CN109548013B - 一种具有反窃听能力的noma移动边缘计算系统构建方法 - Google Patents

一种具有反窃听能力的noma移动边缘计算系统构建方法 Download PDF

Info

Publication number
CN109548013B
CN109548013B CN201811491713.7A CN201811491713A CN109548013B CN 109548013 B CN109548013 B CN 109548013B CN 201811491713 A CN201811491713 A CN 201811491713A CN 109548013 B CN109548013 B CN 109548013B
Authority
CN
China
Prior art keywords
user
eavesdropper
eavesdropping
noma
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811491713.7A
Other languages
English (en)
Other versions
CN109548013A (zh
Inventor
吴伟
王新新
王保云
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University of Posts and Telecommunications
Original Assignee
Nanjing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Posts and Telecommunications filed Critical Nanjing University of Posts and Telecommunications
Priority to CN201811491713.7A priority Critical patent/CN109548013B/zh
Publication of CN109548013A publication Critical patent/CN109548013A/zh
Application granted granted Critical
Publication of CN109548013B publication Critical patent/CN109548013B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/06Testing, supervising or monitoring using simulated traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/18Negotiating wireless communication parameters
    • H04W28/22Negotiating communication rate
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/18TPC being performed according to specific parameters
    • H04W52/24TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters
    • H04W52/241TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters taking into account channel quality metrics, e.g. SIR, SNR, CIR, Eb/lo
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/30TPC using constraints in the total amount of available transmission power
    • H04W52/34TPC management, i.e. sharing limited amount of power among users or channels or data types, e.g. cell loading
    • H04W52/346TPC management, i.e. sharing limited amount of power among users or channels or data types, e.g. cell loading distributing total power among users or channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Quality & Reliability (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种具有反窃听能力的NOMA移动边缘计算系统构建方法,在存在窃听者且不知道窃听者信道状态信息情况下,用户通过保密编码,引入与窃听者信道状态信息无关的度量来量化用户的反窃听能力。其中,两个用户通过NOMA上行链路以资源块共享方式同时将各自的部分任务发送给附近配备移动边缘计算服务器的接入点并进行快速处理,从而对移动用户的计算任务执行起到积极辅助作用,保证了移动用户端对时延容忍度低且复杂度高的计算任务的快速执行。本发明的优点是当不知道窃听者信道状态信息时,通过反窃听能力来保证信息安全传输。本发明还定义了一类基于概率分析的中断事件,以衡量系统的通信性能以及评估发送功率和卸载任务量对系统性能的影响。

Description

一种具有反窃听能力的NOMA移动边缘计算系统构建方法
技术领域
本发明属于无线通信技术领域,具体涉及一种具有反窃听能力的安全NOMA移动边缘计算系统的构建方法。
背景技术
移动边缘计算(Mobile Edge Computing,MEC)和非正交多址(Non-orthogonalMultiple Access,NOMA)都被认为是下一代无线网络中有发展前景的技术。MEC可以实时地对大量任务进行计算,提高无线设备的计算能力和能源效率,实现各种计算密集型和低延迟的物联网应用,因此,MEC吸引了越来越多的工业界和学术界的研究兴趣。通过在诸如接入点的网络边缘部署MEC服务器,物联网设备通过无线链路将繁重的计算任务转移到接入点,从而可以在MEC系统中有效地远程执行。通过把MEC服务器分布式地部署在物联网设备附近,这些设备则选择地将部分或全部计算任务卸载到远程的MEC服务器执行。MEC能够以经济高效和低延迟的方式为小尺寸和低功耗物联网设备提供类似云计算的计算方式。
NOMA作为第五代网络中关键技术,通过实现先进的收发器设计,如叠加编码和连续干扰消除,为多址接入技术带来了根本性变化,并实现了比传统正交多址更高的频谱效率。相比正交多址接入还可以实现大量的接入,低延时与低信令花费,具有较强的鲁棒性,可以抵抗衰落与小区间干扰,具有高的边缘吞吐率和宽松的信道反馈,只需要知道接收信号的强度,不需要知道具体的信道状态信息。
由于无线通信的广播性质,通过无线信道从终端设备卸载到接入点的任务容易受到窃听者攻击从而导致信息泄露,因此研究MEC是否能成功卸载信息和安全传输变得尤为重要。物理层安全性被广泛认为是一种有效的无线信息安全传输保护技术,目前的研究都是基于窃听者信道状态信息已知的情况下,度量的指标都与窃听者即时或统计信道状态信息高度相关。实际上,在真正的窃听场景中,由于窃听者通常是被动的,是否能够检测到窃听者都十分困难,更别说获取其信道状态信息了,所以使用窃听者信道状态信息的相关指标来指导安全传输的设计是不现实的。因此,如何在不知晓窃听者信道状态信息的情况下进行安全的移动边缘计算,是一个切实的问题。
发明内容
发明目的:本发明的目的是通过NOMA技术和移动边缘计算技术的结合,来保证移动用户端对时延容忍度低且复杂度高的计算任务的快速执行,当不知道窃听者的信道状态信息时,通过反窃听能力来评估信息传输,从而保证信息安全传输和系统安全。
技术方案:为了实现上述目标,本发明采用如下的技术方案:
一种具有反窃听能力的NOMA移动边缘计算系统构建方法,包括以下步骤:
(1)建立系统模型,该系统具有单个集成了移动边缘计算服务器的AP和两个用户m和n,所有节点都配备单天线,两个用户上行采用NOMA进行信息传输,无线信道采用频率非选择性准静态块衰落模型,对于用户的信息传输采用部分卸载模型;
(2)根据上行链路NOMA的传输模型,分别得到在AP端用户m和用户n的信干噪比,并基于窃听者的最高能力估计,得到在窃听端的信干噪比;
(3)采用维纳安全编码来保护消息的传输,并建立每个用户在最坏情况下的保密信息速率必须不小于卸载速率的安全卸载要求;
(4)定义安全中断概率来分析整个系统传输过程的通信性能,同时根据步骤2、步骤3的分析结果,得到整个系统传输中断概率的表达式,并推导出结果,同时得到用户的反窃听能力的量化表示。
优选地,所述步骤1中建立系统模型中,令k∈{m,n}表示两个用户,其中用户n被允许进入正交多址接入中仅由用户m占用的时隙,前提是用户n不会对用户m造成干扰;
根据频率非选择性准静态块衰落模型,在持续时间T的特定时间块期间每个用户k∈{m,n}需要执行Lk>0输入比特的计算任务;
根据部分卸载模型,每个任务的输入比特被视为独立的子任务,用户k将各个任务划分为具有lk和Lk-lk输入比特的两个部分,其分别在用户自身处本地计算和通过载波信道安全地卸载到AP端用于远程执行,其中,从用户k到AP端和窃听者的信道系数分别由hAP,k和he,k表示,hAP,k服从分布hAP,k~CN(0,λk),k∈{m,n},假设AP完全知道每个用户的瞬时信道增益,即|hAP,k|2,但只知道窃听者在不同衰落实现上的平均信道增益,即E{|he,k|2}。
优选地,所述步骤2中,在AP端用户m和用户n的信干噪比分别为:
SINRAP,m=γAP,mpm
Figure BDA0001895849340000031
其中,
Figure BDA0001895849340000032
Figure BDA0001895849340000033
pm为用户m的发射功率,pn为用户n的发射功率,
Figure BDA0001895849340000034
为AP处的加性高斯白噪声的方差。
优选地,所述步骤2中,在窃听端的信干噪比为:
SINRe,k=γe,kpk,
其中
Figure BDA0001895849340000035
pk为用户端的发射功率,k∈{m,n},
Figure BDA0001895849340000036
为窃听者处的加性高斯白噪声的方差。
优选地,所述步骤3中,根据维纳安全编码模式,在保密信息中插入冗余信息,每个用户k的整个码字的速率为Rt,k=Rs,k+Re,k,Rs,k表示保密信息速率,Re,k表示冗余信息速率;
对每一个用户而言,每个用户k在最坏情况下的保密信息速率必须不小于卸载速率,从而保证在任何可能的窃听信道下的卸载安全,即:
TRs,k≥Lk-lk,k∈{m,n}
其中,Rs,k=Rt,k-Re,k,Rt,k=log2(1+βt,k)和Re,k=log2(1+βe,k),在自适应安全传输方案下,βt,k=SINRAP,k,k∈{m,n},针对用户m和用户n,上式分别表示为:
T[log2(1+γAP,mpm)-log2(1+βe,m)]≥Lm-lm
Figure BDA0001895849340000037
优选地,所述步骤4中,定义中断概率来分析系统的通信性能,如果CAP,k<Rt,k,AP端无法恢复秘密信息,则发生通信中断;如果Ce,k>Re,k,则安全信息可能会被窃听者解码,发生安全中断;CAP,k为用户k到AP端的信道容量,Ce,k表示用户k到窃听者端的信道容量;如果TRs,k<Lk-lk,k∈{m,n},每个用户k的最坏情况保密率小于卸载速率,则无法保证在窃听信道下安全卸载,发生安全中断;
从而得到中断概率表达式为:
PSOP=1-Pr{CAP,k≥Rt,k,Ce,k≤Re,k,TRs,k≥Lk-lk},k∈{m,n}
即:
Figure BDA0001895849340000041
其中,所述如果Ce,k>Re,k,则安全信息可能会被窃听者解码,则发生安全中断,即:
Figure BDA0001895849340000042
Figure BDA0001895849340000043
定义
Figure BDA0001895849340000044
此度量标准描述了对窃听者的影响:βe,k,k∈{m,n}捕获了通过安全编码对非法解码产生的混淆,度量Ω量化表征了用户端k在反窃听方面的能力。
有益效果:
本发明所设计的具有反窃听能力的安全NOMA移动边缘计算系统,与现有的正交多址接入的移动边缘计算系统相比,可以显著提高频谱效率,同时可以实现大量的接入,具有低延时、低信令花费和较强的鲁棒性等优点。另外,当不知道窃听者的信道状态信息时,可通过反窃听能力来评估信息安全传输能力,从而保证信息的安全传输。
附图说明
图1为本发明的具有反窃听能力的安全NOMA移动边缘计算系统模型图;
图2为本发明中用户m和用户n的发送功率和安全中断概率的关系示意图;
图3为本发明中用户m和用户n的本地计算量lk和安全中断概率的关系示意图。
具体实施方式
下面结合附图对本发明的技术方案作进一步说明。
在缺乏窃听者信道状态信息时,增强保密性的合理方法是利用所有可用资源来保证一定程度的服务质量,例如传输的高可靠性和低延迟性等。本发明提出了在不知道窃听者的信道状态信息的情况下,用户通过保密编码,引入了与窃听者信道状态信息无关的度量来量化用户的反窃听能力,从而达到信息安全传输。参照图1,实施例中提供了一种具有反窃听能力的安全NOMA移动边缘计算系统,所述系统的构建包括以下步骤:
步骤1:在所述系统中,考虑存在恶意窃听者的情况,配备单个接入点(具有MEC服务器集成)和两个用户的MEC系统,所有节点都配备单个天线。令k∈{m,n}表示两个用户,其中用户n被允许进入正交多址接入中仅由用户m占用的时隙,前提是用户n不会对用户m造成干扰。值得注意的是,派遣两个用户执行NOMA也具有实际意义,因为NOMA系统受到强干扰限制,将两个用户组合在一起可以通过用户配对执行NOMA并实施长期演进技术升级版(LTE-A)通常更为合适。通常,在正交多址接入的移动边缘计算系统中,为每个用户分配专用的时间或频率资源,用于将其任务卸载到MEC服务器。在本发明考虑的系统中,通过使用NOMA的原理,所有的用户可以在相同的时间或频率资源上同时卸载他们的任务。关注具有持续时间T的特定时间块,在此期间每个用户k∈{m,n}需要执行Lk>0输入比特的计算任务。考虑数据的部分卸载的任务模型,其中每个任务输入比特可以被视为独立的子任务。因此,用户k可以将各个任务划分为具有lk和Lk-lk输入比特的两个部分,其分别在用户自身处本地计算和通过载波信道安全地卸载到AP以用于远程执行,其中0≤lk≤Lk
对于无线信道,采用频率非选择性准静态块衰落模型,使得信道在选择的传输块期间内保持不变,且持续时间有限。从用户k到AP和窃听者的信道系数分别由hAP,k和he,k表示,hAP,k服从hAP,k~CN(0,λk),k∈{m,n}。假设AP完全知道每个用户的瞬时信道增益,即|hAP,k|2,但只知道窃听者在不同衰落实现上的平均信道增益,即E{|he,k|2}。
AP和窃听者处的接收信号分别由下式给出
Figure BDA0001895849340000051
Figure BDA0001895849340000052
其中sk是用户k用于卸载的任务承载信号,pk>0是相关的发射功率,nAP是AP处方差为
Figure BDA0001895849340000061
的零均值的加性高斯白噪声,ne是窃听者处方差为
Figure BDA0001895849340000062
的零均值的加性高斯白噪声。
步骤2:由于上行链路采用NOMA来传输,AP端能够以任意顺序执行连续干扰消除对接收的消息进行解码。虽然允许用户n进入用户m的专用时隙,但不能对用户m造成干扰,不能导致用户m的任何性能下降。在MEC服务器端,用户n的消息在用户m之前被解码。因此,在AP端接收信干噪比(SINR)用于解码用户m和用户n的消息分别由下式给出:
SINRAP,m=γAP,mpm (3)
Figure BDA0001895849340000063
其中,
Figure BDA0001895849340000064
Figure BDA0001895849340000065
步骤3:假设窃听者可以在解码上行链路用户的信息之前消除上行链路用户干扰,在消息的窃听者处接收的SINR由下式给出:
SINRe,k=γe,kpk,k∈{m,n} (5)
其中
Figure BDA0001895849340000066
值得注意的是,此处的假设高估了窃听者的能力。从合法接收者(即AP)的角度来看,这种假设是所谓的最坏情况假设,以确保保守任务卸载的安全性,因为AP既不知道窃听者的能力也不知道瞬时的信道状态信息。
步骤4:出于安全编码的目的,采用维纳安全编码来保护消息的传输。在保密信息中插入冗余信息,用Rs,k和Re,k分别表示保密信息速率和冗余信息速率,则每个用户k的消息有两个速率参数,即码字传输速率Rt,k和保密信息速率Rs,k,因此整个码字的速率为Rt,k=Rs,k+Re,k
对每一个用户而言,每个用户k在最坏情况下的保密信息速率必须不小于卸载速率,从而保证在任何可能的窃听信道下的卸载安全。即:
TRs,k≥Lk-lk,k∈{m,n} (6)
其中,Rs,k=Rt,k-Re,k,Rt,k=log2(1+βt,k)和Re,k=log2(1+βe,k)。这里的βt,k、βe,k没有物理含义,此处定义
Figure BDA0001895849340000071
在自适应安全传输方案下,βt,k=SINRAP,k,k∈{m,n}。由于自适应安全传输下,所有参数可以根据AP端的信干噪比进行动态调整,则用户k可以使得码字速率Rt,k等于AP端的信道容量CAP,k,也即βt,k=SINRAP,k。针对用户m和用户n,(6)式可以写为:
T[log2(1+γAP,mpm)-log2(1+βe,m)]≥Lm-lm (7)
Figure BDA0001895849340000072
AP端的信道容量为:
CAP,k=log2(1+SINRAP,k),k∈{m,n} (9)
步骤5:定义中断概率来分析系统的通信性能。如果CAP,k<Rt,k,AP端无法恢复秘密信息,则发生通信中断。如果Ce,k>Re,k,则安全信息可能会被窃听者解码,则发生安全中断。如果TRs,k<Lk-lk,k∈{m,n},每个用户k的最坏情况保密率小于卸载速率,则无法保证在窃听信道下安全卸载,发生安全中断。
因此,中断概率可以定义为:
PSOP=1-Pr{CAP,k≥Rt,k,Ce,k≤Re,k,TRs,k≥Lk-lk},k∈{m,n} (10)
因为CAP,k=log2(1+SINRAP,k),Rt,k=log2(1+βt,k),若CAP,k≥Rt,k,即SINRAP,k≥βt,k,Ce,k≤Re,k亦同理,即有:
Figure BDA0001895849340000073
其中,如果Ce,k>Re,k,则安全信息可能会被窃听者解码,则发生安全中断,即:
Figure BDA0001895849340000074
Figure BDA0001895849340000081
根据维纳安全编码,Re,k=Rt,k-Rs,k,则
Figure BDA0001895849340000082
其中:
Figure BDA0001895849340000083
Figure BDA0001895849340000084
定义
Figure BDA0001895849340000085
此度量标准描述了对窃听者的影响:βe,k,k∈{m,n}捕获了通过安全编码对非法解码产生的混淆。度量Ω本身具有特定的物理意义,即,它在反窃听方面量化了用户端k的内在能力。从这个意义上讲,这里将度量Ω称为反窃听能力。与取决于窃听者统计信道状态信息的中断概率不同,反窃听能力与关于窃听者的任何参数完全无关。另一方面,反窃听能力更易于为实施物理层安全的实际应用提供方法,因为它绕过了窃听者信道状态信息可用性的假设。
此外,一旦先前知道窃听者信道状态信息的分布,反窃听能力也可用于评估中断概率的大小。
反窃听能力度量:
Figure BDA0001895849340000086
Figure BDA0001895849340000087
对以上中断概率进行分析,如若满足条件TRs,k≥Lk-lk,k∈{m,n},则条件{SINRAP,k≥βt,k,SINRe,k≤βe,k},k∈{m,n}满足,因为若保证在任何可能的窃听信道下卸载量的安全传输,则一定满足{SINRAP,k≥βt,k,SINRe,k≤βe,k},k∈{m,n}。
则中断概率可以写为:
PSOP=1-Pr{TRs,m≥Lm-lm,TRs,n≥Ln-ln},k∈{m,n}
其中:
Figure BDA0001895849340000091
Figure BDA0001895849340000092
用户k到AP端的信道服从hAP,k~CN(0,λk),k∈{m,n},hAP,k~CN(0,λk)表示服从零均值和方差为λk的圆对称复高斯分布,则|hAP,m|2和|hAP,n|2的概率密度函数分别为
Figure BDA0001895849340000093
Figure BDA0001895849340000094
Figure BDA0001895849340000101
则:
Figure BDA0001895849340000102
图2是在
Figure BDA0001895849340000103
时,中断概率与用户m和用户n发送功率的仿真示意图,由图可知,用户m、n在发送功率Pm、Pn均较低时,安全中断概率较高,这是因为用户发射功率过低,则不能将计算任务卸载全部到AP端,从而引起通信中断。随着Pn的增大,中断概率先减小后增大。图3是本地计算量和中断概率的关系图,由图可知,随着lm和ln的增大,中断概率逐渐减小。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明精神和原则之内所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种具有反窃听能力的NOMA移动边缘计算系统构建方法,其特征在于,所述方法包括以下步骤:
(1)建立系统模型,该系统具有单个集成了移动边缘计算服务器的AP和两个用户m和n,所有节点都配备单天线,两个用户上行采用NOMA进行信息传输,无线信道采用频率非选择性准静态块衰落模型,对于用户的信息传输采用部分卸载模型;
(2)根据上行链路NOMA的传输模型,分别得到在AP端用户m和用户n的信干噪比,并基于窃听者的最高能力估计,得到在窃听端的信干噪比;
(3)采用维纳安全编码来保护消息的传输,并建立每个用户在最坏情况下的保密信息速率必须不小于卸载速率的安全卸载要求;
(4)定义安全中断概率来分析整个系统传输过程的通信性能,同时根据步骤(2)的窃听端的信干噪比以及步骤(3)的安全卸载要求,得到整个系统传输中断概率的表达式,并推导出结果,同时得到用户的反窃听能力的量化表示。
2.根据权利要求1所述的具有反窃听能力的NOMA移动边缘计算系统构建方法,其特征在于,所述步骤(1)中建立系统模型中,令k∈{m,n}表示两个用户,其中用户n被允许进入正交多址接入中仅由用户m占用的时隙,前提是用户n不会对用户m造成干扰;
根据频率非选择性准静态块衰落模型,在持续时间T的特定时间块期间每个用户k∈{m,n}需要执行Lk>0输入比特的计算任务;
根据部分卸载模型,每个任务的输入比特被视为独立的子任务,用户k将各个任务划分为具有lk和Lk-lk输入比特的两个部分,其分别在用户自身处本地计算和通过载波信道安全地卸载到AP端用于远程执行,其中,从用户k到AP端和窃听者的信道系数分别由hAP,k和he,k表示,hAP,k服从分布hAP,k~CN(0,λk),k∈{m,n},假设AP完全知道每个用户的瞬时信道增益,即|hAP,k|2,但只知道窃听者在不同衰落实现上的平均信道增益,即E{|he,k|2}。
3.根据权利要求2所述的具有反窃听能力的NOMA移动边缘计算系统构建方法,其特征在于,所述步骤(2)中,在AP端用户m和用户n的信干噪比分别为:
SINRAP,m=γAP,mpm
Figure FDA0003172445150000021
其中,
Figure FDA0003172445150000022
Figure FDA0003172445150000023
pm为用户m的发射功率,pn为用户n的发射功率,
Figure FDA0003172445150000024
为AP处的加性高斯白噪声的方差。
4.根据权利要求2所述的具有反窃听能力的NOMA移动边缘计算系统构建方法,其特征在于,所述步骤(2)中,在窃听端的信干噪比为:
SINRe,k=γe,kpk,
其中
Figure FDA0003172445150000025
pk为用户端的发射功率,k∈{m,n},
Figure FDA0003172445150000026
为窃听者处的加性高斯白噪声的方差。
5.根据权利要求3所述的具有反窃听能力的NOMA移动边缘计算系统构建方法,其特征在于,所述步骤(3)中,根据维纳安全编码模式,在保密信息中插入冗余信息,每个用户k的整个码字的速率为Rt,k=Rs,k+Re,k,Rs,k表示保密信息速率,Re,k表示冗余信息速率;
对每一个用户而言,每个用户k在最坏情况下的保密信息速率必须不小于卸载速率,从而保证在任何可能的窃听信道下的卸载安全,即:
TRs,k≥Lk-lk,k∈{m,n}
其中,Rs,k=Rt,k-Re,k,Rt,k=log2(1+βt,k)和Re,k=log2(1+βe,k),在自适应安全传输方案下,βt,k=SINRAP,k,k∈{m,n},针对用户m和用户n,上式分别表示为:
T[log2(1+γAP,mpm)-log2(1+βe,m)]≥Lm-lm
Figure FDA0003172445150000027
6.根据权利要求5所述的具有反窃听能力的NOMA移动边缘计算系统构建方法,其特征在于,所述步骤(4)中,定义安全中断概率来分析系统的通信性能,如果CAP,k<Rt,k,AP端无法恢复秘密信息,则发生通信中断;如果Ce,k>Re,k,则安全信息可能会被窃听者解码,发生安全中断;CAP,k为用户k到AP端的信道容量,Ce,k表示用户k到窃听者端的信道容量;如果TRs,k<Lk-lk,k∈{m,n},每个用户k的最坏情况保密率小于卸载速率,则无法保证在窃听信道下安全卸载,发生安全中断;
从而得到传输中断概率表达式为:
PSOP=1-Pr{CAP,k≥Rt,k,Ce,k≤Re,k,TRs,k≥Lk-lk},k∈{m,n}
即:
Figure FDA0003172445150000031
7.根据权利要求6所述的具有反窃听能力的NOMA移动边缘计算系统构建方法,其特征在于,所述如果Ce,k>Re,k,则安全信息可能会被窃听者解码,则发生安全中断,即:
Figure FDA0003172445150000032
Figure FDA0003172445150000033
定义
Figure FDA0003172445150000034
此度量标准描述了对窃听者的影响:βe,k,k∈{m,n}捕获了通过安全编码对非法解码产生的混淆,度量Ω量化表征了用户端k在反窃听方面的能力。
CN201811491713.7A 2018-12-07 2018-12-07 一种具有反窃听能力的noma移动边缘计算系统构建方法 Active CN109548013B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811491713.7A CN109548013B (zh) 2018-12-07 2018-12-07 一种具有反窃听能力的noma移动边缘计算系统构建方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811491713.7A CN109548013B (zh) 2018-12-07 2018-12-07 一种具有反窃听能力的noma移动边缘计算系统构建方法

Publications (2)

Publication Number Publication Date
CN109548013A CN109548013A (zh) 2019-03-29
CN109548013B true CN109548013B (zh) 2021-12-07

Family

ID=65853144

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811491713.7A Active CN109548013B (zh) 2018-12-07 2018-12-07 一种具有反窃听能力的noma移动边缘计算系统构建方法

Country Status (1)

Country Link
CN (1) CN109548013B (zh)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110190981B (zh) * 2019-04-11 2021-10-29 浙江工业大学 一种基于非正交多址接入的多任务计算迁移能耗优化方法
CN110191505B (zh) * 2019-04-30 2021-09-14 南京邮电大学 多播网络中面向安全通信的用户模式选择和功率控制方法
CN110543336B (zh) * 2019-08-30 2020-07-03 北京邮电大学 基于非正交多址接入技术的边缘计算任务卸载方法及装置
CN110557768B (zh) * 2019-09-09 2021-07-09 大连理工大学 一种基于协作非正交多址网络的安全传输方法
CN111181611A (zh) * 2019-12-25 2020-05-19 深圳大学 一种数据传输处理方法及系统
CN111245539A (zh) * 2020-01-07 2020-06-05 南京邮电大学 一种基于noma的移动边缘计算网络高效资源分配方法
CN111614419B (zh) * 2020-01-10 2022-06-28 南京邮电大学 一种基于noma的移动边缘计算网络任务高安全卸载资源分配方法
CN111246460B (zh) * 2020-01-16 2020-12-08 电子科技大学 一种低复杂度和低时延的安全传输方法
WO2021154106A1 (en) 2020-01-31 2021-08-05 Koala Tech, Lda A method and an apparatus for physical layer in noma based wireless communication systems
CN111565380B (zh) * 2020-04-21 2022-04-05 重庆邮电大学 车联网中基于noma-mec混合卸载方法
CN111615129B (zh) * 2020-05-29 2023-03-24 南京邮电大学 基于noma的多用户移动边缘计算系统中的资源分配方法
CN111800828B (zh) * 2020-06-28 2023-07-18 西北工业大学 一种超密集网络的移动边缘计算资源分配方法
CN112052086B (zh) * 2020-07-28 2023-06-20 西安交通大学 一种移动边缘计算网络中的多用户安全节能资源分配方法
CN112087437B (zh) * 2020-08-27 2022-10-25 华北电力大学(保定) 采用混合协作noma提高mec系统安全性的方法
CN113687876B (zh) * 2021-08-17 2023-05-23 华北电力大学(保定) 信息处理方法、自动驾驶控制方法和电子设备
CN113938997B (zh) * 2021-09-30 2024-04-30 中国人民解放军陆军工程大学 一种noma物联网中安全mec系统的资源分配方法
CN114244587B (zh) * 2021-12-02 2023-04-07 西安电子科技大学 一种noma多用户安全计算卸载方法及系统
CN114337977B (zh) * 2022-01-07 2023-10-27 重庆邮电大学 一种基于半双工协作noma系统的防窃听方案

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108809695A (zh) * 2018-04-28 2018-11-13 国网浙江省电力有限公司电力科学研究院 一种面向移动边缘计算的分布上行链路卸载策略

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10003486B2 (en) * 2014-04-28 2018-06-19 Intel IP Corporation Non-orthogonal multiple access (NOMA) wireless systems and methods

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108809695A (zh) * 2018-04-28 2018-11-13 国网浙江省电力有限公司电力科学研究院 一种面向移动边缘计算的分布上行链路卸载策略

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Delay Minimization for NOMA-MEC Offloading;Zhiguo Ding;《IEEE Signal Processing Letters》;20181015;全文 *

Also Published As

Publication number Publication date
CN109548013A (zh) 2019-03-29

Similar Documents

Publication Publication Date Title
CN109548013B (zh) 一种具有反窃听能力的noma移动边缘计算系统构建方法
CN111614419B (zh) 一种基于noma的移动边缘计算网络任务高安全卸载资源分配方法
CN109688596B (zh) 一种基于noma的移动边缘计算系统构建方法
CN111245539A (zh) 一种基于noma的移动边缘计算网络高效资源分配方法
CN109640320B (zh) 一种基于混合noma的移动边缘计算系统计算任务的安全卸载方法
He et al. Wireless physical layer security with imperfect channel state information: A survey
Wu et al. Resource allocation for enhancing offloading security in NOMA-enabled MEC networks
US11330434B2 (en) Security detection for a physical layer authentication system that considers signal-discriminating capability of an active adversary
CN103997736B (zh) 无线通信系统中用于检测窃听者的方法
CN112333702A (zh) 一种基于安全noma移动边缘计算的延迟最小化的优化方法
Mukherjee et al. Covert bits through queues
CN109039412B (zh) 一种基于随机波束赋形的物理层安全传输方法
Bhowmick et al. Sensing throughput trade‐off for an energy efficient cognitive radio network under faded sensing and reporting channel
CN112383380A (zh) 基于非正交多址接入技术的隐蔽车辆通信方法
CN106899524B (zh) 基于信道预测和用户QoS的安全接入方法
Yu et al. Methods of improving secrecy transmission capacity in wireless random networks
Fu et al. A simple quantization-based multibit cooperative spectrum sensing for cognitive radio networks
Mashdour et al. Secure mm‐Wave communications with imperfect hardware and uncertain eavesdropper location
CN109889247B (zh) 适用于窄带物联网的低开销动态反馈安全传输方法及系统
He et al. The interference wiretap channel with an arbitrarily varying eavesdropper: Aligning interference with artificial noise
KR102443657B1 (ko) 하향 링크 보안 비직교 다중 접속 네트워크 환경에서 보안성능 향상을 위한 최적의 불규칙적인 가우시안 신호 설계 방법 및 그 시스템
Ye et al. Multimedia transmission over cognitive radio channels under sensing uncertainty
CN115835196A (zh) 一种截断干扰辅助的有限包长隐蔽无线通信方法
MirhoseiniNejad et al. Phase jamming attack: A practical attack on physical layer-based key derivation
Xiao et al. Secure communication guarantees for diverse extended-reality applications: A unified statistical security model

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant