CN110213762B - 基于机会式无线能量采集非可信中继网络安全传输方法 - Google Patents

基于机会式无线能量采集非可信中继网络安全传输方法 Download PDF

Info

Publication number
CN110213762B
CN110213762B CN201910456465.0A CN201910456465A CN110213762B CN 110213762 B CN110213762 B CN 110213762B CN 201910456465 A CN201910456465 A CN 201910456465A CN 110213762 B CN110213762 B CN 110213762B
Authority
CN
China
Prior art keywords
energy
node
optimal
beta
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910456465.0A
Other languages
English (en)
Other versions
CN110213762A (zh
Inventor
彭盛亮
赵睿
欧阳大亮
李元健
杨裕琳
徐伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huaqiao University
Original Assignee
Huaqiao University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huaqiao University filed Critical Huaqiao University
Priority to CN201910456465.0A priority Critical patent/CN110213762B/zh
Publication of CN110213762A publication Critical patent/CN110213762A/zh
Application granted granted Critical
Publication of CN110213762B publication Critical patent/CN110213762B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/26Special purpose or proprietary protocols or architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/12Communication route or path selection, e.g. power-based or shortest path routing based on transmission quality or channel quality
    • H04W40/16Communication route or path selection, e.g. power-based or shortest path routing based on transmission quality or channel quality based on interference
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于机会式无线能量采集非可信中继网络安全传输方法,应用在非可信中继网络安全传输系统,所述系统包括一个信源节点S、一个能量受限中继节点R、一个友好型干扰节点FJ,以及K个目的节点Dk(k∈{1,...,K});系统中所有的节点都配置单根天线,且工作在半双工模式;信源节点到目的节点的信息传输过程在一个时隙T内完成。本发明方法中在协作中继上采用TPSR协议可提高能量采集效率,此外,采用一个外部干扰节点发送人工噪声进行协同干扰和采用机会调度(opportunistic scheduling,OS)策略从多用户分集网络中选择第Nth个最佳的目的节点作为信息接收节点,可以很好评价系统网络的安全传输性能。

Description

基于机会式无线能量采集非可信中继网络安全传输方法
技术领域
本发明涉及无线通信和物理层安全领域,特别涉及基于机会式无线能量采集非可信中继网络安全传输方法。
背景技术
传统的协作中继通信网络中,考虑存在外部窃听节点对系统的干扰,而忽略了系统内部存在的非可信设备,这极大地限制了系统的安全传输性能。同时,现有的文献中,协作通信网络只研究了物理层安全问题,或者是限能节点的无线能量采集,并没有同时研究能量受限非可信中继节点的能量采集和安全通信问题。此外,大多数的通信网络中接收终端一般只有单个目的节点或者是从多用户分集网络中随机选择一个用户作为合法的信息接收端,并没有采用机会式多用户选择方案选择第Nth个最佳目的节点,因此不能很好评价系统网络的安全传输性能。而且,当前的无线能量采用网络中采用线性能量采集方法,其能量采集效率为一个固定常数,并不能很好的描述系统中能量采集电路的非线性特性。
发明内容
本发明的目的在于克服现有技术的不足,提出一种基于机会式无线能量采集非可信中继网络安全传输方法,保证了信息传输的安全性;提高了信息传输速率。
本发明解决其技术问题所采用的技术方案是:
应用在非可信中继网络安全传输系统,所述系统包括一个信源节点S、一个能量受限中继节点R、一个友好型干扰节点FJ,以及K个目的节点Dk(k∈{1,...,K});系统中所有的节点都配置单根天线,且工作在半双工模式;信源节点到目的节点的信息传输过程在一个时隙T内完成;传输方法包括:
在第一时隙αT,中继节点将接收的信号功率当中一部分βPR用于能量采集,剩余的(1-β)PR用于信息接收;其中PR表示中继上接收到总信号功率,β表示功率分配系数(0<β<1),α表示时间切换系数(0<α<1);
在第二时隙(1-α)T,中继节点利用采集到的能量将接收的信息通过放大转发协议发送到选择的第Nth个最佳目的节点;
计算出合法链路和窃听链路的相关信干燥比;
根据合法链路和窃听链路信干噪比,解析出非可信中继网络安全传输系统的遍历安全速率;
在非线性能量采集模型下,最大化非可信中继网络安全传输系统的可达安全速率。
优选的,在第一时隙,R上采集到的总能量E表示为:
E=η(βPS|h0|2+βPJ|g0|2)αT
其中,η∈(0,1)表示为能量转换效率因子;PS表示信源传输信息到中继节点的功率;h0表示S到R之间链路的信道增益;PJ表示友好型干扰节点发送人工噪声降低非可信中继节点的窃听信道容量的功率;g0表示FJ到R之间链路的信道增益;在不失一般性的情况下,假设时间块T归一化为T=1;
R接收的信息为:
Figure BDA0002076741310000021
其中,xS为S广播的密码信息,xJ为FJ发送的人工噪声信号,nR为中继上产生的加性白高斯噪声,噪声方差为N0
优选的,在第二时隙(1-α)T,中继节点利用采集到的能量将接收的信息通过放大转发协议发送到选择的第Nth个最佳目的节点,具体包括:
在第二时隙,中继节点将接收到的信息以一定的增益系数转发到OS策略选择的目的节点,其发射功率PT和放大增益G分别表示为:
Figure BDA0002076741310000022
Figure BDA0002076741310000023
目的节点接收到中继节点转发的信号为:
Figure BDA0002076741310000024
其中,hk表示R到Dk之间链路的信道增益;nD为目的节点上产生的加性白高斯噪声,噪声方差为N0
优选的,合法链路的相关信干燥比γD和窃听链路的相关信干燥比γE分别为:
Figure BDA0002076741310000031
Figure BDA0002076741310000032
优选的,所述非可信中继网络安全传输系统的遍历安全速率E[Rsec],表示如下:
E[Rsec]=E[[CD-CR]+]
其中,CD=(1-α)log2(1+γD)表示合法信道容量,CR=(1-α)log2(1+γE)表示窃听信道容量。
优选的,可达安全速率的表示如下:
Figure BDA0002076741310000033
根据α和β的可行解区域,将安全传输的最优的可达安全速率定义为:
Figure BDA0002076741310000034
s.t.0<α<1
0<β<1
由于γD和γE远远大于1,将RS改写为:
Figure BDA0002076741310000035
优选的,解析出最优的β和最优的α的方法包括先固定α的值,解析出最优的β后再反过来继续解析最优的α;由于非可信中继网络安全传输系统网络采用非线性能量采集接收器,则能量采集效率并不是一个固定的常数,而是会随着输入功率的增加而增加,直到到达某一个能量阈值Pth后,能量采集效率会随着输入功率的继续增加而减小,如下:
Figure BDA0002076741310000036
其中,
Figure BDA0002076741310000037
表示工作在线性区域的能量采集效率;
解析出最优的β后再反过来继续解析最优的α,具体包括:
(a)当kβPR≤Pth时,将PT代入采集的总能量表达式中,由于已知α的值,且根据对数函数的单调特性,去掉式中(1-α)log,不会改变原目标函数单调性,将P1转换为
Figure BDA0002076741310000041
将P2简化为:
Figure BDA0002076741310000042
其中,b1=kPRΩrd(1+PJΩjr),b2=ΩjrΩrdkPJPR,b3=1+PR和b4=PR(kΩrd-1);Ωsr=E[|h0|2]、Ωjr=E[|g0|2]和Ωrd=E[|hk|2]表示平均信道增益,E[H]表示对随机变量H求均值运算;
通过对γ求一阶导数,可得到最优的β*。则
Figure BDA0002076741310000043
继续推导出最优的α*,将γ中所有的β都用β*(α)代替,然后有:
Figure BDA0002076741310000044
s.t. 0<α<1
通过Mathematical中的NSolve计算得到最优的α*
(b)在kβPR>Pth时,有
Figure BDA0002076741310000045
其中,b5=PTΩrd(1+PJΩjr),b6=PTΩrdPJΩjr和b7=PR+1+PTΩrd,对其一阶求导后可得
Figure BDA0002076741310000046
利用与(a)中相同的方案即可得到最优的α*
本发明具有如下有益效果:
(1)本发明一种基于机会式无线能量采集非可信中继网络安全传输方法,在协作中继上采用时间-功率分配(time-power splitting-based relaying,TPSR)协议可提高能量采集效率;
(2)本发明一种基于机会式无线能量采集非可信中继网络安全传输方法,采用一个外部干扰节点发送人工噪声进行协同干扰和采用OS策略从多用户分集网络中选择第Nth个最佳的目的节点作为信息接收节点,可以很好评价系统网络的安全传输性能;
(3)理想的线性能量采集(energy harvesting,EH)模型的使用将导致系统资源的分配不均和对实际通信系统性能的明显高估,而本发明方法中采用非线性能量采集协议,在功率分配系数不断变化时,非线性EH模型的系统性能比线性EH模型更稳定。
以下结合附图及实施例对本发明作进一步详细说明,但本发明的一种基于机会式无线能量采集非可信中继网络安全传输方法不局限于实施例。
附图说明
图1为本发明的系统结构模型图;
图2为本发明的时隙结构图;
图3为遍历安全速率在不同的最佳目的节点的传输方案下,对应不同Ps变化趋势;
图4为遍历安全速率在两种不同传输功率下,随K的变化。
具体实施方式
参见图1和图2所示,本发明提出一种基于机会式无线能量采集非可信中继网络安全传输方法,应用在非可信中继网络安全传输系统,所述系统包括一个信源节点S、一个能量受限中继节点R、一个友好型干扰节点FJ,以及K个目的节点Dk,其中k∈{1,...,K};系统中所有的节点都配置单根天线,且工作在半双工模式;信源节点到目的节点的信息传输过程在一个时隙T内完成。
具体的,一种基于机会式无线能量采集非可信中继网络安全传输方法包括:
步骤a,在第一时隙αT内,信源以功率PS传输信息到协作中继,同时友好型干扰节点以功率PJ发送人工噪声降低非可信中继节点的窃听信道容量。为了更好地进行能量采集和信息处理,在协作中继上采用时间-功率分配(time-power splitting-based relaying,TPSR)协议,提高能量采集效率。通过该TPSR协议,能量受限中继可同时处理信息和进行能量采集。因此,在第一时隙αT,协作中继将接收的信号功率当中一部分βPR用于能量采集,剩余的(1-β)PR用于信息接收,其中PR表示中继上接收到总信号功率,β表示功率分配系数(0<β<1)和α为时间切换系数(0<α<1)。在第二时隙,协作中继利用采集到的能量将接收的信息通过放大转发(amplify-and-forward,AF)协议发送到选择的第Nth个最佳目的节点。
本发明中,所有信道链路均为块衰落瑞利信道,即信道在一个相干时间内保持平稳并且在不同的相干时间相互独立。信道S→R、FJ→R和R→Dk之间链路的信道增益分别表述为h0、g0和hk,且它们都服从均值为零的复高斯随机分布,平均信道增益分别为E[|h0|2]=Ωsr,E[|g0|2]=Ωjr和E[|hk|2]=Ωrd,其中E[H]表示对随机变量H求均值运算。
在第一时隙,R上采集到的总能量表示为:
E=η(βPS|h0|2+βPJ|g0|2)αT
其中,η∈(0,1)表示为能量转换效率因子;在不失一般性的情况下,假设时间块T归一化为T=1。同时,R也会进行信息处理。则,R接收的信息为:
Figure BDA0002076741310000061
其中,xS为S广播的密码信息,xJ为FJ发送的人工噪声信号,nR为中继上产生的加性白高斯噪声(Additive White Gaussian Noise,AWGN),噪声方差为N0
在第二时隙,协作中继将接收到的信息以一定的增益系数转发到OS(opportunistic scheduling)机会式调度策略的目的节点,其发射功率和放大增益可分别表示为:
Figure BDA0002076741310000062
Figure BDA0002076741310000063
由于目的用户接收到协作中继转发的信号中也包含了一部分FJ广播的人工噪声信号,其具体表示为:
Figure BDA0002076741310000064
其中,xR=GyR,nD为目的节点上产生的加性白高斯噪声AWGN,噪声方差为N0。在传输信息之前,FJ和Dk生成同一组高斯伪随机干扰信号以进行信号同步。然后FJ随机选择一组噪声,并将相对应的索引标发送到Dk,以便消除xJ对目的节点的干扰。与非可信中继不同的是,FJ和Dk都已知发射的噪声信号,所以在协作中继收到了实际的噪声并转发给机会式选择的目的节点后,Dk可利用其先验信息消除干扰信号xJ。因此,可将上式改写为:
Figure BDA0002076741310000071
步骤b,计算出合法链路和窃听链路的相关信干噪比
传感网络中合法链路和窃听链路的相关信干噪比(signal-to-noise ratio,SNR):
Figure BDA0002076741310000072
Figure BDA0002076741310000073
步骤c,根据合法链路和窃听链路信干噪比,解析出安全传输系统的遍历安全速率
并联合合法信道和窃听信道SNR,可推导出遍历安全速率E[Rsec]表达式。则:
E[Rsec]=E[[CD-CR]+]
其中,CD=(1-α)log2(1+γD),CR=(1-α)log2(1+γE)分别表示合法信道和窃听信道容量。
步骤d,在非线性能量采集模型下,最大化系统的可达安全速率。并针对本发明所构建的最优化问题,给出一种交替优化方案。
具体的,由于系统网络采用非线性能量采集接收器,则能量采集效率并不是一个固定的常数,而是会随着输入功率的增加而增加,直到到达某一个能量阈值Pth后,能量采集效率会随着输入功率的继续增加而减小,如下:
Figure BDA0002076741310000074
这里的
Figure BDA0002076741310000075
和η表示为工作在线性区域的能量采集效率。可达安全速率的表达式为:
Figure BDA0002076741310000076
根据α和β的可行解区域,可将安全传输的最优的可达安全速率定义为:
Figure BDA0002076741310000077
s.t. 0<α<1
0<β<1
由于RS表达式中包含了α和β的耦合优化,其最优解的闭合表达式求解过于复杂,可先用高SNR近似将RS改写为:
Figure BDA0002076741310000081
为了推导出闭合解析式,基于交替优化的思想先固定α的值,解析出最优的β后再反过来继续解析最优的α。
d1,在kβPR≤Pth时,将PT代入采集的总能量表达式中。由于已知α的值,且根据对数函数的单调特性,去掉式中(1-α)log,也不会改变原目标函数单调性。因此,在简单的代数后可将P1转换为
Figure BDA0002076741310000082
为了便于观察,先简化P2,如
Figure BDA0002076741310000083
其中,b1=kPRΩrd(1+PJΩjr),b2=ΩjrΩrdkPJPR,b3=1+PR和b4=PR(kΩrd-1)。
通过对γ求一阶导数,可得到最优的β*。则
Figure BDA0002076741310000084
接着,继续推导出最优的α*。将γ中所有的β都用β*(α)代替,然后有
Figure BDA0002076741310000085
s.t. 0<α<1
然而,关于α*的闭合解析式的推导过程过于复杂,并不能通过数学推导求解。因此,可通过Mathematical中的“NSolve”模块的多次计算得到。
d2,同理,在kβPR>Pth时,有
Figure BDA0002076741310000091
其中,b5=PTΩrd(1+PJΩjr),b6=PTΩrdPJΩjr和b7=PR+1+PTΩrd
对其一阶求导后可得:
Figure BDA0002076741310000092
利用与d1中相同的方案即可得到关于α*最优解。
以下结合附图及实施例对本发明作进一步详细说明,但本发明所提出的一种多用户分集与能量受限的非可信中继结合的两跳链路安全通信网络的传输方案不局限于实施例。
参见图3所示,随着传输功率的不断增加,所设计的安全传输网络方案的的遍历安全性能也会提高。且在传输功率从0增加到15dB时,遍历安全速率在N=1和N=5之间性能增益差别不大。
参见图4所示为遍历安全速率随用户分集数目变化的曲线。随着发射功率的增肌,系统的遍历安全性能也会提升。且随着用户数目的持续增加,遍历安全性能会先增加,然后到达一定的功率后增长趋势出现平稳。这主要是因为在多用户分集网络中,无线衰落信道的质量随时间随机变化,且每个衰落信道是相互独立的。在这种情况下,一些用户将拥有比其他用户更好的信道条件。通过OS策略,可选择出信道状况最好的接收用户。
图4所示为考虑的安全传输方案在最优的时间切换系数和功率分配因子下的安全性能分析。从图中可知,在非线性能量采集下,随饱和阈值的增加,最优的安全速率也会增加,直达高于35dB后,最优安全速率会达到一个平衡值。发射功率在不断增加时,系统的安全性能也会提升。且在N=1时的安全性能明显优于N=3和N=5时的安全通信网络。这主要是因为饱和阈值越大,会降低能量采集接收器进入非线性能量采集区域,因此可进行更多的能量采集和获得更高的安全性能。
由上面传输方案的性能分析对比图可知,本发明中所考虑通信网络安全传输方案可获得更加好的安全性能。
以上仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (1)

1.一种基于机会式无线能量采集非可信中继网络安全传输方法,其特征在于,应用在非可信中继网络安全传输系统,所述系统包括一个信源节点S、一个能量受限中继节点R、一个友好型干扰节点FJ,以及K个目的节点Dk,k∈{1,...,K};系统中所有的节点都配置单根天线,且工作在半双工模式;信源节点S到目的节点Dk的信息传输过程在一个时隙T内完成;传输方法包括:
在第一时隙αT,能量受限中继节点R将接收的信号功率当中一部分βPR用于能量采集,剩余的(1-β)PR用于信息接收;其中PR表示能量受限中继节点R上接收到总信号功率,β表示功率分配系数,0<β<1,α表示时间切换系数,0<α<1;
在第二时隙(1-α)T,能量受限中继节点R利用采集到的能量将接收的信息通过放大转发协议发送到选择的第Nth个最佳目的节点;
计算出合法链路和窃听链路的相关信干噪比;
根据合法链路和窃听链路的相关信干噪比,解析出非可信中继网络安全传输系统的遍历安全速率;
在非线性能量采集模型下,最大化非可信中继网络安全传输系统的可达安全速率;
在第一时隙,能量受限中继节点R上采集到的总能量E表示为:
E=η(βPS|h0|2+βPJ|g0|2)αT
其中,η∈(0,1)表示为能量转换效率因子;PS表示信源节点S传输信息到能量受限中继节点R的功率;h0表示信源节点S到能量受限中继节点R之间链路的信道增益;PJ表示友好型干扰节点FJ发送人工噪声降低非可信中继节点的窃听信道容量的功率;g0表示友好型干扰节点FJ到能量受限中继节点R之间链路的信道增益;
能量受限中继节点R接收的信息为:
Figure FDA0003540715090000011
其中,xS为信源节点S广播的密码信息,xJ为友好型干扰节点FJ发送的人工噪声信号,nR为能量受限中继节点R上产生的加性白高斯噪声,噪声方差为N0
在第二时隙(1-α)T,能量受限中继节点R利用采集到的能量将接收的信息通过放大转发协议发送到选择的第Nth个最佳目的节点,具体包括:
在第二时隙,能量受限中继节点R将接收到的信息以放大增益G转发到OS策略选择的目的节点Dk,其发射功率PT和放大增益G分别表示为:
Figure FDA0003540715090000021
Figure FDA0003540715090000022
目的节点Dk接收到能量受限中继节点R转发的信号为:
Figure FDA0003540715090000023
其中,hk表示能量受限中继节点R到目的节点Dk之间链路的信道增益;nD为目的节点Dk上产生的加性白高斯噪声,噪声方差为N0
合法链路的相关信干噪比γD和窃听链路的相关信干噪比γE分别为:
Figure FDA0003540715090000024
Figure FDA0003540715090000025
所述非可信中继网络安全传输系统的遍历安全速率E[Rsec],表示如下:
E[Rsec]=E[[CD-CR]+]
其中,CD=(1-α)log2(1+γD)表示合法信道容量,CR=(1-α)log2(1+γE)表示窃听信道容量;
可达安全速率的表示如下:
Figure FDA0003540715090000026
根据α和β的可行解区域,将安全传输的最优的可达安全速率定义为:
P1:
Figure FDA0003540715090000027
s.t.0<α<1
0<β<1
由于γD和γE远远大于1,将RS改写为:
Figure FDA0003540715090000028
解析出最优的β和最优的α的方法包括先固定α的值,解析出最优的β后再反过来继续解析最优的α;由于非可信中继网络安全传输系统网络采用非线性能量采集接收器,则能量采集效率并不是一个固定的常数,而是会随着输入功率的增加而增加,直到到达某一个能量阈值Pth后,能量采集效率会随着输入功率的继续增加而减小,如下:
Figure FDA0003540715090000031
其中,
Figure FDA0003540715090000032
表示工作在线性区域的能量采集效率;
解析出最优的β后再反过来继续解析最优的α,具体包括:
(a)当kβPR≤Pth时,将PT代入采集的总能量表达式中,由于已知α的值,且根据对数函数的单调特性,去掉式中(1-α)log,不会改变原目标函数单调性,将P1转换为
P2:
Figure FDA0003540715090000033
将P2简化为:
Figure FDA0003540715090000034
其中,b1=kPRΩrd(1+PJΩjr),b2=ΩjrΩrdkPJPR,b3=1+PR和b4=PR(kΩrd-1);Ωsr=E[|h0|2]、Ωjr=E[|g0|2]和Ωrd=E[|hk|2]表示平均信道增益,E[H]表示对随机变量H求均值运算;
通过对γ求一阶导数,得到最优的β*,则
Figure FDA0003540715090000035
继续推导出最优的α*,将γ中所有的β都用β*(α)代替,然后有:
P3:
Figure FDA0003540715090000041
s.t.0<α<1
通过Mathematical中的NSolve计算得到最优的α*
(b)在kβPR>Pth时,有
Figure FDA0003540715090000042
其中,b5=PTΩrd(1+PJΩjr),b6=PTΩrdPJΩjr和b7=PR+1+PTΩrd,对其一阶求导后可得
Figure FDA0003540715090000043
利用与(a)中相同的方案即可得到最优的α*
CN201910456465.0A 2019-05-29 2019-05-29 基于机会式无线能量采集非可信中继网络安全传输方法 Active CN110213762B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910456465.0A CN110213762B (zh) 2019-05-29 2019-05-29 基于机会式无线能量采集非可信中继网络安全传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910456465.0A CN110213762B (zh) 2019-05-29 2019-05-29 基于机会式无线能量采集非可信中继网络安全传输方法

Publications (2)

Publication Number Publication Date
CN110213762A CN110213762A (zh) 2019-09-06
CN110213762B true CN110213762B (zh) 2022-07-01

Family

ID=67789378

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910456465.0A Active CN110213762B (zh) 2019-05-29 2019-05-29 基于机会式无线能量采集非可信中继网络安全传输方法

Country Status (1)

Country Link
CN (1) CN110213762B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111786918B (zh) * 2020-06-05 2022-09-09 中国人民解放军国防科技大学 一种能量采集干扰器辅助的协作非正交多址安全传输方法
CN112243252B (zh) * 2020-09-08 2022-10-11 西北工业大学 一种面向无人机中继网络的安全传输增强方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105245269A (zh) * 2015-10-26 2016-01-13 西安电子科技大学 物理层安全通信中的信能同传中继传输方法
CN107426792A (zh) * 2017-04-01 2017-12-01 华侨大学 一种目的用户加扰的功分能量采集中继安全传输方案
CN109195169A (zh) * 2018-09-04 2019-01-11 中国人民解放军陆军工程大学 一种基于能量采集技术的认知窃听网络物理层安全传输方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105245269A (zh) * 2015-10-26 2016-01-13 西安电子科技大学 物理层安全通信中的信能同传中继传输方法
CN107426792A (zh) * 2017-04-01 2017-12-01 华侨大学 一种目的用户加扰的功分能量采集中继安全传输方案
CN109195169A (zh) * 2018-09-04 2019-01-11 中国人民解放军陆军工程大学 一种基于能量采集技术的认知窃听网络物理层安全传输方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于非信任中继协作的保密通信联合功率控制;冯文江等;《通信学报》;20141125(第11期);第59-68、80页 *

Also Published As

Publication number Publication date
CN110213762A (zh) 2019-09-06

Similar Documents

Publication Publication Date Title
Fan et al. Optimal multi-channel cooperative sensing in cognitive radio networks
Ikki et al. Performance analysis of two-way amplify-and-forward relaying in the presence of co-channel interferences
Musavian et al. Fundamental capacity limits of cognitive radio in fading environments with imperfect channel information
Xu et al. Outage probability of two-hop fixed-gain relay with interference at the relay and destination
CN110213807B (zh) 一种能量受限非可信中继网络的安全速率最优方法
Sun et al. Covert rate maximization in wireless full-duplex relaying systems with power control
CN107124215B (zh) 基于最优天线选择的全双工多天线目的节点干扰传输方法
CN110213762B (zh) 基于机会式无线能量采集非可信中继网络安全传输方法
CN106877919B (zh) 基于最优用户选择的功率分配能量采集中继安全通信方法
CN107819738B (zh) 全双工中继系统中基于功率分配的物理层安全控制方法
CN107404743B (zh) 基于目的用户加扰的时分能量采集中继安全传输方法
Liu et al. System outage performance of SWIPT enabled full-duplex two-way relaying with residual hardware impairments and self-interference
Omarov et al. Capacity analysis of wireless powered cooperative NOMA networks over generalized fading
CN101471705A (zh) 具有环境适应性自动增益调整的传感网节点端
Shen et al. Outage probability of two-way amplify-and-forward relaying system with interference-limited relay
CN114598397B (zh) 窃听环境下基于能量收集中继混合rf/fso系统及方法
Wu et al. Relay-based cooperative spectrum sensing framework under imperfect channel estimation
CN114567352A (zh) 一种基于多天线中继系统的无线携能通信方法
Omarov et al. Outage analysis of EH-based cooperative NOMA networks over generalized statistical models
CN110430566B (zh) 一种基于能量收集的两跳多中继网络安全传输方法
CN110730025B (zh) 一种适用于携能非正交多址通信系统的增量中继方法
Di Marco et al. Effects of Rayleigh-lognormal fading on IEEE 802.15. 4 networks
Ji et al. Outage performance of amplify-and-forward two-way relaying with asymmetric traffics
Błaszczyszyn et al. Optimizing spatial throughput in device-to-device networks
Egashira et al. Impact of wireless energy transfer strategies on the secrecy performance of untrustworthy relay networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant