CN110996254B - 一种通信系统中功率及干扰无人机轨迹的鲁棒优化方法 - Google Patents
一种通信系统中功率及干扰无人机轨迹的鲁棒优化方法 Download PDFInfo
- Publication number
- CN110996254B CN110996254B CN201911280340.3A CN201911280340A CN110996254B CN 110996254 B CN110996254 B CN 110996254B CN 201911280340 A CN201911280340 A CN 201911280340A CN 110996254 B CN110996254 B CN 110996254B
- Authority
- CN
- China
- Prior art keywords
- node
- solving
- aerial vehicle
- unmanned aerial
- eavesdropping
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims abstract description 43
- 238000005457 optimization Methods 0.000 title claims abstract description 34
- 238000000034 method Methods 0.000 title claims abstract description 33
- 230000009977 dual effect Effects 0.000 claims description 12
- 230000005540 biological transmission Effects 0.000 claims description 9
- 230000002452 interceptive effect Effects 0.000 claims description 8
- 238000012545 processing Methods 0.000 claims description 6
- PXFBZOLANLWPMH-UHFFFAOYSA-N 16-Epiaffinine Natural products C1C(C2=CC=CC=C2N2)=C2C(=O)CC2C(=CC)CN(C)C1C2CO PXFBZOLANLWPMH-UHFFFAOYSA-N 0.000 claims description 3
- 241000255925 Diptera Species 0.000 claims description 3
- 241001515997 Eristalis tenax Species 0.000 claims description 3
- 230000004888 barrier function Effects 0.000 claims description 3
- 230000000295 complement effect Effects 0.000 claims description 3
- 239000004576 sand Substances 0.000 claims description 3
- 230000017105 transposition Effects 0.000 claims description 3
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/021—Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B17/00—Monitoring; Testing
- H04B17/30—Monitoring; Testing of propagation channels
- H04B17/382—Monitoring; Testing of propagation channels for resource allocation, admission control or handover
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/02—Arrangements for optimising operational condition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/08—Testing, supervising or monitoring using real traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/023—Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/025—Services making use of location information using location based information parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/025—Services making use of location information using location based information parameters
- H04W4/027—Services making use of location information using location based information parameters using movement velocity, acceleration information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/029—Location-based management or tracking services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Control Of Position, Course, Altitude, Or Attitude Of Moving Bodies (AREA)
Abstract
一种通信系统中功率及干扰无人机轨迹的鲁棒优化方法,属于无线通信技术领域。该方法建立了一种含有人工干扰无人机的安全通信网络模型,信源节点S向信宿节点D发送保密信息,同时存在窃听节点E窃听该保密信息,无人机U在飞行过程中作为人工干扰源向窃听用户发送干扰信号来阻止窃听以提高系统的安全通信速率。同时,该通信模型中含有多个禁飞区J,系统只能获得窃听节点的部分位置信息,该方法可以在不完整CSI(信道状态信息)的情况下对该安全通信系统进行鲁棒优化,并且在无人机飞行过程中绕开特定的区域,更贴近于实际应用场合。
Description
技术领域
本发明涉及一种通信系统中功率及干扰无人机轨迹的鲁棒优化方法,属于无线通信技术领域。
背景技术
在无线通信系统中,由于电磁波的基本物理特性导致非法用户可以直接从空中接口中窃听合法用户的保密信息。在现代社会日益信息化的今天,无线通信应用于各行各业,如何进行安全通信成为一个非常大的课题。
传统的安全通信是基于密码学原理,将保密信息通过各种加密算法加密后再在空中接口上发送出去。非法窃听者虽然可以获得保密信息,但是无法进行解密,这样就保证了通信的安全性。但是这种安全通信是建立在一定的计算复杂度的基础上的,随着科技的日益发展,我们计算机的计算能力成倍的增加,以往一些设计比较薄弱的加密算法在非法窃听者强大的计算能力下已经失效,而且可以预见的是,随着社会的发展科技的进步,会有越来越多的加密算法会被证明是不安全的。
科学家维纳在香农的理论基础上提出了信道安全容量的概念,它不基于密码学原理,而是通过合理的分配通信系统的通信资源使得非法窃听者的信道质量要远远差于合法接收者。在这种通信场景下,往往通过载波分配等等手段来提高系统的信道安全容量。其中一种手段便是使用人工干扰去干扰非法窃听者,使得非法窃听者的信噪比要远差于合法用户。
最近许多文献研究了基于人工干扰无人机的安全通信系统优化算法,他们大多数都是在获知窃听者完整CSI信道状态信息下的优化算法。其中有一部分工作虽然考虑了部分信道状态信息下的优化算法,但是其信源一般也是无人机,默认所有链路服从视距通信,并且没有考虑实际中普遍存在的禁飞区等情况。“Cooperative Jamming for Secure UAVCommunications With Partial Eavesdropper Information”【IEEE Access.PP.1-1.10.1109/ACCESS.2019.2926741.】一文中研究了信源无人机与干扰无人机联合优化的算法,但是其信源特定于无人机,在现有的通信系统中很难进行实际应用,并且它没有考虑存在禁飞区的情况。目前查阅到的资料中并没有有关于存在禁飞区的干扰无人机轨迹和功率优化的算法。
发明内容
为了弥补现有技术存在的不足,本发明提供了一种通信系统中功率及干扰无人机轨迹的鲁棒优化方法,该方法可以在只获得部分CSI信道状态信息的情况下进行优化,同时考虑的禁飞区存在的情况,更贴近于方案的实现。
本发明的技术方案如下:
一种通信系统中功率及干扰无人机轨迹的鲁棒优化方法,由含有人工干扰无人机的安全通信系统来实现:该系统主要包括信源节点S、信宿节点D、窃听节点E和人工干扰无人机U,同时包含多个禁飞区J,该系统中窃听者属于被动窃听者,系统无法获得其准确的信道状态信息,但能通过安装在无人机U上的SAR合成孔径雷达或是摄像头设备获得窃听者的大致位置信息,通过该位置信息,系统能获得窃听链路的部分信道状态信息,干扰无人机有固定的起飞点和降落点,分别表示为q0和qF,无人机以固定高度进行飞行,在有限的时间T内要从起点飞至终点,通过优化无人机飞行过程中的干扰功率、飞行轨迹以及信源节点的信息发射功率来最大化安全通信系统的平均安全通信速率,该方法的具体步骤如下:
1)建立坐标系,确定各节点的坐标:
以信源节点S为原点建立三维坐标系xyz,由于信源节点S、信宿节点D、窃听节点E皆位于地面,省略掉z轴,将其坐标分别表示为wS=(0,0)T、wD=(xD,yD)T、wE=(xE,yE)T,符号(·)T表示向量的转置,其中wE为窃听节点的估计坐标(由无人机机载设备获得),窃听者的实际坐标处于以wE为圆心、半径为rE的圆形区域内,将窃听者的实际坐标表示为wER=(xER,yER)T,估计坐标与实际坐标有以下关系:
wER=wE+Δw (1)
其中,Δw=(ΔxE,ΔyE)T表示估计位置与实际位置之间的误差,其中ΔxE,ΔyE分别表示误差向量的横坐标与纵坐标,Δw满足:
εE表示窃听节点E实际坐标与估计坐标之间可能误差的集合,将无人机的整个飞行时间段T离散化为N个时隙,每个时隙的时长为δ,N=T/δ,无人机在第个时隙的坐标表示为qxyz[n]=(x[n],y[n],H)T,设无人机在整个飞行期间以固定的高度H进行飞行,故省略z轴,其二维坐标表示为q[n]=(x[n],y[n])T,无人机的起点和终点坐标表示为q0=(x0,y0)T=q[0]和qF=(xF,yF)T=q[N+1];
2)计算各链路的信道增益:
地面节点之间的链路有两条:
地面节点与空中节点之间的链路有两条:
其中gSD与gSE分别表示信源节点S至信宿节点D和窃听节点E实际坐标的信道增益,hUD[n]和hUE[n]分别表示在第n个时隙无人机U至信宿节点D和窃听节点E实际坐标的信道增益,ρ0为任意两通信节点之间距离d=1米时的参考信道增益,dSD代表信源节点与信宿节点之间的距离,dSER代表信源节点与窃听节点实际坐标wER之间的距离的,距离的单位皆为米,为路径损耗指数,ξD和ξE分别是与信宿节点和窃听节点相关的单位均值的指数分布随机变量,||·||表示对·求L-2范数,即欧几里得距离,单位是米;
3)计算合法链路和窃听链路的速率及系统的安全速率:
其中RSD[n]和RSE[n]分别表示在第n个时隙合法链路速率与窃听链路速率,表示求均值符号,PS[n]和PU[n]分别表示信源节点S和无人机U在第n个时隙的发送功率和干扰功率,σ2表示环境中高斯白噪声的功率,由以上两项可以计算出系统的平均安全速率:
Rsec表示系统的平均安全速率,符号表示对括号中的内容从n=1到n=N取和,符号[·]+表示取·和0两者间的较大者,即·为正值时取其本身,为负值时取0,表示在集合εE中取Δw使得RSE[n]的值达到最大;
4)确定优化问题:
无人机在飞行过程中,速度小于其最大的速率约束,即:
||q[n+1]-q[n]||2≤L2 n=0,1,2,...,N (10)
其中L=Vmaxδ表示在1个时隙的时间内无人机所能够飞行的最大水平距离,Vmax为无人机最大飞行速度,此外,无人机为了避障或者是航空管制等原因应避开数个圆柱型禁飞区域:
其中wj=(xj,yj)T表示第j个禁飞区域的水平中心坐标,符号表示取集合中所有的元素,rj表示第j个禁飞区域圆形半径,Hj表示第j个禁飞区域的高度,Hj>H,禁飞区域的高度要高于无人机飞行高度,即无人机不能从禁飞区域的上空飞过,此外,无人机U的干扰功率及发射节点S的发射功率都需满足一定的平均功率和峰值功率限制:
上式中,(a)为平均功率约束,(b)为峰值功率约束,其中和分别表示信源节点S和无人机U的最大平均功率,和分别表示信源节点S和无人机U的最大峰值功率,由上述可得到以下优化问题:及其后面的式子表示为约束式,
无人机的轨迹、干扰功率以及信源节点S的发射功率的矢量集合分别表示为:Q={q[1],q[2],...q[N]}、PU={PU[1],PU[2],...,PU[N]}及PS={PS[1],PS[2],...,PS[N]},式中符号s.t为约束符号,符号max表示求最大值符号,max符号下的集合{Q,PS,PU}为优化变量集合,(14)式表示在约束式中对无人机速度、禁飞区、功率进行限制的条件下,求解目标函数即符号max后部分的最大值;C1-C4分别表示无人机的最大速率约束,无人机禁飞区约束、信源节点S的发射功率约束、无人机U干扰功率约束;
5)求解优化问题
对(15)中的RSD[n]和RSE[n]两项分别进行近似,利用Jensen不等式和函数的凹凸性取其下界和上界:
公式(14)被转化为:
下面将公式(20)分解为三个子问题分别进行求解,其具体求解步骤为:
其中三个子问题的求解步骤为:
a)子问题一求解:
将初始点或者是上一次迭代求得的{Q,PU}作为已知量常数,求解PS,将公式(20)改写为以下问题:
其中,γ0=ρ0/σ2,在最坏的情况下,窃听节点应尽量靠近信源节点,窃听节点实际位置wER应位于过信源节点S坐标wS和窃听节点估计坐标wE的直线与窃听节点所在的圆形区域边界的交点上,且为距信源节点近端的那个交点,wER=(xER,yER)T的坐标以及dSER的表达式为:
βn可以进一步表达为:
αn、βn皆为确定的常数,当αn<βn时,窃听速率要大于合法速率,令其发射功率PS[n]=0,当αn>βn时,目标函数是凸的,其约束为仿射函数,该问题为一凸优化问题,PS[n]按照下式以及下列步骤进行求解:
子问题一解毕;
b)子问题二求解:
将初始点或者是上一次迭代求得的{Q,PS}作为已知量常数,求解PU,将公式(20)改写为:
其中在最坏情况下,窃听节点应与干扰无人机U的距离最远,即窃听节点应处于过干扰无人机坐标q[n]和窃听节点估计坐标wE的连接直线与窃听节点所在的圆形区域的边界的交点上,并且在距无人机远端的那个交点上,则窃听节点的实际位置坐标wER[n]=(xER[n],yER[n])T为:
en和fn表示为:
cn,dn,en,fn皆为方便表达而引入的中间变量,公式(26)仍为非凸问题,当时隙数N最够大时,原问题与其对偶问题之间的对偶间隙可以忽略不计,由KKT条件得:
其中:
子问题二的求解步骤为:
Step1.由{Q,PS}计算窃听节点实际坐标wER[n]=(xER[n],yER[n])T以及cn,dn,en,fn;
至此,子问题二求解完毕;
c)子问题三求解
根据连续凸近似原理,将子问题三进行分解,通过迭代的方式连续解决多个凸问题来求解公式(33),设第v次迭代要求解的轨迹变量为Q(v)={q(v)[1],...,q(v)[N]},第v-1次迭代得到的解为Q(v-1)={q(v-1)[1],...,q(v-1)[N]},在第v次迭代求解过程中使用第v-1次迭代得到的解对窃听节点的实际位置进行鲁棒近似,在最差情况下,第v次迭代求解过程中窃听节点的实际位置应与干扰无人机的位置最远,即应处于过干扰无人机坐标q(v-1)[n]和窃听节点估计坐标wE的连接直线与窃听节点所在的圆形区域的边界的交点上,并且在距无人机远端的那个交点上,由几何关系可得:
||q[n]-wD||2≥||q(v-1)[n]-wD||2+2(q(v-1)[n]-wD)T×(q[n]-q(v-1)[n]) (36)
C4也做类似的处理:
||q[n]-wj||2≥||q(v-1)[n]-wj||2+2(q(v-1)[n]-wj)T×(q[n]-q(v-1)[n]) (37)
将(35)(36)(37)带入(33)可得:
该问题为一凸优化问题,用Matlab中的CVX工具箱对该凸问题进行了求解,通过在第v次迭代中求解公式(38),并将第v次迭代得到的结果作为第v+1次迭代的初值,循环迭代求解,直至公式(38)中的目标函数值的增量小于我们设置的阈值,该阈值的取值越大,解决该问题所需的迭代次数越多,计算量越大,所求最优点的精确性越高,反之阈值越小,精确性越低,所需计算量要小;
求解子问题三的具体步骤为:
Step1.设迭代次数v=0,令Q(v)=Q0,Q0为初始可行点;设置容忍误差θ3;
Step3.求解公式(38),得到本次迭代的解Q(v);
Step4.设(33)中目标函数为f,若f(Q(v))-f(Q(v-1))>θ3,返回Step2;若f(Q(v))-f(Q(v-1))≤θ3,则此时Q(v)即为子问题三的最优解;
子问题三求解完毕。
本发明的有益效果如下:能够实现显著提高安全通信系统的平均安全通信速率,同时还能够在不完全了解窃听节点信道状态信息的情况下对通信资源进行优化,另外还可以绕开各种禁飞区域,更贴近于方案的实现。
附图说明
图1为本发明含有人工干扰无人机的安全通信系统的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步说明,但不限于此。
实施例:
本发明实施例如图1所示,一种通信系统中功率及干扰无人机轨迹的鲁棒优化方法,由含有人工干扰无人机的安全通信系统来实现:该系统主要包括信源节点S、信宿节点D、窃听节点E和人工干扰无人机U,同时包含多个禁飞区J,该系统中窃听者属于被动窃听者,系统无法获得其准确的信道状态信息,但能通过安装在无人机U上的SAR合成孔径雷达或是摄像头设备获得窃听者的大致位置信息,通过该位置信息,系统能获得窃听链路的部分信道状态信息,干扰无人机有固定的起飞点和降落点,分别表示为q0和qF,无人机以固定高度进行飞行,在有限的时间T内要从起点飞至终点,通过优化无人机飞行过程中的干扰功率、飞行轨迹以及信源节点的信息发射功率来最大化安全通信系统的平均安全通信速率,该方法的具体步骤如下:
1)建立坐标系,确定各节点的坐标:
以信源节点S为原点建立三维坐标系xyz,由于信源节点S、信宿节点D、窃听节点E皆位于地面,省略掉z轴,将其坐标分别表示为wS=(0,0)T、wD=(xD,yD)T、wE=(xE,yE)T,符号(·)T表示向量的转置,其中wE为窃听节点的估计坐标(由无人机机载设备获得),窃听者的实际坐标处于以wE为圆心、半径为rE的圆形区域内,将窃听者的实际坐标表示为wER=(xER,yER)T,估计坐标与实际坐标有以下关系:
wER=wE+Δw (1)
其中,Δw=(ΔxE,ΔyE)T表示估计位置与实际位置之间的误差,其中ΔxE,ΔyE分别表示误差向量的横坐标与纵坐标,Δw满足:
εE表示窃听节点E实际坐标与估计坐标之间可能误差的集合,将无人机的整个飞行时间段T离散化为N个时隙,每个时隙的时长为δ,N=T/δ,无人机在第个时隙的坐标表示为qxyz[n]=(x[n],y[n],H)T,设无人机在整个飞行期间以固定的高度H进行飞行,故省略z轴,其二维坐标表示为q[n]=(x[n],y[n])T,无人机的起点和终点坐标表示为q0=(x0,y0)T=q[0]和qF=(xF,yF)T=q[N+1];
2)计算各链路的信道增益:
地面节点之间的链路有两条:
地面节点与空中节点之间的链路有两条:
其中gSD与gSE分别表示信源节点S至信宿节点D和窃听节点E实际坐标的信道增益,hUD[n]和hUE[n]分别表示在第n个时隙无人机U至信宿节点D和窃听节点E实际坐标的信道增益,ρ0为任意两通信节点之间距离d=1米时的参考信道增益,dSD代表信源节点与信宿节点之间的距离,dSER代表信源节点与窃听节点实际坐标wER之间的距离的,距离的单位皆为米,为路径损耗指数,ξD和ξE分别是与信宿节点和窃听节点相关的单位均值的指数分布随机变量,||·||表示对·求L-2范数,即欧几里得距离,单位是米;
3)计算合法链路和窃听链路的速率及系统的安全速率:
其中RSD[n]和RSE[n]分别表示在第n个时隙合法链路速率与窃听链路速率,表示求均值符号,PS[n]和PU[n]分别表示信源节点S和无人机U在第n个时隙的发送功率和干扰功率,σ2表示环境中高斯白噪声的功率,由以上两项可以计算出系统的平均安全速率:
Rsec表示系统的平均安全速率,符号表示对括号中的内容从n=1到n=N取和,符号[·]+表示取·和0两者间的较大者,即·为正值时取其本身,为负值时取0,表示在集合εE中取Δw使得RSE[n]的值达到最大;
4)确定优化问题:
无人机在飞行过程中,速度小于其最大的速率约束,即:
||q[n+1]-q[n]||2≤L2 n=0,1,2,...,N (10)
其中L=Vmaxδ表示在1个时隙的时间内无人机所能够飞行的最大水平距离,Vmax为无人机最大飞行速度,此外,无人机为了避障或者是航空管制等原因应避开数个圆柱型禁飞区域:
其中wj=(xj,yj)T表示第j个禁飞区域的水平中心坐标,符号表示取集合中所有的元素,rj表示第j个禁飞区域圆形半径,Hj表示第j个禁飞区域的高度,Hj>H,禁飞区域的高度要高于无人机飞行高度,即无人机不能从禁飞区域的上空飞过,此外,无人机U的干扰功率及发射节点S的发射功率都需满足一定的平均功率和峰值功率限制:
上式中,(a)为平均功率约束,(b)为峰值功率约束,其中和分别表示信源节点S和无人机U的最大平均功率,和分别表示信源节点S和无人机U的最大峰值功率,由上述可得到以下优化问题:及其后面的式子表示为约束式,
无人机的轨迹、干扰功率以及信源节点S的发射功率的矢量集合分别表示为:Q={q[1],q[2],...q[N]}、PU={PU[1],PU[2],...,PU[N]}及PS={PS[1],PS[2],...,PS[N]},式中符号s.t为约束符号,符号max表示求最大值符号,max符号下的集合{Q,PS,PU}为优化变量集合,(14)式表示在约束式中对无人机速度、禁飞区、功率进行限制的条件下,求解目标函数即符号max后部分的最大值;C1-C4分别表示无人机的最大速率约束,无人机禁飞区约束、信源节点S的发射功率约束、无人机U干扰功率约束;
5)求解优化问题
对(15)中的RSD[n]和RSE[n]两项分别进行近似,利用Jensen不等式和函数的凹凸性取其下界和上界:
公式(14)被转化为:
下面将公式(20)分解为三个子问题分别进行求解,其具体求解步骤为:
其中三个子问题的求解步骤为:
a)子问题一求解:
将初始点或者是上一次迭代求得的{Q,PU}作为已知量常数,求解PS,将公式(20)改写为以下问题:
其中,γ0=ρ0/σ2,在最坏的情况下,窃听节点应尽量靠近信源节点,窃听节点实际位置wER应位于过信源节点S坐标wS和窃听节点估计坐标wE的直线与窃听节点所在的圆形区域边界的交点上,且为距信源节点近端的那个交点,wER=(xER,yER)T的坐标以及dSER的表达式为:
βn可以进一步表达为:
αn、βn皆为确定的常数,当αn<βn时,窃听速率要大于合法速率,令其发射功率PS[n]=0,当αn>βn时,目标函数是凸的,其约束为仿射函数,该问题为一凸优化问题,PS[n]按照下式以及下列步骤进行求解:
子问题一解毕;
b)子问题二求解:
将初始点或者是上一次迭代求得的{Q,PS}作为已知量常数,求解PU,将公式(20)改写为:
其中在最坏情况下,窃听节点应与干扰无人机U的距离最远,即窃听节点应处于过干扰无人机坐标q[n]和窃听节点估计坐标wE的连接直线与窃听节点所在的圆形区域的边界的交点上,并且在距无人机远端的那个交点上,则窃听节点的实际位置坐标wER[n]=(xER[n],yER[n])T为:
en和fn表示为:
cn,dn,en,fn皆为方便表达而引入的中间变量,公式(26)仍为非凸问题,当时隙数N最够大时,原问题与其对偶问题之间的对偶间隙可以忽略不计,由KKT条件得:
其中:
子问题二的求解步骤为:
Step1.由{Q,PS}计算窃听节点实际坐标wER[n]=(xER[n],yER[n])T以及cn,dn,en,fn;
至此,子问题二求解完毕;
c)子问题三求解
根据连续凸近似原理,将子问题三进行分解,通过迭代的方式连续解决多个凸问题来求解公式(33),设第v次迭代要求解的轨迹变量为Q(v)={q(v)[1],...,q(v)[N]},第v-1次迭代得到的解为Q(v-1)={q(v-1)[1],...,q(v-1)[N]},在第v次迭代求解过程中使用第v-1次迭代得到的解对窃听节点的实际位置进行鲁棒近似,在最差情况下,第v次迭代求解过程中窃听节点的实际位置应与干扰无人机的位置最远,即应处于过干扰无人机坐标q(v-1)[n]和窃听节点估计坐标wE的连接直线与窃听节点所在的圆形区域的边界的交点上,并且在距无人机远端的那个交点上,由几何关系可得:
||q[n]-wD||2≥||q(v-1)[n]-wD||2+2(q(v-1)[n]-wD)T×(q[n]-q(v-1)[n]) (36)
C4也做类似的处理:
||q[n]-wj||2≥||q(v-1)[n]-wj||2+2(q(v-1)[n]-wj)T×(q[n]-q(v-1)[n]) (37)
将(35)(36)(37)带入(33)可得:
该问题为一凸优化问题,用Matlab中的CVX工具箱对该凸问题进行了求解,通过在第v次迭代中求解公式(38),并将第v次迭代得到的结果作为第v+1次迭代的初值,循环迭代求解,直至公式(38)中的目标函数值的增量小于我们设置的阈值,该阈值的取值越大,解决该问题所需的迭代次数越多,计算量越大,所求最优点的精确性越高,反之阈值越小,精确性越低,所需计算量要小;
求解子问题三的具体步骤为:
Step1.设迭代次数v=0,令Q(v)=Q0,Q0为初始可行点;设置容忍误差θ3;
Step3.求解公式(38),得到本次迭代的解Q(v);
Step4.设(33)中目标函数为f,若f(Q(v))-f(Q(v-1))>θ3,返回Step2;若f(Q(v))-f(Q(v-1))≤θ3,则此时Q(v)即为子问题三的最优解;
子问题三求解完毕。
Claims (1)
1.一种通信系统中功率及干扰无人机轨迹的鲁棒优化方法,由含有人工干扰无人机的安全通信系统来实现:该系统主要包括信源节点S、信宿节点D、窃听节点E和人工干扰无人机U,同时包含多个禁飞区J,该系统中窃听节点属于被动窃听节点,系统无法获得其准确的信道状态信息,但能通过安装在无人机U上的SAR合成孔径雷达或是摄像头设备获得窃听节点的大致位置信息,通过该位置信息,系统能获得窃听链路的部分信道状态信息,干扰无人机有固定的起飞点和降落点,分别表示为q0和qF,无人机以固定高度进行飞行,在有限的时间T内要从起点飞至终点,通过优化无人机飞行过程中的干扰功率、飞行轨迹以及信源节点的信息发射功率来最大化安全通信系统的平均安全通信速率,该方法的具体步骤如下:
1)建立坐标系,确定各节点的坐标:
以信源节点S为原点建立三维坐标系xyz,由于信源节点S、信宿节点D、窃听节点E皆位于地面,省略掉z轴,将其坐标分别表示为wS=(0,0)T、wD=(xD,yD)T、wE=(xE,yE)T,符号(·)T表示向量的转置,其中wE为窃听节点的估计坐标,窃听节点的实际坐标处于以wE为圆心、半径为rE的圆形区域内,将窃听节点的实际坐标表示为wER=(xER,yER)T,估计坐标与实际坐标有以下关系:
wER=wE+Δw (1)
其中,Δw=(ΔxE,ΔyE)T表示估计位置与实际位置之间的误差,其中ΔxE,ΔyE分别表示误差向量的横坐标与纵坐标,Δw满足:
εE表示窃听节点E实际坐标与估计坐标之间可能误差的集合,将无人机的整个飞行时间段T离散化为N个时隙,每个时隙的时长为δ,N=T/δ,无人机在第个时隙的坐标表示为qxyz[n]=(x[n],y[n],H)T,设无人机在整个飞行期间以固定的高度H进行飞行,故省略z轴,其二维坐标表示为q[n]=(x[n],y[n])T,无人机的起点和终点坐标表示为q0=(x0,y0)T=q[0]和qF=(xF,yF)T=q[N+1];
2)计算各链路的信道增益:
地面节点之间的链路有两条:
地面节点与空中节点之间的链路有两条:
其中gSD与gSE分别表示信源节点S至信宿节点D和窃听节点E实际坐标的信道增益,hUD[n]和hUE[n]分别表示在第n个时隙无人机U至信宿节点D和窃听节点E实际坐标的信道增益,ρ0为任意两通信节点之间距离d=1米时的参考信道增益,dSD代表信源节点与信宿节点之间的距离,dSER代表信源节点与窃听节点实际坐标wER之间的距离的,距离的单位皆为米,为路径损耗指数,ξD和ξE分别是与信宿节点和窃听节点相关的单位均值的指数分布随机变量,||·||表示对·求L-2范数,即欧几里得距离,单位是米;
3)计算合法链路和窃听链路的速率及系统的安全速率:
其中RSD[n]和RSE[n]分别表示在第n个时隙合法链路速率与窃听链路速率,表示求均值符号,PS[n]和PU[n]分别表示信源节点S和无人机U在第n个时隙的发送功率和干扰功率,σ2表示环境中高斯白噪声的功率,由以上两项可以计算出系统的平均安全速率:
Rsec表示系统的平均安全速率,符号表示对括号中的内容从n=1到n=N取和,符号[·]+表示取·和0两者间的较大者,即·为正值时取其本身,为负值时取0,表示在集合εE中取Δw使得RSE[n]的值达到最大;
4)确定优化问题:
无人机在飞行过程中,速度小于其最大的速率约束,即:
||q[n+1]-q[n]||2≤L2 n=0,1,2,...,N (10)
其中L=Vmaxδ表示在1个时隙的时间内无人机所能够飞行的最大水平距离,Vmax为无人机最大飞行速度,此外,无人机为了避障或者是航空管制等原因应避开数个圆柱型禁飞区域:
其中wj=(xj,yj)T表示第j个禁飞区域的水平中心坐标,符号表示取集合中所有的元素,rj表示第j个禁飞区域圆形半径,Hj表示第j个禁飞区域的高度,Hj>H,禁飞区域的高度要高于无人机飞行高度,即无人机不能从禁飞区域的上空飞过,此外,无人机U的干扰功率及发射节点S的发射功率都需满足一定的平均功率和峰值功率限制:
上式中,(a)为平均功率约束,(b)为峰值功率约束,其中和分别表示信源节点S和无人机U的最大平均功率,和分别表示信源节点S和无人机U的最大峰值功率,由上述可得到以下优化问题:及其后面的式子表示为约束式,
无人机的轨迹、干扰功率以及信源节点S的发射功率的矢量集合分别表示为:
Q={q[1],q[2],...q[N]}、PU={PU[1],PU[2],...,PU[N]}及PS={PS[1],PS[2],...,PS[N]},式中符号s.t为约束符号,符号max表示求最大值符号,max符号下的集合{Q,PS,PU}为优化变量集合,(14)式表示在约束式中对无人机速度、禁飞区、功率进行限制的条件下,求解目标函数即符号max后部分的最大值;C1-C4分别表示无人机的最大速率约束,无人机禁飞区约束、信源节点S的发射功率约束、无人机U干扰功率约束;
5)求解优化问题
对(15)中的RSD[n]和RSE[n]两项分别进行近似,利用Jensen不等式和函数的凹凸性取其下界和上界:
公式(14)被转化为:
下面将公式(20)分解为三个子问题分别进行求解,其具体求解步骤为:
其中三个子问题的求解步骤为:
a)子问题一求解:
将初始点或者是上一次迭代求得的{Q,PU}作为已知量常数,求解PS,将公式(20)改写为以下问题:
其中,γ0=ρ0/σ2,在最坏的情况下,窃听节点应尽量靠近信源节点,窃听节点实际位置wER应位于过信源节点S坐标wS和窃听节点估计坐标wE的直线与窃听节点所在的圆形区域边界的交点上,且为距信源节点近端的那个交点,wER=(xER,yER)T的坐标以及dSER的表达式为:
βn可以进一步表达为:
αn、βn皆为确定的常数,当αn<βn时,窃听速率要大于合法速率,令其发射功率PS[n]=0,当αn>βn时,目标函数是凸的,其约束为仿射函数,该问题为一凸优化问题,PS[n]按照下式以及下列步骤进行求解:
子问题一解毕;
b)子问题二求解:
将初始点或者是上一次迭代求得的{Q,PS}作为已知量常数,求解PU,将公式(20)改写为:
其中在最坏情况下,窃听节点应与干扰无人机U的距离最远,即窃听节点应处于过干扰无人机坐标q[n]和窃听节点估计坐标wE的连接直线与窃听节点所在的圆形区域的边界的交点上,并且在距无人机远端的那个交点上,则窃听节点的实际位置坐标wER[n]=(xER[n],yER[n])T为:
en和fn表示为:
cn,dn,en,fn皆为方便表达而引入的中间变量,公式(26)仍为非凸问题,当时隙数N最够大时,原问题与其对偶问题之间的对偶间隙可以忽略不计,由KKT条件得:
其中:
子问题二的求解步骤为:
Step1.由{Q,PS}计算窃听节点实际坐标wER[n]=(xER[n],yER[n])T以及cn,dn,en,fn;
至此,子问题二求解完毕;
c)子问题三求解
根据连续凸近似原理,将子问题三进行分解,通过迭代的方式连续解决多个凸问题来求解公式(33),设第v次迭代要求解的轨迹变量为Q(v)={q(v)[1],...,q(v)[N]},第v-1次迭代得到的解为Q(v-1)={q(v-1)[1],...,q(v-1)[N]},在第v次迭代求解过程中使用第v-1次迭代得到的解对窃听节点的实际位置进行鲁棒近似,在最差情况下,第v次迭代求解过程中窃听节点的实际位置应与干扰无人机的位置最远,即应处于过干扰无人机坐标q(v-1)[n]和窃听节点估计坐标wE的连接直线与窃听节点所在的圆形区域的边界的交点上,并且在距无人机远端的那个交点上,由几何关系可得:
||q[n]-wD||2≥||q(v-1)[n]-wD||2+2(q(v-1)[n]-wD)T×(q[n]-q(v-1)[n]) (36)
C4也做类似的处理:
||q[n]-wj||2≥||q(v-1)[n]-wj||2+2(q(v-1)[n]-wj)T×(q[n]-q(v-1)[n]) (37)
将(35)(36)(37)带入(33)可得:
该问题为一凸优化问题,用Matlab中的CVX工具箱对该凸问题进行了求解,通过在第v次迭代中求解公式(38),并将第v次迭代得到的结果作为第v+1次迭代的初值,循环迭代求解,直至公式(38)中的目标函数值的增量小于我们设置的阈值,该阈值的取值越大,解决该问题所需的迭代次数越多,计算量越大,所求最优点的精确性越高,反之阈值越小,精确性越低,所需计算量要小;
求解子问题三的具体步骤为:
Step1.设迭代次数v=0,令Q(v)=Q0,Q0为初始可行点;设置容忍误差θ3;
Step3.求解公式(38),得到本次迭代的解Q(v);
Step4.设(33)中目标函数为f,若f(Q(v))-f(Q(v-1))>θ3,返回Step2;若f(Q(v))-f(Q(v-1))≤θ3,则此时Q(v)即为子问题三的最优解;
子问题三求解完毕。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911280340.3A CN110996254B (zh) | 2019-12-13 | 2019-12-13 | 一种通信系统中功率及干扰无人机轨迹的鲁棒优化方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911280340.3A CN110996254B (zh) | 2019-12-13 | 2019-12-13 | 一种通信系统中功率及干扰无人机轨迹的鲁棒优化方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110996254A CN110996254A (zh) | 2020-04-10 |
CN110996254B true CN110996254B (zh) | 2021-02-09 |
Family
ID=70093221
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911280340.3A Active CN110996254B (zh) | 2019-12-13 | 2019-12-13 | 一种通信系统中功率及干扰无人机轨迹的鲁棒优化方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110996254B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2601372B (en) * | 2020-11-30 | 2022-12-14 | British Telecomm | Wireless telecommunications network |
CN112512037B (zh) * | 2020-12-01 | 2023-12-15 | 华侨大学 | 一种联合轨迹和干扰功率优化的无人机主动窃听方法 |
CN112859909B (zh) * | 2021-01-05 | 2022-07-12 | 中国科学院上海微系统与信息技术研究所 | 一种内外部窃听并存的无人机辅助网络数据安全传输方法 |
CN113490176B (zh) * | 2021-06-01 | 2022-05-13 | 武汉理工大学 | 一种基于三维轨迹功率优化的无人机通信抗干扰方法 |
CN113552898B (zh) * | 2021-07-08 | 2022-08-09 | 同济大学 | 一种非确定干扰环境下的无人机鲁棒轨迹规划方法 |
CN113489531B (zh) * | 2021-08-13 | 2022-11-04 | 华侨大学 | 一种功率和三维轨迹联合优化的无人机协作通信方法 |
CN113765579B (zh) * | 2021-09-09 | 2022-08-02 | 广东工业大学 | 面向安全通信的无人机飞行路线离线在线混合优化方法 |
CN113891286A (zh) * | 2021-09-11 | 2022-01-04 | 深圳以正科技有限公司 | 无人机辅助通信系统的保密通信性能优化装置及方法 |
CN114268355B (zh) * | 2021-11-16 | 2023-07-28 | 南京邮电大学 | 一种面向全双工无人机通信基站的低能耗鲁棒安全优化方法及系统 |
CN114071468B (zh) * | 2021-11-16 | 2023-09-19 | 西北工业大学 | 一种阻止空中窃听攻击的地面移动干扰方法和装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9026272B2 (en) * | 2007-12-14 | 2015-05-05 | The Boeing Company | Methods for autonomous tracking and surveillance |
CN105099585A (zh) * | 2015-08-03 | 2015-11-25 | 陈昊 | 无人机信号处理装置及信号处理方法 |
CN105302153A (zh) * | 2015-10-19 | 2016-02-03 | 南京航空航天大学 | 异构多无人机协同察打任务的规划方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130016649A1 (en) * | 2011-07-12 | 2013-01-17 | Qualcomm Incorporated | System design for user equipment relays |
US9087451B1 (en) * | 2014-07-14 | 2015-07-21 | John A. Jarrell | Unmanned aerial vehicle communication, monitoring, and traffic management |
CN109039454A (zh) * | 2018-06-05 | 2018-12-18 | 西安理工大学 | 协作军车编队的无线紫外光隐秘通信的中继选择方法 |
-
2019
- 2019-12-13 CN CN201911280340.3A patent/CN110996254B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9026272B2 (en) * | 2007-12-14 | 2015-05-05 | The Boeing Company | Methods for autonomous tracking and surveillance |
CN105099585A (zh) * | 2015-08-03 | 2015-11-25 | 陈昊 | 无人机信号处理装置及信号处理方法 |
CN105302153A (zh) * | 2015-10-19 | 2016-02-03 | 南京航空航天大学 | 异构多无人机协同察打任务的规划方法 |
Non-Patent Citations (1)
Title |
---|
Amateur Drone Surveillance: Applications, Architectures,Enabling Technologies, and Public Safety Issues: Part 1;Zeeshan Kaleem等;《IEEE Communications Magazine》;20180131;1-2 * |
Also Published As
Publication number | Publication date |
---|---|
CN110996254A (zh) | 2020-04-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110996254B (zh) | 一种通信系统中功率及干扰无人机轨迹的鲁棒优化方法 | |
Zhou et al. | Joint optimization of a UAV's trajectory and transmit power for covert communications | |
Zhong et al. | Secure UAV communication with cooperative jamming and trajectory control | |
Duo et al. | Anti-jamming 3D trajectory design for UAV-enabled wireless sensor networks under probabilistic LoS channel | |
Xu et al. | Low-complexity joint power allocation and trajectory design for UAV-enabled secure communications with power splitting | |
Yao et al. | Secure transmission scheme based on joint radar and communication in mobile vehicular networks | |
Duo et al. | Joint trajectory and power optimization for securing UAV communications against active eavesdropping | |
Shen et al. | Joint training and resource allocation optimization for federated learning in UAV swarm | |
Chen et al. | Secure task offloading for MEC-aided-UAV system | |
Wang et al. | Robust spectrum sharing in air-ground integrated networks: Opportunities and challenges | |
CN111343712A (zh) | 一种无人机辅助认知无线网络通信安全的控制方法 | |
CN110855342B (zh) | 无人机通信安全的控制方法、装置、电子设备及存储介质 | |
Lv et al. | Energy minimization for MEC-enabled cellular-connected UAV: Trajectory optimization and resource scheduling | |
Liao et al. | Energy minimization for UAV swarm-enabled wireless inland ship MEC network with time windows | |
Mao et al. | Joint resource allocation and 3D deployment for multi-UAV covert communications | |
Katsidimas et al. | Efficient algorithms for power maximization in the vector model for wireless energy transfer | |
Jiao et al. | Deep reinforcement learning-based optimization for RIS-based UAV-NOMA downlink networks | |
Amos et al. | Computation efficiency maximization for secure UAV-enabled mobile edge computing networks | |
Nasr-Azadani et al. | Distillation and ordinary federated learning actor-critic algorithms in heterogeneous UAV-aided networks | |
Deng et al. | Joint optimization for covert communications in UAV-assisted NOMA networks | |
Wu et al. | Trajectory optimization and power allocation for cell-free satellite-UAV Internet of Things | |
Wu et al. | UAV-assisted maritime legitimate surveillance: Joint trajectory design and power allocation | |
Gao et al. | Secure enhancement in NOMA-based UAV-MEC networks | |
Duo et al. | Joint robust 3D trajectory and communication design for dual-UAV enabled secure communications in probabilistic LoS channel | |
Hu et al. | Intelligent reflecting surface aided covert wireless communication exploiting deep reinforcement learning |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |