CN109302703A - 异构网络中一种基于非最佳用户级联方案的物理层安全方法 - Google Patents

异构网络中一种基于非最佳用户级联方案的物理层安全方法 Download PDF

Info

Publication number
CN109302703A
CN109302703A CN201811374860.6A CN201811374860A CN109302703A CN 109302703 A CN109302703 A CN 109302703A CN 201811374860 A CN201811374860 A CN 201811374860A CN 109302703 A CN109302703 A CN 109302703A
Authority
CN
China
Prior art keywords
network
user
base station
listener
safety
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811374860.6A
Other languages
English (en)
Other versions
CN109302703B (zh
Inventor
贾向东
陈玉宛
徐文娟
纪澎善
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Northwest Normal University
Original Assignee
Northwest Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Northwest Normal University filed Critical Northwest Normal University
Priority to CN201811374860.6A priority Critical patent/CN109302703B/zh
Publication of CN109302703A publication Critical patent/CN109302703A/zh
Application granted granted Critical
Publication of CN109302703B publication Critical patent/CN109302703B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/18TPC being performed according to specific parameters
    • H04W52/24TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters
    • H04W52/241TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters taking into account channel quality metrics, e.g. SIR, SNR, CIR, Eb/lo
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/38TPC being performed in particular situations
    • H04W52/40TPC being performed in particular situations during macro-diversity or soft handoff

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了多层异构网络中基于非最佳用户级联方案物理层安全方法,属于无线通信技术领域。本发明通过描述每一层的节点分布密度、基站发射功率、路径损耗指数、偏置因子来分析在被动窃听场景下的多层异构网络模型;提出了一种基于非最佳用户级联方案来解决最佳基站难以连接问题;该方案利用随机几何将网络节点建模为齐次泊松点过程,并借助于随机几何数学工具,推导出多层蜂窝异构网络的物理层安全概率表达式;根据得到的安全概率,比较分析发射功率、安全门限以及窃听者密度对系统安全概率的影响;该方法在提高系统的物理层安全性能方面具有显著的优越性,提高了网络覆盖概率和平均用户容量,同时也改善了网络的吞吐量和频谱效率。

Description

异构网络中一种基于非最佳用户级联方案的物理层安全方法
技术领域
本发明涉及一种基于非最佳用户级联方案的物理层安全方法,应用于多层异构网络,属于通信技术领域。
背景技术
在近几年中,随着移动数据业务量和网络流量呈指数级增长,移动用户对于下一代网络的服务质量和用户体验需求进一步增加。由于传统的宏小区在信号强度、吞吐量和穿透障碍物等方面受到了巨大的挑战。于是,异构网络(heterogeneous network,HetNet)的概念应运而生,因其组网具有灵活而不可替代的特性,被认为是未来5G通信的关键技术。其主要特点是在传统的宏小区基础上部署大量的小小区,宏小区和小小区共享系统频谱、带宽等资源。小小区的大量部署能够有效提供各种局部资源,填补宏小区网络的覆盖空洞问题,是提高移动网络服务质量的不二选择。然而,异构网络的范围不仅仅包括小小区,同时还包括多层网络架构、多无线电接入技术等,他们之间相互协调,共同辅助保障通信质量。
异构网络作为传统蜂窝网的一种变式,其不仅可以满足海量用户的高吞吐量要求,还具有以下优点:
(1)更好的覆盖范围。由于网络中部署了各种不同层次的低功率基站,边缘用户可以连接至小小区基站,从小小区基站接收信号。由于小小区基站与边缘用户的距离较近,那么用户的信号接收质量或SNR增强,系统的覆盖性能得到提升。
(2)更高的频谱效率。由于在传统的宏小区之上部署了小小区网络,小小区基站的发射功率小于传统的宏小区基站,因此小小区基站可以在相同的资源块上发送信号而对宏小区用户并不产生影响。极大的改善了整个异构网络的频谱效率。
(3)减轻宏小区负载。传统网络的负载都在宏小区上,而在异构网络中,由于部署了小小区,部分宏小区网络负载被转移到宏小区上,这样提高了系统资源(如:频谱、时隙等)的可用性。由于各用户之间对于无线电资源的竞争减小,用户的服务质量得到提高。
(4)有效节约了成本。相比传统的宏小区,小小区部署范围更小,回程方案(如:光缆、无线等)更加灵活,所以小小区的部署降低了运营成本。此外,家庭基站以一种即插即用的方式为用户提供服务,因此省去了网络部署的麻烦。
异构网中的一个关键问题就是用户级联,即在异构网络中如何将一个用户级联到不同的可用基站的问题。用户与基站的级联不仅会影响当前用户所使用的物理资源块,还会影响与同一中继(或BS)级联的其他用户。同时,一旦部分基站关闭,移动终端必须重新级联到新的基站。因此,用户级联问题的研究至关重要,将用户级联到相关基站能够有效提高系统容量,极大改善用户体验。其中,接收到的信号强度和信干扰噪声比(signal tointerference-plus-noise-ratio,SINR),是用户级联的两个重要衡量标准。传统上,用户端都会选择与最佳的基站进行连接,因为最佳基站拥有最强的平均偏置接收功率,然而考虑到在用户端选择最佳基站连接的过程中,容易受到调度、负载平衡和资源限制等情况的影响,使传统的最佳基站难以连接。
除了用户级联的问题之外,到目前为止,现存的关于蜂窝异构网络的研究,物理层安全尚未被考虑。无线传输的广播性使其本身易于出现诸如干扰、窃听等安全性问题,这会危害无线网络中的通信隐私。传统上的安全是通过在应用层加密编码来实现的,这种方法是基于计算复杂度的某些确定假设。然而,近年来由于量子计算机等智能计算设备的迅速发展,传统的编码加密技术所提供的安全性受到巨大的威胁。
因此,如何根据接收到的信号强度、信干扰噪声比和平均偏置接收功率设计出一种新颖的用户级联方案,并在此基础上保证异构网络的安全通信、减少计算复杂度就是一个亟待解决的问题。
发明内容
本发明的目的是为了解决在传统级联方案中用户容易受到负载平衡和资源限制等情况的影响使最佳基站难以连接的问题;以及传统上的安全是通过在应用层加密编码来实现的,这种方法具有较高的计算复杂度;进而提出了一种在蜂窝异构网中基于非最佳用户级联的物理层安全方法,有效的提高了网络吞吐量、频谱效率,并在一定程度上解决了物理层安全性能优化问题。
实现本发明目的的技术解决方案为多层异构网络中基于非最佳用户级联方案物理层安全方法,其特征在于:根据节点分布密度、基站发射功率、偏置因子来分析在被动窃听场景下的多层异构网络模型,包括以下步骤;
S1、根据空间节点服从齐次泊松点过程的网络模型,采用随机几何数学工具进行分析,对于所有的网络节点(基站、用户设备、窃听者),其空间位置都服从强度为λ的齐次泊松点过程Φ;
S2、考虑K层异构网,当K=3时,由宏蜂窝、微蜂窝和微微蜂窝组成的异构网络结构,其中第k层基站的空间位置满足强度为λk的齐次泊松点过程Φk,且k=1,2,3......,K,此外,小区用户位置服从强度为λU的齐次泊松点过程ΦU,假设所有的蜂窝通信链路都是被动的并且容易受到恶意窃听者的窃听,所有窃听者的空间位置都服从强度为λE的独立的齐次泊松点过程ΦE,且所有的窃听者只是被动的拦截接收到的信号并不能对其进行攻击和篡改;
S3、假设在第k层网络中每个基站都有相同的发送功率Pk和偏置因子βk,因此,每个网络层可由一个三元组(λk,Pkk)作为唯一描述;
S4、根据以上分析,在不考虑阴影衰落的情况下,此K层异构网络布局类似于加权的泊松-泰森多边形,每一个泰森多边形区域内仅含有一个宏基站,且该区域内的用户到相应基站的距离最近,最大程度的保证了基站的可靠传输和高效利用,其中在该多边形边上的用户到两边基站的距离相等,有效的缓解了多用户信道阻塞问题。
优选地,根据空间节点服从齐次泊松点过程的网络模型,提出了基于非最佳用户级联方案下的物理层安全算法,具体如下:
S1、所述的非最佳用户级联,即给定用户级联至第k层网络中距离最近的基站,其中用户设备接收到的平均偏置接收功率为第m阶最强统计算法;
S2、定义Prk为给定用户与其距离最近的第k层网络基站的平均偏置接收功率,其中Prk是K个独立的随机变量;
S3、通过对K个独立的随机变量Prk取平均来获得相应的次序统计量其中表示来自最近第m1层基站的最强平均偏置接收功率,表示最弱平均偏置接收功率,则称为第m个次序统计量;
优选地,定义为一个给定用户与其距离最近的第k层网络基站相级联的概率,则有;
Am定义为:m1,m2,...,mm-1∈{1,2,...,K}-k,m1≠m2≠...≠mm-1,mm+1≠mm+2≠...≠mK,mm+1,mm+2,...,mK∈{1,2,...K,}-k,r表示给定用户连接至第k层网络最近基站的距离;其中:
优选地,非最佳用户级联方案对用户级联概率产生了很大的影响,为了便于研究,且不失一般性,考虑α1=α2=...=αK=α这一特殊情况;
通过数学计算,得出了的近似表达式;
因此,当取特殊条件α1=α2=…=αK=α,且蜂窝异构网络采用提出的第m阶最佳平均偏置接收功率用户级联方案时,可以推出用户级联概率的近似表达式,即非最佳用户级联概率。
优选地,基于随机几何数学模型的网络节点分布、基站级联方案、拉普拉斯算法来优化物理层安全性能,包括以下步骤;
S1、选择一个窃听者;
S2、计算该窃听者接收到的信干燥比
S3、计算该网络模型下的安全概率,并比较在何种情况下安全性能最优。
优选地,在随机几何数学模型的网络节点分布、基站级联方案的基础上,采用拉普拉斯算法来优化物理层安全性能,不失一般性,以下的分析都是基于K层异构网络的下行链路,该下行链路是由用户端和基站组成,在该条件下,我们来分析窃听者的信号干扰加噪声比,具体如下;
首先对基于K层异构网络的下行链路进行分析,其中该下行链路由位于原点o处的用户端和位于点x处的基站组成,因此,对于位于z点处的窃听者,且z∈ΦE其接收到的信号干扰加噪声比为:
其中rxz表示位于z处的窃听者和位于x处的基站之间的距离,hxz是信道功率增益,hxz~exp(1)。W和L0分别表示热噪声和路径损耗。Ik是来自其他基站的总干扰,其不包括位于j处基站的干扰,那么,Ik可以写成:
这里只考虑一般的被窃听场景,即假设所有的蜂窝通信链路都暴露给恶意窃听者,任何被动的恶意窃听者只对接收到的信号进行拦截和窃听,而不对信号进行篡改和攻击。根据安全传输的要求,如果位于z处的窃听者接收到信号的小于安全阈值,那么该系统可以实现安全通信,也就是说,系统的安全概率由最恶意的窃听者来决定,因为最恶意的窃听者拥有最强的SINR,那么,对于第k层蜂窝网络的传输链路,其安全概率可以表示为:
其中Tε表示安全传输的门限值,P[·]表示求概率。
优选地,要求出最恶意窃听者接收的SINR小于安全门限Tε的概率,也就是要得到所有窃听者接收到的SINR小于安全门限值Tε的概率,那么给定用户以非最佳用户级联方案级联至第k层蜂窝网络基站的安全概率可以表示为:
其中位于z点处窃听者接收到的信号干扰加噪声比在上面已经给出,且z∈ΦE,因此该安全概率可以进一步的表示为:
其中E[·]表示求期望操作;
根据定义FX(x)=P{x≤X}=1-e-λx,并通过拉普拉斯变换,我们可以得出第k层蜂窝网络通信链路的安全概率则有:
其中B(·,·)表示贝塔函数。
优选地,借助于随机几何数学工具,在多层异构网络模型中,假设所有的通信链路都受到非法恶意窃听者的窃听,当系统采用非最佳用户级联方案时,整个异构网安全概率的表达式为:
根据以上推论可以发现,当系统采用非最佳用户级联方案时,整个网络的安全概率主要由窃听者密度λE来决定,同时,总的安全概率极大程度上受安全门限值Tε和基站发射功率的影响。
与现有技术相比,本发明为异构网络提供了一种基于非最佳用户级联的物理层安全方法,具备以下有益效果:
1.本发明考虑了一个新颖的三层异构网络模型,与现有的网络模型相比,在宏小区的基础上部署了微小区和微微小区等多级不同层次的网络,小区用户可以接收到更多的有用信号,这是因为基站数量的增多使整个系统的有效功率增大;同时网络传输速率和带宽的增大使整个网络的吞吐量和频谱效率也进一步的提高;齐次泊松点过程是所有点过程的基础,将基站、用户和窃听者建模为齐次泊松点过程比较容易处理,而且齐次泊松点过程的随机性大大的提高了移动性用户接收信号的成功率。
2.本发明提出非最佳用户级联方案,小区中任意给定用户与基站连接时,都会选择距离最近的基站,且该用户接收到的平均偏置接收功率为第m阶最强阶统计。在研究过程中,用平均偏置接收功率代替了接收信号强度、信号干扰加噪声比和偏置因子等传统的最佳用户级联方案准则,有效的解决了传统基站连接过程中受到的调度、负载平衡和资源限制等问题。
3.本发明从信息传输的角度出发,研究了异构网络的物理层安全算法,旨在利用无线信道的特性实现有效的安全传输;物理层安全关键技术包括信息论安全、干扰加噪声协助安全和安全定向波束赋形等技术;本发明中的干扰加噪声协助安全是指在信号传输的过程中,人为的制造一些噪声,在传输的过程中把噪声和有用的信号混合在一起,这样窃听者接收到的信号干扰加噪声比就会小于安全门限值,用户可以实现信息的安全传输而不会被窃听者窃取有用信息;对于干扰加噪声协助技术,接收端在接收到信息之前会进行解除干扰工作,这样接收到的信息就是有用的信息,且人为噪声是不会篡改用户传输的有用信息;与传统的利用各种加密机制、加密算法来实现信息安全的技术比较,物理层安全技术具有很好的潜在的发展优势;因为随着通信系统网络的异构化、密集化和普及性,传统的加密技术难度和计算复杂度增大,物理层安全技术的发展给信息安全传输带来了良好的契机。
附图说明
图1为本发明提出的异构网络中一种基于非最佳用户级联方案的物理层安全方法的三层异构网络模型图;
图2为本发明提出的异构网络中一种基于非最佳用户级联方案的物理层安全方法的非最佳用户级联方案示意图;
图3为本发明提出的异构网络中一种基于非最佳用户级联方案的物理层安全方法的非最佳用户级联方案下的安全门限示意图;
图4为本发明提出的异构网络中一种基于非最佳用户级联方案的物理层安全方法的在多层异构网络模型中实施非最佳用户级联的物理层安全分配图;
图5为本发明提出的异构网络中一种基于非最佳用户级联方案的物理层安全方法的无线通信信道窃听模型图;
图6为本发明提出的异构网络中一种基于非最佳用户级联方案的物理层安全方法的安全概率与安全门限和发射功率关系图;
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
实施例1:
异构网络中一种基于非最佳用户级联方案的物理层安全方法,包括以下步骤;
S1、所述的根据空间节点服从齐次泊松点过程的网络模型,采用随机几何数学工具进行分析,对于所有的网络节点(基站、用户设备、窃听者),其空间位置都服从强度为λ的齐次泊松点过程Φ;
S2、我们考虑一个K层异构网,如图1所示,分析当K=3时,由宏蜂窝、微蜂窝和微微蜂窝组成的异构网络结构。其中第k层基站的空间位置满足强度为λk的齐次泊松点过程Φk,且k=1,2,...,K。此外,小区用户位置服从强度为λU的齐次泊松点过程ΦU。我们假设所有的蜂窝通信链路都是被动的并且容易受到恶意窃听者的窃听,所有窃听者的空间位置都服从强度为λE的独立的齐次泊松点过程ΦE,且所有的窃听者只是被动的拦截接收到的信号并不能对其进行攻击和篡改;
S3、假设在第k层网络中每个基站都有相同的发射功率Pk和偏置因子βk。因此,每个网络层可由一个三元组(λk,Pkk)作为唯一描述;
S4、根据以上分析,在不考虑阴影衰落的情况下,此K层异构网络布局类似于加权的泊松-泰森多边形。每一个泰森多边形区域内仅含有一个宏基站,且该区域内的用户到相应基站的距离最近,最大程度的保证了基站的可靠传输和高效利用,其中在该多边形边上的用户到两边基站的距离相等,有效的缓解了多用户信道阻塞问题。
优选地,根据空间节点服从齐次泊松点过程的网络模型,提出了一种基于非最佳的用户级联方案,具体如下:
S5、所述的非最佳用户级联,如图2所示,即给定用户级联至第k层网络中距离最近的基站,其中用户设备接收到的平均偏置接收功率为第m阶最强统计算法;
S6、定义Prk为给定用户与其距离最近的第k层网络基站的平均偏置接收功率,其中Prk是K个独立的随机变量;
S7、通过对K个独立的随机变量Prk取平均来获得相应的次序统计量其中表示来自最近第m1层基站的最强平均偏置接收功率,表示最弱平均偏置接收功率,则称为第m个次序统计量;
优选地,根据上述次序统计量的描述,我们定义为一个给定用户与其距离最近的第k层网络基站相级联的概率,则有;
Am定义为:m1,m2,...,mm-1∈{1,2,...,K}-k,m1≠m2≠...≠mm-1,mm+1≠mm+2≠...≠mK,mm+1,mm+2,...,mK∈{1,2,...K,}-k,r表示给定用户连接至第k层网络最近基站的距离;其中:
优选地,非最佳用户级联方案对用户级联概率产生了很大的影响。为了便于研究,且不失一般性,考虑α1=α2=...=αK=α这一特殊情况;
通过数学计算,得出了的近似表达式;
因此,当取特殊条件α1=α2=…=αK=α,且蜂窝异构网络采用提出的第m阶最佳平均偏置接收功率用户级联方案时,可以推出用户级联概率的近似表达式,即非最佳用户级联概率。
优选地,所述的基于随机几何数学模型的网络节点分布、基站级联方案、拉普拉斯算法来优化物理层安全性能,包括以下步骤;
S8、选择一个窃听者;
S9、计算该窃听者接收到的信干燥比
优选地,不失一般性,以下的分析都是基于K层异构网络的下行链路,该下行链路是由用户端和基站组成,在该条件下,我们来分析窃听者的信号干扰加噪声比,如图3所示,具体如下;
首先我们对基于K层异构网络的下行链路进行分析,其中该下行链路由位于原点o处的用户端和位于点x处的基站组成。因此,对于位于z点处的窃听者,且z∈ΦE其接收到的信号干扰加噪声比为:
其中rxz表示位于z处的窃听者和位于x处的基站之间的距离,hxz是信道功率增益,hxz~exp(1)。W和L0分别表示热噪声和路径损耗。Ik是来自其他基站的总干扰,其不包括位于j处基站的干扰。那么,Ik可以写成:
这里只考虑一般的被窃听场景,即假设所有的蜂窝通信链路都暴露给恶意窃听者,任何被动的恶意窃听者只对接收到的信号进行拦截和窃听,而不对信号进行篡改和攻击。
S10、计算该网络模型下的安全概率,并比较在何种情况下安全性能最优;
优选地,根据安全传输的要求,如果位于z处的窃听者接收到信号的小于安全阈值,那么该系统可以实现安全通信。也就是说,系统的安全概率由最恶意的窃听者来决定,因为最恶意的窃听者拥有最强的SINR。那么,对于第k层蜂窝网络的传输链路,其安全概率可以表示为:
其中Tε表示安全传输的门限值,P[·]表示求概率。
要求出最恶意窃听者接收的SINR小于安全门限Tε的概率,也就是要得到所有窃听者接收到的SINR小于安全门限值Tε的概率。那么给定用户以非最佳用户级联方案级联至第k层蜂窝网络基站的安全概率可以表示为:
其中位于z点处窃听者接收到的信号干扰加噪声比在上面已经给出,且z∈ΦE,因此该安全概率可以进一步的表示为:
其中E[·]表示求期望操作。
根据定义FX(x)=P{x≤X}=1-e-λx,并通过拉普拉斯变换,我们可以得出第k层蜂窝网络通信链路的安全概率则有:
其中B(·,·)表示贝塔函数。
优选地,所述的借助于随机几何数学工具,在多层异构网络模型中,假设所有的通信链路都受到非法恶意窃听者的窃听,当系统采用非最佳用户级联方案时,整个异构网络安全概率的表达式为:
根据以上推论可以发现,当系统采用非最佳用户级联方案时,整个网络的安全概率主要由窃听者密度λE来决定。同时,总的安全概率极大程度上受安全门限值Tε和基站发射功率的影响。
以上过程就是基于非最佳用户级联方案下整个异构网络物理层安全算法的具体实施步骤,根据分析我们可以推导出一种新颖的基于非最佳用户级联方案的物理层安全算法,整个过程如图4所示,具体表述如下:
对于每层异构网络
1)设定相同的参数因子
用户级联偏置因子定义为由人工操控的一个典型用户端连接到第k层蜂窝网络基站的程度,记为βk。为了简便起见,在这里我们假设任一层网络中所有基站的发射功率都相同,记为Pk
2)网络节点分布
基站的空间位置服从密度为λk的独立齐次PPP,记作Φk。因此,每一层可以独立地用一个三元组(λk,Pkk)来表示。其中用户端和窃听者的空间位置都服从密度为λ的独立齐次泊松点过程Φ。
3)在给定发射功率的情况下,测量在多层异构网络的下行链路中所有窃听者的信号干扰加噪声比。
4)每个用户根据这些反馈信息来计算物理层安全性能。
如果则系统可以实现安全通信,否则信息容易暴露给窃听者。
5)借助于随机几何数学工具,我们得出了整个异构网络的安全概率表达式。
实施例2:基于实施例1但有所不同的是;
本发明所提到的安全是基于一种物理层的安全算法,由于无线传输的广播性使其本身容易出现干扰、窃听等安全性问题,这会危害无线网络中的通信隐私。具体表现如图5所示,用户A、用户B和窃听者共享同一无线网络通信系统,其中用户A和用户B为合法用户,并且它们之间的信道被称为合法信道。窃听者为通信系统中存在的一个潜在威胁,它所占用的信道被称为窃听信道。当窃听者接收到的信干扰加噪声比小于安全门限值时,用户A和用户B可以实现安全通信,因此,可以利用信道噪声或者安全门限值的随机特性使信息在合法用户之间安全传输,而不被窃听者窃取。
因此,考虑了在被动窃听场景下的三层异构网络模型,且各层网络的发射功率、路径损耗指数、覆盖范围、偏置因子等参数均不相同。每个用户根据这些反馈信息来计算在多层异构网络的下行链路中所有窃听者的信号干扰加噪声比,进而分析物理层安全性能。为了简便起见,假设同一层网络中所有的基站发射功率Pk和偏置因子βk都相同。如无特殊说明,在分析网络的物理层安全性能时,具体参数均作如下配置:
热噪声 -104dB
路径损耗 -36.5dB
宏小区用户的路径损耗指数 3.8
微小区用户的路径损耗指数 3.5
微微小区用户的路径损耗指数 4.0
宏基站密度 1/500<sup>2</sup>π
微基站密度 2/500<sup>2</sup>π
微微基站密度 20/500<sup>2</sup>π
窃听者密度 6×10<sup>-6</sup>
安全门限值 0.5-1.0
为了提高网络的吞吐量和频谱效率,在宏小区的基础上部署了微小区和微微小区等多级不同层次的网络,覆盖面积可能会有重叠。结合图6可以直观的看到总的安全概率,本专利的算法通过构建新颖的异构网络模型,并采用非最佳用户级联方案来优化系统的物理层安全性能。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。

Claims (8)

1.多层异构网络中基于非最佳用户级联方案物理层安全方法,其特征在于:根据节点分布密度、基站发射功率、偏置因子来分析在被动窃听场景下的多层异构网络模型,包括以下步骤;
S1、根据空间节点服从齐次泊松点过程的网络模型,采用随机几何数学工具进行分析,对于所有的网络节点(基站、用户设备、窃听者),其空间位置都服从强度为λ的齐次泊松点过程Φ;
S2、考虑K层异构网,当K=3时,由宏蜂窝、微蜂窝和微微蜂窝组成的异构网络结构,其中第k层基站的空间位置满足强度为λk的齐次泊松点过程Φk,且k=1,2,3......,K,此外,小区用户位置服从强度为λU的齐次泊松点过程ΦU,假设所有的蜂窝通信链路都是被动的并且容易受到恶意窃听者的窃听,所有窃听者的空间位置都服从强度为λE的独立的齐次泊松点过程ΦE,且所有的窃听者只是被动的拦截接收到的信号并不能对其进行攻击和篡改;
S3、假设在第k层网络中每个基站都有相同的发送功率Pk和偏置因子βk,因此,每个网络层可由一个三元组(λk,Pkk)作为唯一描述;
S4、根据以上分析,在不考虑阴影衰落的情况下,此K层异构网络布局类似于加权的泊松-泰森多边形,每一个泰森多边形区域内仅含有一个宏基站,且该区域内的用户到相应基站的距离最近,最大程度的保证了基站的可靠传输和高效利用,其中在该多边形边上的用户到两边基站的距离相等,有效的缓解了多用户信道阻塞问题。
2.根据权利要求1所述的多层异构网络中基于非最佳用户级联方案物理层安全方法,其特征在于:根据空间节点服从齐次泊松点过程的网络模型,提出了基于非最佳用户级联方案下的物理层安全算法,具体如下:
S1、所述的非最佳用户级联,即给定用户级联至第k层网络中距离最近的基站,其中用户设备接收到的平均偏置接收功率为第m阶最强统计算法;
S2、定义Prk为给定用户与其距离最近的第k层网络基站的平均偏置接收功率,其中Prk是K个独立的随机变量;
S3、通过对K个独立的随机变量Prk取平均来获得相应的次序统计量其中表示来自最近第m1层基站的最强平均偏置接收功率,表示最弱平均偏置接收功率,则称为第m个次序统计量。
3.根据权利要求1或2所述的多层异构网络中基于非最佳用户级联方案物理层安全方法,其特征在于:定义为一个给定用户与其距离最近的第k层网络基站相级联的概率,则有;
Am定义为:m1,m2,...,mm-1∈{1,2,...,K}-k,m1≠m2≠...≠mm-1,mm+1≠mm+2≠...≠mK,mm+1,mm+2,...,mK∈{1,2,...K,}-k,r表示给定用户连接至第k层网络最近基站的距离;其中:
4.根据权利要求3所述的多层异构网络中基于非最佳用户级联方案物理层安全方法,其特征在于:非最佳用户级联方案对用户级联概率产生了很大的影响,为了便于研究,且不失一般性,考虑α1=α2=...=αK=α这一特殊情况;
通过数学计算,得出了的近似表达式;
因此,当取特殊条件α1=α2=…=αK=α,且蜂窝异构网络采用提出的第m阶最佳平均偏置接收功率用户级联方案时,可以推出用户级联概率的近似表达式,即非最佳用户级联概率。
5.根据权利要求1所述的多层异构网络中基于非最佳用户级联方案物理层安全方法,其特征在于:基于随机几何数学模型的网络节点分布、基站级联方案、拉普拉斯算法来优化物理层安全性能,包括以下步骤;
S1、选择一个窃听者;
S2、计算该窃听者接收到的信干燥比
S3、计算该网络模型下的安全概率,并比较在何种情况下安全性能最优。
6.根据权利要求5所述的多层异构网络中基于非最佳用户级联方案物理层安全方法,其特征在于:在随机几何数学模型的网络节点分布、基站级联方案的基础上,采用拉普拉斯算法来优化物理层安全性能,不失一般性,以下的分析都是基于K层异构网络的下行链路,该下行链路是由用户端和基站组成,在该条件下,我们来分析窃听者的信号干扰加噪声比,具体如下;
首先对基于K层异构网络的下行链路进行分析,其中该下行链路由位于原点o处的用户端和位于点x处的基站组成,因此,对于位于z点处的窃听者,且z∈ΦE其接收到的信号干扰加噪声比为:
其中rxz表示位于z处的窃听者和位于x处的基站之间的距离,hxz是信道功率增益,hxz~exp(1)。W和L0分别表示热噪声和路径损耗。Ik是来自其他基站的总干扰,其不包括位于j处基站的干扰,那么,Ik可以写成:
这里只考虑一般的被窃听场景,即假设所有的蜂窝通信链路都暴露给恶意窃听者,任何被动的恶意窃听者只对接收到的信号进行拦截和窃听,而不对信号进行篡改和攻击。根据安全传输的要求,如果位于z处的窃听者接收到信号的小于安全阈值,那么该系统可以实现安全通信,也就是说,系统的安全概率由最恶意的窃听者来决定,因为最恶意的窃听者拥有最强的SINR,那么,对于第k层蜂窝网络的传输链路,其安全概率可以表示为:
其中Tε表示安全传输的门限值,P[·]表示求概率。
7.根据权利要求5所述的多层异构网络中基于非最佳用户级联方案物理层安全方法,其特征在于:要求出最恶意窃听者接收的SIN R小于安全门限Tε的概率,也就是要得到所有窃听者接收到的SINR小于安全门限值Tε的概率,那么给定用户以非最佳用户级联方案级联至第k层蜂窝网络基站的安全概率可以表示为:
其中位于z点处窃听者接收到的信号干扰加噪声比在上面已经给出,且z∈ΦE,因此该安全概率可以进一步的表示为:
其中E[·]表示求期望操作;
根据定义FX(x)=P{x≤X}=1-e-λx,并通过拉普拉斯变换,我们可以得出第k层蜂窝网络通信链路的安全概率则有:
其中B(·,·)表示贝塔函数。
8.根据权利要求5所述的多层异构网络中基于非最佳用户级联方案物理层安全方法,其特征在于:借助于随机几何数学工具,在多层异构网络模型中,假设所有的通信链路都受到非法恶意窃听者的窃听,当系统采用非最佳用户级联方案时,整个异构网安全概率的表达式为:
根据以上推论可以发现,当系统采用非最佳用户级联方案时,整个网络的安全概率主要由窃听者密度λE来决定,同时,总的安全概率极大程度上受安全门限值Tε和基站发射功率的影响。
CN201811374860.6A 2018-11-16 2018-11-16 异构网络中一种基于非最佳用户级联方案的物理层安全方法 Active CN109302703B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811374860.6A CN109302703B (zh) 2018-11-16 2018-11-16 异构网络中一种基于非最佳用户级联方案的物理层安全方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811374860.6A CN109302703B (zh) 2018-11-16 2018-11-16 异构网络中一种基于非最佳用户级联方案的物理层安全方法

Publications (2)

Publication Number Publication Date
CN109302703A true CN109302703A (zh) 2019-02-01
CN109302703B CN109302703B (zh) 2021-11-23

Family

ID=65144364

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811374860.6A Active CN109302703B (zh) 2018-11-16 2018-11-16 异构网络中一种基于非最佳用户级联方案的物理层安全方法

Country Status (1)

Country Link
CN (1) CN109302703B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110557767A (zh) * 2019-09-06 2019-12-10 华南师范大学 一种基站调配方法、装置及设备
CN111343639A (zh) * 2020-03-04 2020-06-26 广州铁路职业技术学院(广州铁路机械学校) 热模式结合自适应跳变算法的超密集网络攻击预测方法
CN115134255A (zh) * 2022-07-27 2022-09-30 苏州浪潮智能科技有限公司 一种交换机自动组网的方法、系统、设备及存储介质
CN116367288A (zh) * 2023-04-11 2023-06-30 山东大学 一种大规模多层异构网络中基于非线性能量收集的上行传输方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107566982A (zh) * 2017-09-08 2018-01-09 苏州大学 基于随机几何异构蜂窝网络的连续小区缩放方法
US20180220339A1 (en) * 2017-01-27 2018-08-02 Parallel Wireless, Inc. CDMA/EVDO Virtualization

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180220339A1 (en) * 2017-01-27 2018-08-02 Parallel Wireless, Inc. CDMA/EVDO Virtualization
CN107566982A (zh) * 2017-09-08 2018-01-09 苏州大学 基于随机几何异构蜂窝网络的连续小区缩放方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
XIANGDONG JIA ,SHANSHAN JI,YUHUA OUYANG,MENG ZHOU等: "on-best user association scheme and effect on multiple tiers heterogeneous networks", 《IET》 *
XIANGDONG JIA, WENJUAN XU, MANGANG XIE , MENG ZHOU等: "Min–Max User‑Pair Association Criterion and Outage Performance of K‑Tier Relay‑Based Heterogeneous Networks", 《SPRINGER》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110557767A (zh) * 2019-09-06 2019-12-10 华南师范大学 一种基站调配方法、装置及设备
CN111343639A (zh) * 2020-03-04 2020-06-26 广州铁路职业技术学院(广州铁路机械学校) 热模式结合自适应跳变算法的超密集网络攻击预测方法
CN111343639B (zh) * 2020-03-04 2023-04-28 广州铁路职业技术学院(广州铁路机械学校) 热模式结合自适应跳变算法的超密集网络攻击预测方法
CN115134255A (zh) * 2022-07-27 2022-09-30 苏州浪潮智能科技有限公司 一种交换机自动组网的方法、系统、设备及存储介质
CN115134255B (zh) * 2022-07-27 2023-08-29 苏州浪潮智能科技有限公司 一种交换机自动组网的方法、系统、设备及存储介质
CN116367288A (zh) * 2023-04-11 2023-06-30 山东大学 一种大规模多层异构网络中基于非线性能量收集的上行传输方法
CN116367288B (zh) * 2023-04-11 2024-02-20 山东大学 一种大规模多层异构网络中基于非线性能量收集的上行传输方法

Also Published As

Publication number Publication date
CN109302703B (zh) 2021-11-23

Similar Documents

Publication Publication Date Title
CN109302703A (zh) 异构网络中一种基于非最佳用户级联方案的物理层安全方法
Wang et al. Coverage in downlink heterogeneous mmWave cellular networks with user-centric small cell deployment
Munir et al. Energy efficient resource allocation in 5G hybrid heterogeneous networks: A game theoretic approach
Li et al. Clustering strategy based on graph method and power control for frequency resource management in femtocell and macrocell overlaid system
Kibria et al. A stochastic geometry analysis of multiconnectivity in heterogeneous wireless networks
Iqbal et al. Interference mitigation in HetNets to improve the QoS using Q-learning
Zhang et al. Resource allocation in SWIPT enabled heterogeneous cloud small cell networks with incomplete CSI
Muhammad et al. Uplink interference management for HetNets stressed by clustered wide-band jammers
Garcia-Morales et al. Higher order sectorization in FFR-aided OFDMA cellular networks: Spectral-and energy-efficiency
Nie et al. Energy-efficient base station cooperation in downlink heterogeneous cellular networks
Ibhadode et al. Interference mitigation among indoor phone subscribers in lte based heterogeneous networks using fast response frequency reuse technique
Xu et al. Analytical modeling for caching enabled UE-to-network relay in cellular networks
Garcia-Morales et al. Analytical performance evaluation of OFDMA-based heterogeneous cellular networks using FFR
Shehzad et al. Performance analysis of coverage-centric heterogeneous cellular networks using dual-slope path loss model
Shakir et al. Spectral and energy efficiency analysis of uplink heterogeneous networks with small-cells on edge
Cheung et al. Access control and cell association in two-tier femtocell networks
Zhao et al. Modeling and analyzing multi-tier millimeter/micro wave hybrid caching networks
Ali et al. Interference mitigation in D2D communications for 5G mobile networks
Han et al. Optimal user association based on topological potential in heterogeneous networks
Asghar et al. Concurrent CCO and LB optimization in emerging HetNets: A novel solution and comparative analysis
Zhou et al. Safeguarding non-best user association aided 5g k-tier hetnets using physical layer security
Wang et al. Two-tier cellular networks with frequency selective surface
Khadraoui et al. Performance analysis of LTE-WiFi very tight coupling
ZHANG et al. Interference management with adaptive fractional frequency reuse for LTE-A femtocells networks
Shoukry et al. Performance analysis of a wireless backhaul in a three-tier hybrid network with directional antennas

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant