CN109495881A - 一种使用协同干扰的无线中继网络安全传输方法 - Google Patents

一种使用协同干扰的无线中继网络安全传输方法 Download PDF

Info

Publication number
CN109495881A
CN109495881A CN201811508885.0A CN201811508885A CN109495881A CN 109495881 A CN109495881 A CN 109495881A CN 201811508885 A CN201811508885 A CN 201811508885A CN 109495881 A CN109495881 A CN 109495881A
Authority
CN
China
Prior art keywords
node
signal
relay
follows
optimization problem
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811508885.0A
Other languages
English (en)
Other versions
CN109495881B (zh
Inventor
李洪钧
任保全
黄育侦
张周
金鑫
范波
陈力
韩寒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
System General Research Institute Academy Of Systems Engineering Academy Of Military Sciences
National Defense Technology Innovation Institute PLA Academy of Military Science
Original Assignee
System General Research Institute Academy Of Systems Engineering Academy Of Military Sciences
National Defense Technology Innovation Institute PLA Academy of Military Science
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by System General Research Institute Academy Of Systems Engineering Academy Of Military Sciences, National Defense Technology Innovation Institute PLA Academy of Military Science filed Critical System General Research Institute Academy Of Systems Engineering Academy Of Military Sciences
Priority to CN201811508885.0A priority Critical patent/CN109495881B/zh
Publication of CN109495881A publication Critical patent/CN109495881A/zh
Application granted granted Critical
Publication of CN109495881B publication Critical patent/CN109495881B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/22Communication route or path selection, e.g. power-based or shortest path routing using selective relaying for reaching a BTS [Base Transceiver Station] or an access point
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Radio Relay Systems (AREA)

Abstract

本发明公开了一种使用协同干扰的无线中继网络安全传输方法。该方法为:首先源节点以广播形式向中继节点发送信号,协同干扰节点发送干扰信号;中继节点对接收矢量信号加权后转发给合法目标节点,同时发送人工噪声;然后构建安全传输优化问题模型;接着将复数域上的优化问题转换为实数域上的优化问题,通过引入变量进行优化问题重构,求解得出中继节点的波束成形矩阵和合法目标节点的线性接收滤波系数;最后中继节点将接收到的信号乘以相应的波束成形矩阵,转发给合法目标节点,合法目标节点利用线性接收滤波系数处理接收信号,实现网络传输的保密性和传输速率最大化的目标。本发明降低了中继节点的能量消耗,提升了网络传输的保密速率。

Description

一种使用协同干扰的无线中继网络安全传输方法
技术领域
本发明涉及无线通信网络技术领域,特别是一种使用协同干扰的无线中继网络安全传输方法。
背景技术
由于无线通信终端的小型化,低功耗要求越来越高,无线通信网络朝着多节点、分布式的方向发展,利用节点之间的协作不仅能够提高无线资源的利用效率,而且可以增强信息的传输安全。中继节点按照协作方式可以分为协同转发节点和协同干扰节点,协同转发节点是指中继节点将接收到的信号直接转发给目标节点;协同干扰节点是指节点并不接收源节点发送的信号,只是提供干扰信号来降低窃听节点的接收性能,也就是通过引入协同干扰节点来提高网络的保密传输性能。
在无线中继网络中,信号的传输过程由源节点向中继节点发送信号和中继节点将接收到的信号转发给合法目标节点两个阶段组成,信号在两个阶段的传输过程中都有可能遭到窃听,增加了信号传输的安全风险。现有研究多为考虑如何增强第二阶段信号传输的安全性,但在实际应用中,当窃听节点位于中继节点的附近时,它能侦听到源节点及中继节点发出的信号,这种情况下需要兼顾两个传输阶段的安全性能。因此,现有方法不适于无线中继网络中两个传输阶段都需要进行干扰,以抑制窃听节点接收性能的安全传输场景。
发明内容
本发明的目的在于提供一种能够降低中继节点的能量消耗、提升网络传输的保密性和传输速率的无线中继网络安全传输方法。
实现本发明目的的技术解决方案为:一种使用协同干扰的无线中继网络安全传输方法,该方法基于的无线中继网络架构,包括1个配置有单根天线的源节点、1个配置有单根天线的合法目标节点、N个配置有单根天线的中继节点、1个配置有单根天线的协作干扰节点、1个配置有单根天线的窃听节点,其中N是1以上的自然数;设定在协同干扰的无线中继网络中,所有节点都采用半双工模式;源节点和合法目标节点之间没有直接通信链路,必须由中继节点转发信号,且中继节点采用放大转发协议;窃听节点能够侦听到源节点以及中继节点发出的信号;信号的传输过程由源节点向中继节点发送信号和中继节点将接收到的信号转发给合法目标节点两个阶段组成;
该方法包括以下步骤:
步骤1,源节点以广播形式向中继节点发送信号,协同干扰节点发送干扰信号,恶化窃听节点的接收性能;
步骤2,中继节点使用波束成形矩阵对接收矢量信号进行加权,然后进行转发,同时发送人工噪声,恶化窃听节点的接收性能;
步骤3,构建以中继节点发送有用信号的功率消耗最小化为目标函数、合法目标节点的最小均方误差约束及所有中继节点功率受限的约束条件下的安全传输问题模型;
步骤4,将复数域上的优化问题转换为实数域上的优化问题,通过引入变量进行优化问题重构,然后采用双层优化方法进行求解,并利用凸优化理论求解内外层优化问题,得出中继节点的波束成形矩阵和合法目标节点的线性接收滤波系数;
步骤5,中继节点将接收到的信号乘以相应的波束成形矩阵,转发给合法目标节点,合法目标节点利用线性接收滤波系数处理接收信号,实现网络传输的保密性和传输速率最大化的目标。
进一步地,步骤1中所述的源节点以广播形式向中继节点发送信号,协同干扰节点发送干扰信号,恶化窃听节点的接收性能,具体如下:
步骤1.1、中继节点接收的信号xr=(xr,1,…,xr,N)T为:
式中,源节点发送信号s归一化为 表示数学期望,|·|表示绝对值符号;Ps为源节点信号的发送功率,Pj为协同干扰信号的发送功率,z为协作干扰节点发送的干扰信号,并归一化为表示从源节点到所有中继节点的复信道增益,表示从协同干扰节点到所有中继节点的复信道增益,hsr、hjr中的每一个元素均为服从独立同分布的复高斯随机变量;表示中继节点接收噪声,是协方差矩阵为的零均值高斯加性白噪声矢量;其中,表示N×1维的复矩阵,IN为N×N的单位矩阵,(·)T为转置运算符;
步骤1.2、在源节点信号发送下,窃听节点的接收信号xe为:
式中,表示从源节点到窃听节点的信道增益,表示从协同干扰节点到窃听节点的信道增益,hse及hje中的每一个元素均为服从独立同分布的复高斯随机变量;表示窃听节点接收噪声,是方差为的零均值加性高斯白噪声。
进一步地,步骤2中所述中继节点使用波束成形矩阵对接收矢量信号进行加权,然后进行转发,同时发送人工噪声,恶化窃听节点的接收性能,具体如下:
步骤2.1、中继节点采用分布式波束成形技术,即在信号发送之前乘以波束成形矩阵对接收到的信号矢量xr使用波束成形矩阵Wb进行加权,同时发送人工噪声然后转发给合法的目标节点;
将中继节点发送的信号yr=(yr,1,…,yr,N)T表示为:
yr=Wbxr+nan
式中,每一个中继节点的功率约束为 表示人工噪声nan的发送功率,(·)H为共轭转置运算符;
设定每一个中继节点的最大发送功率为Pi,i=1,…,N,中继节点发送有用信号的功率消耗Pt为:
式中,Rsr=diag(|hsr,1|2,···,|hsr,N|2),Rjr=diag(|hjr,1|2,···,|hjr,N|2);
加入人工噪声后,合法目标节点的接收信号yd变为:
其中,表示从所有中继节点到合法目标节点的复信道增益,hrd中的每一个元素均为服从独立同分布的复高斯随机变量;表示合法目标节点接收噪声,是方差为的零均值加性高斯白噪声;
步骤2.2、合法目标节点采用一个线性接收滤波来处理接收到的信号yd,从而得到期望信号的一个估计值,其中,β为一个正的标量;
则合法目标节点获得的估计信号表示为:
步骤2.3、在人工噪声协同干扰下,窃听节点的接收信号ye为:
式中,表示从所有中继节点到窃听节点的信道增益,he中的每一个元素均为服从独立同分布的复高斯随机变量;表示窃听节点在协同干扰下的接收噪声,是方差为的零均值加性高斯白噪声;
为了防止人工噪声干扰合法目标节点的接收性能,中继节点产生的人工噪声nan必须位于合法信道hrd的零空间上,即满足因此得到:
nan=Πva
式中,Π是hrd的零空间的一组正交基且满足ΠΠH=IN,va是零均值方差为的独立同分布的高斯随机矢量;
步骤2.4、根据nan=Πva,合法目标节点的最小均方误差εd表示为:
式中,rh1=(hsr,1hrd,1,···,hsr,nhrd,N)T,rh2=(hjr,1hrd,1,···,hjr,nhrd,N)T,Rrd=diag(|hrd,1|2,···,|hrd,N|2),Re(·)表示复数的实部;
步骤2.5、综合步骤1.2和步骤2.3中的公式,窃听节点在两个阶段传输过程中的接收信号为:
ye=Hex+ne
其中,ye=(xe,ye)T,x=(s,z)T
步骤2.6、设定窃听节点已知中继节点的发送波束成形矩阵以及人工噪声协方差矩阵,则窃听节点的最小均方误差为:
式中,Ge,1表示Ge中的第一行元素。
进一步地,步骤3中所述构建以中继节点发送有用信号的功率消耗最小化为目标函数、合法目标节点的最小均方误差约束及所有中继节点功率受限的约束条件下的安全传输问题模型,具体如下:
为了防止协同干扰节点发射的干扰信号干扰合法目标节点,由源节点设计中继权重w使其在的零空间上,即其中是两个向量相乘后的数学表示式;
在满足合法目标节点的最小均方误差约束c及每个中继节点的功率约束Pi的条件下,以最小化中继节点发送有用信号的功率消耗为目标函数的优化问题模型为:
s.t.εd≤c
式中,[·]i,i表示矩阵第i行第i列的元素。
进一步地,步骤4中所述将复数域上的优化问题转换为实数域上的优化问题,通过引入变量进行优化问题重构,然后采用双层优化方法进行求解,并利用凸优化理论求解内外层优化问题,得出中继节点的波束成形矩阵和合法目标节点的线性接收滤波系数,具体如下:
步骤4.1、复变量w在实数域中定义为wre=(Re(w1),Im(w1),···,Re(wN),Im(wN))T,其中,Im(·)表示复数的虚部;
则wHAw在实数域中的表达式为:
步骤4.2、利用wHAw,将步骤3中的优化问题转换为实数域中的优化问题:
式中,表示步骤3中的优化目标函数根据步骤4.1中的定义进行转化,gc=(1,0),Gre是G在实数域的表示方式;Iw,i=diag(0,···,1,1,···,0),Iw,i表示第2i-1和2i个元素为1的对角矩阵;在实数域表示为
步骤4.3、定义的解为wre=Γv,其中,Γ为的零空间的投影矩阵,Γ的列构成了的零空间的一个正交基,Γ是2N×2(N-1)的矩阵,v是2(N-1)×1的矢量;
将wre=Γv代入步骤4.2中优化问题的目标函数及约束条件中,转换为:
步骤4.4、引进变量τ,将步骤4.3中的优化问题转换为:
G是一个对称的正定矩阵,因此,在实数域中,也是对称正定的,所以存在正交矩阵U使得其中,是一个对角矩阵,对角上的元素均为正值,UTU=I2(N-1);T在实数域中表示为Tre,Tre是一个正定的对角阵;
步骤4.5、将U代入到步骤4.4的优化问题中,转换为:
s.t.(Uv)TTTreΓUTUv≤τ
步骤4.6、利用将步骤4.5中的优化问题重新转换为:
s.t.(Uv)TTTreΓUTUv≤τ
步骤4.7、将步骤4.6中的最优化问题进一步等价转换为:
其中, ||·||F为Frobenius范数;
步骤4.8、合法目标节点最小均方误差的最小化问题为:
步骤4.9、求解步骤4.8中的优化问题的最优解:
步骤4.10、利用交替迭代优化算法求解步骤4.2中的双层优化问题,具体流程为:
①初始化求解精度η,Pt=Pt 0,β=β0
②开始迭代,设置迭代初始次数k=1;
固定βk-1,求解步骤4.7中的优化问题得到wk
固定wk,求解步骤4.8中的优化问题得到βk
③如果满足则迭代终止并输出;
否则,设置k=k+1,回到步骤②。
本发明与现有技术相比,其显著优点为:(1)在确保合法目标节点的最小均方误差及所有中继节点功率受限的同时,最小化了中继节点发送有用信号的功率消耗;(2)联合采用协同干扰与人工噪声干扰的安全传输方法,提高了网络传输的安全性;(3)降低了中继节点的能量消耗,提高了网络传输的保密性和传输速率。
附图说明
图1是本发明使用协同干扰的无线中继网络安全传输方法的流程示意图。
图2是本发明实施例中使用协同干扰的无线中继网络安全传输场景的示意图。
具体实施方式
结合图1,本发明使用协同干扰的无线中继网络安全传输方法,该方法基于的无线中继网络架构,包括1个配置有单根天线的源节点、1个配置有单根天线的合法目标节点、N个配置有单根天线的中继节点、1个配置有单根天线的协作干扰节点、1个配置有单根天线的窃听节点,其中N是1以上的自然数;设定在协同干扰的无线中继网络中,所有节点都采用半双工模式;源节点和合法目标节点之间没有直接通信链路,必须由中继节点转发信号,且中继节点采用放大转发协议;窃听节点可以侦听到源节点以及中继节点发出的信号;信号的传输过程由源节点向中继节点发送信号和中继节点将接收到的信号转发给合法目标节点两个阶段组成。
该方法包括以下步骤:
步骤1,源节点以广播形式向中继节点发送信号,由于源节点与合法目标节点之间没有直接链路,合法目标节点不能收到源节点发送信号,而窃听节点可以侦听到源节点发送信号;利用协同干扰节点发送干扰信号,恶化窃听节点的接收性能;具体如下:
步骤1.1、中继节点接收的信号xr=(xr,1,…,xr,N)T为:
式中,源节点发送信号s归一化为 表示数学期望,|·|表示绝对值符号;Ps为源节点信号的发送功率,Pj为协同干扰信号的发送功率,z为协作干扰节点发送的干扰信号,并归一化为表示从源节点到所有中继节点的复信道增益,表示从协同干扰节点到所有中继节点的复信道增益,hsr,hjr中的每一个元素均为服从独立同分布的复高斯随机变量;表示中继节点接收噪声,是协方差矩阵为的零均值高斯加性白噪声矢量。其中,表示N×1维的复矩阵,IN为N×N的单位矩阵,(·)T为转置运算符;
步骤1.2、在源节点信号发送下,窃听节点的接收信号xe为:
式中,表示从源节点到窃听节点的信道增益,表示从协同干扰节点到窃听节点的信道增益,hse及hje中的每一个元素均为服从独立同分布的复高斯随机变量;表示窃听节点接收噪声,是方差的零均值加性高斯白噪声。
步骤2,中继节点使用波束成形矩阵对接收矢量信号加权进行,然后进行转发,同时发送人工噪声,恶化窃听节点的接收性能,具体如下:
步骤2.1、N个中继节点对接收到的信号放大转发给合法的目标节点。在这一阶段,窃听节点也能够侦听到中继节点转发的信号。中继节点采用分布式波束成形技术,即在信号发送之前乘以发送波束成形矩阵对接收到的信号矢量xr使用波束成形矩阵Wb进行加权,同时发送人工噪声然后转发给合法的目标节点;
中继节点发送的信号yr=(yr,1,…,yr,N)T表示为:
yr=Wbxr+nan
式中,每一个中继节点的功率约束为 表示人工噪声nan的发送功率,(·)H为共轭转置运算符;
设定每一个中继节点的最大发送功率为Pi,i=1,…,N,中继节点发送有用信号的功率消耗Pt为:
式中,Rsr=diag(|hsr,1|2,···,|hsr,N|2),Rjr=diag(|hjr,1|2,···,|hjr,N|2)。
加入人工噪声后,合法目标节点的接收信号yd变为:
其中,表示从所有中继节点到合法目标节点的复信道增益,hrd中的每一个元素均为服从独立同分布的复高斯随机变量;表示合法目标节点接收噪声,是方差的零均值加性高斯白噪声。
步骤2.2、合法目标节点采用一个线性接收滤波来处理接收到的信号yd,从而得到期望信号的一个估计值,其中,β为一个正的标量;
则合法目标节点获得的估计信号表示为:
步骤2.3、在人工噪声协同干扰下,窃听节点的接收信号ye为:
式中,表示从所有中继节点到窃听节点的信道增益,he中的每一个元素均为服从独立同分布的复高斯随机变量;表示窃听节点在协同干扰下的接收噪声,是方差的零均值加性高斯白噪声。
由于人工噪声对合法目标节点的接收造成了干扰,因此必须进行相应处理。为了防止人工噪声干扰合法目标节点的接收性能,中继节点产生的人工噪声nan必须位于合法信道hrd的零空间上,即满足因此得到:
nan=Πva
式中,Π是hrd的零空间的一组正交基且满足ΠΠH=IN,va是零均值方差为的独立同分布的高斯随机矢量;
步骤2.4、根据nan=Πva,合法目标节点的最小均方误差εd表示为:
式中,rh1=(hsr,1hrd,1,···,hsr,nhrd,N)T,rh2=(hjr,1hrd,1,···,hjr,nhrd,N)T,Rrd=diag(|hrd,1|2,···,|hrd,N|2),Re(·)表示复数的实部;
步骤2.5、综合步骤1.2和步骤2.3中的公式,窃听节点在两个阶段传输过程中的接收信号为:
ye=Hex+ne
其中,ye=(xe,ye)T,x=(s,z)T
步骤2.6、设定窃听节点已知中继节点的发送波束成形矩阵以及人工噪声协方差矩阵,则窃听节点的最小均方误差为:
式中,Ge,1表示Ge中的第一行元素。
步骤3,构建以中继节点发送有用信号的功率消耗最小化为目标函数、合法目标节点的最小均方误差约束及所有中继节点功率受限的约束条件下的安全传输问题模型,具体如下:
中继节点消耗的总功率分为有用信号的发射功率和人工噪声的发射功率。在未知窃听者信道状态信息的情况下,为了最大程度的恶化窃听节点接收性能,在满足合法目标节点最小均方误差约束c和第i个中继节点功率约束Pi的条件下,最大化人工噪声的发射功率以达到干扰潜在窃听节点的目的,从而增强网络传输的安全性能。这个问题可以等价于在同样的约束条件下,最小化中继节点发射有用信号的功率。从合法目标节点的接收信号yd可以看到,协同干扰节点发送的干扰信号会干扰到合法目标节点,为了防止协同干扰节点发送的干扰信号干扰到合法目标节点,设计中继波束成形权重w,使其在的零空间上,即使得协同干扰节点发送的干扰信号经中继节点转发后,只会干扰窃听节点而不会干扰合法目标节点。
为了防止协同干扰节点发射的干扰信号干扰合法目标节点,由源节点设计中继权重w使其在的零空间上,即这使得协同干扰节点发送的干扰信号经中继节点转发后只会干扰潜在的窃听节点而不会干扰合法目标节点,然后通知合法目标节点,从而设计对应的最优接收滤波器。在满足合法目标节点的最小均方误差约束c及每个中继节点的功率约束Pi的条件下,以最小化中继节点发送有用信号的功率消耗为目标函数的优化问题模型为:
s.t.εd≤c
式中,[·]i,i表示矩阵第i行第i列的元素。
由源节点设计w,β,然后通知合法目标节点,从而设计对应的最优接收滤波器。
步骤4,将复数域上的优化问题转换为实数域上的优化问题,通过引入变量进行优化问题重构,然后采用双层优化方法进行求解,并利用凸优化理论求解内外层优化问题,得出中继节点的波束成形矩阵和合法目标节点的线性接收滤波系数。具体如下:
步骤4.1、复变量w在实数域中定义为wre=(Re(w1),Im(w1),···,Re(wN),Im(wN))T,其中,Im(·)表示复数的虚部;
wHAw在实数域中的表达式为:
步骤4.2、利用wHAw,将步骤3中的优化问题转换为实数域中的优化问题:
式中,表示步骤3中的优化目标函数根据步骤4.1中的定义进行转化,gc=(1,0),Gre是G在实数域的表示方式;Iw,i=diag(0,···,1,1,···,0),Iw,i表示第2i-1和2i个元素为1的对角矩阵;在实数域表示为
步骤4.3、定义的解为wre=Γv,其中,Γ为的零空间的投影矩阵,Γ的列构成了的零空间的一个正交基,Γ是2N×2(N-1)的矩阵,v是2(N-1)×1的矢量;
将wre=Γv代入步骤4.2中优化问题的目标函数及约束条件中,转换为:
步骤4.4、引进变量τ,将步骤4.3中的优化问题转换为:
G是一个对称的正定矩阵,因此,在实数域中,也是对称正定的,所以存在正交矩阵U使得其中,是一个对角矩阵,对角上的元素均为正值,UTU=I2(N-1);T在实数域中表示为Tre,Tre是一个正定的对角阵;
步骤4.5、将U代入到步骤4.4的优化问题中,转换为:
s.t.(Uv)TTTreΓUTUv≤τ
步骤4.6、利用将步骤4.5中的优化问题重新转换为:
s.t.(Uv)TTTreΓUTUv≤τ
步骤4.7、为了便于求解优化问题,将步骤4.6中的最优化问题进一步等价转换为:
其中, ||·||F为Frobenius范数;
由上述优化问题转换可以看出,步骤4.7中的优化问题等价于步骤4.2中的优化问题,这里采用双层优化方法求解步骤4.7中的优化问题,首先,在固定的β下,去求解最优的分布式波束成形权重w;然后,固定得到的w,求解最优的β,即固定其中一些变量同时对其它变量进行求解;
步骤4.8、从步骤4.7中的优化问题可以看出,在固定β时,步骤4.7中的优化问题变成一个二阶锥规划问题,归属于凸规划问题,使用内点法得到最优解;另外,当w固定时,通过最小化合法目标节点最小均方误差来获得β,合法目标节点最小均方误差的最小化问题为:
步骤4.9、步骤4.8中的优化问题是一个凸规划问题,可以直接求解其最优解为:
步骤4.10、利用交替迭代优化算法求解步骤4.2中的双层优化问题,具体流程为:
步骤4.10.1、初始化求解精度η,Pt=Pt 0,β=β0
步骤4.10.2、开始迭代,设置迭代初始次数k=1;
固定βk-1,求解步骤4.7中的优化问题得到wk
固定wk,求解步骤4.8中的优化问题得到βk
步骤4.10.3、如果满足则迭代终止并输出;
否则,设置k=k+1,回到步骤4.10.2。
步骤5,中继节点将接收到的信号乘以相应的波束成形矩阵,转发给合法目标节点,合法目标节点利用线性接收滤波系数处理接收信号,实现网络传输的保密性和传输速率最大化的目标。
下面结合附图及具体实施例对本发明作进一步详细说明。
实施例
结合图2所示的一种使用协同干扰的无线中继网络安全传输场景示意图,对本发明作进一步详细说明。该场景包括1个配置有单根天线的源节点S、1个配置有单根天线的合法目标节点D、N个配置有单根天线的中继节点{R1,…,RN}、1个配置有单根天线的协作干扰节点J、1个配置有单根天线的窃听节点E,其中N是1以上的自然数;设定在协同干扰的无线中继网络中,所有节点都采用半双工模式;源节点S和合法目标节点D之间没有直接通信链路,必须由中继节点转发信号,且中继节点采用放大转发协议;窃听节点E可以侦听到源节点S以及中继节点发出的信号;信号的传输过程由源节点向中继节点发送信号和中继节点将接收到的信号转发给合法目标节点两个阶段组成:第一传输节点,源节点S向中继节点发送信号,协同干扰节点J发送干扰信号以恶化窃听节点E的接收性能;第二传输阶段,N个中继节点采用分布式波束成形技术将接收信号转发给合法目标节点D,同时发送人工噪声干扰窃听节点E。
一种使用协同干扰的无线中继网络安全传输方法,包括以下步骤:
步骤1,源节点以广播形式向中继节点发送信号,协同干扰节点发送干扰信号,恶化窃听节点的接收性能,具体如下:
步骤1.1、第一传输阶段,源节点S以广播形式向中继节点发送信号,由于源节点S与合法目标节点D之间没有直接链路,合法目标节点D不能收到源节点S发送信号,而窃听节点E可以侦听到源节点S发送信号;利用协同干扰节点J发送干扰信号,恶化窃听节点E的接收性能;
中继节点接收的信号xr=(xr,1,…,xr,N)T为:
式中,源节点发送信号s归一化为 表示数学期望,|·|表示绝对值符号;Ps为源节点信号的发送功率,Pj为协同干扰信号的发送功率,z为协作干扰节点J在第一传输阶段发送的干扰信号,并归一化为表示从源节点S到所有中继节点的复信道增益,表示从协同干扰节点J到所有中继节点的复信道增益,hsr,hjr中的每一个元素均为服从独立同分布的复高斯随机变量;表示中继节点接收噪声,是协方差矩阵为的零均值高斯加性白噪声矢量。其中,表示N×1维的复矩阵,IN为N×N的单位矩阵,(·)T为转置运算符;
步骤1.2、在源节点信号发送下,窃听节点E的接收信号xe为:
式中,表示从源节点S到窃听节点E的信道增益,表示从协同干扰节点J到窃听节点E的信道增益,hse及hje中的每一个元素均为服从独立同分布的复高斯随机变量;表示窃听节点接收噪声,是方差的零均值加性高斯白噪声。
步骤2,第二传输阶段,中继节点使用波束成形矩阵对接收矢量信号进行加权,然后进行转发,同时发送人工噪声,恶化窃听节点的接收性能,具体如下:
步骤2.1、第二传输阶段,N个中继节点对接收到的信号放大转发给合法的目标节点;在这一阶段,窃听节点E也能够侦听到中继节点转发的信号;中继节点采用分布式波束成形技术,即在信号发送之前乘以波束成形矩阵对接收到的信号矢量xr使用波束成形矩阵Wb进行加权,同时发送人工噪声然后转发给合法的目标节点;
中继节点发送的信号yr=(yr,1,…,yr,N)T表示为:
yr=Wbxr+nan
式中,每一个中继节点的功率约束为 表示人工噪声nan的发送功率,(·)H为共轭转置运算符;
设定每一个中继节点的最大发送功率为Pi,i=1,…,N,中继节点发送有用信号的功率消耗Pt为:
式中,Rsr=diag(|hsr,1|2,···,|hsr,N|2),Rjr=diag(|hjr,1|2,···,|hjr,N|2)。
加入人工噪声后,合法目标节点D的接收信号yd变为:
其中,表示从所有中继节点到合法目标节点D的复信道增益,hrd中的每一个元素均为服从独立同分布的复高斯随机变量;表示合法目标节点接收噪声,是方差的零均值加性高斯白噪声。
步骤2.2、合法目标节点采用一个线性接收滤波来处理接收到的信号yd,从而得到期望信号的一个估计值,其中,β为一个正的标量;
则合法目标节点获得的估计信号表示为:
步骤2.3、在人工噪声协同干扰下,窃听节点E的接收信号ye为:
式中,表示从所有中继节点到窃听节点E的信道增益,he中的每一个元素均为服从独立同分布的复高斯随机变量;表示窃听节点在协同干扰下的接收噪声,是方差的零均值加性高斯白噪声。
可以看出,人工噪声对合法目标节点D的接收造成了干扰,因此必须进行相应处理;为了防止人工噪声干扰合法目标节点D的接收性能,中继节点产生的人工噪声nan必须位于合法信道hrd的零空间上,即满足因此得到:
nan=Πva
式中,Π是hrd的零空间的一组正交基且满足ΠΠH=IN,va是零均值方差为的独立同分布的高斯随机矢量;
步骤2.4、根据nan=Πva,合法目标节点的最小均方误差εd表示为:
式中,rh1=(hsr,1hrd,1,···,hsr,nhrd,N)T,rh2=(hjr,1hrd,1,···,hjr,nhrd,N)T,Rrd=diag(|hrd,1|2,···,|hrd,N|2),Re(·)表示复数的实部;
步骤2.5、窃听节点E在两个阶段传输过程中的接收信号为:
ye=Hex+ne
其中,ye=(xe,ye)T,x=(s,z)T
步骤2.6、设定窃听节点E已知中继节点的发送波束成形矩阵以及人工噪声协方差矩阵,则窃听节点E的最小均方误差为:
式中,Ge,1表示Ge中的第一行元素。
步骤3,构建以中继节点发送有用信号的功率消耗最小化为目标函数、合法目标节点D的最小均方误差约束及所有中继节点功率受限的约束条件下的安全传输问题模型,具体如下:
中继节点消耗的总功率分为有用信号的发射功率和人工噪声的发射功率。在未知窃听者信道状态信息的情况下,为了最大程度的恶化窃听节点E接收性能,在满足合法目标节点D最小均方误差约束c和第i个中继节点功率约束Pi的条件下,最大化人工噪声的发射功率以达到干扰潜在窃听节点E的目的,从而增强网络传输的安全性能。这个问题可以等价于在同样的约束条件下,最小化中继节点发射有用信号的功率。从合法目标节点D的接收信号yd可以看到,协同干扰节点发送的干扰信号会干扰到合法目标节点,为了防止协同干扰节点J的发送的干扰信号干扰到合法目标节点D,设计中继波束成形权重w,使其在的零空间上,即使得协同干扰节点J发送的干扰信号经中继节点转发后只会干扰窃听节点E而不会干扰合法目标节点D。
为了防止协同干扰节点发射的干扰信号干扰合法目标节点,由源节点设计中继权重w使其在的零空间上,即这使得协同干扰节点发送的干扰信号经中继节点转发后只会干扰潜在的窃听节点而不会干扰合法目标节点,然后通知合法目标节点,从而设计对应的最优接收滤波器。在满足合法目标节点的最小均方误差约束c及每个中继节点的功率约束Pi的条件下,以最小化中继节点发送有用信号的功率消耗为目标函数的优化问题模型为:
s.t.εd≤c
式中,[·]i,i表示矩阵第i行第i列的元素。
由源节点设计w,β,然后通知合法目标节点D,从而设计对应的最优接收滤波器。
步骤4,将复数域上的优化问题转换为实数域上的优化问题,通过引入变量进行优化问题重构,然后采用双层优化方法进行求解,并利用凸优化理论求解内外层优化问题,得出中继节点的波束成形矩阵和合法目标节点D的线性接收滤波系数,具体如下:
步骤4.1、复变量w在实数域中定义为wre=(Re(w1),Im(w1),···,Re(wN),Im(wN))T,其中,Im(·)表示复数的虚部。wHAw在实数域中的表达式为:
步骤4.2、利用wHAw,将步骤3中的优化问题转换为实数域中的优化问题:
式中,表示步骤3中的优化目标函数根据步骤4.1中的定义进行转化,gc=(1,0),Gre是G在实数域的表示方式;Iw,i=diag(0,···,1,1,···,0),Iw,i表示第2i-1和2i个元素为1的对角矩阵;在实数域表示为
步骤4.3、定义的解为wre=Γv,其中,Γ为的零空间的投影矩阵,Γ的列构成了的零空间的一个正交基,Γ是2N×2(N-1)的矩阵,v是2(N-1)×1的矢量;
将wre=Γv代入步骤②中优化问题的目标函数及约束条件中,转换为:
步骤4.4、引进变量τ,将步骤4.3中的优化问题转换为:
G是一个对称的正定矩阵,因此,在实数域中,也是对称正定的,所以存在正交矩阵U使得其中,是一个对角矩阵,对角上的元素均为正值,UTU=I2(N-1);T在实数域中表示为Tre,Tre是一个正定的对角阵;
步骤4.5、将U引入到步骤4.4的优化问题中,转换为:
s.t.(Uv)TTTreΓUTUv≤τ
步骤4.6、利用将步骤4.5中的优化问题重新转换为:
s.t.(Uv)TTTreΓUTUv≤τ
步骤4.7、为了便于求解优化问题,将步骤4.6中的最优化问题进一步等价转换为:
其中, ||·||F为Frobenius范数;
由上述优化问题转换可以看出,步骤4.7中的优化问题等价于步骤4.2中的优化问题,这里采用双层优化方法求解步骤4.7中的优化问题,首先,在固定的β下,去求解最优的分布式波束成形权重w;然后,固定得到的w,求解最优的β,即固定其中一些变量同时对其它变量进行求解;
步骤4.8、从步骤4.7中的优化问题可以看出,在固定β时,步骤4.7中的优化问题变成一个二阶锥规划问题,归属于凸规划问题,使用内点法得到最优解。另外,当w固定时,通过最小化合法目标节点D最小均方误差来获得β,合法目标节点D最小均方误差的最小化问题为:
步骤4.9、步骤4.8中的优化问题是一个凸规划问题,可以直接求解其最优解为:
步骤4.10、利用交替迭代优化算法求解步骤4.2中的双层优化问题。
步骤5,中继节点将接收到的信号乘以相应的波束成形矩阵,转发给合法目标节点D,合法目标节点D利用线性接收滤波系数处理接收信号,实现网络传输的保密性和传输速率最大化的目标。
综上所述,本发明使用协同干扰的无线中继网络安全传输方法,在确保合法目标节点的最小均方误差及所有中继节点功率受限的同时,最小化了中继节点发送有用信号的功率消耗;联合采用协同干扰与人工噪声干扰的安全传输方法,提高了网络传输的安全性;降低了中继节点的能量消耗,提高了网络传输的保密性和传输速率。

Claims (5)

1.一种使用协同干扰的无线中继网络安全传输方法,其特征在于,该方法基于的无线中继网络架构,包括1个配置有单根天线的源节点、1个配置有单根天线的合法目标节点、N个配置有单根天线的中继节点、1个配置有单根天线的协作干扰节点、1个配置有单根天线的窃听节点,其中N是1以上的自然数;设定在协同干扰的无线中继网络中,所有节点都采用半双工模式;源节点和合法目标节点之间没有直接通信链路,必须由中继节点转发信号,且中继节点采用放大转发协议;窃听节点能够侦听到源节点以及中继节点发出的信号;信号的传输过程由源节点向中继节点发送信号和中继节点将接收到的信号转发给合法目标节点两个阶段组成;
该方法包括以下步骤:
步骤1,源节点以广播形式向中继节点发送信号,协同干扰节点发送干扰信号,恶化窃听节点的接收性能;
步骤2,中继节点使用波束成形矩阵对接收矢量信号进行加权,然后进行转发,同时发送人工噪声,恶化窃听节点的接收性能;
步骤3,构建以中继节点发送有用信号的功率消耗最小化为目标函数、合法目标节点的最小均方误差约束及所有中继节点功率受限的约束条件下的安全传输问题模型;
步骤4,将复数域上的优化问题转换为实数域上的优化问题,通过引入变量进行优化问题重构,然后采用双层优化方法进行求解,并利用凸优化理论求解内外层优化问题,得出中继节点的波束成形矩阵和合法目标节点的线性接收滤波系数;
步骤5,中继节点将接收到的信号乘以相应的波束成形矩阵,转发给合法目标节点,合法目标节点利用线性接收滤波系数处理接收信号,实现网络传输的保密性和传输速率最大化的目标。
2.根据权利要求1所述的使用协同干扰的无线中继网络安全传输方法,其特征在于,步骤1中所述的源节点以广播形式向中继节点发送信号,协同干扰节点发送干扰信号,恶化窃听节点的接收性能,具体如下:
步骤1.1、中继节点接收的信号xr=(xr,1,…,xr,N)T为:
式中,源节点发送信号s归一化为 表示数学期望,|·|表示绝对值符号;Ps为源节点信号的发送功率,Pj为协同干扰信号的发送功率,z为协作干扰节点发送的干扰信号,并归一化为 表示从源节点到所有中继节点的复信道增益,表示从协同干扰节点到所有中继节点的复信道增益,hsr、hjr中的每一个元素均为服从独立同分布的复高斯随机变量;表示中继节点接收噪声,是协方差矩阵为的零均值高斯加性白噪声矢量;其中,表示N×1维的复矩阵,IN为N×N的单位矩阵,(·)T为转置运算符;
步骤1.2、在源节点信号发送下,窃听节点的接收信号xe为:
式中,表示从源节点到窃听节点的信道增益,表示从协同干扰节点到窃听节点的信道增益,hse及hje中的每一个元素均为服从独立同分布的复高斯随机变量;表示窃听节点接收噪声,是方差为的零均值加性高斯白噪声。
3.根据权利要求2所述的使用协同干扰的无线中继网络安全传输方法,其特征在于,步骤2中所述中继节点使用波束成形矩阵对接收矢量信号进行加权,然后进行转发,同时发送人工噪声,恶化窃听节点的接收性能,具体如下:
步骤2.1、中继节点采用分布式波束成形技术,即在信号发送之前乘以波束成形矩阵对接收到的信号矢量xr使用波束成形矩阵Wb进行加权,同时发送人工噪声然后转发给合法的目标节点;
将中继节点发送的信号yr=(yr,1,…,yr,N)T表示为:
yr=Wbxr+nan
式中,每一个中继节点的功率约束为 表示人工噪声nan的发送功率,(·)H为共轭转置运算符;
设定每一个中继节点的最大发送功率为Pi,i=1,…,N,中继节点发送有用信号的功率消耗Pt为:
式中,Rsr=diag(|hsr,1|2,···,|hsr,N|2),Rjr=diag(|hjr,1|2,···,|hjr,N|2);
加入人工噪声后,合法目标节点的接收信号yd变为:
其中,表示从所有中继节点到合法目标节点的复信道增益,hrd中的每一个元素均为服从独立同分布的复高斯随机变量;表示合法目标节点接收噪声,是方差为的零均值加性高斯白噪声;
步骤2.2、合法目标节点采用一个线性接收滤波来处理接收到的信号yd,从而得到期望信号的一个估计值,其中,β为一个正的标量;
则合法目标节点获得的估计信号表示为:
步骤2.3、在人工噪声协同干扰下,窃听节点的接收信号ye为:
式中,表示从所有中继节点到窃听节点的信道增益,he中的每一个元素均为服从独立同分布的复高斯随机变量;表示窃听节点在协同干扰下的接收噪声,是方差为的零均值加性高斯白噪声;
为了防止人工噪声干扰合法目标节点的接收性能,中继节点产生的人工噪声nan必须位于合法信道hrd的零空间上,即满足因此得到:
nan=Πva
式中,Π是hrd的零空间的一组正交基且满足ΠΠH=IN,va是零均值方差为的独立同分布的高斯随机矢量;
步骤2.4、根据nan=Πva,合法目标节点的最小均方误差εd表示为:
式中,rh1=(hsr,1hrd,1,···,hsr,nhrd,N)T,rh2=(hjr,1hrd,1,···,hjr,nhrd,N)T,Rrd=diag(|hrd,1|2,···,|hrd,N|2),Re(·)表示复数的实部;
步骤2.5、综合步骤1.2和步骤2.3中的公式,窃听节点在两个阶段传输过程中的接收信号为:
ye=Hex+ne
其中,ye=(xe,ye)T,x=(s,z)T
步骤2.6、设定窃听节点已知中继节点的发送波束成形矩阵以及人工噪声协方差矩阵,则窃听节点的最小均方误差为:
式中,Ge,1表示Ge中的第一行元素。
4.根据权利要求3所述的使用协同干扰的无线中继网络安全传输方法,其特征在于,步骤3中所述构建以中继节点发送有用信号的功率消耗最小化为目标函数、合法目标节点的最小均方误差约束及所有中继节点功率受限的约束条件下的安全传输问题模型,具体如下:
为了防止协同干扰节点发射的干扰信号干扰合法目标节点,由源节点设计中继权重w使其在的零空间上,即其中是两个向量相乘后的数学表示式;
在满足合法目标节点的最小均方误差约束c及每个中继节点的功率约束Pi的条件下,以最小化中继节点发送有用信号的功率消耗为目标函数的优化问题模型为:
s.t.εd≤c
式中,[·]i,i表示矩阵第i行第i列的元素。
5.根据权利要求4所述的使用协同干扰的无线中继网络安全传输方法,其特征在于,步骤4中所述将复数域上的优化问题转换为实数域上的优化问题,通过引入变量进行优化问题重构,然后采用双层优化方法进行求解,并利用凸优化理论求解内外层优化问题,得出中继节点的波束成形矩阵和合法目标节点的线性接收滤波系数,具体如下:
步骤4.1、复变量w在实数域中定义为wre=(Re(w1),Im(w1),···,Re(wN),Im(wN))T,其中,Im(·)表示复数的虚部;
则wHAw在实数域中的表达式为:
步骤4.2、利用wHAw,将步骤3中的优化问题转换为实数域中的优化问题:
式中,表示步骤3中的优化目标函数根据步骤4.1中的定义进行转化,gc=(1,0),Gre是G在实数域的表示方式;Iw,i=diag(0,···,1,1,···,0),Iw,i表示第2i-1和2i个元素为1的对角矩阵;在实数域表示为
步骤4.3、定义的解为wre=Γv,其中,Γ为的零空间的投影矩阵,Γ的列构成了的零空间的一个正交基,Γ是2N×2(N-1)的矩阵,v是2(N-1)×1的矢量;
将wre=Γv代入步骤4.2中优化问题的目标函数及约束条件中,转换为:
步骤4.4、引进变量τ,将步骤4.3中的优化问题转换为:
s.t.vTΓTTreΓv≤τ
G是一个对称的正定矩阵,因此,在实数域中,也是对称正定的,所以存在正交矩阵U使得其中,是一个对角矩阵,对角上的元素均为正值,UTU=I2(N-1);T在实数域中表示为Tre,Tre是一个正定的对角阵;
步骤4.5、将U代入到步骤4.4的优化问题中,转换为:
s.t.(Uv)TTTreΓUTUv≤τ
步骤4.6、利用将步骤4.5中的优化问题重新转换为:
s.t.(Uv)TTTreΓUTUv≤τ
步骤4.7、将步骤4.6中的最优化问题进一步等价转换为:
其中,
为Frobenius范数;
步骤4.8、合法目标节点最小均方误差的最小化问题为:
步骤4.9、求解步骤4.8中的优化问题的最优解:
步骤4.10、利用交替迭代优化算法求解步骤4.2中的双层优化问题,具体流程为:
①初始化求解精度η,Pt=Pt 0,β=β0
②开始迭代,设置迭代初始次数k=1;
固定βk-1,求解步骤4.7中的优化问题得到wk
固定wk,求解步骤4.8中的优化问题得到βk
③如果满足|Pt k-Pt k-1|≤η,则迭代终止并输出;
否则,设置k=k+1,回到步骤②。
CN201811508885.0A 2018-12-11 2018-12-11 一种使用协同干扰的无线中继网络安全传输方法 Active CN109495881B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811508885.0A CN109495881B (zh) 2018-12-11 2018-12-11 一种使用协同干扰的无线中继网络安全传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811508885.0A CN109495881B (zh) 2018-12-11 2018-12-11 一种使用协同干扰的无线中继网络安全传输方法

Publications (2)

Publication Number Publication Date
CN109495881A true CN109495881A (zh) 2019-03-19
CN109495881B CN109495881B (zh) 2022-04-01

Family

ID=65698357

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811508885.0A Active CN109495881B (zh) 2018-12-11 2018-12-11 一种使用协同干扰的无线中继网络安全传输方法

Country Status (1)

Country Link
CN (1) CN109495881B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110113085A (zh) * 2019-05-23 2019-08-09 中国人民解放军战略支援部队信息工程大学 一种基于协方差矩阵重构的波束形成方法及系统
CN110912596A (zh) * 2019-10-25 2020-03-24 南京理工大学 基于精准干扰与精准通信一体化系统的波束成形方法
CN111148254A (zh) * 2019-12-31 2020-05-12 中国人民解放军军事科学院国防科技创新研究院 一种基于补偿机制的合作抗干扰分层博弈模型及方法
CN112448739A (zh) * 2019-09-05 2021-03-05 南京理工大学 基于自维持干扰协作的集中式安全波束成形方法
CN112566108A (zh) * 2020-11-26 2021-03-26 厦门大学 一种类新冠病毒潜伏期的水声通信网络数据保密传输方法
CN112910534A (zh) * 2021-01-18 2021-06-04 广州大学 基于数据驱动的中继选择方法、系统、装置及介质
CN113037346A (zh) * 2021-03-12 2021-06-25 重庆邮电大学 Irs与人工噪声辅助的mimo系统物理层安全设计方法
CN113422628A (zh) * 2020-12-24 2021-09-21 西北工业大学 基于可重构智能表面和主动干扰的安全传输方法及终端系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104540124A (zh) * 2014-12-19 2015-04-22 山东大学 一种已知窃听端信道信息的多中继物理层安全方法
KR20160080039A (ko) * 2014-12-29 2016-07-07 한국전자통신연구원 무선통신시스템에서 간섭원의 영향을 고려하여 협력 릴레이를 위한 빔포밍 방법
CN106131823A (zh) * 2016-06-06 2016-11-16 西安交通大学 窃听用户随机分布场景中基于物理层安全的中继传输方法
CN107248908A (zh) * 2017-05-04 2017-10-13 桂林电子科技大学 一种基于中继选择的认知中继网络中混合双工传输方法
CN108631825A (zh) * 2018-05-18 2018-10-09 郑州大学 增强双向af中继协作无线通信系统物理层安全传输方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104540124A (zh) * 2014-12-19 2015-04-22 山东大学 一种已知窃听端信道信息的多中继物理层安全方法
KR20160080039A (ko) * 2014-12-29 2016-07-07 한국전자통신연구원 무선통신시스템에서 간섭원의 영향을 고려하여 협력 릴레이를 위한 빔포밍 방법
CN106131823A (zh) * 2016-06-06 2016-11-16 西安交通大学 窃听用户随机分布场景中基于物理层安全的中继传输方法
CN107248908A (zh) * 2017-05-04 2017-10-13 桂林电子科技大学 一种基于中继选择的认知中继网络中混合双工传输方法
CN108631825A (zh) * 2018-05-18 2018-10-09 郑州大学 增强双向af中继协作无线通信系统物理层安全传输方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
LI MU ET AL.: "Security Analysis of Overlay Cognitive Wireless Networks with an Untrusted Secondary User", 《ICSPCC 2018》 *
屈云国: "中继通信系统中基于协作干扰的物理层安全技术研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110113085B (zh) * 2019-05-23 2020-07-28 中国人民解放军战略支援部队信息工程大学 一种基于协方差矩阵重构的波束形成方法及系统
CN110113085A (zh) * 2019-05-23 2019-08-09 中国人民解放军战略支援部队信息工程大学 一种基于协方差矩阵重构的波束形成方法及系统
CN112448739A (zh) * 2019-09-05 2021-03-05 南京理工大学 基于自维持干扰协作的集中式安全波束成形方法
CN110912596B (zh) * 2019-10-25 2022-09-06 南京理工大学 基于精准干扰与精准通信一体化系统的波束成形方法
CN110912596A (zh) * 2019-10-25 2020-03-24 南京理工大学 基于精准干扰与精准通信一体化系统的波束成形方法
CN111148254A (zh) * 2019-12-31 2020-05-12 中国人民解放军军事科学院国防科技创新研究院 一种基于补偿机制的合作抗干扰分层博弈模型及方法
CN111148254B (zh) * 2019-12-31 2023-04-07 中国人民解放军军事科学院国防科技创新研究院 一种基于补偿机制的合作抗干扰分层博弈模型及方法
CN112566108A (zh) * 2020-11-26 2021-03-26 厦门大学 一种类新冠病毒潜伏期的水声通信网络数据保密传输方法
CN113422628A (zh) * 2020-12-24 2021-09-21 西北工业大学 基于可重构智能表面和主动干扰的安全传输方法及终端系统
CN113422628B (zh) * 2020-12-24 2023-02-03 西北工业大学 基于可重构智能表面和主动干扰的安全传输方法及终端系统
CN112910534A (zh) * 2021-01-18 2021-06-04 广州大学 基于数据驱动的中继选择方法、系统、装置及介质
CN112910534B (zh) * 2021-01-18 2022-07-05 广州大学 基于数据驱动的中继选择方法、系统、装置及介质
CN113037346A (zh) * 2021-03-12 2021-06-25 重庆邮电大学 Irs与人工噪声辅助的mimo系统物理层安全设计方法
CN113037346B (zh) * 2021-03-12 2023-07-18 重庆邮电大学 Irs与人工噪声辅助的mimo系统物理层安全设计方法

Also Published As

Publication number Publication date
CN109495881B (zh) 2022-04-01

Similar Documents

Publication Publication Date Title
CN109495881A (zh) 一种使用协同干扰的无线中继网络安全传输方法
Hu et al. Reconfigurable intelligent surface aided mobile edge computing: From optimization-based to location-only learning-based solutions
Zhou et al. Stochastic learning-based robust beamforming design for RIS-aided millimeter-wave systems in the presence of random blockages
CN113726383B (zh) 一种智能反射面辅助的无线通信系统
Ding et al. Asymptotic studies for the impact of antenna selection on secure two-way relaying communications with artificial noise
CN109743729A (zh) 一种无线携能协作系统的保密传输方法
Weinberger et al. Synergistic benefits in IRS-and RS-enabled C-RAN with energy-efficient clustering
CN110365388B (zh) 一种低复杂度毫米波多播波束成形方法
CN112822703B (zh) 智能反射面辅助的非正交多址接入系统性能增益优化方法
Ye et al. On the capacity of reconfigurable intelligent surface assisted MIMO symbiotic communications
Zhu et al. Multi-UAV aided millimeter-wave networks: Positioning, clustering, and beamforming
CN116170102A (zh) 一种可重构的多功能智能超表面及其应用
Nguyen et al. Achievable rate analysis of two-hop interference channel with coordinated IRS relay
Guo et al. Joint beamforming and power allocation for RIS aided full-duplex integrated sensing and uplink communication system
Abbas et al. Millimeter wave communications over relay networks
Zheng et al. Zero-energy device networks with wireless-powered RISs
Shen et al. Robust beamforming design for IRS-aided secure communication systems under complete imperfect CSI
Van et al. Intelligence reflecting surface-aided integrated data and energy networking coexisting D2D communications
Li et al. A special class of fractional QCQP and its applications on cognitive collaborative beamforming
Zhang et al. Robust Secure Transmission for IRS-Aided NOMA Networks with Hybrid Beamforming
Abbas et al. Hybrid beamformers design for MIMO relay networks in millimeter wave
Sheemar et al. Intelligent reflecting surfaces assisted millimeter wave MIMO full duplex systems
Zhang et al. Near-field wideband secure communications: An analog beamfocusing approach
Zhao et al. A framework of hybrid transceiver Optimizations with eigenvalue constraints for multi-hop networks
Singh et al. A NOMA-enabled hybrid RIS-UAV-aided full-duplex communication system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant