CN109302703B - 异构网络中一种基于非最佳用户级联方案的物理层安全方法 - Google Patents

异构网络中一种基于非最佳用户级联方案的物理层安全方法 Download PDF

Info

Publication number
CN109302703B
CN109302703B CN201811374860.6A CN201811374860A CN109302703B CN 109302703 B CN109302703 B CN 109302703B CN 201811374860 A CN201811374860 A CN 201811374860A CN 109302703 B CN109302703 B CN 109302703B
Authority
CN
China
Prior art keywords
base station
network
user
eavesdropper
probability
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201811374860.6A
Other languages
English (en)
Other versions
CN109302703A (zh
Inventor
贾向东
陈玉宛
徐文娟
纪澎善
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Northwest Normal University
Original Assignee
Northwest Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Northwest Normal University filed Critical Northwest Normal University
Priority to CN201811374860.6A priority Critical patent/CN109302703B/zh
Publication of CN109302703A publication Critical patent/CN109302703A/zh
Application granted granted Critical
Publication of CN109302703B publication Critical patent/CN109302703B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/18TPC being performed according to specific parameters
    • H04W52/24TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters
    • H04W52/241TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters taking into account channel quality metrics, e.g. SIR, SNR, CIR, Eb/lo
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/38TPC being performed in particular situations
    • H04W52/40TPC being performed in particular situations during macro-diversity or soft handoff

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Quality & Reliability (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了多层异构网络中基于非最佳用户级联方案物理层安全方法,属于无线通信技术领域。本发明通过描述每一层的节点分布密度、基站发射功率、路径损耗指数、偏置因子来分析在被动窃听场景下的多层异构网络模型;提出了一种基于非最佳用户级联方案来解决最佳基站难以连接问题;该方案利用随机几何将网络节点建模为齐次泊松点过程,并借助于随机几何数学工具,推导出多层蜂窝异构网络的物理层安全概率表达式;根据得到的安全概率,比较分析发射功率、安全门限以及窃听者密度对系统安全概率的影响;该方法在提高系统的物理层安全性能方面具有显著的优越性,提高了网络覆盖概率和平均用户容量,同时也改善了网络的吞吐量和频谱效率。

Description

异构网络中一种基于非最佳用户级联方案的物理层安全方法
技术领域
本发明涉及一种基于非最佳用户级联方案的物理层安全方法,应用于多层异构网络,属于通信技术领域。
背景技术
在近几年中,随着移动数据业务量和网络流量呈指数级增长,移动用户对于下一代网络的服务质量和用户体验需求进一步增加。由于传统的宏小区在信号强度、吞吐量和穿透障碍物等方面受到了巨大的挑战。于是,异构网络(heterogeneous network,HetNet)的概念应运而生,因其组网具有灵活而不可替代的特性,被认为是未来5G通信的关键技术。其主要特点是在传统的宏小区基础上部署大量的小小区,宏小区和小小区共享系统频谱、带宽等资源。小小区的大量部署能够有效提供各种局部资源,填补宏小区网络的覆盖空洞问题,是提高移动网络服务质量的不二选择。然而,异构网络的范围不仅仅包括小小区,同时还包括多层网络架构、多无线电接入技术等,他们之间相互协调,共同辅助保障通信质量。
异构网络作为传统蜂窝网的一种变式,其不仅可以满足海量用户的高吞吐量要求,还具有以下优点:
(1)更好的覆盖范围。由于网络中部署了各种不同层次的低功率基站,边缘用户可以连接至小小区基站,从小小区基站接收信号。由于小小区基站与边缘用户的距离较近,那么用户的信号接收质量或SNR增强,系统的覆盖性能得到提升。
(2)更高的频谱效率。由于在传统的宏小区之上部署了小小区网络,小小区基站的发射功率小于传统的宏小区基站,因此小小区基站可以在相同的资源块上发送信号而对宏小区用户并不产生影响。极大的改善了整个异构网络的频谱效率。
(3)减轻宏小区负载。传统网络的负载都在宏小区上,而在异构网络中,由于部署了小小区,部分宏小区网络负载被转移到宏小区上,这样提高了系统资源(如:频谱、时隙等)的可用性。由于各用户之间对于无线电资源的竞争减小,用户的服务质量得到提高。
(4)有效节约了成本。相比传统的宏小区,小小区部署范围更小,回程方案(如:光缆、无线等)更加灵活,所以小小区的部署降低了运营成本。此外,家庭基站以一种即插即用的方式为用户提供服务,因此省去了网络部署的麻烦。
异构网中的一个关键问题就是用户级联,即在异构网络中如何将一个用户级联到不同的可用基站的问题。用户与基站的级联不仅会影响当前用户所使用的物理资源块,还会影响与同一中继(或BS)级联的其他用户。同时,一旦部分基站关闭,移动终端必须重新级联到新的基站。因此,用户级联问题的研究至关重要,将用户级联到相关基站能够有效提高系统容量,极大改善用户体验。其中,接收到的信号强度和信干扰噪声比(signal tointerference-plus-noise-ratio,SINR),是用户级联的两个重要衡量标准。传统上,用户端都会选择与最佳的基站进行连接,因为最佳基站拥有最强的平均偏置接收功率,然而考虑到在用户端选择最佳基站连接的过程中,容易受到调度、负载平衡和资源限制等情况的影响,使传统的最佳基站难以连接。
除了用户级联的问题之外,到目前为止,现存的关于蜂窝异构网络的研究,物理层安全尚未被考虑。无线传输的广播性使其本身易于出现诸如干扰、窃听等安全性问题,这会危害无线网络中的通信隐私。传统上的安全是通过在应用层加密编码来实现的,这种方法是基于计算复杂度的某些确定假设。然而,近年来由于量子计算机等智能计算设备的迅速发展,传统的编码加密技术所提供的安全性受到巨大的威胁。
因此,如何根据接收到的信号强度、信干扰噪声比和平均偏置接收功率设计出一种新颖的用户级联方案,并在此基础上保证异构网络的安全通信、减少计算复杂度就是一个亟待解决的问题。
发明内容
本发明的目的是为了解决在传统级联方案中用户容易受到负载平衡和资源限制等情况的影响使最佳基站难以连接的问题;以及传统上的安全是通过在应用层加密编码来实现的,这种方法具有较高的计算复杂度;进而提出了一种在蜂窝异构网中基于非最佳用户级联的物理层安全方法,有效的提高了网络吞吐量、频谱效率,并在一定程度上解决了物理层安全性能优化问题。
实现本发明目的的技术解决方案为多层异构网络中基于非最佳用户级联方案物理层安全方法,其特征在于:根据节点分布密度、基站发射功率、偏置因子来分析在被动窃听场景下的多层异构网络模型,包括以下步骤;
S1、根据空间节点服从齐次泊松点过程的网络模型,采用随机几何数学工具进行分析,对于所有的网络节点(基站、用户设备、窃听者),其空间位置都服从强度为λ的齐次泊松点过程Φ;
S2、考虑K层异构网,当K=3时,由宏蜂窝、微蜂窝和微微蜂窝组成的异构网络结构,其中第k层基站的空间位置满足强度为λk的齐次泊松点过程Φk,且k=1,2,3......,K,此外,小区用户位置服从强度为λU的齐次泊松点过程ΦU,假设所有的蜂窝通信链路都是被动的并且容易受到恶意窃听者的窃听,所有窃听者的空间位置都服从强度为λE的独立的齐次泊松点过程ΦE,且所有的窃听者只是被动的拦截接收到的信号并不能对其进行攻击和篡改;
S3、假设在第k层网络中每个基站都有相同的发送功率Pk和偏置因子βk,因此,每个网络层可由一个三元组(λk,Pkk)作为唯一描述;
S4、根据以上分析,在不考虑阴影衰落的情况下,此K层异构网络布局类似于加权的泊松-泰森多边形,每一个泰森多边形区域内仅含有一个宏基站,且该区域内的用户到相应基站的距离最近,最大程度的保证了基站的可靠传输和高效利用,其中在该多边形边上的用户到两边基站的距离相等,有效的缓解了多用户信道阻塞问题。
优选地,根据空间节点服从齐次泊松点过程的网络模型,提出了基于非最佳用户级联方案下的物理层安全算法,具体如下:
S1、所述的非最佳用户级联,即给定用户级联至第k层网络中距离最近的基站,其中用户设备接收到的平均偏置接收功率为第m阶最强统计算法;
S2、定义Prk为给定用户与其距离最近的第k层网络基站的平均偏置接收功率,其中Prk是K个独立的随机变量;
S3、通过对K个独立的随机变量Prk取平均来获得相应的次序统计量
Figure BDA0001868505620000051
其中
Figure BDA0001868505620000052
表示来自最近第m1层基站的最强平均偏置接收功率,
Figure BDA0001868505620000053
表示最弱平均偏置接收功率,则称
Figure BDA0001868505620000054
为第m个次序统计量;
优选地,定义
Figure BDA0001868505620000055
为一个给定用户与其距离最近的第k层网络基站相级联的概率,则有;
Figure BDA0001868505620000056
Am定义为:m1,m2,...,mm-1∈{1,2,...,K}-k,m1≠m2≠...≠mm-1,mm+1≠mm+2≠...≠mK,mm+1,mm+2,...,mK∈{1,2,...K,}-k,r表示给定用户连接至第k层网络最近基站的距离;其中:
Figure BDA0001868505620000057
Figure BDA0001868505620000058
优选地,非最佳用户级联方案对用户级联概率
Figure BDA0001868505620000059
产生了很大的影响,为了便于研究,且不失一般性,考虑α1=α2=...=αK=α这一特殊情况;
通过数学计算,得出了
Figure BDA00018685056200000510
的近似表达式;
Figure BDA0001868505620000061
因此,当取特殊条件α1=α2=…=αK=α,且蜂窝异构网络采用提出的第m阶最佳平均偏置接收功率用户级联方案时,可以推出用户级联概率
Figure BDA0001868505620000062
的近似表达式,即非最佳用户级联概率。
优选地,基于随机几何数学模型的网络节点分布、基站级联方案、拉普拉斯算法来优化物理层安全性能,包括以下步骤;
S1、选择一个窃听者;
S2、计算该窃听者接收到的信干燥比
Figure BDA0001868505620000063
S3、计算该网络模型下的安全概率,并比较在何种情况下安全性能最优。
优选地,在随机几何数学模型的网络节点分布、基站级联方案的基础上,采用拉普拉斯算法来优化物理层安全性能,不失一般性,以下的分析都是基于K层异构网络的下行链路,该下行链路是由用户端和基站组成,在该条件下,我们来分析窃听者的信号干扰加噪声比,具体如下;
首先对基于K层异构网络的下行链路进行分析,其中该下行链路由位于原点o处的用户端和位于点x处的基站组成,因此,对于位于z点处的窃听者,且z∈ΦE其接收到的信号干扰加噪声比为:
Figure BDA0001868505620000064
其中rxz表示位于z处的窃听者和位于x处的基站之间的距离,hxz是信道功率增益,hxz~exp(1)。W和L0分别表示热噪声和路径损耗。Ik是来自其他基站的总干扰,其不包括位于j处基站的干扰,那么,Ik可以写成:
Figure BDA0001868505620000071
这里只考虑一般的被窃听场景,即假设所有的蜂窝通信链路都暴露给恶意窃听者,任何被动的恶意窃听者只对接收到的信号进行拦截和窃听,而不对信号进行篡改和攻击。根据安全传输的要求,如果位于z处的窃听者接收到信号的
Figure BDA0001868505620000072
小于安全阈值,那么该系统可以实现安全通信,也就是说,系统的安全概率由最恶意的窃听者来决定,因为最恶意的窃听者拥有最强的SINR,那么,对于第k层蜂窝网络的传输链路,其安全概率可以表示为:
Figure BDA0001868505620000073
其中Tε表示安全传输的门限值,P[·]表示求概率。
优选地,要求出最恶意窃听者接收的SINR小于安全门限Tε的概率,也就是要得到所有窃听者接收到的SINR小于安全门限值Tε的概率,那么给定用户以非最佳用户级联方案级联至第k层蜂窝网络基站的安全概率可以表示为:
Figure BDA0001868505620000074
其中位于z点处窃听者接收到的信号干扰加噪声比在上面已经给出,且z∈ΦE,因此该安全概率可以进一步的表示为:
Figure BDA0001868505620000081
其中E[·]表示求期望操作;
根据定义FX(x)=P{x≤X}=1-e-λx,并通过拉普拉斯变换,我们可以得出第k层蜂窝网络通信链路的安全概率
Figure BDA0001868505620000082
则有:
Figure BDA0001868505620000083
其中B(·,·)表示贝塔函数。
优选地,借助于随机几何数学工具,在多层异构网络模型中,假设所有的通信链路都受到非法恶意窃听者的窃听,当系统采用非最佳用户级联方案时,整个异构网安全概率
Figure BDA0001868505620000084
的表达式为:
Figure BDA0001868505620000085
根据以上推论可以发现,当系统采用非最佳用户级联方案时,整个网络的安全概率
Figure BDA0001868505620000086
主要由窃听者密度λE来决定,同时,总的安全概率
Figure BDA0001868505620000087
极大程度上受安全门限值Tε和基站发射功率的影响。
与现有技术相比,本发明为异构网络提供了一种基于非最佳用户级联的物理层安全方法,具备以下有益效果:
1.本发明考虑了一个新颖的三层异构网络模型,与现有的网络模型相比,在宏小区的基础上部署了微小区和微微小区等多级不同层次的网络,小区用户可以接收到更多的有用信号,这是因为基站数量的增多使整个系统的有效功率增大;同时网络传输速率和带宽的增大使整个网络的吞吐量和频谱效率也进一步的提高;齐次泊松点过程是所有点过程的基础,将基站、用户和窃听者建模为齐次泊松点过程比较容易处理,而且齐次泊松点过程的随机性大大的提高了移动性用户接收信号的成功率。
2.本发明提出非最佳用户级联方案,小区中任意给定用户与基站连接时,都会选择距离最近的基站,且该用户接收到的平均偏置接收功率为第m阶最强阶统计。在研究过程中,用平均偏置接收功率代替了接收信号强度、信号干扰加噪声比和偏置因子等传统的最佳用户级联方案准则,有效的解决了传统基站连接过程中受到的调度、负载平衡和资源限制等问题。
3.本发明从信息传输的角度出发,研究了异构网络的物理层安全算法,旨在利用无线信道的特性实现有效的安全传输;物理层安全关键技术包括信息论安全、干扰加噪声协助安全和安全定向波束赋形等技术;本发明中的干扰加噪声协助安全是指在信号传输的过程中,人为的制造一些噪声,在传输的过程中把噪声和有用的信号混合在一起,这样窃听者接收到的信号干扰加噪声比就会小于安全门限值,用户可以实现信息的安全传输而不会被窃听者窃取有用信息;对于干扰加噪声协助技术,接收端在接收到信息之前会进行解除干扰工作,这样接收到的信息就是有用的信息,且人为噪声是不会篡改用户传输的有用信息;与传统的利用各种加密机制、加密算法来实现信息安全的技术比较,物理层安全技术具有很好的潜在的发展优势;因为随着通信系统网络的异构化、密集化和普及性,传统的加密技术难度和计算复杂度增大,物理层安全技术的发展给信息安全传输带来了良好的契机。
附图说明
图1为本发明提出的异构网络中一种基于非最佳用户级联方案的物理层安全方法的三层异构网络模型图;
图2为本发明提出的异构网络中一种基于非最佳用户级联方案的物理层安全方法的非最佳用户级联方案示意图;
图3为本发明提出的异构网络中一种基于非最佳用户级联方案的物理层安全方法的非最佳用户级联方案下的安全门限示意图;
图4为本发明提出的异构网络中一种基于非最佳用户级联方案的物理层安全方法的在多层异构网络模型中实施非最佳用户级联的物理层安全分配图;
图5为本发明提出的异构网络中一种基于非最佳用户级联方案的物理层安全方法的无线通信信道窃听模型图;
图6为本发明提出的异构网络中一种基于非最佳用户级联方案的物理层安全方法的安全概率与安全门限和发射功率关系图;
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
实施例1:
异构网络中一种基于非最佳用户级联方案的物理层安全方法,包括以下步骤;
S1、所述的根据空间节点服从齐次泊松点过程的网络模型,采用随机几何数学工具进行分析,对于所有的网络节点(基站、用户设备、窃听者),其空间位置都服从强度为λ的齐次泊松点过程Φ;
S2、我们考虑一个K层异构网,如图1所示,分析当K=3时,由宏蜂窝、微蜂窝和微微蜂窝组成的异构网络结构。其中第k层基站的空间位置满足强度为λk的齐次泊松点过程Φk,且k=1,2,...,K。此外,小区用户位置服从强度为λU的齐次泊松点过程ΦU。我们假设所有的蜂窝通信链路都是被动的并且容易受到恶意窃听者的窃听,所有窃听者的空间位置都服从强度为λE的独立的齐次泊松点过程ΦE,且所有的窃听者只是被动的拦截接收到的信号并不能对其进行攻击和篡改;
S3、假设在第k层网络中每个基站都有相同的发射功率Pk和偏置因子βk。因此,每个网络层可由一个三元组(λk,Pkk)作为唯一描述;
S4、根据以上分析,在不考虑阴影衰落的情况下,此K层异构网络布局类似于加权的泊松-泰森多边形。每一个泰森多边形区域内仅含有一个宏基站,且该区域内的用户到相应基站的距离最近,最大程度的保证了基站的可靠传输和高效利用,其中在该多边形边上的用户到两边基站的距离相等,有效的缓解了多用户信道阻塞问题。
优选地,根据空间节点服从齐次泊松点过程的网络模型,提出了一种基于非最佳的用户级联方案,具体如下:
S5、所述的非最佳用户级联,如图2所示,即给定用户级联至第k层网络中距离最近的基站,其中用户设备接收到的平均偏置接收功率为第m阶最强统计算法;
S6、定义Prk为给定用户与其距离最近的第k层网络基站的平均偏置接收功率,其中Prk是K个独立的随机变量;
S7、通过对K个独立的随机变量Prk取平均来获得相应的次序统计量
Figure BDA0001868505620000121
其中
Figure BDA0001868505620000122
表示来自最近第m1层基站的最强平均偏置接收功率,
Figure BDA0001868505620000123
表示最弱平均偏置接收功率,则称
Figure BDA0001868505620000124
为第m个次序统计量;
优选地,根据上述次序统计量的描述,我们定义
Figure BDA0001868505620000125
为一个给定用户与其距离最近的第k层网络基站相级联的概率,则有;
Figure BDA0001868505620000126
Am定义为:m1,m2,...,mm-1∈{1,2,...,K}-k,m1≠m2≠...≠mm-1,mm+1≠mm+2≠...≠mK,mm+1,mm+2,...,mK∈{1,2,...K,}-k,r表示给定用户连接至第k层网络最近基站的距离;其中:
Figure BDA0001868505620000127
Figure BDA0001868505620000128
优选地,非最佳用户级联方案对用户级联概率
Figure BDA0001868505620000129
产生了很大的影响。为了便于研究,且不失一般性,考虑α1=α2=...=αK=α这一特殊情况;
通过数学计算,得出了
Figure BDA00018685056200001210
的近似表达式;
Figure BDA0001868505620000131
因此,当取特殊条件α1=α2=…=αK=α,且蜂窝异构网络采用提出的第m阶最佳平均偏置接收功率用户级联方案时,可以推出用户级联概率
Figure BDA0001868505620000132
的近似表达式,即非最佳用户级联概率。
优选地,所述的基于随机几何数学模型的网络节点分布、基站级联方案、拉普拉斯算法来优化物理层安全性能,包括以下步骤;
S8、选择一个窃听者;
S9、计算该窃听者接收到的信干燥比
Figure BDA0001868505620000133
优选地,不失一般性,以下的分析都是基于K层异构网络的下行链路,该下行链路是由用户端和基站组成,在该条件下,我们来分析窃听者的信号干扰加噪声比,如图3所示,具体如下;
首先我们对基于K层异构网络的下行链路进行分析,其中该下行链路由位于原点o处的用户端和位于点x处的基站组成。因此,对于位于z点处的窃听者,且z∈ΦE其接收到的信号干扰加噪声比为:
Figure BDA0001868505620000134
其中rxz表示位于z处的窃听者和位于x处的基站之间的距离,hxz是信道功率增益,hxz~exp(1)。W和L0分别表示热噪声和路径损耗。Ik是来自其他基站的总干扰,其不包括位于j处基站的干扰。那么,Ik可以写成:
Figure BDA0001868505620000135
这里只考虑一般的被窃听场景,即假设所有的蜂窝通信链路都暴露给恶意窃听者,任何被动的恶意窃听者只对接收到的信号进行拦截和窃听,而不对信号进行篡改和攻击。
S10、计算该网络模型下的安全概率,并比较在何种情况下安全性能最优;
优选地,根据安全传输的要求,如果位于z处的窃听者接收到信号的
Figure BDA0001868505620000141
小于安全阈值,那么该系统可以实现安全通信。也就是说,系统的安全概率由最恶意的窃听者来决定,因为最恶意的窃听者拥有最强的SINR。那么,对于第k层蜂窝网络的传输链路,其安全概率可以表示为:
Figure BDA0001868505620000142
其中Tε表示安全传输的门限值,P[·]表示求概率。
要求出最恶意窃听者接收的SINR小于安全门限Tε的概率,也就是要得到所有窃听者接收到的SINR小于安全门限值Tε的概率。那么给定用户以非最佳用户级联方案级联至第k层蜂窝网络基站的安全概率可以表示为:
Figure BDA0001868505620000143
其中位于z点处窃听者接收到的信号干扰加噪声比在上面已经给出,且z∈ΦE,因此该安全概率可以进一步的表示为:
Figure BDA0001868505620000144
其中E[·]表示求期望操作。
根据定义FX(x)=P{x≤X}=1-e-λx,并通过拉普拉斯变换,我们可以得出第k层蜂窝网络通信链路的安全概率
Figure BDA0001868505620000151
则有:
Figure BDA0001868505620000152
其中B(·,·)表示贝塔函数。
优选地,所述的借助于随机几何数学工具,在多层异构网络模型中,假设所有的通信链路都受到非法恶意窃听者的窃听,当系统采用非最佳用户级联方案时,整个异构网络安全概率
Figure BDA0001868505620000153
的表达式为:
Figure BDA0001868505620000154
根据以上推论可以发现,当系统采用非最佳用户级联方案时,整个网络的安全概率
Figure BDA0001868505620000155
主要由窃听者密度λE来决定。同时,总的安全概率
Figure BDA0001868505620000156
极大程度上受安全门限值Tε和基站发射功率的影响。
以上过程就是基于非最佳用户级联方案下整个异构网络物理层安全算法的具体实施步骤,根据分析我们可以推导出一种新颖的基于非最佳用户级联方案的物理层安全算法,整个过程如图4所示,具体表述如下:
对于每层异构网络
1)设定相同的参数因子
用户级联偏置因子定义为由人工操控的一个典型用户端连接到第k层蜂窝网络基站的程度,记为βk。为了简便起见,在这里我们假设任一层网络中所有基站的发射功率都相同,记为Pk
2)网络节点分布
基站的空间位置服从密度为λk的独立齐次PPP,记作Φk。因此,每一层可以独立地用一个三元组(λk,Pkk)来表示。其中用户端和窃听者的空间位置都服从密度为λ的独立齐次泊松点过程Φ。
3)在给定发射功率的情况下,测量在多层异构网络的下行链路中所有窃听者的信号干扰加噪声比。
4)每个用户根据这些反馈信息来计算物理层安全性能。
如果
Figure BDA0001868505620000161
则系统可以实现安全通信,否则信息容易暴露给窃听者。
5)借助于随机几何数学工具,我们得出了整个异构网络的安全概率表达式。
实施例2:基于实施例1但有所不同的是;
本发明所提到的安全是基于一种物理层的安全算法,由于无线传输的广播性使其本身容易出现干扰、窃听等安全性问题,这会危害无线网络中的通信隐私。具体表现如图5所示,用户A、用户B和窃听者共享同一无线网络通信系统,其中用户A和用户B为合法用户,并且它们之间的信道被称为合法信道。窃听者为通信系统中存在的一个潜在威胁,它所占用的信道被称为窃听信道。当窃听者接收到的信干扰加噪声比小于安全门限值时,用户A和用户B可以实现安全通信,因此,可以利用信道噪声或者安全门限值的随机特性使信息在合法用户之间安全传输,而不被窃听者窃取。
因此,考虑了在被动窃听场景下的三层异构网络模型,且各层网络的发射功率、路径损耗指数、覆盖范围、偏置因子等参数均不相同。每个用户根据这些反馈信息来计算在多层异构网络的下行链路中所有窃听者的信号干扰加噪声比,进而分析物理层安全性能。为了简便起见,假设同一层网络中所有的基站发射功率Pk和偏置因子βk都相同。如无特殊说明,在分析网络的物理层安全性能时,具体参数均作如下配置:
热噪声 -104dB
路径损耗 -36.5dB
宏小区用户的路径损耗指数 3.8
微小区用户的路径损耗指数 3.5
微微小区用户的路径损耗指数 4.0
宏基站密度 1/500<sup>2</sup>π
微基站密度 2/500<sup>2</sup>π
微微基站密度 20/500<sup>2</sup>π
窃听者密度 6×10<sup>-6</sup>
安全门限值 0.5-1.0
为了提高网络的吞吐量和频谱效率,在宏小区的基础上部署了微小区和微微小区等多级不同层次的网络,覆盖面积可能会有重叠。结合图6可以直观的看到总的安全概率,本专利的算法通过构建新颖的异构网络模型,并采用非最佳用户级联方案来优化系统的物理层安全性能。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。

Claims (4)

1.多层异构网络中基于非最佳用户级联方案物理层安全方法,其特征在于:
(1)根据节点分布密度、基站发射功率、偏置因子来分析在被动窃听场景下的多层异构网络模型,包括以下步骤;
S1、根据空间节点服从齐次泊松点过程的网络模型,采用随机几何数学工具进行分析,对于所有的网络节点,其空间位置都服从强度为λ的齐次泊松点过程Φ;网络节点包括基站、用户设备、窃听者;
S2、考虑K层异构网,当K=3时,由宏蜂窝、微蜂窝和微微蜂窝组成的异构网络结构,其中第k层基站的空间位置满足强度为λk的齐次泊松点过程Φk,且k=1,2,3......,K,此外,小区用户位置服从强度为λU的齐次泊松点过程ΦU,假设所有的蜂窝通信链路都是被动的并且容易受到恶意窃听者的窃听,所有窃听者的空间位置都服从强度为λE的独立的齐次泊松点过程ΦE,且所有的窃听者只是被动的拦截接收到的信号并不能对其进行攻击和篡改;
S3、假设在第k层网络中每个基站都有相同的发送功率Pk和偏置因子βk,因此,每个网络层可由一个三元组(λk,Pkk)作为唯一描述;
S4、根据以上分析,在不考虑阴影衰落的情况下,此K层异构网络布局类似于加权的泊松-泰森多边形,每一个泰森多边形区域内仅含有一个宏基站,且该区域内的用户到相应基站的距离最近,最大程度的保证了基站的可靠传输和高效利用,其中在该多边形边上的用户到两边基站的距离相等,有效的缓解了多用户信道阻塞问题;
(2)根据空间节点服从齐次泊松点过程的网络模型,提出了基于非最佳用户级联方案下的物理层安全算法,具体如下:
S1、所述的非最佳用户级联,即给定用户级联至第k层网络中距离最近的基站,其中用户设备接收到的平均偏置接收功率为第m阶最强统计算法;
S2、定义Prk为给定用户与其距离最近的第k层网络基站的平均偏置接收功率,其中Prk是K个独立的随机变量;
S3、通过对K个独立的随机变量Prk取平均来获得相应的次序统计量
Figure FDA0003248893690000021
其中
Figure FDA0003248893690000022
表示来自最近第m1层基站的最强平均偏置接收功率,
Figure FDA0003248893690000023
表示最弱平均偏置接收功率,则称
Figure FDA0003248893690000024
为第m个次序统计量;
(3)基于随机几何数学模型的网络节点分布、基站级联方案、拉普拉斯算法来优化物理层安全性能,包括以下步骤;
S1、选择一个窃听者;
S2、计算该窃听者接收到的信干燥比
Figure FDA0003248893690000025
在随机几何数学模型的网络节点分布、基站级联方案的基础上,采用拉普拉斯算法来优化物理层安全性能,不失一般性,以下的分析都是基于K层异构网络的下行链路,该下行链路是由用户端和基站组成,在该条件下,来分析窃听者的信号干扰加噪声比,具体如下;
首先对基于K层异构网络的下行链路进行分析,其中该下行链路由位于原点o处的用户端和位于点x处的基站组成,因此,对于位于z点处的窃听者,且z∈ΦE其接收到的信号干扰加噪声比为:
Figure FDA0003248893690000031
其中rxz表示位于z处的窃听者和位于x处的基站之间的距离,hxz是信道功率增益,hxz~exp(1);W和L0分别表示热噪声和路径损耗;Ik是来自其他基站的总干扰,其不包括位于j处基站的干扰,那么,Ik可以写成:
Figure FDA0003248893690000032
S3、计算该网络模型下的安全概率,并比较在何种情况下安全性能最优;
这里只考虑一般的被窃听场景,即假设所有的蜂窝通信链路都暴露给恶意窃听者,任何被动的恶意窃听者只对接收到的信号进行拦截和窃听,而不对信号进行篡改和攻击;根据安全传输的要求,如果位于z处的窃听者接收到信号的
Figure FDA0003248893690000033
小于安全阈值,那么系统可以实现安全通信,也就是说,系统的安全概率由最恶意的窃听者来决定,因为最恶意的窃听者拥有最强的SINR,那么,对于第k层蜂窝网络的传输链路,其安全概率可以表示为:
Figure FDA0003248893690000034
其中Tε表示安全传输的门限值,
Figure FDA0003248893690000035
表示求概率;
要求出最恶意窃听者接收的SINR小于安全门限Tε的概率,也就是要得到所有窃听者接收到的SINR小于安全门限值Tε的概率,那么给定用户以非最佳用户级联方案级联至第k层蜂窝网络基站的安全概率可以表示为:
Figure FDA0003248893690000041
其中位于z点处窃听者接收到的信号干扰加噪声比在上面已经给出,且z∈ΦE,因此该安全概率可以进一步的表示为:
Figure FDA0003248893690000042
其中
Figure FDA0003248893690000043
表示求期望操作;
根据定义
Figure FDA0003248893690000044
并通过拉普拉斯变换,可以得出第k层蜂窝网络通信链路的安全概率
Figure FDA0003248893690000045
则有:
Figure FDA0003248893690000046
其中B(·,·)表示贝塔函数。
2.根据权利要求1所述的多层异构网络中基于非最佳用户级联方案物理层安全方法,其特征在于:定义
Figure FDA0003248893690000047
为一个给定用户与其距离最近的第k层网络基站相级联的概率,则有;
Figure FDA0003248893690000048
Am定义为:m1,m2,...,mm-1∈{1,2,...,K}-k,m1≠m2≠...≠mm-1,mm+1≠mm+2≠...≠mK,mm+1,mm+2,...,mK∈{1,2,...K,}-k,r表示给定用户连接至第k层网络最近基站的距离;其中:
Figure FDA0003248893690000049
Figure FDA00032488936900000410
3.根据权利要求2所述的多层异构网络中基于非最佳用户级联方案物理层安全方法,其特征在于:非最佳用户级联方案对用户级联概率
Figure FDA0003248893690000051
产生了很大的影响,为了便于研究,且不失一般性,考虑α1=α2=...=αK=α这一特殊情况;
通过数学计算,得出了
Figure FDA0003248893690000052
的近似表达式;
Figure FDA0003248893690000053
因此,当取特殊条件α1=α2=…=αK=α,且蜂窝异构网络采用提出的第m阶最佳平均偏置接收功率用户级联方案时,可以推出用户级联概率
Figure FDA0003248893690000054
的近似表达式,即非最佳用户级联概率。
4.根据权利要求1所述的多层异构网络中基于非最佳用户级联方案物理层安全方法,其特征在于:借助于随机几何数学工具,在多层异构网络模型中,假设所有的通信链路都受到非法恶意窃听者的窃听,当系统采用非最佳用户级联方案时,整个异构网安全概率
Figure FDA0003248893690000055
的表达式为:
Figure FDA0003248893690000056
根据以上推论可以发现,当系统采用非最佳用户级联方案时,整个网络的安全概率
Figure FDA0003248893690000057
主要由窃听者密度λE来决定,同时,总的安全概率
Figure FDA0003248893690000058
极大程度上受安全门限值Tε和基站发射功率的影响。
CN201811374860.6A 2018-11-16 2018-11-16 异构网络中一种基于非最佳用户级联方案的物理层安全方法 Expired - Fee Related CN109302703B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811374860.6A CN109302703B (zh) 2018-11-16 2018-11-16 异构网络中一种基于非最佳用户级联方案的物理层安全方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811374860.6A CN109302703B (zh) 2018-11-16 2018-11-16 异构网络中一种基于非最佳用户级联方案的物理层安全方法

Publications (2)

Publication Number Publication Date
CN109302703A CN109302703A (zh) 2019-02-01
CN109302703B true CN109302703B (zh) 2021-11-23

Family

ID=65144364

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811374860.6A Expired - Fee Related CN109302703B (zh) 2018-11-16 2018-11-16 异构网络中一种基于非最佳用户级联方案的物理层安全方法

Country Status (1)

Country Link
CN (1) CN109302703B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110557767B (zh) * 2019-09-06 2023-05-02 华南师范大学 一种基站调配方法、装置及设备
CN111343639B (zh) * 2020-03-04 2023-04-28 广州铁路职业技术学院(广州铁路机械学校) 热模式结合自适应跳变算法的超密集网络攻击预测方法
CN115134255B (zh) * 2022-07-27 2023-08-29 苏州浪潮智能科技有限公司 一种交换机自动组网的方法、系统、设备及存储介质
CN116367288B (zh) * 2023-04-11 2024-02-20 山东大学 一种大规模多层异构网络中基于非线性能量收集的上行传输方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107566982A (zh) * 2017-09-08 2018-01-09 苏州大学 基于随机几何异构蜂窝网络的连续小区缩放方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10932164B2 (en) * 2017-01-27 2021-02-23 Parallel Wireless, Inc. CDMA/EVDO virtualization

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107566982A (zh) * 2017-09-08 2018-01-09 苏州大学 基于随机几何异构蜂窝网络的连续小区缩放方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Min–Max User‑Pair Association Criterion and Outage Performance of K‑Tier Relay‑Based Heterogeneous Networks;Xiangdong Jia, Wenjuan Xu, Mangang Xie , Meng Zhou等;《Springer》;20181001;第149–171页 *
on-best user association scheme and effect on multiple tiers heterogeneous networks;Xiangdong Jia ,Shanshan Ji,Yuhua Ouyang,Meng Zhou等;《IET》;20180914;第2067-2075页 *
Xiangdong Jia ,Shanshan Ji,Yuhua Ouyang,Meng Zhou等.on-best user association scheme and effect on multiple tiers heterogeneous networks.《IET》.2018, *

Also Published As

Publication number Publication date
CN109302703A (zh) 2019-02-01

Similar Documents

Publication Publication Date Title
CN109302703B (zh) 异构网络中一种基于非最佳用户级联方案的物理层安全方法
Turgut et al. Downlink analysis in unmanned aerial vehicle (UAV) assisted cellular networks with clustered users
Wang et al. Physical layer security in heterogeneous cellular networks
Wang et al. Coverage in downlink heterogeneous mmWave cellular networks with user-centric small cell deployment
US10055682B2 (en) Self-optimizing deployment cascade control scheme and device based on TDMA for indoor small cell in interference environments
Khan et al. Performance analysis of cloud radio access networks with distributed multiple antenna remote radio heads
Munir et al. Energy efficient resource allocation in 5G hybrid heterogeneous networks: A game theoretic approach
Smiljkovikj et al. Capacity analysis of decoupled downlink and uplink access in 5G heterogeneous systems
Liu et al. Joint mode selection and power control for interference management in D2D-enabled heterogeneous cellular networks
Kibria et al. A stochastic geometry analysis of multiconnectivity in heterogeneous wireless networks
Pervez et al. Location‐based coverage and capacity analysis of a two tier HetNet
Ramasamy et al. On the capacity of picocellular networks
Liu Coverage-rate tradeoff analysis in mmWave heterogeneous cellular networks
Sharma et al. Secrecy rate maximization for THz-enabled femto edge users using deep reinforcement learning in 6G
Behjati et al. Self‐organising comprehensive handover strategy for multi‐tier LTE‐Advanced heterogeneous networks
Mir Joint uplink and downlink power allocation for maximizing the energy efficiency in ultra-dense networks
Qi et al. Cognitive radio based adaptive SON for LTE-A heterogeneous networks
Zhao et al. Modeling and analyzing multi-tier millimeter/micro wave hybrid caching networks
CN118139064A (zh) 一种移动式储能多场景积木化柔性接入控制方法及系统
Shoukry et al. Performance analysis of a wireless backhaul in a three-tier hybrid network with directional antennas
Ikami et al. Cooperation Method between CPUs in Large-Scale Cell-Free massive MIMO for User-centric RAN
Marabissi et al. Energy efficient cooperative multicast beamforming in ultra dense networks
Elshaer et al. Downlink and Uplink Cell Association in Sub-6GHz and Millimeter Wave 5G Heterogeneous Networks
Bendlin et al. Probabilistic power control for heterogeneous cellular networks with closed-access femtocells
Trankatwar et al. Power control algorithm to improve coverage probability in heterogeneous networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20211123