CN109548011A - 一种数据安全分流传输方法 - Google Patents
一种数据安全分流传输方法 Download PDFInfo
- Publication number
- CN109548011A CN109548011A CN201811598145.0A CN201811598145A CN109548011A CN 109548011 A CN109548011 A CN 109548011A CN 201811598145 A CN201811598145 A CN 201811598145A CN 109548011 A CN109548011 A CN 109548011A
- Authority
- CN
- China
- Prior art keywords
- tpm
- sub
- power
- steps
- safety
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/02—Power saving arrangements
- H04W52/0203—Power saving arrangements in the radio access network or backbone network of wireless communication networks
- H04W52/0206—Power saving arrangements in the radio access network or backbone network of wireless communication networks in access points, e.g. base stations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/04—Wireless resource allocation
- H04W72/044—Wireless resource allocation based on the type of the allocated resource
- H04W72/0453—Resources in frequency domain, e.g. a carrier in FDMA
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/04—Wireless resource allocation
- H04W72/044—Wireless resource allocation based on the type of the allocated resource
- H04W72/0473—Wireless resource allocation based on the type of the allocated resource the resource being transmission power
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Transmitters (AREA)
Abstract
一种数据安全分流传输方法,包括以下步骤:(1)在无线网络中,以一个智能设备SD的角度来看,一部分数据传输到基站BS,还有一部分分流到低功率无线接入节点AP,但同时也存在着被一个隐藏的窃听者窃听数据的这种情况,在保证数据传输需求和安全溢出限制的情况下最小化系统总功率消耗的优化问题描述为一个非凸性优化问题;(2)将问题TPM垂直分解为两层优化问题;(3)根据底层问题,提出了单调性优化的功率控制方法,优化了SD的传输功率;(4)针对顶层问题,进一步节能优化系统总消耗的功率;(5)通过底层问题与顶层问题的交互迭代,最终解决问题TPM。本发明具有较高的安全性和可靠性。
Description
技术领域
本发明属于无线网络领域,涉及一种数据安全分流传输方法。
背景技术
智能设备的大量增长,对未来物联网(IoT)系统带来巨大的挑战。现如今,在向着5G/LTE技术发展着过程中,蜂窝网络已经能为大量智能设备提供巨大的吞吐量和可靠的连接性能。在无线网络系统中,一些为实现数据分流工作在非授权频段中低功率无线接入节点,很容易被恶意窃听从而导致安全溢出问题。
发明内容
为了克服已有无线网络的容易被恶意窃听从而导致安全溢出问题、安全性和可靠性较低的不足,本发明提供了一种减少被恶意窃听从而导致安全溢出问题、安全性和可靠性较高的数据安全分流传输方法。
本发明解决其技术问题所采用的技术方案是:
一种数据安全分流传输方法,所述方法包括以下步骤:
(1)在无线网络中,以一个智能设备SD(Smart Device)的角度来看,一部分数据传输到基站BS,还有一部分分流到低功率无线接入节点AP,但同时也存在着被一个隐藏的窃听者窃听数据的这种情况,在保证数据传输需求和安全溢出限制的情况下最小化系统总功率消耗的优化问题描述为如下所示的非凸性优化TPM问题,TPM指的是Total powerminimization:
(TPM)minpall=piA+piB
subject to:Pout,i(riA,piA)≤εi (1-1)
riB+(1-Pout,i(riA,piA))riA=Ri (1-2)
riA≥0 (1-5)
riB≥0 (1-6)
variables:(riB,piB)and(riA,piA)
在TPM问题中,pall代表SD消耗的总功率,piA代表SD到AP的传输功率,piB代表SD到BS的传输功率,riA,riB分别代表SD到AP的吞吐量和SD到BS的吞吐量,Pout,i(riA,piA)代表溢出概率,是关于变量riA,piA的函数。
问题中的各个变量说明如下:
wA:AP信道带宽/MHz;
riA:SD到AP的吞吐量/Mbps;
riB:SD到BS的吞吐量/Mbps;
piA:SD到AP的传输功率/W;
piB:SD到BS的传输功率/W;
n0:SD信道噪声功率/W;
Ri:SD需求的安全吞吐量/Mbps;
εi:最大溢出概率需求;
γiA:SD到AP的信噪比;
γiE:SD到窃听者的信噪比;
giA:SD到AP的信道功率增益;
giE:SD到窃听者的信道功率增益;
giB:SD到BS的信道功率增益;
到AP的平均信道增益;
到窃听者的信道功率增益;
到AP的最大传输功率/W;
到BS的最大传输功率/W;
在TPM问题中,从SD的角度出发,在满足其到AP和BS安全传输的要求同时,要实现其传输功率最小化就必须考虑安全溢出的问题;
(2)溢出概率函数Pout,i(riA,piA)表达式如下:
在简化(TPM)问题之前,根据实际情况假设SD到AP的信道增益大于SD到窃听者的,即因此(2-1)化简为:
从BS的角度出发,假定BS用的是授权频段,因此不考虑窃听的情况,所以得出:
把式子(2-2)、(2-3)代入(1-2)中得到如下:
为了解决TPM问题,引入一个辅助变量z:
z=Pout,i(riA,piA) (2-5)
这样riA由z和piA表示:
结合(1-2)得出:
为简化计算wB,在接下来的计算中为单位1,结合(2-3)得:
(3)由于引入变量z,把piB转化为以z和piA为变量的表达式,因此问题TPM转化为TPM-E,表示如下:
z≤εi, (3-4)
variables:piA,z
问题TPM-E依然是关于piA和z的非凸优化的问题,为解决这个问题将z暂且看成一个定值优化piA:
variable:piA
结合(1-4),找到piA的下界和上界
由(3-7),(3-8)看出均为关于z的函数,因此最优化z来进一步简化问题TPM-E-Sub,得到TPM-E-Top:
若要解决TPM-E-Top,仍然要找到最优的z来最小化psub,all(z),在(3-5)中把psub,all(z)看成关于piA的函数并对其求关于piA的一阶导数得:
令一阶导数F(piA)等于0,得到其零点
由此,得出当把z看成定值时,问题(TPM-E-Sub)中最优值被表示为:
至此问题(TPM-E-Top)只与z有关;
(4)计算最优
进一步,所述步骤(4)中,通过SolTPM-Algorithm算法用来计算最优过程如下:
步骤4.1:输入初始数据SD的安全分流溢出上界εi和步长Δ=10-7;
步骤4.2:设置当前消耗能量CBV=∞,当前最优解CBS1和CBS2均为0;
步骤4.3:z从Δ到安全分流溢出上界εi,以Δ为步长进行枚举;
步骤4.4:根据(3-7)计算得到根据(3-8)计算得到根据(3-11)计算得到
步骤4.5:判断是否成立,若成立,则执行步骤4.6,否则执行步骤4.7;
步骤4.6:设置
步骤4.7:判断是否成立,若成立,则执行步骤4.8,否则执行步骤4.9;
步骤4.8:设置
步骤4.9:设置
步骤4.11:设置
步骤4.12:判断当前最优值CBV≥psub,all是否成立,若成立,则执行步骤4.13,否则执行步骤4.14;
步骤4.13:令CBV=psub,all,CBS1=z,
步骤4.14:结束循环;
步骤4.15:判断CBV=∞是否成立,若成立执行步骤4.16,否则执行步骤4.17;
步骤4.16:输出问题TPM不可行;
步骤4.17:输出
或者是:通过SA-Algorithm计算最优过程如下:
步骤4.1:初始化z=Z0,zmax=εi,初始计数索引t=0,初始温度Tini=100;
步骤4.2:根据(3-12)计算得到初始psub,all(z0);
步骤4.3:进入循环,随机选择安全溢出概率于[Δ,εi],计算psub,all(zi);
步骤4.4:判断psub,all(Z0)≥psub,all(zi),成立更新CBV=psub,all(zi);
步骤4.5:否则,用概率进行选择,θ=psub,all(zi)-psub,all(z0),
步骤4.6:判断是否根据概率得到更优解,若得到更优解,更新CBV=psub,all(zi),CBS1=zi,执行步骤4.8;
步骤4.7:否则,t=t+1,执行步骤4.2;
步骤4.8:结束循环,得到
再或者是:所述步骤(4)中,通过TD-Algorithm算法用来计算最优过程如下:
步骤4.1:输入初始数据SD的安全分流溢出上界εi和步长Δ=10-7;
步骤4.2:设置当前消耗能量CBV=∞,当前最优解CBS1和CBS2均为0;
步骤4.3:z从Δ到安全分流溢出上界εi,以Δ为步长进行枚举;
步骤4.4:计算当前一阶导数f′(ε)=(f(ε+Δ)-f(ε))/Δ;
步骤4.5:判断f′(ε)≥0,是否成立,若成立,则执行步骤4.6,否则执行步骤4.7;
步骤4.6:根据(3-12)得到 执行步骤4.8;
步骤4.7:Δ=Δ+1,执行步骤4.4;
步骤4.8:判断当前最优值CBV≥psub,all是否成立,若成立,则执行步骤4.9,否则执行步骤4.10;
步骤4.9:令CBV=psub,all,CBS1=z,
步骤4.10:结束循环;
步骤4.12:判断CBV=∞是否成立,若成立执行步骤4.13,否则执行步骤4.14;
步骤4.13:输出问题(TPM)不可行;
步骤4.14:输出
再进一步,所述方法还包括以下步骤:
(5)根据以上求出的计算出问题TPM其他的部分的最优解如下:
本发明的技术构思:首先,考虑在无线网络系统中,一部分数据传输到基站,另一部分数据分流到低功率的无线接入节点,因为低功率无线接入节点的数据传输是工作在未授权频段,所以存在被恶意窃听的可能,这就造成了数据溢出。因此考虑到SD需求的吞吐量和安全传输的要求后,再实现最小化能量消耗。接着通过对问题特性的分析,将问题等价转化为两层问题,分别是两个底层问题一个顶层问题来求解,结合对于子问题的分析,提出基于目标函数单调性和线性搜索、模拟退火或梯度搜索的算法,从而在保证SD的数据需求下,实现最小化能量消耗。
本发明的有益效果主要表现在:1、从整体无线网络系统来看,线性搜索方法有利于减少总体能量消耗;2、对于小基站AP而言能耗的减少意味着效率的提高,既可以传输更多的数据,也能一定程度上减轻基站的压力;3、从SD的角度来看,运用线性搜索、模拟退火或梯度搜索算法实现的最优数据分流保证了传输的安全性、可靠性。
附图说明
图1是单个智能设备数据分流的场景示意图。
具体实施方式
下面结合附图对本发明作进一步描述。
实施例1
参照图1,一种数据安全分流传输方法,实行该方法能在同时满足数据需求的前提下,使得系统能耗最小,提高整个系统的无线资源利用率。如图1所示场景中。针对该目标设计对问题的优化方法包括以下步骤:
(1)在无线网络中,以一个智能设备的角度来看,一部分数据传输到基站BS,还有一部分分流到低功率无线接入节点AP,但同时也存在着被一个隐藏的窃听者窃听数据的这种情况,在保证数据传输需求和安全溢出限制的情况下最小化系统总功率消耗的优化问题描述为如下所示的非凸性优化TPM问题:
(TPM)minpall=piA+piB
subject to:Pout,i(riA,piA)≤εi (1-1)
riB+(1-Pout,i(riA,piA))riA=Ri (1-2)
riA≥0 (1-5)
riB≥0 (1-6)
variables:(riB,piB)and(riA,piA)
在TPM问题中,pall代表SD消耗的总功率,piA代表SD到AP的传输功率,piB代表SD到BS的传输功率,riA,riB分别代表SD到AP的吞吐量和SD到BS的吞吐量,Pout,i(riA,piA)代表溢出概率,是关于变量riA,piA的函数。
问题中的各个变量说明如下:
wA:AP信道带宽/MHz;
riA:SD到AP的吞吐量/Mbps;
riB:SD到BS的吞吐量/Mbps;
piA:SD到AP的传输功率/W;
piB:SD到BS的传输功率/W;
n0:SD信道噪声功率/W;
Ri:SD需求的安全吞吐量/Mbps;
εi:最大溢出概率需求;
γiA:SD到AP的信噪比;
γiE:SD到窃听者的信噪比;
giA:SD到AP的信道功率增益;
giE:SD到窃听者的信道功率增益;
giB:SD到BS的信道功率增益;
到AP的平均信道增益;
到窃听者的信道功率增益;
到AP的最大传输功率/W;
到BS的最大传输功率/W;
在TPM问题中,从SD的角度出发,在满足其到AP和BS安全传输的要求同时,要实现其传输功率最小化就必须考虑安全溢出的问题。
(2)溢出概率函数Pout,i(riA,piA)表达式如下:
在简化TPM问题之前,根据实际情况假设SD到AP的信道增益大于SD到窃听者的,即因此(2-1)化简为:
从BS的角度出发,假定BS用的是授权频段,因此不考虑窃听的情况,所以得出:
把式子(2-2)、(2-3)代入(1-2)中得到如下:
为了解决TPM问题,引入一个辅助变量z:
z=Pout,i(riA,piA) (2-5)
这样riA由z和piA表示:
结合(1-2)得出:
为简化计算wB,在接下来的计算中为单位1,结合(2-3)得:
(3)由于引入变量z,把piB转化为以z和piA为变量的表达式,因此问题TPM转化为TPM-E,表示如下:
z≤εi, (3-4)
variables:piA,z
问题TPM-E依然是关于piA和z的非凸优化的问题,为解决这个问题可以将z暂且看成一个定值优化piA:
variable:piA
结合(1-4),找到piA的下界和上界
由(3-7),(3-8)看出均为关于z的函数,因此可以最优化z来进一步简化问题TPM-E-Sub,得到TPM-E-Top:
若要解决(TPM-E-Top),仍然要找到最优的z来最小化psub,all(z),在(3-5)中把psub,all(z)看成关于piA的函数并对其求关于piA的一阶导数得:
令一阶导数F(piA)等于0,得到其零点
由此,得出当把z看成定值时,问题TPM-E-Sub中最优值被表示为:
至此问题(TPM-E-Top)只与z有关,可以用线性搜索的方法来解决。对于任意z∈[0,εi],可以通过(3-8)来求出相应的在(TPM-E-Sub)中可以求出psub,all(z)。在线性搜索算法中,通过设置步长Δ来枚举比较所有求得的psub,all(z),可以得出全局最优的z*,从而解决了问题(TPM-E),从而最初的问题也就解决了。基于以上原理,本发明提出了SolTPM-Algorithm算法。
(4)通过SolTPM-Algorithm算法用来计算最优过程如下:
步骤4.1:输入初始数据SD的安全分流溢出上界εi和步长Δ=10-7;
步骤4.2:设置当前消耗能量CBV=∞,当前最优解CBS1和CBS2均为0;
步骤4.3:z从Δ到安全分流溢出上界εi,以Δ为步长进行枚举;
步骤4.4:根据(3-7)计算得到根据(3-8)计算得到根据(3-11)计算得到
步骤4.5:判断是否成立,若成立,则执行步骤4.6,否则执行步骤4.7;
步骤4.6:设置
步骤4.7:判断是否成立,若成立,则执行步骤4.8,否则执行步骤4.9;
步骤4.8:设置
步骤4.9:设置
步骤4.11:设置
步骤4.12:判断当前最优值CBV≥psub,all是否成立,若成立,则执行步骤4.13,否则执行步骤4.14;
步骤4.13:令CBV=psub,all,CBS1=z,
步骤4.14:结束循环;
步骤4.15:判断CBV=∞是否成立,若成立执行步骤4.16,否则执行步骤4.17;
步骤4.16:输出问题(TPM)不可行;
步骤4.17:输出
(5)根据以上求出的计算出问题TPM其他的部分的最优解如下:
在本实施案例中,图1是本发明考虑的无线网络中包含有一个BS,一个SD和AP的系统。在该系统中,主要考虑不包括干扰,但会考虑到SD到AP和BS与SD到窃听者的信道的差异和存在概率溢出的情况。为了使得系统获得一个服务质量有很大保证同时达到能耗最小的目标,提出发明实现对于该问题的解决。
本实施例着眼于在满足SD的服务品质需求QoS的前提下,基于线性搜索算法最小化系统中小基站AP与基站BS的能耗,来提高小基站在系统传输数据中的作用,实现无线资源利用率的提高。本发明在实行过程中,得益于优化算法对于计算复杂度的减少。
实施例2
本实施例中,所述步骤(4)中,通过SA-Algorithm计算最优过程如下:
步骤4.1:初始化z=z0,zmax=εi,初始计数索引t=0,初始温度Tini=100;
步骤4.2:根据(3-12)计算得到初始psub,all(z0);
步骤4.3:进入循环,随机选择安全溢出概率于[Δ,εi],计算psub,all(zi);
步骤4.4:判断psub,all(z0)≥psub,all(zi),成立更新CBV=psub,all(zi);
步骤4.5:否则,用概率进行选择,θ=psub,all(zi)-psub,all(z0),
步骤4.6:判断是否根据概率得到更优解,若得到更优解,更新CBV=psub,all(zi),CBS1=zi,执行步骤4.8;
步骤4.7:否则,t=t+1,执行步骤4.2;
步骤4.8:结束循环,得到
本实施例的其他步骤与实施例1相同。
实施例3
本实施例中,所述步骤(4)中,通过TD-Algorithm算法用来计算最优过程如下:
步骤4.1:输入初始数据SD的安全分流溢出上界εi和步长Δ=10-7;
步骤4.2:设置当前消耗能量CBV=∞,当前最优解CBS1和CBS2均为0;
步骤4.3:z从Δ到安全分流溢出上界εi,以Δ为步长进行枚举;
步骤4.4:计算当前一阶导数f′(ε)=(f(ε+Δ)-f(ε))/Δ;
步骤4.5:判断f′(ε)≥0,是否成立,若成立,则执行步骤4.6,否则执行步骤4.7;
步骤4.6:根据(3-12)得到 执行步骤4.8;
步骤4.7:Δ=Δ+1,执行步骤4.4;
步骤4.8:判断当前最优值CBV≥psub,all是否成立,若成立,则执行步骤4.9,否则执行步骤4.10;
步骤4.9:令CBV=psub,all,CBS1=z,
步骤4.10:结束循环;
步骤4.12:判断CBV=∞是否成立,若成立执行步骤4.13,否则执行步骤4.14;
步骤4.13:输出问题(TPM)不可行;
步骤4.14:输出
本实施例的其他步骤与实施例1相同。
Claims (5)
1.一种数据安全分流传输方法,其特征在于,所述方法包括以下步骤:
(1)在无线网络中,以一个智能设备SD的角度来看,一部分数据传输到基站BS,还有一部分分流到低功率无线接入节点AP,但同时也存在着被一个隐藏的窃听者窃听数据的这种情况,在保证数据传输需求和安全溢出限制的情况下最小化系统总功率消耗的优化问题描述为如下所示的非凸性优化TPM问题:
(TPM)minpall=piA+piB
subject to:Pout,i(riA,piA)≤εi (1-1)
riB+(1-Pout,i(riA,piA))riA=Ri (1-2)
riA≥0 (1-5)
riB≥0 (1-6)
variables:(riB,piB)and(riA,piA)
在TPM问题中,pall代表SD消耗的总功率,piA代表SD到AP的传输功率,piB代表SD到BS的传输功率,riA,riB分别代表SD到AP的吞吐量和SD到BS的吞吐量,Pout,i(riA,piA)代表溢出概率,是关于变量riA,piA的函数。
问题中的各个变量说明如下:
wA:AP信道带宽/MHz;
riA:SD到AP的吞吐量/Mbps;
riB:SD到BS的吞吐量/Mbps;
piA:SD到AP的传输功率/W;
piB:SD到BS的传输功率/W;
n0:SD信道噪声功率/W;
Ri:SD需求的安全吞吐量/Mbps;
εj:最大溢出概率需求;
γiA:SD到AP的信噪比;
γiE:SD到窃听者的信噪比;
giA:SD到AP的信道功率增益;
giE:SD到窃听者的信道功率增益;
giB:SD到BS的信道功率增益;
到AP的平均信道增益;
到窃听者的信道功率增益;
到AP的最大传输功率/W;
到BS的最大传输功率/W;
在TPM问题中,从SD的角度出发,在满足其到AP和BS安全传输的要求同时,要实现其传输功率最小化就必须考虑安全溢出的问题;
(2)溢出概率函数Pout,i(riA,piA)表达式如下:
在简化(TPM)问题之前,根据实际情况假设SD到AP的信道增益大于SD到窃听者的,即因此(2-1)化简为:
从BS的角度出发,假定BS用的是授权频段,因此不考虑窃听的情况,所以得出:
把式子(2-2)、(2-3)代入(1-2)中得到如下:
为了解决TPM问题,引入一个辅助变量z:
z=Pout,i(riA,piA) (2-5)
这样riA由z和piA表示:
结合(1-2)得出:
为简化计算wB,在接下来的计算中为单位1,结合(2-3)得:
(3)由于引入变量z,把piB转化为以z和piA为变量的表达式,因此问题TPM转化为TPM-E,表示如下:
z≤εi, (3-4)
variables:piA,z
问题TPM-E依然是关于piA和z的非凸优化的问题,为解决这个问题将z暂且看成一个定值优化piA:
variable:piA
结合(1-4),找到piA的下界和上界
由(3-7),(3-8)看出均为关于z的函数,因此最优化z来进一步简化问题TPM-E-Sub,得到TPM-E-Top:
若要解决TPM-E-Top,仍然要找到最优的z来最小化psub,all(z),在(3-5)中把psub,all(z)看成关于piA的函数并对其求关于piA的一阶导数得:
令一阶导数F(piA)等于0,得到其零点
由此,得出当把z看成定值时,问题(TPM-E-Sub)中最优值被表示为:
至此问题(TPM-E-Top)只与z有关;
(4)计算最优
2.如权利要求1所述的一种数据安全分流传输方法,其特征在于,所述步骤(4)中,通过SolTPM-Algorithm算法用来计算最优过程如下:
步骤4.1:输入初始数据SD的安全分流溢出上界εi和步长Δ=10-7;
步骤4.2:设置当前消耗能量CBV=∞,当前最优解CBS1和CBS2均为0;
步骤4.3:z从Δ到安全分流溢出上界εi,以Δ为步长进行枚举;
步骤4.4:根据(3-7)计算得到根据(3-8)计算得到根据(3-11)计算得到
步骤4.5:判断是否成立,若成立,则执行步骤4.6,否则执行步骤4.7;
步骤4.6:设置
步骤4.7:判断是否成立,若成立,则执行步骤4.8,否则执行步骤4.9;
步骤4.8:设置
步骤4.9:设置
步骤4.11:设置
步骤4.12:判断当前最优值CBV≥psub,all是否成立,若成立,则执行步骤4.13,否则执行步骤4.14;
步骤4.13:令CBV=psub,all,CBS1=z,
步骤4.14:结束循环;
步骤4.15:判断CBV=∞是否成立,若成立执行步骤4.16,否则执行步骤4.17;
步骤4.16:输出问题TPM不可行;
步骤4.17:输出
3.如权利要求1所述的一种数据安全分流传输方法,其特征在于,所述步骤(4)中,通过SA-Algorithm计算最优过程如下:
步骤4.1:初始化z=z0,zmax=εi,初始计数索引t=0,初始温度Tini=100;
步骤4.2:根据(3-12)计算得到初始psub,all(z0);
步骤4.3:进入循环,随机选择安全溢出概率于[Δ,εi],计算psub,all(zi);
步骤4.4:判断psub,all(z0)≥psub,all(zi),成立更新CBV=psub,all(zi);
步骤4.5:否则,用概率进行选择,θ=psub,all(zi)-psub,all(z0),
步骤4.6:判断是否根据概率得到更优解,若得到更优解,更新CBV=psub,all(zi),CBS1=zi,执行步骤4.8;
步骤4.7:否则,t=t+1,执行步骤4.2;
步骤4.8:结束循环,得到
4.如权利要求1所述的一种数据安全分流传输方法,其特征在于,所述步骤(4)中,通过TD-Algorithm算法用来计算最优过程如下:
步骤4.1:输入初始数据SD的安全分流溢出上界εj和步长Δ=10-7;
步骤4.2:设置当前消耗能量CBV=∞,当前最优解CBS1和CBS2均为0;
步骤4.3:z从Δ到安全分流溢出上界εj,以Δ为步长进行枚举;
步骤4.4:计算当前一阶导数f′(ε)=(f(ε+Δ)-f(ε))/Δ;
步骤4.5:判断f′(ε)≥0,是否成立,若成立,则执行步骤4.6,否则执行步骤4.7;
步骤4.6:根据(3-12)得到 执行步骤4.8;
步骤4.7:Δ=Δ+1,执行步骤4.4;
步骤4.8:判断当前最优值CBV≥psub,all是否成立,若成立,则执行步骤4.9,否则执行步骤4.10;
步骤4.9:令CBV=psub,all,CBS1=z,
步骤4.10:结束循环;
步骤4.12:判断CBV=∞是否成立,若成立执行步骤4.13,否则执行步骤4.14;
步骤4.13:输出问题(TPM)不可行;
步骤4.14:输出
5.如权利要求2~4之一所述的一种数据安全分流传输方法,其特征在于,所述方法还包括以下步骤:
(5)根据以上求出的计算出问题TPM其他的部分的最优解如下:
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810227565.1A CN108551673A (zh) | 2018-03-20 | 2018-03-20 | 一种基于梯度搜索的数据安全分流传输方法 |
CN201810227568.5A CN108495307A (zh) | 2018-03-20 | 2018-03-20 | 一种基于模拟退火的数据安全分流传输方法 |
CN2018102275685 | 2018-03-20 | ||
CN2018102275651 | 2018-03-20 | ||
CN2018102275863 | 2018-03-20 | ||
CN201810227586.3A CN108495308A (zh) | 2018-03-20 | 2018-03-20 | 一种基于线性搜索的数据安全分流传输方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109548011A true CN109548011A (zh) | 2019-03-29 |
Family
ID=65857698
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811598145.0A Pending CN109548011A (zh) | 2018-03-20 | 2018-12-26 | 一种数据安全分流传输方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109548011A (zh) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105376844A (zh) * | 2015-08-25 | 2016-03-02 | 浙江工业大学 | 一种认知无线网络中基于单调性优化与模拟退火的功率控制方法 |
-
2018
- 2018-12-26 CN CN201811598145.0A patent/CN109548011A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105376844A (zh) * | 2015-08-25 | 2016-03-02 | 浙江工业大学 | 一种认知无线网络中基于单调性优化与模拟退火的功率控制方法 |
Non-Patent Citations (3)
Title |
---|
XIAOWEI YANG等: "Small-Cell Assisted Secure Traffic Offloading for Narrowband Internet of Thing (NB-IoT) Systems", 《IEEE》 * |
YUAN WU等: "Dual-Connectivity Enabled Traffic Offloading via Small Cells Powered by Energy-Harvesting", 《IEEE》 * |
秦岳: "基于光流特征的运动目标检测与跟踪算法研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107947878B (zh) | 一种基于能效和谱效联合优化的认知无线电功率分配方法 | |
Wu et al. | Optimal power control for energy efficient D2D communication and its distributed implementation | |
CN108718445A (zh) | 一种QoS驱动的D2D安全通信资源分配方法 | |
CN106413052A (zh) | 一种分配上行功率的方法、设备和系统 | |
CN108064077B (zh) | 蜂窝网络中全双工d2d的功率分配方法 | |
CN106899993A (zh) | 面向大规模mimo网络的网络优化方法及其基站 | |
CN107172576B (zh) | 一种增强蜂窝网安全性的d2d通信下行资源共享方法 | |
CN104038995A (zh) | 异构网络中的分布式动态成簇节能方法 | |
Wang et al. | Optimal multi-user computation offloading strategy for wireless powered sensor networks | |
Yu et al. | Energy-efficiency optimization for IoT-distributed antenna systems with SWIPT over composite fading channels | |
Chen et al. | Resource allocation for energy harvesting-powered D2D communications underlaying NOMA-based networks | |
CN108495307A (zh) | 一种基于模拟退火的数据安全分流传输方法 | |
CN108924799A (zh) | 一种蜂窝网络中d2d通信的资源分配算法 | |
Liu et al. | Joint resource block-power allocation for NOMA-enabled fog radio access networks | |
Gao et al. | Energy-efficient resource block assignment and power control for underlay device-to-device communications in multi-cell networks | |
Zhao et al. | Energy-efficient federated learning over cell-free IoT networks: Modeling and optimization | |
CN108449737B (zh) | 分布式天线系统中基于d2d的下行链路高能效功率分配方法 | |
CN105142224A (zh) | 单信道蜂窝用户情况下的d2d功率分配快速优化算法 | |
CN108551673A (zh) | 一种基于梯度搜索的数据安全分流传输方法 | |
CN108495308A (zh) | 一种基于线性搜索的数据安全分流传输方法 | |
CN109548011A (zh) | 一种数据安全分流传输方法 | |
CN108601083B (zh) | D2d通信中基于非合作博弈的资源管理方法 | |
CN110167042B (zh) | 基于非正交多址的计算任务分流联合执行时间与计算资源消耗优化方法 | |
CN105007585B (zh) | 基于中断概率能效最大的功率分配方法 | |
Li et al. | Efficient resource allocation algorithms for energy efficiency maximization in ultra-dense network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190329 |