CN111163464B - 一种抗随机窃听的多业务传输功率分配方法 - Google Patents

一种抗随机窃听的多业务传输功率分配方法 Download PDF

Info

Publication number
CN111163464B
CN111163464B CN202010048082.2A CN202010048082A CN111163464B CN 111163464 B CN111163464 B CN 111163464B CN 202010048082 A CN202010048082 A CN 202010048082A CN 111163464 B CN111163464 B CN 111163464B
Authority
CN
China
Prior art keywords
signal
edge computing
power distribution
alice
phi
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010048082.2A
Other languages
English (en)
Other versions
CN111163464A (zh
Inventor
宋欢欢
文红
毛中麒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CN202010048082.2A priority Critical patent/CN111163464B/zh
Publication of CN111163464A publication Critical patent/CN111163464A/zh
Application granted granted Critical
Publication of CN111163464B publication Critical patent/CN111163464B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/30Monitoring; Testing of propagation channels
    • H04B17/309Measuring or estimating channel quality parameters
    • H04B17/336Signal-to-interference ratio [SIR] or carrier-to-interference ratio [CIR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/30Monitoring; Testing of propagation channels
    • H04B17/382Monitoring; Testing of propagation channels for resource allocation, admission control or handover
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/04Wireless resource allocation
    • H04W72/044Wireless resource allocation based on the type of the allocated resource
    • H04W72/0473Wireless resource allocation based on the type of the allocated resource the resource being transmission power
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种抗随机窃听的多业务传输功率分配方法,在边缘计算系统中,多个终端设备接入到边缘侧,边缘计算设备Alice同时为保密服务终端Bob和公开服务终端提供服务。并且,边缘计算设备Alice利用一部分发射功率发射人工噪声信号帮助保密通信链路抵抗随机分布的窃听终端攻击。本发明在公开数据传输速率、安全传输速率的限制下,利用迭代优化算法逐步逼近边缘计算系统最优的功率分配比,满足系统保密信号和公开信号的传输要求,最小化安全中断概率,提高系统的安全性能。

Description

一种抗随机窃听的多业务传输功率分配方法
技术领域
本发明属于信息技术安全领域,特别是涉及一种抗随机窃听的多业务传输功率分配方法。
背景技术
通过在靠近终端侧部署边缘计算设备,边缘计算能够实现终端或传感节点就近将自身数据传送到边缘计算设备中。边缘计算设备获取数据后进行本地处理,并提供实时控制与反馈等业务,为海量终端提供实时控制、网络规划等。然而,海量计算能力弱的终端设备的安全需求成为边缘计算面临的一个重大安全挑战。通常,边缘计算设备的计算能力远高于终端设备,利用边缘计算侧的计算能力展开物理特征安全传输方案设计是非常重要的
通常,通信系统假设物理层传输的数据是完全正确的,通过上层协议栈保护系统的安全。然而,基于计算的复杂的加密算法在频繁地密钥分发、更新和撤销需要消耗大量的系统资源。通过利用无线信道的物理特点,物理特征安全技术不仅可以保护数据安全而且可以保证数据传输的可靠性,因此引起人们广泛的关注。
在实际通信系统中很难监测到被动窃听节点的存在,由于窃听节点随机的接入距离和拓扑结构,窃听信道质量极有可能优于主信道质量。只要通信系统存在一个正的安全速率,边缘计算设备采用合适的安全编码及信号处理方法,可以保证窃听节点破解不出任何保密消息,而授权终端能够可靠译码,实现通信系统绝对安全传输。由于无线信道随机波动,不能保证安全传输链路一直维持一个平稳固定的正安全速率。正因为如此,人工噪声、安全预编码等技术相继被提出来,用来保证无线通信系统一直具有较高的正安全速率,从而促进系统安全传输。
发明内容
本发明的目的在于克服现有技术的不足,提供一种抗随机窃听的多业务传输功率分配方法,利用迭代优化算法逐步逼近边缘计算系统最优的功率分配比,满足系统保密信号和公开信号的传输要求,最小化安全中断概率,提高系统的安全性能。
本发明的目的是通过以下技术方案来实现的:一种抗随机窃听的多业务传输功率分配方法,包括以下步骤:
S1.建立安全传输模型:
多个终端设备请求边缘计算设备为其提供服务,假设边缘计算设备Alice配置N根发射天线,位于二维笛卡尔坐标系的原点,需要分别为单天线保密信号接收终端Bob和单天线公开信号接收终端Charlie提供服务;边缘计算系统中存在多个非法终端,在没有授权的情况下,非法终端靠近边缘计算设备偷听保密信号;非法终端随机位置分布服从于二维齐次泊松点过程ΦE,密度为λE;无线信道服从独立同分布瑞利衰落和大规模路径损失,其中路径损失因子表示为α,α≥2;从Alice到Bob、Charlie和第k个非法终端Eve的信道建模为
Figure GDA0002573113900000021
Figure GDA0002573113900000022
Figure GDA0002573113900000023
其中,hb,hc和hk是相互独立的小尺度衰落信道向量,信道向量元素服从独立同分布的复随机变量
Figure GDA0002573113900000024
db,dc和dk分别表示Alice到Bob、Charlie和第k个非法终端的距离;
S2.利用安全传输链路的信道信息
Figure GDA0002573113900000025
边缘计算设备Alice设计保密信号的传输方向:
wb=hb/||hb||2
S3.为了使公开信号不影响保密通信链路Alice-Bob的性能,同时为了最大化公开信号的传输速率,边缘计算设备Alice设计的公开信号传输方向wc满足:
Figure GDA0002573113900000026
据此,边缘计算设备确定公开信号的传播方向:
Figure GDA0002573113900000027
S4.边缘计算设备采用零空间人工噪声方案扰乱非法终端,同时不会影响合法终端的接收性能,保密信号的传输方向
Figure GDA0002573113900000028
是信道矩阵[hb,hc]零空间的一组标准正交基;
S5.边缘计算设备Alice的发射信号建模为:
Figure GDA0002573113900000029
其中,P是发射功率。φb∈[0,1]是发射端保密信号的功率分配比,φc∈[0,1]是边缘计算设备分配给公开信号的功率比,φn∈[0,1]是人工噪声信号的功率分配比,并且0≤φbcn≤1。
Figure GDA00025731139000000210
是保密信号,
Figure GDA00025731139000000211
是公开信号,
Figure GDA00025731139000000212
是人工噪声信号;
S6.计算接收终端Bob、Charlie、和第k个非法终端Eve的瞬时信干噪比为:
ρb=φbr;
Figure GDA0002573113900000031
Figure GDA0002573113900000032
S7.边缘计算设备Alice经过信道估计后,已知合法信道信息,而非法终端瞬时信道信息很难被监测,Alice只获得窃听信道的统计信道信息,引起安全中断,安全中断概率表示为:
Figure GDA0002573113900000033
其中,
Figure GDA0002573113900000034
Rs是目标安全速率;
S8.边缘计算系统以降低安全中断概率作为性能指标,同时实现较高的公开数据速率:
Figure GDA0002573113900000035
s.t.log2(1+ρc)≥τ
Rth≤Rs≤Cb
0≤φbc≤1,0≤φbc≤1
其中,Rth是系统安全速率的最小值,Cb=log2(1+ρb)是主信道容量,τ是公开信号的最低传输速率;
S9.在边缘计算安全传输设计过程中,边缘计算设备Alice采用分布优化的思想,逐步确定发射信号的功率分配比,满足多业务传输的要求:
首先,需要确定系统的目标安全速率Rs的最优值,
Figure GDA0002573113900000036
然后,边缘计算设备固定保密信号分配功率比φb,根据公开数据传输速率的限制和安全中断概率表达式,最优的公开数据功率分配比
Figure GDA0002573113900000037
最后,Alice优化保密信号的发射功率,获得最优的保密信号
Figure GDA0002573113900000038
所述步骤S9具体包括以下子步骤:
S901.固定系统的功率分配比,安全中断概率是目标安全速率的单调递增函数,最小化安全中断概率,则最优安全传输速率
Figure GDA0002573113900000039
S902.边缘计算设备Alice固定保密信号的功率分配比φb,根据公开信号传输速率限制,获得公开信号功率分配比的最小值:
Figure GDA0002573113900000041
安全中断概率是φc的凸函数,确定使安全中断概率最小的功率分配比:
Figure GDA0002573113900000042
在φb固定的情况下,最优的公开信号功率分配比:
Figure GDA0002573113900000043
S903.边缘计算设备Alice设计保密信号的功率分配比φb,根据安全传输速率限制,确定保密信号功率分配比的最小值:
Figure GDA0002573113900000044
利用一维无约束优化算法求解使安全中断概率最小的功率分配比φb,1,边缘计算系统最优的保密信号功率分配比为:
φb=min(φb,1,1-φc)∩(φb,min,1];
S904.通过迭代优化算法,逐步逼近功率分配比的最优值:
设置φb的初始值为φb∈[0,1],算法精度ε;
A1、i=1时,计算
Figure GDA0002573113900000045
利用
Figure GDA0002573113900000046
计算
Figure GDA0002573113900000047
然后计算Pso(i),
A2、令i=i+1;
Figure GDA0002573113900000048
A3、重复步骤A1-A2,直至|Pso(i+1)-Pso(i)|≤ε。
本发明的有益效果是:本发明利用迭代优化算法,逐步逼近边缘计算系统多业务传输最优的功率分配比,在满足边缘计算系统多业务传输速率的要求下,最小化系统的安全中断概率,提高边缘计算系统的安全传输性能。
附图说明
图1为本发明的方法流程图;
图2为本发明安全传输模型示意图。
具体实施方式
下面结合附图进一步详细描述本发明的技术方案,但本发明的保护范围不局限于以下所述。
本发明是对抗随机窃听多业务传输功率分配方法的改进。目前,对抗随机窃听多业务传输功率分配方法,都是基于大规模天线系统假设下的近似功率分配方法。然而,在实际边缘计算系统中,天线配置数目较少,直接采用大规模天线系统中的功率分配方法会严重降低系统的安全性能。本发明采用迭代优化算法,能够正确反映每一种天线配置情况下的最优功率分配,从而能够实现边缘计算系统最佳的多业务通信性能,最大程度提高边缘计算系统的安全性能。具体地:
如图1所示,一种抗随机窃听的多业务传输功率分配方法,包括以下步骤:
S1.建立安全传输模型:
如图2所示,多个终端设备请求边缘计算设备为其提供服务,假设边缘计算设备Alice配置N根发射天线,位于二维笛卡尔坐标系的原点,需要分别为单天线保密信号接收终端Bob和单天线公开信号接收终端Charlie提供服务;边缘计算系统中存在多个非法终端,在没有授权的情况下,非法终端靠近边缘计算设备偷听保密信号;非法终端随机位置分布服从于二维齐次泊松点过程ΦE,密度为λE;无线信道服从独立同分布瑞利衰落和大规模路径损失,其中路径损失因子表示为α,α≥2;从Alice到Bob、Charlie和第k个非法终端Eve的信道建模为
Figure GDA0002573113900000051
Figure GDA0002573113900000052
其中,hb,hc和hk是相互独立的小尺度衰落信道向量,信道向量元素服从独立同分布的复随机变量
Figure GDA0002573113900000053
db,dc和dk分别表示Alice到Bob、Charlie和第k个非法终端的距离;
S2.利用安全传输链路的信道信息
Figure GDA0002573113900000054
边缘计算设备Alice设计保密信号的传输方向:
wb=hb/||hb||2
S3.为了使公开信号不影响保密通信链路Alice-Bob的性能,同时为了最大化公开信号的传输速率,边缘计算设备Alice设计的公开信号传输方向wc满足:
Figure GDA0002573113900000055
据此,边缘计算设备确定公开信号的传播方向:
Figure GDA0002573113900000061
S4.边缘计算设备采用零空间人工噪声方案扰乱非法终端,同时不会影响合法终端的接收性能,保密信号的传输方向
Figure GDA0002573113900000062
是信道矩阵[hb,hc]零空间的一组标准正交基;
S5.边缘计算设备Alice的发射信号建模为:
Figure GDA0002573113900000063
其中,P是发射功率。φb∈[0,1]是发射端保密信号的功率分配比,φc∈[0,1]是边缘计算设备分配给公开信号的功率比,φn∈[0,1]是人工噪声信号的功率分配比,并且0≤φbcn≤1。
Figure GDA0002573113900000064
是保密信号,
Figure GDA0002573113900000065
是公开信号,
Figure GDA0002573113900000066
是人工噪声信号;
S6.计算接收终端Bob、Charlie、和第k个非法终端Eve的瞬时信干噪比为:
ρb=φbr;
Figure GDA0002573113900000067
Figure GDA0002573113900000068
S7.边缘计算设备Alice经过信道估计后,已知合法信道信息,而非法终端瞬时信道信息很难被监测,Alice只获得窃听信道的统计信道信息,引起安全中断,安全中断概率表示为:
Figure GDA0002573113900000069
其中,
Figure GDA00025731139000000610
Rs是目标安全速率;
S8.边缘计算系统以降低安全中断概率作为性能指标,同时实现较高的公开数据速率:
Figure GDA00025731139000000611
s.t.log2(1+ρc)≥τ
Rth≤Rs≤Cb
0≤φbc≤1,0≤φbc≤1
其中,Rth是系统安全速率的最小值,Cb=log2(1+ρb)是主信道容量,τ是公开信号的最低传输速率;
S9.在边缘计算安全传输设计过程中,边缘计算设备Alice采用分布优化的思想,逐步确定发射信号的功率分配比,满足多业务传输的要求:
首先,需要确定系统的目标安全速率Rs的最优值,
Figure GDA0002573113900000071
然后,边缘计算设备固定保密信号分配功率比φb,根据公开数据传输速率的限制和安全中断概率表达式,最优的公开数据功率分配比
Figure GDA0002573113900000072
最后,Alice优化保密信号的发射功率,获得最优的保密信号
Figure GDA0002573113900000073
所述步骤S9具体包括以下子步骤:
S901.固定系统的功率分配比,安全中断概率是目标安全速率的单调递增函数,最小化安全中断概率,则最优安全传输速率
Figure GDA0002573113900000074
S902.边缘计算设备Alice固定保密信号的功率分配比φb,根据公开信号传输速率限制,获得公开信号功率分配比的最小值:
Figure GDA0002573113900000075
安全中断概率是φc的凸函数,确定使安全中断概率最小的功率分配比:
Figure GDA0002573113900000076
在φb固定的情况下,最优的公开信号功率分配比:
Figure GDA0002573113900000077
S903.边缘计算设备Alice设计保密信号的功率分配比φb,根据安全传输速率限制,确定保密信号功率分配比的最小值:
Figure GDA0002573113900000078
利用一维无约束优化算法(遗传算法)求解使安全中断概率最小的功率分配比φb,1,边缘计算系统最优的保密信号功率分配比为:
φb=min(φb,1,1-φc)∩(φb,min,1];
S904.通过迭代优化算法,逐步逼近功率分配比的最优值:
设置φb的初始值为φb∈[0,1],算法精度ε;
A1、i=1时,计算
Figure GDA0002573113900000081
利用
Figure GDA0002573113900000082
计算
Figure GDA0002573113900000083
然后计算Pso(i),
A2、令i=i+1;
Figure GDA0002573113900000084
A3、重复步骤A1-A2,直至|Pso(i+1)-Pso(i)|≤ε。
以上所述是本发明的优选实施方式,应当理解本发明并非局限于本文所披露的形式,不应该看作是对其他实施例的排除,而可用于其他组合、修改和环境,并能够在本文所述构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。

Claims (3)

1.一种抗随机窃听的多业务传输功率分配方法,其特征在于:包括以下步骤:
S1.建立安全传输模型:
多个终端设备请求边缘计算设备为其提供服务,假设边缘计算设备Alice配置N根发射天线,位于二维笛卡尔坐标系的原点,需要分别为单天线保密信号接收终端Bob和单天线公开信号接收终端Charlie提供服务;边缘计算系统中存在多个非法终端,在没有授权的情况下,非法终端靠近边缘计算设备偷听保密信号;非法终端随机位置分布服从于二维齐次泊松点过程ΦE,密度为λE;无线信道服从独立同分布瑞利衰落和大规模路径损失,其中路径损失因子表示为α,α≥2;从Alice到Bob、Charlie和第k个非法终端Eve的信道建模为
Figure FDA0002573113890000011
Figure FDA0002573113890000012
Figure FDA0002573113890000013
其中,hb,hc和hk是相互独立的小尺度衰落信道向量,信道向量元素服从独立同分布的复随机变量
Figure FDA0002573113890000014
db,dc和dk分别表示Alice到Bob、Charlie和第k个非法终端的距离;
S2.利用安全传输链路的信道信息
Figure FDA0002573113890000015
边缘计算设备Alice设计保密信号的传输方向:
wb=hb/||hb||2
S3.为了使公开信号不影响保密通信链路Alice-Bob的性能,同时为了最大化公开信号的传输速率,边缘计算设备Alice设计的公开信号传输方向wc满足:
Figure FDA0002573113890000016
据此,边缘计算设备确定公开信号的传播方向:
Figure FDA0002573113890000017
S4.边缘计算设备采用零空间人工噪声方案扰乱非法终端,同时不会影响合法终端的接收性能,保密信号的传输方向
Figure FDA0002573113890000018
是信道矩阵[hb,hc]零空间的一组标准正交基;
S5.边缘计算设备Alice的发射信号建模为:
Figure FDA0002573113890000019
其中,P是发射功率;φb∈[0,1]是发射端保密信号的功率分配比,φc∈[0,1]是边缘计算设备分配给公开信号的功率比,φn∈[0,1]是人工噪声信号的功率分配比,并且0≤φbcn≤1;
Figure FDA0002573113890000021
是保密信号,
Figure FDA0002573113890000022
是公开信号,
Figure FDA0002573113890000023
是人工噪声信号;
S6.计算接收终端Bob、Charlie、和第k个非法终端Eve的瞬时信干噪比为:
ρb=φbr;
Figure FDA0002573113890000024
Figure FDA0002573113890000025
S7.边缘计算设备Alice经过信道估计后,已知合法信道信息,而非法终端瞬时信道信息很难被监测,Alice只获得窃听信道的统计信道信息,引起安全中断,安全中断概率表示为:
Figure FDA0002573113890000026
其中,
Figure FDA0002573113890000027
Rs是目标安全速率;
S8.边缘计算系统以降低安全中断概率作为性能指标,同时实现较高的公开数据速率:
Figure FDA0002573113890000028
s.t.log2(1+ρc)≥τ
Rth≤Rs≤Cb
0≤φbc≤1,0≤φbc≤1
其中,Rth是系统安全速率的最小值,Cb=log2(1+ρb)是主信道容量,τ是公开信号的最低传输速率;
S9.在边缘计算安全传输设计过程中,边缘计算设备Alice采用分布优化的思想,逐步确定发射信号的功率分配比,满足多业务传输的要求:
首先,需要确定系统的目标安全速率Rs的最优值,
Figure FDA0002573113890000029
然后,边缘计算设备固定保密信号分配功率比φb,根据公开数据传输速率的限制和安全中断概率表达式,最优的公开数据功率分配比
Figure FDA00025731138900000210
最后,Alice优化保密信号的发射功率,获得最优的保密信号
Figure FDA00025731138900000211
2.根据权利要求1所述的一种抗随机窃听的多业务传输功率分配方法,其特征在于:所述步骤S9具体包括以下子步骤:
S901.固定系统的功率分配比,安全中断概率是目标安全速率的单调递增函数,最小化安全中断概率,则最优安全传输速率
Figure FDA0002573113890000031
S902.边缘计算设备Alice固定保密信号的功率分配比φb,根据公开信号传输速率限制,获得公开信号功率分配比的最小值:
Figure FDA0002573113890000032
安全中断概率是φc的凸函数,确定使安全中断概率最小的功率分配比:
Figure FDA0002573113890000033
在φb固定的情况下,最优的公开信号功率分配比:
Figure FDA0002573113890000034
S903.边缘计算设备Alice设计保密信号的功率分配比φb,根据安全传输速率限制,确定保密信号功率分配比的最小值:
Figure FDA0002573113890000035
利用一维无约束优化算法求解使安全中断概率最小的功率分配比φb,1,边缘计算系统最优的保密信号功率分配比为:
φb=min(φb,1,1-φc)∩(φb,min,1];
S904.通过迭代优化算法,逐步逼近功率分配比的最优值。
3.根据权利要求2所述的一种抗随机窃听的多业务传输功率分配方法,其特征在于:所述步骤S904包括:
设置φb的初始值为φb∈[0,1],算法精度ε;
A1、i=1时,计算
Figure FDA0002573113890000036
利用
Figure FDA0002573113890000037
计算
Figure FDA0002573113890000038
然后计算Pso(i),
A2、令i=i+1;
Figure FDA0002573113890000039
A3、重复步骤A1-A2,直至|Pso(i+1)-Pso(i)|≤ε。
CN202010048082.2A 2020-01-16 2020-01-16 一种抗随机窃听的多业务传输功率分配方法 Active CN111163464B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010048082.2A CN111163464B (zh) 2020-01-16 2020-01-16 一种抗随机窃听的多业务传输功率分配方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010048082.2A CN111163464B (zh) 2020-01-16 2020-01-16 一种抗随机窃听的多业务传输功率分配方法

Publications (2)

Publication Number Publication Date
CN111163464A CN111163464A (zh) 2020-05-15
CN111163464B true CN111163464B (zh) 2020-08-25

Family

ID=70563522

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010048082.2A Active CN111163464B (zh) 2020-01-16 2020-01-16 一种抗随机窃听的多业务传输功率分配方法

Country Status (1)

Country Link
CN (1) CN111163464B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113596026B (zh) * 2021-07-29 2022-04-22 电子科技大学 一种基于多通道的物理层安全传输方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108494447A (zh) * 2018-02-01 2018-09-04 华南理工大学 一种物理层安全通信中的资源分配方法
CN110225579A (zh) * 2019-06-12 2019-09-10 西安电子科技大学 一种基于无线供能的协作干扰物理层安全传输方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8995280B2 (en) * 2011-11-11 2015-03-31 Stmicroelectronics, Inc. System and method for an energy efficient network adapter
CN104581960B (zh) * 2015-01-26 2018-04-17 西安交通大学 一种保密中断概率约束下的多用户协作干扰功率分配方法
US10425810B2 (en) * 2018-01-10 2019-09-24 Intel Corporation Method for physical layer security protection using public keys
CN109861783B (zh) * 2019-03-26 2022-04-12 哈尔滨工业大学 一种基于人工噪声功率分配的物理层安全方法
CN110213807B (zh) * 2019-05-29 2022-08-30 华侨大学 一种能量受限非可信中继网络的安全速率最优方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108494447A (zh) * 2018-02-01 2018-09-04 华南理工大学 一种物理层安全通信中的资源分配方法
CN110225579A (zh) * 2019-06-12 2019-09-10 西安电子科技大学 一种基于无线供能的协作干扰物理层安全传输方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
多天线物理层安全传输系统性能分析;章露萍 等;《信息安全与通信保密》;20161231;第111-113页 *

Also Published As

Publication number Publication date
CN111163464A (zh) 2020-05-15

Similar Documents

Publication Publication Date Title
KR101437296B1 (ko) 물리계층에서의 메시지 보안 방법 및 이를 이용하는 보안 메시지 송신 장치
Bhasker Genetically derived secure cluster‐based data aggregation in wireless sensor networks
CN108683443B (zh) 一种基于零空间的空间调制物理层安全传输方法
CN110730452A (zh) 无线通信系统中联合中继和干扰选择方案的性能分析方法
Osorio et al. Safeguarding MTC at the physical layer: Potentials and challenges
Kamboj et al. Machine learning-based physical layer security: techniques, open challenges, and applications
CN109150855A (zh) 一种优化功率资源的鲁棒性无线通信安全传输方法
Xing et al. Cooperative relay based on machine learning for enhancing physical layer security
Zhang et al. Physical layer security in massive internet of things: delay and security analysis
CN111163464B (zh) 一种抗随机窃听的多业务传输功率分配方法
Xiao et al. Reinforcement learning based network coding for drone-aided secure wireless communications
CN114242030A (zh) 基于智能反射表面辅助无线能量传输的保密率最大化方法
Mao et al. Joint resource allocation and 3D deployment for multi-UAV covert communications
Zheng et al. Secure content delivery in two-tier cache-enabled mmWave heterogeneous networks
Xingzhong et al. The research on identity authentication scheme of Internet of Things equipment in 5G network environment
CN111262644A (zh) 一种提高边缘计算系统安全性能的传输方法
Song et al. Adaptive secure transmission strategy for industrial wireless edge-enabled CPS
Ghourab et al. Interplay between physical layer security and blockchain technology for 5G and beyond: A comprehensive survey
CN111246460B (zh) 一种低复杂度和低时延的安全传输方法
Muthusenthil et al. Shrp-secure hybrid routing protocol over hierarchical wireless sensor networks
MirhoseiniNejad et al. Phase jamming attack: A practical attack on physical layer-based key derivation
Wu et al. IRS-Assisted Covert Communication with Equal and Unequal Transmit Prior Probabilities
Safavat et al. Securing Unmanned Aerial Vehicular Networks Using Modified Elliptic Curve Cryptography
CN110071748B (zh) 一种多发单收系统的人工噪声功率分配方法
Alshamaseen et al. Secure key distribution for IoT networks based on physical layer security

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant