋势。当信噪比γi超过设定门限值εPT时,用户的数据信号就会成功传输。由此,式(4)可以转化为式(6):其中,设定门限值εPT可以根据经验设置。设定门限值εPT衡量用户发射的数据信号的传输延迟和可靠性。
在一些示例中,当WPCN中不存在重传机制时,εPT=0,PTi=1。
在步骤S100中,基站还可以计算连接中断概率PCO。连接中断概率PCO可以评估WPCN的可靠性性能。当用户无法在基站无错误地解码消息时发生连接中断,连接中断概率PCO满足下式(7):
另外,通过式(7)和式(8)分别得到连接中断概率的理论值和仿真值,均随着基站的瞬时信噪比的增大,呈递减趋势。
另外,在步骤S100中,基于吞吐量、传输概率和连接中断概率,计算第一可信吞吐量。第一可信吞吐量可以综合吞吐量、传输概率和连接中断概率,以准确评估无线能量传输通信网络的整体性能。每个用户的第一可信吞吐量ηi满足式(9):ηi=PTi(1-PCOi)Ri (9),由此,WPCN的可信吞吐量ηsum可以表示为在这种情况下,能够更准确评估无线能量传输通信网络的整体性能。在一些示例中,可以基于式(1)、式(5)和式(8)获得具体的可信吞吐量ηsum。
另外,在步骤S100中,基站还可以基于信道估计为多个用户分配多个传输时间段,并将分配结果通过广播形式通知用户。基于上述可知,基站在时段τbT内完成时间分配。具体而言,在τbT内,基站基于信道估计的结果,分配WET和WIT的时间。另外,在WIT中不同的用户占据不同的时间,基站可以进一步完成对不同用户的时间的分配。分配的结果可以是WET的时间为τ0T和WIT的时间为其中,不同的τiT表示不同的用户的时间。
在一些示例中,如图3所示,加塞攻击预测方法还可以包括在基站向用户广播分配结果过程中,攻击者监听并选择传输时间段最长的用户作为目标用户,基于目标用户的传输时间段设置预设干扰功率(步骤S200)。在步骤S200中,在基站广播分配结果过程中,攻击者可以截获分配结果。也即在攻击者在TA阶段可以截获分配结果(即各个用户的传输时间段的分配信息)。然后攻击者选择多个用户中的传输时间段最长的用户作为目标用户。基于目标用户的传输时间段设置预设干扰功率PJ,1。预设干扰功率PJ,1可以看做攻击者攻击用户的能力。
在一些示例中,如图3所示,加塞攻击预测方法还可以包括当第一可信吞吐量达到系统要求的第一阈值时,基站向用户广播能量信号,用户接收能量信号,并将能量信号转化为发射能量,每个用户在相应的传输时间段内向基站发射数据信号(步骤S300)。
在步骤S300中,当第一可信吞吐量达到系统要求的第一阈值ε1时,基站可以向用户广播能量信号。基于上述可知,基站发射能量的时间是τ0T。在时段τ0T内,基站可以向所有的用户发射能量信号。基站发射的能量可以表示为PA。另外,PA足够大。相应的,当第一可信吞吐量达不到系统要求的第一阈值ε1时,基站可以不用向无线信道广播能量信号,也即第一可信吞吐量达不到系统要求的第一阈值ε1时,无线能量传输通信网络的综合性能较低,通信网络系统可以不用实现能量传输。另外,系统要求的第一阈值ε1可以根据经验设置。
另外,在步骤S300中,用户接收能量信号,并将能量信号转化为发射能量,每个用户在相应的传输时间段内向基站发射数据信号。具体而言,在时段τ0T内,用户可以接收基站发射的能量信号。每个用户接收到的能量足够大,使得从接收机噪声而收获的能量可以忽略不计。每个用户接收的能量可以由式(10)计算得到:其中,ζi是每个用户的能量收集效率系数。0<ζi<1,i可以取1、2、3...K-1、K。K代表用户的个数。另外,为了方便后续讨论,可以假设ζ1=...=ζK=ζ。
另外,在步骤S300中,每个用户可以在相应的传输时间段内向基站发射数据信号xi。基于上述可知,每个用户在TA阶段时从基站处获知各自对应的时段τiT(也即上述的相应的传输时间段)。在时段内,每个用户在相应的时段τiT内独立完成向基站的数据传输。用户收集的能量的固定部分被用于数据传输中。第i个用户的平均发射功率可以由式(11)计算得到:Pi=κiEi/τi(11),其中,κi表示第i个用户Ui收集的能量的固定部分。
在一些示例中,数据信号xi可以包括导频信号pi和信息信号mi。pi和mi的长度分别表示为Li1=ρiLi和Li2=(1-ρi)Li,其中,ρi表示安全分配因子,Li1和Li2都被假定为整数。Li表示数据信号xi的信号长度。Li满足Li=τifsT,其中的fs是采样频率。另外,pi的时间长度为ρiτiT。在步骤S300中,在时段内,基站接收各个用户发射的数据信号。其中,第i次UL时隙中的基站接收的数据信号可以由下式(12)的矢量形式计算得到:其中,xi表示第i个用户发射的数据信号,ni表示基站在时隙中的噪声。且ni服从
在一些示例中,如图3所示,加塞攻击预测方法还可以包括在目标用户发射数据信号时,攻击者发射具有预设干扰功率的干扰信号(步骤S400)。在步骤S400中,攻击者可以向基站发射具有预设干扰功率的干扰信号,以影响无线能量传输通信网络的能量传输和数据传输。
在一些示例中,如图3所示,加塞攻击预测方法还可以包括基站接收数据信号,计算目标用户的第二吞吐量,并基于预设干扰功率、第一吞吐量和第二吞吐量,计算目标用户的成本性能比,并根据数据信号计算安全中断概率,基于连接中断概率和安全中断概率计算联合中断概率,基于第二吞吐量、传输概率、联合中断概率,计算目标用户的第二可信吞吐量(步骤S500)。
另外,在步骤S500中,基站可以计算目标用户的第二吞吐量,并基于预设干扰功率、第一吞吐量和第二吞吐量,计算目标用户的成本性能比。第二吞吐量可以是基站接收到干扰信号后每个用户的吞吐量。在这种情况下,基站接收到的瞬时信噪比可以满足下式(13):
RJ,i=(1-ρi)τilog2(1+γJ,i) (15)
比较式(1)和式(15),可以得到RJ,i≤Ri。根据式(15)可以得到目标用户的第二吞吐量RJ,i。
在步骤S500中,基于干扰信号的发射功率PJ,i,第一吞吐量Ri和第二吞吐量RJ,i,可以得到目标用户的成本性能比(CPR),且目标用户的成本性能比(CPR)满足下式(16):
其中,λi的单位是bps/Hz/W,且λi可以表示每单位功率攻击者的攻击增益。
在步骤S500中,根据数据信号可以计算安全中断概率。由于数据信号可能来自于用户,也可能来自于攻击者,因此,数据信号的传输存在预设条件、虚警概率和漏检概率。安全中断概率PSO可以基于预设条件、虚警概率和漏检概率获得。
具体而言,预设条件包括第一条件和第二条件。第一条件为基站接收的数据信号不是来自于用户。第二条件为基站接收的数据信号来自于用户。例如,第一条件H0和第二条件H1可以设定为:
当第一条件为真时接受第二条件称为虚警。当第二条件为真时接受第一条件称为漏检。预设条件的最优决策由Neyman-Pearson定理给出,即最优决策满足式(19):其中,PD为检测概率,PFA为虚警概率,εPFA是基站允许的PFA的上限。由于PDi(PFAi)可以量化用户的认证准确度,并且可以表示基站区分数据信号是否来自用户的能力。
在一些示例中,用户的虚警概率可以表示为式(20):
其中,Q(·)标准正态分布的尾部概率函数。另外,检测的最佳阈值由PFAi=εPFA决定,可以得到由此,检测概率PD满足式(21):当无法保证认证准确度时发生安全中断,安全中断概率PSO满足式(22):
其中,εPD是允许来自用户的传输下限,也即用户的认证准确度的下限。Ui表示第i个用户。在这种情况下,能够判断无线能量传输通信网络的安全性。
在一些示例中,基于式(21)和式(22),安全中断概率PSO可以表示为:
另外,通过式(22)和式(23)分别得到安全中断概率的理论值和仿真值,均随着基站的瞬时信噪比的增大,呈递减趋势。
在步骤S500中,由于WPCN中的安全性和可靠性是相关的,因此定义一个新的概率即联合中断概率PSCO,以综合评估无线能量传输通信网络的安全性和可靠性。基于连接中断概率和安全中断概率可以计算联合中断概率。联合中断概率PSCO满足下式(24):
由此,能够综合判断无线能量传输通信网络的安全性和可靠性。基于式(8)和式(23),联合中断概率PSCO可以表示为:
另外,通过式(24)和式(25)分别得到联合中断概率的理论值和仿真值,均随着基站的瞬时信噪比的增大,呈递减趋势。因此,基于第二吞吐量、传输概率和联合中断概率获得第二可信吞吐量。其中,第二吞吐量、传输概率和连接中断概率可以由步骤S200获得。每个用户的第二可信吞吐量ηi满足式(26):ηi=PTi(1-PSCOi)RJ,i (26),由此,WPCN的第二可信吞吐量ηsum可以表示为在这种情况下,能够更准确评估无线能量传输通信网络的整体性能。另外,可以基于式(5)、式(15)和式(25)获得具体的第二可信吞吐量ηsum。例如,可以获得目标用户的第二可信吞吐量。
在一些示例中,如图3所示,加塞攻击预测方法还可以包括比较目标用户的第二可信吞吐量与系统要求的第二阈值ε2,并比较目标用户的成本性能比与第三阈值ε3,以进行攻击预测,当第二可信吞吐量达不到第二阈值ε2时,且成本性能比达不到第三阈值ε3,基站对接收的目标用户的数据信号不进行解码,目标用户的第二吞吐量不计入总吞吐量,当第二可信吞吐量达到第二阈值ε2时,且成本性能比达到第三阈值ε3,基站对接收的目标用户的数据信号进行解码,目标用户的第二吞吐量计入总吞吐量(步骤S600)。
在步骤S600中,可以通过比较目标用户的第二可信吞吐量与系统要求的第二阈值ε2,以及比较目标用户的成本性能比与第三阈值ε3,预测攻击者的攻击行为。当第二可信吞吐量达不到第二阈值ε2且成本性能比达不到第三阈值ε3时,用户受到攻击,即目标用户接收到干扰信号,基站对目标用户的数据信号不进行解码,目标用户的第二吞吐量不计入总吞吐量,当第二可信吞吐量达到第二阈值ε2且成本性能比达到第三阈值ε3时,用户没有受到攻击,用户没有接收到干扰信号,基站对接收的目标用户的数据信号进行解码,目标用户的第二吞吐量计入总吞吐量。在这种情况下,根据成本性能比和第二可信吞吐量,对不同情况下的用户采取相应的措施,以便更好的维护无线能量传输通信网络的整体性能。
下面结合图4至图5进行分析。图4至图5均分析单个用户的情况,基于单个用户的情况可以类比至所有用户的普遍情况。
图4是示出了本公开的示例所涉及的在不同能量传输时段的时间分配因子下的第一吞吐量、第二吞吐量和第二可信吞吐量的对比示意图。波形A代表第一吞吐量,波形B代表第二吞吐量,波形C代表第二可信吞吐量。如题4所示,在ρ1=0.1、PJ,1=0.1W和的条件下,第二吞吐量和第二可信吞吐量相对于第一吞吐量显然下降。点M代表第一吞吐量最大化的情况。当时,第一吞吐量随着能量传输时段的时间分配因子τ0的增加而增加。当时,第一吞吐量随着τ0的增加而下降。其中代表点M对应的横坐标。
图5是示出了本公开的示例所涉及的在不同能量传输时段的时间分配因子下的成本性能比波形示意图。点M代表成本性能比最大化的情况。与图4类似,图5的成本性能比也是关于不同能量传输时段的时间分配因子的凸函数。图4中第一吞吐量最大化的点M与图5中成本性能比最大化的点N相比,无线能量传输通信网络的成本性能比(点N)更能准确预测到攻击者的攻击行为,也即,点N对应的用户更容易收到攻击者的攻击。
上述描述了无线能量传输通信网络的加塞攻击预测方法。下面结合附图描述一种无线能量传输通信网络的加塞攻击预测系统。
图6是示出了本公开的示例所涉及的无线能量传输通信网络的加塞攻击预测系统的结构示意图。无线能量传输通信网络的加塞攻击预测系统可以是包括发射装置、用户装置和攻击装置的无线能量传输通信网络的加塞攻击预测系统。本公开中的发射装置和上述的基站可以是相同的概念,用户装置和上述的用户可以是相同的概念。攻击装置和上述的攻击者可以是相同的概念。
在一些示例中,如图6所示,无线能量传输通信网络的加塞攻击预测系统1(有时简称加塞攻击预测系统1)可以包括发射装置10(例如CDMA中的基站)、用户装置20(例如移动电话)和攻击装置30(例如个人计算机)。
在一些示例中,发射装置10用于在用户装置20向发射装置10发送登录请求信号后,进行信道估计。基于上述步骤S100可知,发射装置10在时段τaT内完成信道估计。在时段τaT内,所有用户装置20可以先向发射装置10发送登录请求,然后发射装置10可以进行信道估计。发射装置10还可以基于信道估计,计算第一吞吐量、传输概率和连接中断概率,以获得第一可信吞吐量。第一吞吐量、传输概率、连接中断概率和第一可信吞吐量的计算方法可以类比步骤S100中相应的计算方法。当第一可信吞吐量达到系统要求的第一阈值时,发射装置10向用户装置20广播能量信号。
在另一些示例中,发射装置10还可以基于信道估计为多个用户装置20分配对应的传输时间段,并将分配结果通过广播形式通知用户装置20。具体而言,在τbT内,发射装置10基于信道估计的结果,分配WET和WIT的时间。另外,在WIT中不同的用户装置20占据不同的时间,发射装置10可以进一步完成对不同用户装置20的时间的分配。
在一些示例中,用户装置20可以用于接收能量信号,并将能量信号转化为发射能量,每个用户装置20在相应的传输时间段内向发射装置10发射数据信号。每个用户装置20接收的能量信号和数据信号可以参见步骤S300中的计算方法。
在一些示例中,攻击装置30可以用于在发射装置10向用户装置20广播分配结果过程中,监听并选择传输时间段最长的用户装置20作为目标用户装置20,基于目标用户装置20的传输时间段设置预设干扰功率。攻击装置30可以在目标用户装置20发射数据信号时,发射具有预设干扰功率的干扰信号。PJ,i为预设干扰功率。PJ,1可以看做攻击装置30攻击用户装置20的能力。干扰信号满足攻击装置30可以用于向发射装置10发射具有预设干扰功率的干扰信号。
在一些示例中,发射装置10接收数据信号,计算目标用户装置20的第二吞吐量,并基于预设干扰功率、第一吞吐量和第二吞吐量,计算目标用户装置20的成本性能比。第二吞吐量和成本性能比的计算方法可以类比步骤S500中相应的计算方法。发射装置10根据数据信号计算安全中断概率,基于连接中断概率和安全中断概率计算联合中断概率,基于第二吞吐量、传输概率、联合中断概率,计算目标用户装置20的第二可信吞吐量。安全中断概率和第二可信吞吐量可以参见步骤S500中相应的计算方法。
在一些示例中,发射装置10比较目标用户装置20的第二可信吞吐量与系统要求的第二阈值,并比较目标用户装置20的成本性能比与第三阈值,以进行攻击预测,当第二可信吞吐量达不到第二阈值时,且成本性能比达不到第三阈值,发射装置10对接收的目标用户装置20的数据信号不进行解码,目标用户装置20的第二吞吐量不计入总吞吐量,当第二可信吞吐量达到第二阈值时,且成本性能比达到第三阈值,发射装置10对接收的目标用户装置20的数据信号进行解码,目标用户装置20的第二吞吐量计入总吞吐量。
虽然以上结合附图和实施例对本公开进行了具体说明,但是可以理解,上述说明不以任何形式限制本公开。本领域技术人员在不偏离本公开的实质精神和范围的情况下可以根据需要对本公开进行变形和变化,这些变形和变化均落入本公开的范围内。
Claims (10)
1.一种无线能量传输通信网络的加塞攻击预测方法,是包含基站、用户和会发射干扰信号的攻击者的无线能量传输通信网络系统的加塞攻击预测方法,其特征在于,
包括:
所述用户向所述基站发送登录请求信号,所述基站进行信道估计,基于所述信道估计,计算第一吞吐量、传输概率和连接中断概率,以获得第一可信吞吐量,并基于所述信道估计为多个所述用户分配对应的传输时间段,并将分配结果通过广播形式通知所述用户;
在所述基站向所述用户广播分配结果过程中,所述攻击者监听并选择传输时间段最长的用户作为目标用户,基于所述目标用户的传输时间段设置干扰信号的发射功率;
当所述第一可信吞吐量达到系统要求的第一阈值时,所述基站向所述用户广播能量信号,所述用户接收所述能量信号,并将所述能量信号转化为发射能量,每个所述用户在相应的传输时间段内向所述基站发射数据信号;
在所述目标用户发射数据信号时,所述攻击者发射干扰信号;所述基站接收所述数据信号,计算所述目标用户的第二吞吐量,并基于所述干扰信号的发射功率、所述第一吞吐量和所述第二吞吐量,计算所述目标用户的成本性能比,并根据所述数据信号计算安全中断概率,基于所述连接中断概率和所述安全中断概率计算联合中断概率,基于所述第二吞吐量、所述传输概率和所述联合中断概率,计算所述目标用户的第二可信吞吐量;并且
比较所述目标用户的第二可信吞吐量与系统要求的第二阈值,并比较所述目标用户的成本性能比与第三阈值,以进行攻击预测,当所述第二可信吞吐量达不到所述第二阈值时,且成本性能比达不到所述第三阈值,所述基站对接收的所述目标用户的数据信号不进行解码,所述目标用户的第二吞吐量不计入总吞吐量,当所述第二可信吞吐量达到所述第二阈值时,且成本性能比达到所述第三阈值,所述基站对接收的所述目标用户的数据信号进行解码,所述目标用户的第二吞吐量计入总吞吐量。
3.根据权利要求1所述的加塞攻击预测方法,其特征在于,
每个所述用户的第一吞吐量由下式(Ⅱ)计算得到:
Ri=(1-ρi)τilog2(1+γi) (Ⅱ),
每个所述用户的第二吞吐量由下式(Ⅲ)计算得到:
RJ,i=(1-ρi)τilog2(1+γJ,i) (Ⅲ),
其中,Ri表示第i个用户的第一吞吐量,RJ,i表示第i个用户的第二吞吐量,ρi表示安全分配因子,τi表示第i个用户对应的传输时间段的时间分配因子,γi表示在所述基站接收到的瞬时信噪比,γJ,i表示在接收所述干扰信号后所述基站接收到的瞬时信噪比,J表示干扰信号。
4.根据权利要求1所述的加塞攻击预测方法,其特征在于,
所述第一可信吞吐量满足下式(Ⅳ):
ηi=PTi(1-PCOi)Ri (Ⅳ),
所述第二可信吞吐量满足下式(Ⅴ):
ηi=PTi(1-PSCOi)RJ,i (Ⅴ),
其中,PTi表示第i个用户的传输概率,PCOi表示第i个用户的连接中断概率,PSCOi表示第i个用户的联合中断概率,Ri表示第i个用户的第一吞吐量,RJ,i表示第i个用户的第二吞吐量,J表示干扰信号。
6.一种无线能量传输通信网络的加塞攻击预测系统,是包含发射装置、用户装置和攻击装置的无线能量传输通信网络的加塞攻击预测系统,其特征在于,
包括:
所述发射装置,其用于在所述用户装置向所述发射装置发送登录请求信号后,进行信道估计,基于所述信道估计,计算第一吞吐量、传输概率和连接中断概率,以获得第一可信吞吐量,并基于所述信道估计为多个所述用户装置分配对应的传输时间段,并将分配结果通过广播形式通知所述用户装置,当所述第一可信吞吐量达到系统要求的第一阈值时,所述发射装置向所述用户装置广播能量信号;
所述用户装置,其用于接收所述能量信号,并将所述能量信号转化为发射能量,每个所述用户装置在相应的传输时间段内向所述发射装置发射数据信号;
所述攻击装置,其用于在所述发射装置向所述用户装置广播分配结果过程中,监听并选择传输时间段最长的用户装置作为目标用户装置,基于所述目标用户装置的传输时间段设置干扰信号的发射功率,在所述目标用户装置发射数据信号时,发射干扰信号;
其中,所述发射装置接收所述数据信号,计算所述目标用户装置的第二吞吐量,并基于所述干扰信号的发射功率、所述第一吞吐量和所述第二吞吐量,计算所述目标用户装置的成本性能比,并根据所述数据信号计算安全中断概率,基于所述连接中断概率和所述安全中断概率计算联合中断概率,基于所述第二吞吐量、所述传输概率和所述联合中断概率,计算所述目标用户装置的第二可信吞吐量,比较所述目标用户装置的第二可信吞吐量与系统要求的第二阈值,并比较所述目标用户装置的成本性能比与第三阈值,以进行攻击预测,当所述第二可信吞吐量达不到所述第二阈值时,且成本性能比达不到所述第三阈值,所述发射装置对接收的所述目标用户装置的数据信号不进行解码,所述目标用户装置的第二吞吐量不计入总吞吐量,当所述第二可信吞吐量达到所述第二阈值时,且成本性能比达到所述第三阈值,所述发射装置对接收的所述目标用户装置的数据信号进行解码,所述目标用户装置的第二吞吐量计入总吞吐量。
8.根据权利要求6所述的加塞攻击预测系统,其特征在于,
每个所述用户装置的第一吞吐量由下式(Ⅱ)计算得到:
Ri=(1-ρi)τilog2(1+γi) (Ⅱ),
每个所述用户装置的第二吞吐量由下式(Ⅲ)计算得到:
RJ,i=(1-ρi)τilog2(1+γJ,i) (Ⅲ),
其中,Ri表示第i个用户装置的第一吞吐量,RJ,i表示第i个用户装置的第二吞吐量,ρi表示安全分配因子,τi表示第i个用户装置对应的传输时间段的时间分配因子,γi表示在所述发射装置处接收到的瞬时信噪比,γJ,i表示在接收所述干扰信号后所述发射装置处接收到的瞬时信噪比,J表示干扰信号。
9.根据权利要求6所述的加塞攻击预测系统,其特征在于,
所述第一可信吞吐量满足下式(Ⅳ):
ηi=PTi(1-PCOi)Ri (Ⅳ),
所述第二可信吞吐量满足下式(Ⅴ):
ηi=PTi(1-PSCOi)RJ,i (Ⅴ),
其中,PTi表示第i个用户装置的传输概率,PCOi表示第i个用户装置的连接中断概率,PSCOi表示第i个用户装置的联合中断概率,Ri表示第i个用户装置的第一吞吐量,RJ,i表示第i个用户装置的第二吞吐量,J表示干扰信号。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811142111.0A CN109275137B (zh) | 2018-09-28 | 2018-09-28 | 无线能量传输通信网络的加塞攻击预测方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811142111.0A CN109275137B (zh) | 2018-09-28 | 2018-09-28 | 无线能量传输通信网络的加塞攻击预测方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109275137A CN109275137A (zh) | 2019-01-25 |
CN109275137B true CN109275137B (zh) | 2020-12-01 |
Family
ID=65198767
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811142111.0A Expired - Fee Related CN109275137B (zh) | 2018-09-28 | 2018-09-28 | 无线能量传输通信网络的加塞攻击预测方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109275137B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102223637A (zh) * | 2011-07-20 | 2011-10-19 | 北京邮电大学 | 一种基于无线信道特征的身份认证方法及系统 |
CN106130935A (zh) * | 2016-06-30 | 2016-11-16 | 西安交通大学 | 一种基于随机bpsk序列辅助的自适应抗导频欺骗攻击信道估计方法 |
WO2016181861A1 (ja) * | 2015-05-08 | 2016-11-17 | シャープ株式会社 | 端末装置および基地局装置 |
CN107172621A (zh) * | 2017-05-04 | 2017-09-15 | 国网江苏省电力公司电力科学研究院 | 一种适用于电力无线专网基站的安全防护性能测评方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8761039B2 (en) * | 2012-03-28 | 2014-06-24 | Apple Inc. | Adaptive generation of channel quality indicators (CQIs) based on a current communication scenario |
-
2018
- 2018-09-28 CN CN201811142111.0A patent/CN109275137B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102223637A (zh) * | 2011-07-20 | 2011-10-19 | 北京邮电大学 | 一种基于无线信道特征的身份认证方法及系统 |
WO2016181861A1 (ja) * | 2015-05-08 | 2016-11-17 | シャープ株式会社 | 端末装置および基地局装置 |
CN106130935A (zh) * | 2016-06-30 | 2016-11-16 | 西安交通大学 | 一种基于随机bpsk序列辅助的自适应抗导频欺骗攻击信道估计方法 |
CN107172621A (zh) * | 2017-05-04 | 2017-09-15 | 国网江苏省电力公司电力科学研究院 | 一种适用于电力无线专网基站的安全防护性能测评方法 |
Non-Patent Citations (3)
Title |
---|
Distributed Scheduling in Wireless Powered Communication Network: Protocol Design and Performance Analysis;Suzhi Bi等;《IEEE》;20170629;全文 * |
Multi-Antenna Enabled Cluster-Based Cooperation in Wireless Powered Communication Networks;Lina Yuan等;《IEEE》;20170713;全文 * |
Wireless Powered Communication Networks:An Overview;Suzhi Bi等;《IEEE》;20160430;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN109275137A (zh) | 2019-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Radosavac et al. | A framework for MAC protocol misbehavior detection in wireless networks | |
US7092732B2 (en) | Radio-communication control method and equipment | |
US11330434B2 (en) | Security detection for a physical layer authentication system that considers signal-discriminating capability of an active adversary | |
EP3937541A1 (en) | Measurement method, device, and apparatus | |
GB2486494A (en) | Interference detection in mobile telecommunications networks | |
US9072097B2 (en) | Method for selecting allocable wireless resources, device for selecting allocable wireless resources, and communication device | |
CN107925922B (zh) | 无线通信系统以及无线通信方法 | |
CN109362089B (zh) | 无线能量传输通信网络的性能评估方法及系统 | |
KR20160054899A (ko) | 무선 통신 시스템에서 안테나 파라미터를 최적화하기 위한 장치 및 방법 | |
CN110381511B (zh) | 基于共享物理层认证标签的非正交多址认证系统 | |
CN110380798B (zh) | 基于共享认证标签的非正交多址认证系统及参数优化方法 | |
WO2021232847A1 (zh) | 网络攻击检测控制方法、装置、基站及计算机存储介质 | |
CN109275137B (zh) | 无线能量传输通信网络的加塞攻击预测方法及系统 | |
CN102111887B (zh) | 一种prach资源密度调整的方法及基站 | |
CN109511117B (zh) | 无线能量传输通信网络的破坏供电系统的防御方法及系统 | |
CN109195167B (zh) | 无线能量传输通信网络的加塞攻击防御方法及系统 | |
US7649864B2 (en) | Allocation period determination for packet data | |
CN110312255A (zh) | 基于叠加认证标签的非正交多址认证系统的参数优化方法 | |
US11963213B2 (en) | Interference variation indication | |
US20130072211A1 (en) | Method and Equipment of Communication | |
WO2020062073A1 (zh) | 无线能量传输通信网络的加塞攻击防御方法及系统 | |
KR101626951B1 (ko) | 인지 중계 네트워크에서 링크간 최대 전송 속도를 이용하여 데이터 전송률을 최대화하는 방법 및 그 장치 | |
Boyd et al. | Enhanced spectrum sensing techniques for dynamic spectrum access cognitive radio networks | |
CN106255121A (zh) | 子信道分配方法及装置 | |
Wang et al. | Joint energy and SINR coverage in energy harvesting mmWave cellular networks with user-centric base station deployments |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20201201 |
|
CF01 | Termination of patent right due to non-payment of annual fee |