CN111132347A - 无线携能物理层安全传输的资源分配方法、装置及计算机 - Google Patents
无线携能物理层安全传输的资源分配方法、装置及计算机 Download PDFInfo
- Publication number
- CN111132347A CN111132347A CN201911399967.0A CN201911399967A CN111132347A CN 111132347 A CN111132347 A CN 111132347A CN 201911399967 A CN201911399967 A CN 201911399967A CN 111132347 A CN111132347 A CN 111132347A
- Authority
- CN
- China
- Prior art keywords
- node
- source node
- eavesdropping
- cooperative
- determining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 67
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000013468 resource allocation Methods 0.000 title claims abstract description 25
- 238000004891 communication Methods 0.000 claims abstract description 73
- 230000006870 function Effects 0.000 claims description 28
- 238000004590 computer program Methods 0.000 claims description 9
- 238000005562 fading Methods 0.000 claims description 9
- 239000004576 sand Substances 0.000 claims description 8
- 238000002156 mixing Methods 0.000 claims description 6
- 238000005516 engineering process Methods 0.000 abstract description 18
- 238000010586 diagram Methods 0.000 description 12
- 230000008569 process Effects 0.000 description 12
- 230000003993 interaction Effects 0.000 description 5
- 238000013139 quantization Methods 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 230000001965 increasing effect Effects 0.000 description 3
- 230000009467 reduction Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000005265 energy consumption Methods 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 208000001613 Gambling Diseases 0.000 description 1
- 239000000654 additive Substances 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000003306 harvesting Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/04—Wireless resource allocation
- H04W72/044—Wireless resource allocation based on the type of the allocated resource
- H04W72/0446—Resources in time domain, e.g. slots or frames
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B5/00—Near-field transmission systems, e.g. inductive or capacitive transmission systems
- H04B5/70—Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
- H04B5/79—Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes for data transfer in combination with power transfer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/04—Wireless resource allocation
- H04W72/044—Wireless resource allocation based on the type of the allocated resource
- H04W72/0473—Wireless resource allocation based on the type of the allocated resource the resource being transmission power
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/50—Allocation or scheduling criteria for wireless resources
- H04W72/54—Allocation or scheduling criteria for wireless resources based on quality criteria
- H04W72/542—Allocation or scheduling criteria for wireless resources based on quality criteria using measured or perceived quality
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Quality & Reliability (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了无线携能物理层安全传输的资源分配方法、装置及计算机,其中,该方法包括:无线携能通信中网络节点工作在半双工模式下的一跳中继网络,网络中存在一个窃听者窃取信息和一个协作干扰节点协助主信道信息传输,并且网络节点位置均已知,运用无线携能通信技术与非合作博弈理论,可以实时优化网络节点的功率大小和时间分配比例因子,最大化网络保密容量从而提高网络的整体安全性,再利用无线携能技术实现了信息和能量的协同传输,解决了无线携能通信的保密容量有限和网络的安全性不高的问题,提高了网络保密容量和网络的安全性。
Description
技术领域
本发明涉及通信领域,具体而言,涉及无线携能物理层安全传输的资源分配方法、装置及计算机。
背景技术
随着无线通信技术的飞速发展,信息的安全问题逐渐被受到重视。相关技术中的安全解决方案是以复杂度为代价的密钥加密,而作为上层加密方法的一种补充或代替,物理层安全技术从信息论的角度出发,充分利用无线信道的传播特性,极大地增强了整个系统的安全性能。
从能量的角度出发,相关技术中的无线通信系统中的网络设备一般只进行无线信息的传输,并且通过电池供电或电网供电的方式为网络设备提供能量。但是由于设备会出现空闲的情况,就会造成能量的消耗,且电池的更换比较复杂,代价较高,从而会较高程度上影响网络的生命周期。考虑到以上情况,一种新的无线电射频能量收集得到了广泛的关注。无线携能通信方式将通信技术与无线输电技术完美结合,实现了信息和能量的协同传输。
在无线携能通信(Simultaneous Wireless Information and Power Transfer,简称为SWIPT)系统中,用于传输无线能量的能量信号,可以作为干扰窃听者的干扰信号而增强系统的安全传输性能。因此,SWIPT系统可广泛运用在无线物理层安全通行技术中。
针对相关技术中,无线携能通信的保密容量有限和网络的安全性不高的问题,目前尚未提出有效的解决方案。
发明内容
针对相关技术中,无线携能通信的保密容量有限和网络的安全性不高的问题,本发明提供了物理层安全传输的资源分配方法、装置及计算机,以至少解决上述问题。
根据本发明的一个方面,提供了一种无线携能物理层安全传输的资源分配方法,
建立通信系统模型,该通信系统模型的节点包括:源节点S、目的节点D、窃听节点E和协作干扰节点J;
所述源节点S给所述协作干扰节点J进行充能,在所述充能完毕后,所述源节点S给所述目的节点D传输信息;
根据所述节点之间通信链路的衰减信道增益、接收信干噪比和信息速率,确定所述源节点S和目的节点D之间的可实现保密率Rs;
根据所述可实现保密率Rs,以及根据所述源节点S和所述窃听节点E的对抗关系,建立所述源节点S和所述窃听节点E的非合作博弈模型;
在所述非合作博弈模型达到均衡后,计算所述源节点S、所述窃听节点E未知变量的概率集合,选取所述概率集合中最大的概率值对应的变量值,所述源节点S和所述窃听节点E使用所述变量值进行通信。
在其中一个实施例中,所述源节点S给所述协作干扰节点J进行充能,在所述充能完毕后,所述源节点S给所述目的节点D传输信息包括:
将所述源节点S的工作时间划分为若干个T单位时间周期,T为大于0的正整数,在T时间内,所述源节点S完成对所述协作干扰节点J的充能后,向所述目的节点D传输信息。
在其中一个实施例中,所述根据所述节点之间通信链路的衰减信道增益、接收信干噪比和信息速率,确定所述源节点S和目的节点D之间的可实现保密率Rs:
获取所述节点之间通信链路的衰减信道增益;
在所述通信系统模型上建立无线通信信道模型,根据所述衰减信道增益确定目的节点D和窃听节点E的接收信干噪比;
确定所述源节点S到所述目的节点D的信息速率RD,以及确定所述源节点S到所述窃听节点E的信息速率RE;
根据所述信息速率RD和信息速率RE;确定所述源节点S和目的节点D之间的可实现保密率Rs。
在其中一个实施例中,所述根据所述可实现保密率Rs,以及根据所述源节点S和所述窃听节点E的对抗关系,建立所述源节点S和所述窃听节点E的非合作博弈模型包括:
确定所述源节点S和所述窃听节点E之间的博弈者集合,以及确定所述源节点S和所述窃听节点E的可选择策略集合,根据所述可实现保密率Rs和代价函数,确定所述源节点S和所述窃听节点E的效用函数,根据所述源节点S和所述窃听节点E的效用函数定义所述非合作博弈模型。
在其中一个实施例中,其特征在于,所述在所述非合作博弈模型达到均衡后,计算所述源节点S、所述窃听节点E未知变量的概率集合,选取所述概率集合中最大的概率值对应的变量值,所述源节点S、所述窃听节点E使用所述变量值进行通信包括:
所述源节点S和所述窃听节点E的选择概率为等概率分布,所述源节点S和所述窃听节点E均根据上一个时刻的对手的混合策略而做出的最大化自身效用函数的期望,定义迭代规则,在所述非合作博弈模型达到均衡后,计算所述源节点S、所述窃听节点E的发射功率和时间比例因子对应的概率集合,选取所述概率集合中最大的概率值对应的变量值,所述源节点S、所述窃听节点E使用所述最大的概率值对应的变量值进行通信。
根据本发明的另一个方面,还提供了一种无线携能物理层安全传输的资源分配装置,所述装置包括:
建立模块,用于建立通信系统模型,所述通信系统模型的节点包括:源节点S、目的节点D、窃听节点E和协作干扰节点J;
能量信息传输模块,用于所述源节点S给所述协作干扰节点J进行充能,在所述充能完毕后,所述源节点S给所述目的节点D传输信息;
博弈模块,用于根据所述节点之间通信链路的衰减信道增益、接收信干噪比和信息速率,确定所述源节点S和目的节点D之间的可实现保密率Rs,根据所述可实现保密率Rs,以及根据所述源节点S和所述窃听节点E的对抗关系,建立所述源节点S和所述窃听节点E的非合作博弈模型;
选取模块,用于在所述非合作博弈模型达到均衡后,计算所述源节点S、所述窃听节点E未知变量的概率集合,选取所述概率集合中最大的概率值对应的变量值,所述源节点S和所述窃听节点E使用所述变量值进行通信。
在其中一个实施例中,所述能量信息传输模块还用于将所述源节点S的工作时间划分为若干个T单位时间周期,T为大于0的正整数,在T时间内,所述源节点S完成对所述协作干扰节点J的充能后,向所述目的节点D传输信息。
在其中一个实施例中,所述博弈模块还用于获取所述节点之间通信链路的衰减信道增益;在所述通信系统模型上建立无线通信信道模型,根据所述衰减信道增益确定目的节点D和窃听节点E的接收信干噪比;确定所述源节点S到所述目的节点D的信息速率RD,以及确定所述源节点S到所述窃听节点E的信息速率RE;根据所述信息速率RD和信息速率RE;确定所述源节点S和目的节点D之间的可实现保密率Rs;
所述博弈模块还用于确定所述源节点S和所述窃听节点E之间的博弈者集合,以及确定所述源节点S和所述窃听节点E的可选择策略集合,根据所述可实现保密率Rs和代价函数,确定所述源节点S和所述窃听节点E的效用函数,根据所述源节点S和所述窃听节点E的效用函数定义所述非合作博弈模型。
根据本发明的另一个方面,还提供了一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现无线携能物理层安全传输的资源分配方法的步骤。
根据本发明的另一个方面,还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现无线携能物理层安全传输的资源分配方法的步骤。
通过本发明,针对无线携能通信中网络节点工作在半双工模式下的一跳中继网络,网络中存在一个窃听者窃取信息和一个协作干扰节点协助主信道信息传输,并且网络节点位置均已知,运用无线携能通信技术与非合作博弈理论,可以实时优化网络节点的功率大小和时间分配比例因子,最大化网络保密容量从而提高网络的整体安全性,再利用无线携能技术实现了信息和能量的协同传输,解决了无线携能通信的保密容量有限和网络的安全性不高的问题,提高了网络保密容量和网络的安全性。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的物理层安全传输的资源分配方法的通信系统的示意图;
图2是根据本发明实施例的物理层安全传输的资源分配方法的流程图;
图3是根据本发明实施例的一种联合无线携能通信技术与非合作博弈实现物理层安全传输的资源分配方法的流程图;
图4是根据本发明实施例的一种无线携能物理层安全传输的资源分配装置的结构框图;
图5是根据本发明实施例的源节点的收益US随着时间比例因子α和源节点的发送功率QS的变化趋势的示意图;
图6是根据本发明实施例的源节点的收益US随着协作干扰节点对目的节点的干扰因子λ的变化趋势的示意图一;
图7是根据本发明实施例的源节点的收益US随着协作干扰节点对目的节点的干扰因子λ的变化趋势的示意图二;
图8是根据本发明实施例的窃听节点的收益UE随着协作干扰节点对目的节点的干扰因子λ的变化趋势示意图一;
图9是根据本发明实施例的窃听节点的收益UE随着协作干扰节点对目的节点的干扰因子λ的变化趋势示意图二。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
在本发明的实施例中,提供了一种联合无线携能通信技术与非合作博弈实现物理层安全传输的资源分配方法,图1是根据本发明实施例的物理层安全传输的资源分配方法的通信系统的示意图,如图1所示,该方法针对接收端工作在半双工模式下的一跳中继网络,网络中存在一个窃听者窃取信息,和一个协作干扰节点协助主信道信息传输,并且网络节点位置均已知。在第一个时间段,源节点S向协作干扰节点进行能量的传输;在第二个时间段,源节点S向目的节点D发送信息,协作干扰节点J协同工作,窃听节点E在窃听信息的同时向周围发送一个干扰信号。通过合理分配节点的发送功率以及能量传输和信息传输两个时间段的相对比例,从而最大程度提高主信道的信道容量,最终实现网络保密容量的最大化。该方法根据节点主体间的相互作用概括抽象出一个非合作博弈模型,利用分布式学习算法对模型进行求解,得出源节点S的发送功率和时间比例因子的混合策略集,最终得到纳什均衡解。
在一个实施例中,提供了一种联合无线携能通信技术与非合作博弈实现物理层安全传输的资源分配方法,图2是根据本发明实施例的物理层安全传输的资源分配方法的流程图,该方法的步骤如下:
步骤S202,建立通信系统模型,该通信系统模型的节点包括:源节点S、目的节点D、窃听节点E和协作干扰节点J;
步骤S204,该源节点S给该协作干扰节点J进行充能,在该充能完毕后,该源节点S给该目的节点D传输信息;
步骤S206,根据该节点之间通信链路的衰减信道增益、接收信干噪比和信息速率,确定该源节点S和目的节点D之间的可实现保密率Rs,根据该可实现保密率Rs,以及根据该源节点S和该窃听节点E的对抗关系,建立该源节点S和该窃听节点E的非合作博弈模型;
步骤S208,在该非合作博弈模型达到均衡后,计算该源节点S、该窃听节点E未知变量的概率集合,选取该概率集合中最大的概率值对应的变量值,该源节点S和该窃听节点E使用该变量值进行通信。
通过上述步骤S202至S208,博弈论被设计用来帮助理解并分析所观察到的决策主体相互作用时的现象,物理层安全模型中合法通信者和窃听者相互间存在对抗关系,其他节点也可以和合法通信节点形成合作关系,所以采用博弈论来对物理层安全问题进行高度抽象概括,是非常合适的,本发明的实施例针对接收端采用半双工模式下存在窃听者的单跳网络展开研究,提出了一种联合无线携能通信技术与非合作博弈,通过合理分配节点间的发送功率以及能量传输和信息传输的时间比例因子来实现物理层安全传输的资源分配算法。
在一个实施例中,建立通信系统模型,针对接收端工作在半双工模式下的单跳网络,网络中存在一个窃听者窃取信息,和一个协作干扰节点J协助主信道信息传输,并且网络节点位置均已知。并在模型下定义能量传输和信息传输模块,建立总的系统模型,图3是根据本发明实施例的一种联合无线携能通信技术与非合作博弈实现物理层安全传输的资源分配方法的流程图,如图3所示,该方法包括如下步骤:
步骤S302,模型建立阶段,建立通信系统模型,进行信道假设;
步骤S304,定义模型下的能量传输模块和信息传输模块;
步骤S306,得出通信链路的可实现保密率;
步骤S308,确定博弈者、策略集合和效用函数;
步骤S310,根据博弈者的利益关系建立非合作博弈模型;
步骤S312,验证纳什均衡器的存在性;
步骤S314,模型求解初始化,定义每个博弈者的决策结合所对应的初始概率分布;
步骤S316,定义混合策略迭代规则;
步骤S318,进行迭代求解;
步骤S320,相邻迭代是否达到设定的阈值ε(>0),在没有达到的情况下进行迭代求解;
步骤S322,在达到的情况下,停止迭代,输出结果进行正常通信。
下面对上述步骤S302至S322步骤进行具体说明。
需要说明的是,所述建立总的系统模型具体为:所述通信系统模型一个源节点S、一个目的节点D、一切窃听节点E和一个协作干扰节点J组成;设定源节点S、目的节点D和协作干扰节点J均只配备了一根天线,而窃听节点E有两根天线,且网络节点的位置都是已知的。当源节点S向目的节点D发送信息时,窃听者在网络中抢占资源,在窃取信息的同时向周围发送一个干扰信号。由于窃听节点E工作在全双工模式下,所以会产生自干扰,设定节点A的自干扰系数为βA,节点A为源节点S、目的节点D、窃听节点E和协作干扰节点J中任意一个,若βA=0,表示无自干扰。
需要说明的是,所述信道假设具体为:定义hSJ,hSD,hSE,hJE,hJD分别为链路节点S→J、S→D、S→E、J→E和J→D的衰落信道增益,设定这些参数具有准静态频率非选择性的特性,即在单位周期T内为恒定值且相互独立。因此,上述衰落信道增益系数均为具有零均值和单位方差的对称复数高斯随机变量。
需要说明的是,定义能量传输模块具体为:将源节点S的工作时间划分为若干个T,即T为一个单位周期。在T时间内,源节点S需首先完成对协作干扰节点J的充能,其次向目的节点D传输有用信息。设定干扰节点自身没有能量,需通过源节点S的无线功率传输进行充能,获得的能量将在信息传输阶段用于协作干扰,以提高合法链路通信的安全性。
需要说明的是,定义信息传输模块具体为:当协作干扰节点J充电完毕,源节点S就开始向目的节点D传输信息,为了简化,设定源节点S的发送功率值在一个单位周期T内保持不变。
在一个实施例中,定义通信系统模型下信息传输阶段的通信链路的可实现保密率包括:建立无线通信信道模型,定义出网络中源节点S和窃听节点E的接收信干噪比;计算出主信道和窃听信道的信息速率,从而得出通信链路的可实现保密率。
需要说明的是,所述定义出网络中源节点S和窃听节点E的接收信干噪比具体为:建立无线通信信道模型,假设信道中的高斯白噪声相互独立,方差均为δ2;源节点S按照功率大小为QS的功率向目的节点D传输有用信息,协作干扰节点J以功率大小为QJ的干扰信号协助有用信道通信,窃听节点E以功率大小为QE的干扰信号阻止有用信息的传输,降低有用信息的安全传输;分析以上关系,从而通过公式1和公式2得到目的节点D和窃听节点E的接收信干噪比(SINR)γD和γE分别为:
其中hSD、hED和hJD分别表示源节点S、窃听节点E和协作干扰节点J到目的节点D的衰落信道增益,hSE和hJE分别表示源节点S和协作干扰节点J到窃听节点E的衰落信道增益,dSD,dSJ,dJD,dED,dJE分别表示节点S→D、S→J、J→D、E→D和J→E之间的距离。βE表示窃听节点E的自干扰系数,λ表示协作干扰节点J对目的节点D的干扰因子,由于协作干扰节点J是友好的,所以λ<1;QS、QJ和QE分别为源节点S、协作干扰节点J和窃听节点E的发射功率。
由于源节点S在一个单位周期T内需完成连个阶段的传输,则设定充能阶段的时间占周期T比为α(α由源节点S调控),则充能的总时间为α*T,信息传输的总时间为(1-α)*T。
则干扰节点J接收到的信号通过公式3表示为:
其中n表示加性高斯白噪声。
假设忽略噪声,则干扰节点J收集到的总能量通过公式4表示为:
其中,η表示协作干扰节点J收集到的能量转换为自身能量的转换因子,由于信息传输的总时间为(1-α)*T,且假设干扰节点在协作干扰时,干扰功率大小不随时间变化,则在(1-α)*T时间内每个时刻的干扰功率QJ可通过公式5表示为:
由于hSJ是归一化方差的独立同分布复高斯随机变量,所以E{|hSJ|2}=1。
那么上述公式5可转换为如下的公式6:
从而,上述公式1和公式2可分别转换为:
需要说明的是,所述计算出主信道和窃听信道的信息速率,从而得出通信链路的可实现保密率具体为:根据公式7和公式8的信干噪比,从而可以通过公式9和公式10计算出源节点S到目的节点D的信息速率RD以及源节点S到窃听节点E的信息速率RE:
RD=log2(1+γD) 公式9
RE=log2(1+γE) 公式10
进一步通过公式11得到源节点S和目的节点D之间的可实现保密率RS为:
在一个实施例中,所述根据节点主体间的相互作用模拟一个非合作博弈包括:确定网络模型中的博弈者集合以及每个博弈者的可选择策略集合和效用函数;根据节点间的相互作用,确定博弈者之间的利益关系,建立起非合作博弈模型;求解前,先验证纳什均衡解的存在性。若存在,往下求解,若不存在,重新定义博弈模型。
需要说明的是,确定网络模型中的博弈者集合以及每个博弈者的可选择策略集合和效用函数过程中,该博弈者为网络中的源节点S和窃听节点E;在可选择策略集合的过程中,针对源节点S和窃听节点E功率,选择策略集合定义为一个阈值下的功率范围集合。针对时间比例因子α,具有固定的范围为0≤α≤1。在实际情况中,无线设备精度往往是有限的,无法做到无限精确,进而线性量化功率以及比例因子,得到一下策略集合包括公式12-1、公式12-2和公式12-3:
其中ΔQS、ΔQE和Δα分别表示源节点发射功率QS、窃听节点发送功率QE和时间划分比例因子α的量化间隔,KS、KE和Kα分别表示QS、QE和α的量化级数。
效用函数的计算过程包括:对于源节点,效用函数为网络的保密容量;对于窃听节点E,效用函数为负的保密容量。在通信过程中,适当的功率可以达到很好的保密通信效果,但是较高的功率反而会增加更多的网络消耗,所以通过公式13定义一个代价函数:
其中,Cn>0表示每单位传输或干扰功率消耗的比例系数。
源节点S主要实现更有效地保密传输信息以及更少的能源消耗,窃听节点E实现最大程度干扰有用信道的信息传输以及更小的干扰代价。所以联合可实现保密率和代价函数,确定好博弈者集合以及策略集合之后,通过公式14定义源节点S的效用函数US和通过公式15定义窃听节点E的效用函数UE。从公式14和公式15可以看出,博弈者间策略选取是相互制约的。
其中,G表示单位可实现保密率的增益,US和UE分别代表代表源节点S和窃听节点E的效用函数。
需要说明的是,根据节点间的相互作用,确定博弈者之间的利益关系。由于两个博弈者之间存在相互对抗的作用,因而建立一个两人非合作的博弈模型,分析源节点S和窃听节点E间的对抗关系,从而通过公式16模拟一个非合作博弈模型η:
η={N,{φn}n∈N,{Un}n∈N} 公式16
其中,N={S,E}是博弈者集合,包括源节点S和窃听节点E;φn为博弈者n的可选择策略集合,选择策略的具体表现形式如公式17所示:
其中,0<j≤Kn.,公式17包括功率和时间比例因子。需要说明的是,通过公式17可以看出,博弈者均为有限策略。Un是博弈者n的效用函数。
分析源节点S和窃听节点E的相互作用关系,模拟一个双人非合作博弈模型,此处策略选择随机化,网络节点是以某种概率做出选择,也即采取混合策略。混合策略即为参与人采取的不是明确唯一的策略,而是其策略空间上的一种概率分布。
由于本实施例的方法中博弈η是一个有限策略的博弈,博弈者为有限个,且每个博弈者的策略选择集也为有限的。纳什均衡解验证纳什均衡解是否存在:
在一个实施例中,博弈模型求解的过程包括:在已建立好一个有限策略的非合作博弈的过程中,无论是混合策略或者纯策略,博弈的最终结果均会达到一个均衡点,此处运用分布式学习算法进行求解;初始化过程中,由于采用混合策略,进而定义博弈者的决策集合所对应的初始概率分布。各节点间的信息对于外界来说都未知,所以初始分布均为等概分布;定义混合策略迭代规则并简化。
需要说明的是,均衡点求解过程包括:建立好的具有有限策略的非合作博弈上,寻找到博弈的均衡点。本实施例中采用分布式学习算法求解源节点S和窃听节点E的决策和均衡点求解问题。初始步骤中,由于各个节点之间均不知道各自对手的信息,所以初始化时,每个博弈者的策略集合的选择概率均为等概率分布。
在具体的迭代过程中,需定义迭代原则。在时间t,源节点S和窃听节点E的策略选择是根据对手在上一个时刻(也即t-1时刻)的混合策略而做出的最大化自身效用函数的期望,具体如公式20和公式21所示。
在博弈模型求解的过程中,由于无法得知对手所选取的纯策略,进而引入混合策略。下面通过公式20和公式21对各个节点的策略选择迭代公式进行定义:
其中,表示博弈者n在时间t的混合策略集合。由于源节点S需要控制两个变量,所以其策略集合有两个,分别是关于发送功率的集合和时间比例因子的集合进一步简化计算,将迭代规则转换,定义在t时刻,如果博弈者n选择第m个量化级,那么那么所以在时间t时,通过上述公式20和公式21,S和E的混合策略就会更新为:
非合作博弈模型达到均衡时,计算出未知变量对应的概率集合,选取概率集合中最大的概率值所对应的变量值,节点使用该值(指功率和时间比例因子)正常通信。具体为:
非合作博弈模型的博弈达到均衡时,计算出未知变量对应的概率集合,选取概率集合中最大的概率值所对应的变量值,节点使用该值(指功率和时间比例因子)正常通信。迭代过程中,当相邻的两个效用函数期望值的差值,或者说相邻迭代达到设定的阈值ε(>0),迭代便会终止,我们定义迭代终止得到的值即为收敛于混合策略的纳什均衡点的最优值。在纳什均衡所对应的概率分布中取概率值最大所对应的变量值,就是节点的最优选择功率值,或者概率最大值相对应的是最佳的时间比例因子,最后,网络根据最优质进行通信。
本方法针对网络节点工作在半双工模式下的一跳中继网络,网络中存在一个窃听者窃取信息,和一个协作干扰节点J协助主信道信息传输,并且网络节点位置均已知。运用无线携能通信技术与非合作博弈理论,实时优化网络节点的功率大小和时间分配比例因子。最大化网络保密容量从而提高网络的整体安全性,再利用无线携能技术从而实现了信息和能量的协同传输。
在本实施例中,提供了一种无线携能物理层安全传输的资源分配装置,图4是根据本发明实施例的一种无线携能物理层安全传输的资源分配装置的结构框图,如图4所示,该系统包括:
建立模块42,用于建立通信系统模型,所述通信系统模型的节点包括:源节点S、目的节点D、窃听节点E和协作干扰节点J;
能量信息传输模块44,用于所述源节点S给所述协作干扰节点J进行充能,在所述充能完毕后,所述源节点S给所述目的节点D传输信息;
博弈模块46,用于根据所述节点之间通信链路的衰减信道增益、接收信干噪比和信息速率,确定所述源节点S和目的节点D之间的可实现保密率Rs,根据所述可实现保密率Rs,以及根据所述源节点S和所述窃听节点E的对抗关系,建立所述源节点S和所述窃听节点E的非合作博弈模型;
选取模块48,用于在所述非合作博弈模型达到均衡后,计算所述源节点S、所述窃听节点E未知变量的概率集合,选取所述概率集合中最大的概率值对应的变量值,所述源节点S和所述窃听节点E使用所述变量值进行通信。
通过上述装置,针对网络节点工作在半双工模式下的一跳中继网络,网络中存在一个窃听者窃取信息,和一个协作干扰节点J协助主信道信息传输,并且网络节点位置均已知。运用无线携能通信技术与非合作博弈理论,实时优化网络节点的功率大小和时间分配比例因子。最大化网络保密容量从而提高网络的整体安全性,再利用无线携能技术从而实现了信息和能量的协同传输。
图5是根据本发明实施例的源节点的收益US随着时间比例因子α和源节点的发送功率QS的变化趋势的示意图,如图5所示,当发送功率QS小于50mw时,时间比例因子α可以起到较好的调节作用,在情况下,α最佳的值为0.2左右;但是当QS过大时,时间比例因子α起到的作用明显降低,如图5所示,QS固定,收益随着α的增大不断增加,这是不符合实际场景的。除此之外,当α固定的时候,收益一直是随着QS的增大而不断增加的,只是相对增加的量有差异。
图6是根据本发明实施例的源节点的收益US随着协作干扰节点对目的节点的干扰因子λ的变化趋势的示意图一,图7是根据本发明实施例的源节点的收益US随着协作干扰节点对目的节点的干扰因子λ的变化趋势的示意图二,如图6和图7所示,随着干扰因子λ的增大,收益US会相应地减小。这与算式的趋势相符合,也与实际通信场景相符合,当干扰较大时,信道信噪比便会下降,导致可实现保密率降低,从而源节点的收益变小。
图8是根据本发明实施例的窃听节点的收益UE随着协作干扰节点对目的节点的干扰因子λ的变化趋势示意图一,图9是根据本发明实施例的窃听节点的收益UE随着协作干扰节点对目的节点的干扰因子λ的变化趋势示意图二,如图8和图9所示,当QE小于5mW时,随着功率的增大,收益有明显的提升,但是超过5mW时,增加趋势趋向于平稳,所以窃听节点在选取相应的最佳功率时,选择5mW附近即可。除此之外,图8和图9中还反映了,随着干扰因子λ的增大,收益UE会逐渐增大,这是因为对合法信道的干扰增加,那么其合法信道条件会变差,从而导致可实现保密率减小,而窃听节点的收益UE恰好与RS成反比,因而,结果导致了窃听节点的收益增加。
在一个实施例中,还提供了一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现无线携能物理层安全传输的资源分配方法的步骤。
在另外一个实施例中,还提供了一种存储介质,该存储介质中存储有实现无线携能物理层安全传输的资源分配方法的软件,该存储介质包括但不限于光盘、软盘、硬盘、可擦写存储器等。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种无线携能物理层安全传输的资源分配方法,其特征在于,
建立通信系统模型,该通信系统模型的节点包括:源节点S、目的节点D、窃听节点E和协作干扰节点J;
所述源节点S给所述协作干扰节点J进行充能,在所述充能完毕后,所述源节点S给所述目的节点D传输信息;
根据所述节点之间通信链路的衰减信道增益、接收信干噪比和信息速率,确定所述源节点S和目的节点D之间的可实现保密率Rs;
根据所述可实现保密率Rs,以及根据所述源节点S和所述窃听节点E的对抗关系,建立所述源节点S和所述窃听节点E的非合作博弈模型;
在所述非合作博弈模型达到均衡后,计算所述源节点S、所述窃听节点E未知变量的概率集合,选取所述概率集合中最大的概率值对应的变量值,所述源节点S和所述窃听节点E使用所述变量值进行通信。
2.根据权利要求1所述的方法,其特征在于,所述源节点S给所述协作干扰节点J进行充能,在所述充能完毕后,所述源节点S给所述目的节点D传输信息包括:
将所述源节点S的工作时间划分为若干个T单位时间周期,T为大于0的正整数,在T时间内,所述源节点S完成对所述协作干扰节点J的充能后,向所述目的节点D传输信息。
3.根据权利要求1所述的方法,其特征在于,所述根据所述节点之间通信链路的衰减信道增益、接收信干噪比和信息速率,确定所述源节点S和目的节点D之间的可实现保密率Rs:
获取所述节点之间通信链路的衰减信道增益;
在所述通信系统模型上建立无线通信信道模型,根据所述衰减信道增益确定目的节点D和窃听节点E的接收信干噪比;
确定所述源节点S到所述目的节点D的信息速率RD,以及确定所述源节点S到所述窃听节点E的信息速率RE;
根据所述信息速率RD和信息速率RE;确定所述源节点S和目的节点D之间的可实现保密率Rs。
4.根据权利要求1所述的方法,其特征在于,所述根据所述可实现保密率Rs,以及根据所述源节点S和所述窃听节点E的对抗关系,建立所述源节点S和所述窃听节点E的非合作博弈模型包括:
确定所述源节点S和所述窃听节点E之间的博弈者集合,以及确定所述源节点S和所述窃听节点E的可选择策略集合,根据所述可实现保密率Rs和代价函数,确定所述源节点S和所述窃听节点E的效用函数,根据所述源节点S和所述窃听节点E的效用函数定义所述非合作博弈模型。
5.根据权利要求1所述的方法,其特征在于,所述在所述非合作博弈模型达到均衡后,计算所述源节点S、所述窃听节点E未知变量的概率集合,选取所述概率集合中最大的概率值对应的变量值,所述源节点S、所述窃听节点E使用所述变量值进行通信包括:
所述源节点S和所述窃听节点E的选择概率为等概率分布,所述源节点S和所述窃听节点E均根据上一个时刻的对手的混合策略而做出的最大化自身效用函数的期望,定义迭代规则,在所述非合作博弈模型达到均衡后,计算所述源节点S、所述窃听节点E的发射功率和时间比例因子对应的概率集合,选取所述概率集合中最大的概率值对应的变量值,所述源节点S、所述窃听节点E使用所述最大的概率值对应的变量值进行通信。
6.一种无线携能物理层安全传输的资源分配装置,其特征在于,所述装置包括:
建立模块,用于建立通信系统模型,所述通信系统模型的节点包括:源节点S、目的节点D、窃听节点E和协作干扰节点J;
能量信息传输模块,用于所述源节点S给所述协作干扰节点J进行充能,在所述充能完毕后,所述源节点S给所述目的节点D传输信息;
博弈模块,用于根据所述节点之间通信链路的衰减信道增益、接收信干噪比和信息速率,确定所述源节点S和目的节点D之间的可实现保密率Rs,根据所述可实现保密率Rs,以及根据所述源节点S和所述窃听节点E的对抗关系,建立所述源节点S和所述窃听节点E的非合作博弈模型;
选取模块,用于在所述非合作博弈模型达到均衡后,计算所述源节点S、所述窃听节点E未知变量的概率集合,选取所述概率集合中最大的概率值对应的变量值,所述源节点S和所述窃听节点E使用所述变量值进行通信。
7.根据权利要求6所述的装置,其特征在于,所述能量信息传输模块还用于将所述源节点S的工作时间划分为若干个T单位时间周期,T为大于0的正整数,在T时间内,所述源节点S完成对所述协作干扰节点J的充能后,向所述目的节点D传输信息。
8.根据权利要求6所述的装置,其特征在于,所述博弈模块还用于获取所述节点之间通信链路的衰减信道增益;在所述通信系统模型上建立无线通信信道模型,根据所述衰减信道增益确定目的节点D和窃听节点E的接收信干噪比;确定所述源节点S到所述目的节点D的信息速率RD,以及确定所述源节点S到所述窃听节点E的信息速率RE;根据所述信息速率RD和信息速率RE;确定所述源节点S和目的节点D之间的可实现保密率Rs;
所述博弈模块还用于确定所述源节点S和所述窃听节点E之间的博弈者集合,以及确定所述源节点S和所述窃听节点E的可选择策略集合,根据所述可实现保密率Rs和代价函数,确定所述源节点S和所述窃听节点E的效用函数,根据所述源节点S和所述窃听节点E的效用函数定义所述非合作博弈模型。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至5中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至5中任一项所述的方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911399967.0A CN111132347B (zh) | 2019-12-30 | 2019-12-30 | 无线携能物理层安全传输的资源分配方法、装置及计算机 |
PCT/CN2020/139094 WO2021136070A1 (zh) | 2019-12-30 | 2020-12-24 | 无线携能物理层安全传输的资源分配方法、装置及计算机 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911399967.0A CN111132347B (zh) | 2019-12-30 | 2019-12-30 | 无线携能物理层安全传输的资源分配方法、装置及计算机 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111132347A true CN111132347A (zh) | 2020-05-08 |
CN111132347B CN111132347B (zh) | 2023-11-10 |
Family
ID=70505631
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911399967.0A Active CN111132347B (zh) | 2019-12-30 | 2019-12-30 | 无线携能物理层安全传输的资源分配方法、装置及计算机 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN111132347B (zh) |
WO (1) | WO2021136070A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111669768A (zh) * | 2020-06-05 | 2020-09-15 | 中通服咨询设计研究院有限公司 | 基于全双工自回程的无线供能蜂窝物联网资源优化方法 |
CN111885691A (zh) * | 2020-06-30 | 2020-11-03 | 三维通信股份有限公司 | 无线携能网络的功率分配方法、装置和计算机设备 |
CN112260796A (zh) * | 2020-10-21 | 2021-01-22 | 三维通信股份有限公司 | 控制干扰信号发射的方法及装置 |
WO2021136070A1 (zh) * | 2019-12-30 | 2021-07-08 | 三维通信股份有限公司 | 无线携能物理层安全传输的资源分配方法、装置及计算机 |
CN114554511A (zh) * | 2022-02-28 | 2022-05-27 | 南京邮电大学 | 一种5g边缘计算环境下无线携能终端节能效率优化方法 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113938997B (zh) * | 2021-09-30 | 2024-04-30 | 中国人民解放军陆军工程大学 | 一种noma物联网中安全mec系统的资源分配方法 |
CN113973362B (zh) * | 2021-10-08 | 2024-03-22 | 天津大学 | 强化学习非零和非合作多智能体安全通信功率控制方法 |
CN114024591B (zh) * | 2021-10-26 | 2023-09-01 | 西安邮电大学 | 一种中继协作非正交多址接入系统及信息传输方法 |
CN114257299B (zh) * | 2022-01-16 | 2023-06-30 | 中国人民解放军空军工程大学 | 一种无人机非正交多址网络可靠安全传输方法 |
CN115296705B (zh) * | 2022-04-28 | 2023-11-21 | 南京大学 | 一种mimo通信系统中的主动监听方法 |
CN114827956B (zh) * | 2022-05-12 | 2024-05-10 | 南京航空航天大学 | 一种面向用户隐私保护的高能效v2x资源分配方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104994505A (zh) * | 2015-07-11 | 2015-10-21 | 中国能源建设集团广东省电力设计研究院有限公司 | 面向智能电网的无线恶意行为预测与应对方法及数据安全采集系统 |
CN106452655A (zh) * | 2016-08-04 | 2017-02-22 | 华侨大学 | 结合协作干扰与时分能量采集技术的系统安全传输方法 |
KR20170073329A (ko) * | 2015-12-18 | 2017-06-28 | 홍익대학교세종캠퍼스산학협력단 | 멀티 홉 언더레이 인지 라디오 네트워크를 위한 물리계층 보안 평가 시스템 |
US10069592B1 (en) * | 2015-10-27 | 2018-09-04 | Arizona Board Of Regents On Behalf Of The University Of Arizona | Systems and methods for securing wireless communications |
CN109743774A (zh) * | 2019-03-14 | 2019-05-10 | 杭州电子科技大学 | 一种基于非合作博弈实现物理层安全传输的功率分配方法 |
US20190159222A1 (en) * | 2017-11-23 | 2019-05-23 | Korea University Research And Business Foundation | Method for allocating transfer times in a wireless powered communication network |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105450327B (zh) * | 2015-12-07 | 2018-06-19 | 桂林电子科技大学 | 一种物理层安全的无线携能通信方法 |
CN110087278B (zh) * | 2019-03-11 | 2022-03-15 | 西安电子科技大学 | 一种具有协作干扰的无线携能协作网络中的安全传输方法 |
CN110572871B (zh) * | 2019-09-10 | 2022-05-06 | 青岛大学 | 一种含多窃听节点的无线携能中继系统及其资源分配方法 |
CN111132347B (zh) * | 2019-12-30 | 2023-11-10 | 三维通信股份有限公司 | 无线携能物理层安全传输的资源分配方法、装置及计算机 |
-
2019
- 2019-12-30 CN CN201911399967.0A patent/CN111132347B/zh active Active
-
2020
- 2020-12-24 WO PCT/CN2020/139094 patent/WO2021136070A1/zh active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104994505A (zh) * | 2015-07-11 | 2015-10-21 | 中国能源建设集团广东省电力设计研究院有限公司 | 面向智能电网的无线恶意行为预测与应对方法及数据安全采集系统 |
US10069592B1 (en) * | 2015-10-27 | 2018-09-04 | Arizona Board Of Regents On Behalf Of The University Of Arizona | Systems and methods for securing wireless communications |
KR20170073329A (ko) * | 2015-12-18 | 2017-06-28 | 홍익대학교세종캠퍼스산학협력단 | 멀티 홉 언더레이 인지 라디오 네트워크를 위한 물리계층 보안 평가 시스템 |
CN106452655A (zh) * | 2016-08-04 | 2017-02-22 | 华侨大学 | 结合协作干扰与时分能量采集技术的系统安全传输方法 |
US20190159222A1 (en) * | 2017-11-23 | 2019-05-23 | Korea University Research And Business Foundation | Method for allocating transfer times in a wireless powered communication network |
CN109743774A (zh) * | 2019-03-14 | 2019-05-10 | 杭州电子科技大学 | 一种基于非合作博弈实现物理层安全传输的功率分配方法 |
Non-Patent Citations (5)
Title |
---|
WEI HUANG: "Physical layer security game with full-duplex proactive eavesdropper", 《2016 IEEE GLOBAL CONFERENCE ON SIGNAL AND INFORMATION PROCESSING (GLOBALSIP)》 * |
吴晓: "基于非零和博弈的无线通信物理层安全研究", 《中国知网》 * |
许钊晔;陆锐敏;: "基于零和博弈的下行链路物理层安全传输方法" * |
许钊晔;陆锐敏;: "基于零和博弈的下行链路物理层安全传输方法", 计算机工程, no. 09 * |
黄开枝;洪颖;罗文宇;林胜斌;: "基于演化博弈机制的物理层安全协作方法", 电子与信息学报, no. 01 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021136070A1 (zh) * | 2019-12-30 | 2021-07-08 | 三维通信股份有限公司 | 无线携能物理层安全传输的资源分配方法、装置及计算机 |
CN111669768A (zh) * | 2020-06-05 | 2020-09-15 | 中通服咨询设计研究院有限公司 | 基于全双工自回程的无线供能蜂窝物联网资源优化方法 |
CN111669768B (zh) * | 2020-06-05 | 2022-08-26 | 中通服咨询设计研究院有限公司 | 基于全双工自回程的无线供能蜂窝物联网资源优化方法 |
CN111885691A (zh) * | 2020-06-30 | 2020-11-03 | 三维通信股份有限公司 | 无线携能网络的功率分配方法、装置和计算机设备 |
WO2022001282A1 (zh) * | 2020-06-30 | 2022-01-06 | 三维通信股份有限公司 | 无线携能网络的功率分配方法、装置和计算机设备 |
CN111885691B (zh) * | 2020-06-30 | 2023-05-16 | 三维通信股份有限公司 | 无线携能网络的功率分配方法、装置和计算机设备 |
CN112260796A (zh) * | 2020-10-21 | 2021-01-22 | 三维通信股份有限公司 | 控制干扰信号发射的方法及装置 |
CN112260796B (zh) * | 2020-10-21 | 2023-02-21 | 三维通信股份有限公司 | 控制干扰信号发射的方法及装置 |
CN114554511A (zh) * | 2022-02-28 | 2022-05-27 | 南京邮电大学 | 一种5g边缘计算环境下无线携能终端节能效率优化方法 |
CN114554511B (zh) * | 2022-02-28 | 2023-06-09 | 南京邮电大学 | 一种5g边缘计算环境下无线携能终端节能效率优化方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2021136070A1 (zh) | 2021-07-08 |
CN111132347B (zh) | 2023-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111132347A (zh) | 无线携能物理层安全传输的资源分配方法、装置及计算机 | |
He et al. | Trust-based social networks with computing, caching and communications: A deep reinforcement learning approach | |
CN109862610B (zh) | 一种基于深度强化学习ddpg算法的d2d用户资源分配方法 | |
CN109639377B (zh) | 基于深度强化学习的频谱资源管理方法 | |
Musku et al. | A game-theoretic approach to joint rate and power control for uplink CDMA communications | |
CN109743774B (zh) | 一种基于非合作博弈实现物理层安全传输的功率分配方法 | |
Zhang et al. | A blockchain enhanced dynamic spectrum sharing model based on proof-of-strategy | |
CN114698128B (zh) | 一种认知星地网络的抗干扰信道选择方法和系统 | |
Slimeni et al. | Learning multi-channel power allocation against smart jammer in cognitive radio networks | |
Han et al. | Joint resource allocation in underwater acoustic communication networks: A game-based hierarchical adversarial multiplayer multiarmed bandit algorithm | |
Kim | Adaptive online power control scheme based on the evolutionary game theory | |
CN116744311B (zh) | 基于per-ddqn的用户组频谱接入方法 | |
Fazel et al. | Secure throughput optimization for cache-enabled multi-UAVs networks | |
Zhou et al. | Intelligent decentralized dynamic power allocation in MANET at tactical edge based on mean-field game theory | |
Wang et al. | Power allocation using Vickrey auction and sequential first-price auction games for physical layer security in cognitive relay networks | |
Abass et al. | Evolutionary game theoretic analysis of distributed denial of service attacks in a wireless network | |
Nguyen et al. | Utility optimization for blockchain empowered edge computing with deep reinforcement learning | |
Wu et al. | Cooperation policy selection for energy-constrained ad hoc networks using correlated equilibrium | |
Khalil et al. | Multiple access game with a cognitive jammer | |
Wu et al. | A power control game via new pricing with dynamic coefficient in cognitive radio | |
CN114510868A (zh) | 边缘物联传感网络运行调整方法及装置 | |
Hamza et al. | Many-to-one blind matching for device-to-device communications | |
CN115734252B (zh) | 基于反向散射中继传输的认知无线供能网络优化方法 | |
Alavijeh et al. | Efficient anti-jamming truthful spectrum auction among secondary users in cognitive radio networks | |
Jamshidiha et al. | Link-level throughput maximization using deep reinforcement learning |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |