CN111314920A - 一种非可信中继网络系统及其安全传输方法 - Google Patents

一种非可信中继网络系统及其安全传输方法 Download PDF

Info

Publication number
CN111314920A
CN111314920A CN202010085834.2A CN202010085834A CN111314920A CN 111314920 A CN111314920 A CN 111314920A CN 202010085834 A CN202010085834 A CN 202010085834A CN 111314920 A CN111314920 A CN 111314920A
Authority
CN
China
Prior art keywords
information
antenna
relay
sink
untrusted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010085834.2A
Other languages
English (en)
Other versions
CN111314920B (zh
Inventor
赵睿
欧阳大亮
李元健
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huaqiao University
Original Assignee
Huaqiao University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huaqiao University filed Critical Huaqiao University
Priority to CN202010085834.2A priority Critical patent/CN111314920B/zh
Publication of CN111314920A publication Critical patent/CN111314920A/zh
Application granted granted Critical
Publication of CN111314920B publication Critical patent/CN111314920B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/08Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the receiving station
    • H04B7/0802Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the receiving station using antenna selection
    • H04B7/0805Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the receiving station using antenna selection with single receiver and antenna switching
    • H04B7/0808Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the receiving station using antenna selection with single receiver and antenna switching comparing all antennas before reception
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/0202Channel estimation
    • H04L25/0224Channel estimation using sounding signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/022Site diversity; Macro-diversity
    • H04B7/026Co-operative diversity, e.g. using fixed or mobile stations as relays
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radio Relay Systems (AREA)

Abstract

本发明提供一种非可信中继网络系统及其安全传输方法,其中非可信中继网络系统包括:信源,仅配置单根天线;信宿,被设置为全双工节点,且配置了两根天线,之一被选择用于接收直达的信源信息和转发的中继信息,另一被选择用于发送干扰信号;非可信中继节点,被设置为全双工节点,且配置了两根天线,之一被选择用于接收信源信息和所述干扰信号,另一被选择用于转发中继信息;其中,所述干扰信号用来干扰所述非可信中继节点的窃听。本发明解决了传统的非可信中继网络中的协作中继节点可能会利用成窃听端,从而使系统的安全传输性能达不到理想状态的技术问题。

Description

一种非可信中继网络系统及其安全传输方法
技术领域
本发明涉及无线通信领域,特别涉及一种非可信中继网络系统及其安全传输方法。
背景技术
随着网络技术的快速发展,越来越复杂的网络结构使得信息的安全传输更容易受到威胁。传统的基于密钥体制的高层安全协议和加密算法等方法虽然可以在一定程度上提升信息安全性能,但无法克服无线信道的广播特性和迅速提升的计算能力对信息安全产生的不利影响。物理层安全技术作为一种有潜力的通信技术方案被广泛的应用于无线通信系统中。物理层安全技术主要充分利用基于无线信道复杂的空间特性和时变特性来降低窃听信道容量,可直接从物理层方面保障信息安全传输。
在非可信中继网络中,协作中继节点既可以协助信源与合法信宿之间的信息传输,也可以是一个窃听节点,会截获信源发送的密码信息。传统的非可信中继网络中,协作中继节点一般只配置了单根天线或者信源到信宿之间的信息传输仅考虑了中继链路以及通常在非可信中继设备上采用半双工的工作模式,这些使得无线通信系统的信息安全传输速率收到限制,也不能够很好的分析非可信中继网络的安全性能。放大转发和解码转发是两种比较常见的中继转发协议。当非可信中继采用解码转发协议传输信息时,中继节点将比信宿接收到更准确的信息,从而导致信宿不能获得正安全容量。正因此,非可信中继通信网络中只能在协作中继上采用放大转发协议进行信息转发。为了获得系统的正安全容量,可采用信宿加扰(destination basedjamming,DBJ)方法,即信宿会发送噪声信号干扰非可信中继窃听信源信息。
发明内容
本发明要解决的技术问题,在于提供一种非可信中继网络系统及其安全传输方法,解决了传统的非可信中继网络中的协作中继节点可能会利用成窃听端,从而使系统的安全传输性能达不到理想状态的技术问题。
第一方面,本发明提供了一种非可信中继网络系统,包括:
信源,仅配置单根天线;
信宿,被设置为全双工节点,且配置了两根天线,之一被选择用于接收直达的信源信息和转发的中继信息,另一被选择用于发送干扰信号;
非可信中继节点,被设置为全双工节点,且配置了两根天线,之一被选择用于接收信源信息和所述干扰信号,另一被选择用于转发中继信息;其中,所述干扰信号用来干扰所述非可信中继节点的窃听。
进一步的,所述信宿和所述非可信中继节点的天线选择方案是:
所述非可信中继节点基于估计的信道状态信息,从两根天线中选择一根使当前信源与协作中继之间信道增益最小的天线用于接收信源信息和所述干扰信号,另一根天线作为发送天线,用以将接收到的信源信息重新编码后以AF协议转发到信宿;
所述信宿基于估计的信道状态信息,从两根天线中选择一根作为接收天线,使得所述非可信中继节点的发送天线至该接收天线的信道增益最大,用于接收直达的信源信息和转发的中继信息,另一根天线用于发送干扰信号。
进一步的,在所述非可信中继节点转发中继信息到信宿时,信宿利用自干扰消除技术将干扰信号从接收的中继信息中消除,所述自干扰消除技术为数字域消除技术,或模拟域消除技术,或天线隔离和交叉极化技术。
进一步的,所述干扰信号为人工噪声。
第二方面,本发明提供了一种非可信中继网络系统的安全传输方法,将非可信中继网络系统的信源仅配置了单根天线;将信宿和非可信中继节点均设置为全双工节点,且均配置了两根天线;
在安全传输过程中,所述信宿的两根天线中,之一被选择用于接收直达的信源信息和转发的中继信息,另一被选择用于发送干扰信号;所述非可信中继节点的两根天线中,之一被选择用于接收信源信息和所述干扰信号,另一被选择用于转发中继信息;其中,所述干扰信号用来干扰所述非可信中继节点的窃听。
进一步的,所述信宿和所述非可信中继节点的天线选择方案是:
所述非可信中继节点基于估计的信道状态信息,从两根天线中选择一根使当前信源与协作中继之间信道增益最小的天线用于接收信源信息和所述干扰信号,另一根天线作为发送天线,用以将接收到的信源信息重新编码后以AF协议转发到信宿;
所述信宿基于估计的信道状态信息,从两根天线中选择一根作为接收天线,使得所述非可信中继节点的发送天线至该接收天线的信道增益最大,用于接收直达的信源信息和转发的中继信息,另一根天线用于发送干扰信号。
进一步的,在所述非可信中继节点转发中继信息到信宿时,信宿利用自干扰消除技术将干扰信号从接收的中继信息中消除,所述自干扰消除技术为数字域消除技术,或模拟域消除技术,或天线隔离和交叉极化技术。
进一步的,所述干扰信号为人工噪声。
本发明实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
1、由于本发明将非可信中继节点和信宿均设置为全双工节点,并配置了双天线,既能发送信息又能同时接收信息,既考虑了直达链路信息传输,也考虑了中继链路的信息转发;在信源传输密码信息的同时,信宿可以广播噪声信号干扰非可信中继节点的窃听端,这可在增大合法信道的传输速率的同时降低了非可信中继的接收信噪比,从而不需要额外的借助外部网络设备,即可提高信息传输的安全性能。
2、由于本发明天线选择方案是在非可信中继节点与信源之间选择一个当前信道质量最差的信道作为信源信息的接收信道,可在一定程度上减少非可信中继的窃听速率,同时,信宿从两根天线中选择一根较好的天线用于信息接收,即选择一根使得中继发送天线至信宿接收天线的信道增益最大的天线,用于接收中继转发处理后的信息和信源通过直达链路传输的信息。
3、由于信宿拥有该网络完美的信道状态信息,在信宿在接收到中继转发的处理后的信息时,可以把已知的干扰噪声消除,从而不受自身发送的干扰噪声的影响。相比于波束成形和最优预编码方案等具有复杂度低且便于实施的优点。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
下面参照附图结合实施例对本发明作进一步的说明。
图1为本发明实施例一中非可信中继网络系统的模型图;
图2为本发明非可信中继网络系统处于两跳全双工状态的模型图;
图3为本发明两种实现方案与现有技术方案中断概率的比较示意图。
图4为本发明两种实现方案与现有技术方案遍历安全速率的比较示意图。
具体实施方式
本申请实施例通过提供一种非可信中继网络的安全传输方法、装置、设备及介质,解决了传统的非可信中继网络中的协作中继节点可能会利用成窃听端,从而使系统的安全传输性能达不到理想状态的技术问题。
本申请实施例中的技术方案,总体思路如下:在不需要借助外部的辅助节点进行安全通信的前提下,在本发明中考虑非可信中继节点和信宿均采用全双工的工作方式,并各自配置了双天线,通过信宿对非可信中继节点发送干扰噪声,干扰非可信中继节点的窃听,同时该信宿也会接收到信源通过直达路径发送的信息。为了以低复杂度实现系统的安全传输,本发明中同时设计了两种天线选择方案。首先,非可信中继节点会在信源到非可信中继节点之间选择一个当前信道增益最小的信道链路接收信源信息来降低非可信中继节点处的窃听信道容量,另外一根天线则被非可信中继节点用于转发被处理后的信源信息。其次,再由信宿选择一根使得中继发送天线至信宿接收天线的信道增益最大的天线,用于接收中继转发处理后的信息和信源通过直达链路传输的信息,另一根天线将用于发送人工噪声来干扰非可信中继节点。本发明中设计的这两种天线选择方案,可有效的管理无线资源分配的问题,并可最大化信宿接收信噪比和最小化窃听端的接收信道容量来提升系统的安全传输性能。
实施例一
本实施例提供一种非可信中继网络系统,如图1所示,包括信源、信宿和非可信中继节点。
所述信源,仅配置单根天线;
所述信宿,被设置为全双工节点,且配置了两根天线,之一被选择用于接收直达的信源信息和转发的中继信息,另一被选择用于发送干扰信号;所述干扰信号为人工噪声。
所述非可信中继节点,被设置为全双工节点,且配置了两根天线,之一被选择用于接收信源信息和所述干扰信号,另一被选择用于转发中继信息;其中,所述干扰信号用来干扰所述非可信中继节点的窃听。
在所述非可信中继节点转发中继信息到信宿时,信宿利用自干扰消除技术将干扰信号从接收的中继信息中消除,所述自干扰消除技术为数字域消除技术,或模拟域消除技术,或天线隔离和交叉极化技术。
如此,由于系统中考虑了非可信的协作中继,所以它既可协作信源与合法信宿之间的信息传输,也可以截获信息源传输的密码信息。为了降低窃听端的窃听速率,采用DBJ方案(DBJ方案就是目的端加扰方案的英文缩写),在非可信中继接收到信源传输密码信息时,信宿会广播人工噪声信息干扰非可信中继的窃听。
所述信宿和所述非可信中继节点的天线选择方案是:
所述非可信中继节点基于估计的信道状态信息,从两根天线中选择一根使当前信源与协作中继之间信道增益最小的天线用于接收信源信息和所述干扰信号,另一根天线作为发送天线,用以将接收到的信源信息重新编码后以AF协议转发到信宿;其中,估计的信道状态信息即所谓的信道估计,就是从接收数据中,将假定的某个信道模型的参数估计出来的过程。一般来说,目前是在发送数据中周期性的插入训练序列和导频作为辅助信息,来对信道进行估计,时变信道中一般使用导频信号。导频信号间所要求的时间间隔与节点移动的速度有关,当节点高速移动时,间隔较小,低速移动时,间隔较大。因此在具体使用中,可以根据现实的节点移动的速度来设定导频信号间的时间间隔。
所述信宿基于估计的信道状态信息,从两根天线中选择一根作为接收天线,使得所述非可信中继节点的发送天线至该接收天线的信道增益最大,用于接收直达的信源信息和转发的中继信息,另一根天线用于发送干扰信号。
基于同一发明构思,本申请还提供了与实施例一中的系统对应的安全传输方法,详见实施例二。
实施例二
在本实施例中提供了一种非可信中继网络系统的安全传输方法,同样如图1所示,将非可信中继网络系统的信源仅配置了单根天线;将信宿和非可信中继节点均设置为全双工节点,且均配置了两根天线;
在安全传输过程中,所述信宿的两根天线中,之一被选择用于接收直达的信源信息和转发的中继信息,另一被选择用于发送干扰信号;所述非可信中继节点的两根天线中,之一被选择用于接收信源信息和所述干扰信号,另一被选择用于转发中继信息;其中,所述干扰信号用来干扰所述非可信中继节点的窃听,所述干扰信号可以为人工噪声。
在所述非可信中继节点转发中继信息到信宿时,信宿利用自干扰消除技术将干扰信号从接收的中继信息中消除,所述自干扰消除技术为数字域消除技术,或模拟域消除技术,或天线隔离和交叉极化技术。
如此,由于系统中考虑了非可信的协作中继,所以它既可协作信源与合法信宿之间的信息传输,也可以截获信息源传输的密码信息。为了降低窃听端的窃听速率,采用DBJ方案,在非可信中继接收到信源传输密码信息时,信宿会广播人工噪声信息干扰非可信中继的窃听。
所述信宿和所述非可信中继节点的天线选择方案是:
所述非可信中继节点基于估计的信道状态信息,从两根天线中选择一根使当前信源与协作中继之间信道增益最小的天线用于接收信源信息和所述干扰信号,另一根天线作为发送天线,用以将接收到的信源信息重新编码后以AF协议转发到信宿;
所述信宿基于估计的信道状态信息,从两根天线中选择一根作为接收天线,使得所述非可信中继节点的发送天线至该接收天线的信道增益最大,用于接收直达的信源信息和转发的中继信息,另一根天线用于发送干扰信号。
所述天线选择方案实施步骤包括:
步骤a,非可信中继节点利用传统的信道估计方法(比如基于导频的信道估计方法)估计出信源与非可信中继节点之间的信道的信道状态信息,信宿也利用传统的信道估计方法估计出非可信中继节点与信宿之间的信道的信道状态信息,这些信息将用于天线选择和干扰消除。
步骤b,基于所估计的信道状态信息,非可信中继节点从两根天线中选择一根使当前信源与非可信中继节点之间信道增益最小的天线,用来接收信源的信息和信宿传输的人工噪声信息,另一根天线作为发送天线用于转发中继信息。
步骤c,信宿从两根天线中选择一根较好的天线用于信息接收,即选择一根使得非可信中继节点发送天线至信宿接收天线的信道增益最大的天线,用于接收中继转发处理后的信息和信源通过直达链路传输的信息,另一根天线则用于发送干扰信号。
步骤d,天线选择完毕,正式进行信息传输:信源广播信息,信宿发送人工噪声信息,同时也接收非可信中继节点的中继转发信息和信源通过直达链路传输的信息,非可信中继节点利用所选择出的接收天线接收信息,同时利用另一根天线转发信息,于是信宿同时接收到非可信中继节点的转发信息和信源通过直达链路广播的信息。由于非可信中继节点和信宿均工作在全双工模式,它们对信息的接收和发送均同时进行。
以下举一实例进行更进一步的说明:
如图2所示,非可信中继网络系统的组成为:
信源S,仅配置单根天线;
信宿D,被设置为全双工节点,且配置了两根天线;
非可信中继节点R,被设置为全双工节点,且配置了两根天线。
为了简化分析过程,假设所有信道链路均为块衰落瑞利信道,即信道在一个相干时间内保持平稳并且在不同的相干时间相互独立。
设信源S和信宿D的发射功率分别为PS和PD,且限制系统总发射功率为P=PS+PD,则有PD=(1-ρ)P和PS=ρP成立,其中ρ为信源发射功率和系统总发射功率的比值,即功率分配因子。
为了方便表述,令ri和dr分别表示非可信中继节点R和信宿D的接收天线,rj和dt分别表示非可信中继节点R和信宿D的发送天线,其中i,j∈{1,2}且i≠j分别为非可信中继节点R接收和发送天线索引号,t,r∈{1,2}且t≠r分别为信宿的发送和接收天线索引号。
因此S→ri,S→dr、rj→dr和dt→ri之间链路的信道系数可分别表述为
Figure BDA0002381999060000081
Figure BDA0002381999060000082
它们都服从均值为零的复高斯分布,且平均信道增益分别为
Figure BDA0002381999060000083
Figure BDA0002381999060000084
其中E[H]表示对随机变量H求均值运算。非可信中继节点R采用放大转发(amplify-and-forward,AF)协议将处理后的信息转发到信宿D。
非可信中继节点R利用传统的信道估计方法估计出信源与非可信中继节点R之间信道的信道状态信息,即:
Figure BDA0002381999060000085
信宿D也利用传统的信道估计方法估计出非可信中继节点R与信宿D之间信道的信道状态信息,即:
Figure BDA0002381999060000087
这些信息将用于天线选择和干扰消除。
基于所估计的信道状态信息,非可信中继节点R从两根天线中选择一根使当前信源S与非可信中继节点R之间信道增益最小的天线,用来接收信源S的信息和信宿D传输的人工噪声信息,选择准则为:
Figure BDA0002381999060000088
另一根天线rj将用于发送。
信宿D从两根天线中选择一根较好的天线用于信息接收,即选择一根使得非可信中继节点R发送天线至信宿接收天线的信道增益最大的天线,用于接收非可信中继节点R转发处理后的信息和信源S通过直达链路传输的信息,选择准则可表示为:
Figure BDA0002381999060000091
另一根天线dt将用于发送。
接下来,进行信息传输。信源S广播信息,信宿D发送人工噪声,同时也接收非可信中继节点R的转发信息和信源S通过直达链路传输的信息,非可信中继节点R利用所选择出的接收天线接收信息,同时利用另一根天线转发信息,信宿D同时接收到非可信中继节点R的转发信息和信源S通过直达链路广播的信息。于是,我们可以将非可信中继节点R的接收信息表示为:
Figure BDA0002381999060000092
其中,PR表示协作非可信中继节点R的发送功率,x(n)为S在时刻n时发送的信息信号,
Figure BDA0002381999060000093
为非可信中继节点R上因全双工机制产生的自干扰,z(n)为D发送的人工噪声信号,y(n)=x(n-τ)为非可信中继节点R重新编码后的信息,τ为传输时延,nr(n)~CN(0,N0)为非可信中继节点R端的加性白高斯噪声(Additive White Gaussian Noise,AWGN)。信道互易性可知,
Figure BDA0002381999060000094
同时,全双工信宿D的接收信号可表示为:
Figure BDA0002381999060000095
其中,β为AF中继的放大增益系数,
Figure BDA0002381999060000096
为信宿D上因全双工机制产生的自干扰,nd(n)~CN(0,N0)为信宿端的AWGN。为了方便数据处理与理论分析,本发明中考虑数字域消除、模拟域消除、天线隔离和交叉极化等技术消除系统中因全双工机制产生的自干扰信号。
此外,假设系统中信宿D已知各信道链路信道状态信息。因此,在非可信中继节点R将重新编码的信息以AF协议转发到信宿时,信宿D可利用自干扰消除技术将干扰噪声信号从接收的信息中消除。非可信中继节点R上的放大增益系数可表示为:
Figure BDA0002381999060000101
非可信中继节点R端的接收信干噪比为:
Figure BDA0002381999060000102
信宿D的接收信干噪比为:
Figure BDA0002381999060000103
针对本文模型,窃听信道的信道容量可表示为C1=log2(1+γE),合法信宿D的接收信道容量可表示为C2=log2(1+γD)。系统中的安全信道容量为合法链路的信道容量与窃听链路的信道容量之差,如
Figure BDA0002381999060000104
其中[x]+=max{0,x}。
基于信息理论意义,如果信宿D接收的正安全速率低于给定的目标安全传输速率Rtbits/sec/Hz,则会导致系统的信息传输中断。因此,可定义系统的安全中断概率为
Pout=P(Cs<Rt)
接着可知系统的遍历安全速率为
E[Cs]=E[C2-C1]。
为了更加方便地说明本发明的有益效果,以下将本发明的较优实施例、次优实施例和现有技术对比例作一比较。系统中的参数设置如下:PD=8dB,ρ=0.5和Rth=1bits/sec/Hz,其中,
(1)较优实施例是指:在非可信中继节点和信宿上配置两个天线,且均被设置为全双工节点;且天线选择方案即非可信中继上的最小天线选择策略和信宿的最大天线选择策略,具体是:所述非可信中继节点基于估计的信道状态信息,从两根天线中选择一根使当前信源与协作中继之间信道增益最小的天线用于接收信源信息和所述干扰信号,另一根天线作为发送天线,用以将接收到的信源信息重新编码后以AF协议转发到信宿;所述信宿基于估计的信道状态信息,从两根天线中选择一根作为接收天线,使得所述非可信中继节点的发送天线至该接收天线的信道增益最大,用于接收直达的信源信息和转发的中继信息,另一根天线用于发送干扰信号。
(2)次优实施例是指:在非可信中继节点和信宿上配置两个天线,且均被设置为全双工节点;且天线选择方案是:非可信中继节点配置的两根天线工作在固定天线模式,即预先指定非可信中继节点上的接收和发送天线,在信宿上均选择一根使得非可信中继节点与信宿之间信道增益最大的天线作为接收天线,之后的过程不再做天线选择。
(3)现有技术对比例是指:在非可信中继节点和信宿上配置了一根天线。
图3所示为三种不同传输方案的安全传输中断概率在不同的系统总发送功率下的变化趋势。从图3可知,本发明较优实施例中所提出的非可信中继上的最小天线选择策略和信宿的最大天线选择策略方案的中断性能最好,而次优实施例的方案基于最大天线选择策略的安全传输方案的中断性能最差和对比实施例中的中断性能较差。这主要是因为在本发明较优实施例提出的传输方案中考虑在协作中继与信源之间选择了信道条件最差的信道链路传输信源信息,这可在一定程度上降低非可信中继端的窃听信道的容量。此外,三种传输方案中都考虑了从信宿上选择一根使得中继与信宿之间信道增益最大的天线作为接收天线,可提升无线系统的瞬时安全速率。因此,随着系统中总的限制功率的不断增加,三种传输方案中的中断概率在不断下降,而采用较优实施例所提方案的无线网络中的中断概率曲线下降最快,且与对比的其他两种基准方案之间的曲线间隔也在不断增加,凸显出本发明中基于非可信中继上的最小天线选择策略和信宿的最大天线选择策略所提出的安全传输方案的有效性。上述的结果表明,在含有非可信中继节点的无线通信系统中,本发明最优实施例所提非可信中继上的最小天线选择策略和信宿的最大天线选择策略可以极大的提高无线信道资源的利用率和系统的安全传输性能。
图4所示为遍历安全速率在三种不同的传输策略下随系统总发送功率变化的曲线图。从图4可知,本发明较佳实施例中所设计的结合非可信中继上的最小天线选择策略和信宿的最大天线选择策略的无线网络的遍历安全性能增益明显优于次优实施例和对比例这两种基准方案。此外,随着系统总的传输功率的增加,上述的三种安全传输方案的遍历安全速率都会不断增加。次优实施例中在非可信中继上选择最好的接收天线传输策略,所提方案在非可信中继上选择最差的天线接收可以减少信源信息在非可信中继处的信息泄露。同时,为了降低非可信中继端的窃听信道容量,信宿利用其全双工的工作模式,在接收信源信息和中继链路转发信息的同时,也会广播噪声信号来干扰非可信中继节点。不仅如此,用本发明所提策略从信宿上选择一根最好的接收天线可提高中继链路的信息传输速率,有效的提升了系统的遍历安全性能。
综上所述,本申请实施例中提供的技术方案,至少具有如下技术效果或优点:
1、由于本发明将非可信中继节点和信宿均设置为全双工节点,并配置了双天线,既能发送信息又能同时接收信息,既考虑了直达链路信息传输,也考虑了中继链路的信息转发;在信源传输密码信息的同时,信宿可以广播噪声信号干扰非可信中继节点的窃听端,这可在增大合法信道的传输速率的同时降低了非可信中继的接收信噪比,从而不需要额外的借助外部网络设备,即可提高信息传输的安全性能。
2、由于本发明天线选择方案是在非可信中继节点与信源之间选择一个当前信道质量最差的信道作为信源信息的接收信道,可在一定程度上减少非可信中继的窃听速率,同时,信宿从两根天线中选择一根较好的天线用于信息接收,即选择一根使得中继发送天线至信宿接收天线的信道增益最大的天线,用于接收中继转发处理后的信息和信源通过直达链路传输的信息。
3、由于信宿拥有该网络完美的信道状态信息,在信宿在接收到中继转发的处理后的信息时,可以把已知的干扰噪声消除,从而不受自身发送的干扰噪声的影响。相比于波束成形和最优预编码方案等具有复杂度低且便于实施的优点。
虽然以上描述了本发明的具体实施方式,但是熟悉本技术领域的技术人员应当理解,我们所描述的具体的实施例只是说明性的,而不是用于对本发明的范围的限定,熟悉本领域的技术人员在依照本发明的精神所作的等效的修饰以及变化,都应当涵盖在本发明的权利要求所保护的范围内。

Claims (8)

1.一种非可信中继网络系统,其特征在于:包括:
信源,仅配置单根天线;
信宿,被设置为全双工节点,且配置了两根天线,之一被选择用于接收直达的信源信息和转发的中继信息,另一被选择用于发送干扰信号;
非可信中继节点,被设置为全双工节点,且配置了两根天线,之一被选择用于接收信源信息和所述干扰信号,另一被选择用于转发中继信息;其中,所述干扰信号用来干扰所述非可信中继节点的窃听。
2.根据权利要求1所述的一种非可信中继网络系统,其特征在于:所述信宿和所述非可信中继节点的天线选择方案是:
所述非可信中继节点基于估计的信道状态信息,从两根天线中选择一根使当前信源与协作中继之间信道增益最小的天线用于接收信源信息和所述干扰信号,另一根天线作为发送天线,用以将接收到的信源信息重新编码后以AF协议转发到信宿;
所述信宿基于估计的信道状态信息,从两根天线中选择一根作为接收天线,使得所述非可信中继节点的发送天线至该接收天线的信道增益最大,用于接收直达的信源信息和转发的中继信息,另一根天线用于发送干扰信号。
3.根据权利要求1所述的一种非可信中继网络系统,其特征在于:在所述非可信中继节点转发中继信息到信宿时,信宿利用自干扰消除技术将干扰信号从接收的中继信息中消除,所述自干扰消除技术为数字域消除技术,或模拟域消除技术,或天线隔离和交叉极化技术。
4.根据权利要求1所述的一种非可信中继网络系统,其特征在于:所述干扰信号为人工噪声。
5.一种非可信中继网络系统的安全传输方法,其特征在于:
将非可信中继网络系统的信源仅配置了单根天线;将信宿和非可信中继节点均设置为全双工节点,且均配置了两根天线;
在安全传输过程中,所述信宿的两根天线中,之一被选择用于接收直达的信源信息和转发的中继信息,另一被选择用于发送干扰信号;所述非可信中继节点的两根天线中,之一被选择用于接收信源信息和所述干扰信号,另一被选择用于转发中继信息;其中,所述干扰信号用来干扰所述非可信中继节点的窃听。
6.根据权利要求5所述的一种非可信中继网络系统的安全传输方法,其特征在于:所述信宿和所述非可信中继节点的天线选择方案是:
所述非可信中继节点基于估计的信道状态信息,从两根天线中选择一根使当前信源与协作中继之间信道增益最小的天线用于接收信源信息和所述干扰信号,另一根天线作为发送天线,用以将接收到的信源信息重新编码后以AF协议转发到信宿;
所述信宿基于估计的信道状态信息,从两根天线中选择一根作为接收天线,使得所述非可信中继节点的发送天线至该接收天线的信道增益最大,用于接收直达的信源信息和转发的中继信息,另一根天线用于发送干扰信号。
7.根据权利要求5所述的一种非可信中继网络系统的安全传输方法,其特征在于:在所述非可信中继节点转发中继信息到信宿时,信宿利用自干扰消除技术将干扰信号从接收的中继信息中消除,所述自干扰消除技术为数字域消除技术,或模拟域消除技术,或天线隔离和交叉极化技术。
8.根据权利要求5所述的一种非可信中继网络系统的安全传输方法,其特征在于:所述干扰信号为人工噪声。
CN202010085834.2A 2020-02-11 2020-02-11 一种非可信中继网络系统及其安全传输方法 Active CN111314920B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010085834.2A CN111314920B (zh) 2020-02-11 2020-02-11 一种非可信中继网络系统及其安全传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010085834.2A CN111314920B (zh) 2020-02-11 2020-02-11 一种非可信中继网络系统及其安全传输方法

Publications (2)

Publication Number Publication Date
CN111314920A true CN111314920A (zh) 2020-06-19
CN111314920B CN111314920B (zh) 2023-05-30

Family

ID=71147044

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010085834.2A Active CN111314920B (zh) 2020-02-11 2020-02-11 一种非可信中继网络系统及其安全传输方法

Country Status (1)

Country Link
CN (1) CN111314920B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113824535A (zh) * 2021-09-29 2021-12-21 西安交通大学 一种中继窃听信道下基于极化码的安全编码方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08204684A (ja) * 1995-01-25 1996-08-09 Canon Inc データ通信装置
CN106656296A (zh) * 2016-08-04 2017-05-10 华侨大学 全双工能量采集中继自适应天线选择传输方法
CN106992836A (zh) * 2017-03-24 2017-07-28 华侨大学 一种非可信中继网络中全双工加扰传输方法
CN108900225A (zh) * 2018-06-29 2018-11-27 华侨大学 一种双向全双工mimo中继天线选择安全传输方法
CN109067437A (zh) * 2018-06-13 2018-12-21 华侨大学 一种基于直达路径最优用户选择的全双工协作加扰安全传输方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08204684A (ja) * 1995-01-25 1996-08-09 Canon Inc データ通信装置
CN106656296A (zh) * 2016-08-04 2017-05-10 华侨大学 全双工能量采集中继自适应天线选择传输方法
CN106992836A (zh) * 2017-03-24 2017-07-28 华侨大学 一种非可信中继网络中全双工加扰传输方法
CN109067437A (zh) * 2018-06-13 2018-12-21 华侨大学 一种基于直达路径最优用户选择的全双工协作加扰安全传输方法
CN108900225A (zh) * 2018-06-29 2018-11-27 华侨大学 一种双向全双工mimo中继天线选择安全传输方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
BOLUN LI等: "Cooperative jamming secure scheme for untrusted full-duplex relay system", 《2016 2ND IEEE INTERNATIONAL CONFERENCE ON COMPUTER AND COMMUNICATIONS (ICCC)》 *
SAMAN ATAPATTU: "Source-Based Jamming for Physical-Layer Security on Untrusted Full-Duplex Relay", 《IEEE COMMUNICATIONS LETTERS》 *
谭星: "协作干扰下的非可信中继与全双工目的节点系统的遍历安全容量分析", 《信号处理》 *
赵睿等: "全双工加扰的非可信中继系统的渐近性能分析", 《通信学报》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113824535A (zh) * 2021-09-29 2021-12-21 西安交通大学 一种中继窃听信道下基于极化码的安全编码方法

Also Published As

Publication number Publication date
CN111314920B (zh) 2023-05-30

Similar Documents

Publication Publication Date Title
CN109743729B (zh) 一种无线携能协作系统的保密传输方法
Hu et al. Proactive monitoring via jamming in amplify-and-forward relay networks
CN111245498B (zh) 一种中继辅助的非正交多址接入协作网络安全通信方法
CN106992803B (zh) 一种全双工中继系统的人工噪声预编码安全传输方法
CN106059705B (zh) 一种中继物理层安全传输方法
CN108809365B (zh) 一种基于中继链路最优用户选择的协作加扰安全传输方法
CN106992836B (zh) 一种非可信中继网络中全双工加扰传输方法
CN107124215B (zh) 基于最优天线选择的全双工多天线目的节点干扰传输方法
CN109039411B (zh) 一种单向全双工mimo中继天线选择安全传输方法
Kim et al. Rate maximization based power allocation and relay selection with IRI consideration for two-path AF relaying
CN110519756A (zh) 一种全双工中继网络的物理层安全传输方法
Mirza et al. On the performance of multiuser MIMO systems relying on full-duplex CSI acquisition
Bankey et al. Physical layer secrecy of NOMA-based hybrid satellite-terrestrial relay networks
Choi et al. Design and implementation of a full-duplex pipelined MAC protocol for multihop wireless networks
US10856204B2 (en) Network master device and network communication method for realizing cooperative service set
CN111314920B (zh) 一种非可信中继网络系统及其安全传输方法
Yang et al. Outage performance of multi-carrier relay selection for full-duplex OFDM with index modulation system
CN111107547B (zh) 一种窃听环境下轮流中继网络的安全传输方法
Lee et al. Active interference cancellation for full-duplex multiuser networks with or without existence of self-interference
Ying et al. Power control and relay selection in full-duplex cognitive relay networks: Coherent versus non-coherent scenarios
Asshad et al. Performance analysis of multi-node cooperative network with amplify and forward relay protocol
KR102475217B1 (ko) 협력 다중 접속된 전력선 통신망의 df 모드의 릴레이 선택 시스템 및 방법
Bastanirad et al. On total transmission power minimization approach to decentralized beamforming in single-carrier asynchronous bidirectional relay-assisted communication networks
Aredath et al. Optimal power allocation for maximizing the energy efficiency of NOMA enabled full-duplex coordinated direct and relay transmission (CDRT) system with SWIPT
Li et al. Secrecy analysis for NOMA networks with a full-duplex jamming relay

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant