CN111510987B - 一种基于安全协作noma网络的中继选择方法 - Google Patents
一种基于安全协作noma网络的中继选择方法 Download PDFInfo
- Publication number
- CN111510987B CN111510987B CN202010173661.XA CN202010173661A CN111510987B CN 111510987 B CN111510987 B CN 111510987B CN 202010173661 A CN202010173661 A CN 202010173661A CN 111510987 B CN111510987 B CN 111510987B
- Authority
- CN
- China
- Prior art keywords
- relay
- user
- selection method
- relay selection
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/02—Communication route or path selection, e.g. power-based or shortest path routing
- H04W40/22—Communication route or path selection, e.g. power-based or shortest path routing using selective relaying for reaching a BTS [Base Transceiver Station] or an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/02—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
- H04B7/022—Site diversity; Macro-diversity
- H04B7/026—Co-operative diversity, e.g. using fixed or mobile stations as relays
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Radio Relay Systems (AREA)
Abstract
本发明公开了一种基于安全协作NOMA网络的中继选择方法,克服了安全协作NOMA网络中现有中继选择方法技术仍需改进的问题。该发明含有以下步骤:一:对安全协作NOMA通信场景建立系统模型;二:根据传统两阶段中继选择方法,确定系统的整个通信传输过程;三:引入协作干扰后确定一种新的中继选择方法;四:针对该中继选择方法的系统安全传输性能,以保密中断概率为指标推出理论表达式;五:将该中继选择方法的理论保密中断概率值与实际值进行对比。该技术通过蒙特‑卡洛仿真实验将提出的中继选择方法实际的保密中断概率值与理论分析值进行对比,证实了理论分析的正确性,进一步表明了可行性。
Description
技术领域
本发明涉及无线通信技术领域,特别是涉及一种基于安全协作NOMA网络的中继选择方法。
背景技术
随着无线通信技术和物联网的飞速发展,未来有更多用户设备接入到网络中,频谱资源短缺问题变得日益严重,于是非正交多址接入(Non-Orthogonal Multiple Access,NOMA)技术应运而生。NOMA技术通过利用叠加编码技术和串行干扰消除技术能够极大地提高频谱效率。然而,随着更多用户接入到网络中,无线信息传输的安全问题无法得到保障,未经授权的第三方用户可以利用无线信道的广播特性来窃取有价值的信息。研究表明,物理层安全技术可以作为传统加密方法的替代和补充方法,能够保障信息的安全传输,因此,很有必要研究NOMA网络中的物理层安全问题。另外,协作中继技术能够很好地对抗信道衰落效应,有助于改善NOMA网络中的安全性能。在多中继场景中,考虑到系统开销的限制以及给所有中继分配相互正交的信道所造成的频谱资源浪费,因此需要进行机会式中继选择。当存在外部窃听时,如何进行合理的中继调度使得系统的开销和保密性能达到最优的问题亟待解决,因此这就涉及到中继选择问题。
在多中继协作NOMA场景下,会议期刊文献《Enhancing the Physical LayerSecurity of Cooperative NOMA System》中提出了一种两阶段中继选择策略,在保证远用户的目标速率情况下来最大化近用户的保密速率,推导证明了该策略能够实现更低的保密中断概率,并且能够实现满分集增益。
但是该技术方案仍存在不足,并不能保证合法链路和窃听链路之间的信道质量差异总能满足目标保密速率要求,主要存在以下问题:当窃听用户拥有更强的解码能力时,该中继选择策略在高信噪比区域所实现的系统安全性能会随着信噪比的增大而下降,这是由于在高信噪比区域,在解码远用户信号时的信干噪比会达到一个峰值,而窃听节点处的信噪比却会稳步上升,从而导致合法主链路与非法窃听链路之间的信道容量差逐渐减小,系统发生保密中断。
针对以上问题,亟需提出一种新的中继选择方法来进一步提升协作NOMA网络中的无线信息传输安全。
发明内容
本发明克服了安全协作NOMA网络中现有中继选择方法技术仍需改进的问题,提供一种传输安全的基于安全协作NOMA网络的中继选择方法。
本发明的技术解决方案是,提供一种具有以下步骤的基于安全协作NOMA网络的中继选择方法:含有以下步骤:
步骤一:对安全协作NOMA通信场景建立系统模型;
步骤二:根据传统两阶段中继选择方法,确定系统的整个通信传输过程;
步骤三:引入协作干扰后确定一种新的中继选择方法;
步骤四:针对该中继选择方法的系统安全传输性能,以保密中断概率为指标推出理论表达式;
步骤五:将该中继选择方法的理论保密中断概率值与实际值进行对比,验证理论分析正确性,并与传统中继选择方法进行性能对比。
优选地,所述步骤一中,安全协作NOMA通信场景系统模型包含一个源节点S,N个中继节点,两个已配对的合法NOMA接收用户D1和D2以及一个非法窃听节点E;假设所有节点均配备单天线,并工作在单双工模式下,中继使用译码转发协议进行信息转发;假设用户D1是远用户,用户D2是近用户,两个用户的功率分配系数分别为α1和α2,根据NOMA的基本原理,α1+α2=1,α1>α2;用hij表示各个节点之间的信道系数,其中i∈(S,k),j∈(k,D1,D2,E),k,=1,2,...,N,系统中的信道均经历准静态瑞利衰落,并相互之间独立,即在某一个传输时隙信道系数保持不变,在不同时隙之间相互独立变化。
优选地,所述步骤二中,传统两阶段中继选择方法下的通信传输过程分为如下分步骤:
步骤2.1:第一时隙源节点S将用户D1的信号x1和用户D2的信号x2叠加后广播发送至所有中继节点,此时中继接收到的信号为:
其中PS表示源节点S处的发送功率,ωk表示中继k处的高斯白噪声;
步骤2.2:传统两阶段中继选择方法确定最优的信息转发中继,含有以下分步骤:
步骤2.2(a):第一阶段以用户D1的目标保密速率R1为标准建立一个子集合,具体如下:
步骤2.2(b):第二阶段从集合Sr中选出一个最优中继来最大化用户D2的保密速率,具体如下:
步骤2.3:第二时隙,被选中的信息转发中继向合法用户转发保密信息,同时窃听用户也能窃取到该信号;所有合法用户利用串行干扰消除技术对信号进行解码,并假设极端情况下窃听用户能够直接解码用户的信号。
优选地,所述步骤三在步骤2.2基础上,额外再调度一个中继作为协作干扰源发送人工噪声来干扰窃听,确定最优的信息转发中继和协作干扰中继,其含有以下步骤:
步骤3.2:选择最优信息转发中继;以中继与两个合法用户之间以及与窃听节点E之间的信道增益比值为标准从集合Sr中选择信息转发中继,具体如下:
步骤3.3:选择最优协作干扰中继;从剩下的N-1个中继节点中以中继与窃听节点E之间以及与两个合法用户之间的信道增益比值为标准,选出一个作为协作干扰源,具体如下:
步骤3.4:第二时隙存在一个协作干扰中继向合法用户和窃听用户发送人工噪声,合法用户D1在解码自身信号时的信干噪比以及窃听节点解码用户D1信号时的信噪比表示成如下:
其中Pr表示信息转发中继处的发送功率,PJ表示协作干扰中继处的发送功率。
优选地,所述步骤四中确定系统的保密中断概率理论表达式,系统发生保密中断的事件有四种,分步求解如下:
步骤4.1:求出所有中继节点在第一时隙都不能同时成功解码两个用户的信息时事件发生的概率,即P(|Sr|=0):
步骤4.2:求出存在中继集合能同时成功解码两个用户的信息但第二时隙用户D1的保密容量小于目标保密速率时事件发生的概率,即P(C1<R1,|Sr|>0);
步骤4.3:求出存在中继集合能同时成功解码两个用户的信息且第二时隙用户D1的保密容量满足自身目标保密速率,但用户D2在进行串行干扰消除时无法成功地安全解码用户D1的信息时事件发生的概率,即P(C1,2<R1,C1≥R1,|Sr|>0);
步骤4.4:求出存在中继集合能同时成功解码两个用户的信息且第二时隙用户D1的保密容量满足自身目标保密速率,用户D2能够成功安全解码用户D1的信息但用户D2的保密容量不能满足自身目标保密速率时事件发生的概率,即P(C2<R2,C1,2≥R1,C1≥R1,|Sr|>0);
步骤4.5:将上述四步所得到的保密中断概率表达式相加,得到最终的系统保密中断概率理论表达式。
优选地,所述步骤五将步骤四中的保密中断概率理论值与仿真实际值进行对比验证正确性,对中继选择方法与传统中继选择方法进行性能对比,其中包括最大-最小中继选择方法和两阶段中继选择方法,得出仿真对比结果图。
与现有技术相比,本发明基于安全协作NOMA网络的中继选择方法具有以下优点:
(1)本发明研究了多中继协作NOMA网络中的物理层安全问题,考虑到系统开销的限制以及给中继分配相互正交的信道所造成的频谱资源浪费,采用机会式中继选择来节省系统资源的同时提高系统安全传输性能。
(2)本发明主要是额外调度一个中继作为协作干扰源发送人工噪声干扰窃听用户进行信息窃取,经过本发明的中继选择调度,能够使得该噪声对合法用户的影响尽可能地小,而对窃听用户的干扰尽可能地大,从而在保证系统总发送功率不变情况下进一步有效地提升系统的安全传输性能。
(3)通过蒙特-卡洛仿真实验将提出的中继选择方法实际的保密中断概率值与理论分析值进行对比,证实了理论分析的正确性,从而进一步表明了本发明方法可行性。最后将本发明所提出的中继选择方法与现有的中继选择方法进行安全性能对比,验证了本发明所提方法的优势。
附图说明
图1是本发明中多中继协作NOMA安全通信系统的模型示意图;
图2是本发明在不同条件下保密中断概率理论值和蒙特-卡洛仿真值对比图;
图3是本发明人工噪声发送功率与信息发送功率比值对系统保密中断概率的影响示意图;
图4是本发明在不同中继选择方法下系统保密中断概率曲线的仿真图。
具体实施方式
下面结合附图和具体实施方式对本发明基于安全协作NOMA网络的中继选择方法作进一步说明:本实施例中分以下步骤进行实现。
1.1系统模型
本发明所研究的多中继协作NOMA安全通信场景如图1所示,其中包含一个源节点S,N个中继节点,两个已配对的合法NOMA接收用户D1和D2以及一个非法窃听节点E。由于系统开销以及设备大小的限制,假设所有节点均配备单天线,所有节点工作在单双工模式下,中继使用的是DF协议进行信息转发。源节点S与两个合法接收用户之间由于受到深度衰落的影响而不能直接进行传输,即系统不存在直传链路,同理,为了窃取用户的信息,非法窃听节点位于合法用户附近,因此也不存在直传链路,并且本发明只考虑外部窃听。假设用户D1是远用户,用户D2是近用户,两个用户的功率分配系数分别为α1和α2,则根据NOMA的基本原理,α1+α2=1,α1>α2。系统中存在一个信息转发中继r进行信息转发和一个协作干扰中继J发送人工噪声来干扰窃听节点的信息窃取。
1.2信道参数
当窃听节点属于网络中的某个活动用户时,能够获知窃听链路的信道状态信息,因此假设系统中所有信道状态信息都是已知的。用hij表示各个节点之间的信道系数,其中i∈(S,k),j∈(k,D1,D2,E),k,=1,2,...,N。系统中的信道均经历准静态瑞利衰落,并且相互之间独立,即在某一个传输时隙信道系数保持不变,在不同时隙之间相互独立变化。根据瑞利衰落信道的特征,信道系数hij服从复高斯分布,假设均值均为0,方差为λij,即hij~CN(0,λij),则信道增益均服从指数分布,均值为λij。由于所有中间节点在同一簇中,因此可以假设源节点S到所有中间节点的信道增益服从均值为λS的指数分布,即λSk=λS,同理,所有中间节点到两个合法用户D1和D2之间的信道增益分别服从均值为λ1和λ2的指数分布,到窃听节点的信道增益服从均值为λE的指数分布。
1.3通信过程
假定源节点S处的发送功率为PS,信息转发中继r处的发送功率为Pr,协作干扰中继J处的发送功率为PJ,x1和x2分别表示要向合法用户D1和D2发送的信息,并且均被归一化,即E(|x1|2)=E(|x2|2)=1。
系统整个通信过程分为两个时隙,第一时隙源节点S采用叠加编码技术将叠加信号广播发送至所有中继节点,此时中继接收到的信号为:
中继处采用DF协议,利用串行干扰消除技术先对接收到的信息进行解码,中继解码信号x1和x2时的SINR分别为:
在第二时隙,根据某种中继选择策略从中间节点调度一个中继作为信息转发中继,同时额外调度一个中继作为协作干扰源发送人工噪声来干扰窃听节点窃取信息。此时两个合法用户和窃听节点接收到的信号分别为:
两个合法接收用户均采用串行干扰消除技术对信号进行解码,对于用户D1,可以直接解码自身信息x1,此时的SINR为:
对于用户D2,需要先解码信息x1,从叠加信号中消除后再解码自身信息x2,此时用户D2解码x1和x2时的SINR分别为:
另外,本发明假设非法窃听节点拥有更强的解码能力,此时窃听节点E解码x1和x2时的信干噪比分别为:
2.1中继选择策略
图1给出了多中继协作NOMA安全通信的系统模型,在该模型下,通过引入协作干扰,发明出了一种双中继选择方法,即对信息转发中继和协作干扰中继联合优化选择来实现系统的安全通信,下面将具体介绍该方法。
首先假设用户D1和用户D2的目标保密速率分别为R1和R2,由于第一时隙不存在窃听,因此根据源节点S与中继k之间的信道状态信息以及中继处的信干噪比能够确定在第一时隙成功解码两个合法用户信息的中继集合,即:
接着再以中继与两个合法用户之间以及与窃听节点E之间的信道增益比值为标准从集合Sr中来选择信息转发中继,旨在让中继转发保密信息时,以最大的概率使中继与两个合法用户之间的信道质量优于中继与窃听节点E之间的信道质量,具体如下:
由于协作干扰中继只是发送人工噪声,因此不需要从集合Sr中进行选择。因此再从剩下的N-1个中继节点中以中继与窃听节点E之间以及与两个合法用户之间的信道增益比值为标准选出一个作为协作干扰源,旨在以最大的概率使人工噪声对窃听节点E的干扰大于两个合法用户,具体如下:
通过以上策略,可以根据链路的信道状态信息来选出最优的信息转发中继r和协作干扰中继J,下面将分析上面所提出的中继选择策略的具体安全性能。
2.2性能分析
根据前面所述章节的描述定义可知,当保密容量不小于用户目标保密速率时,则系统可以实现安全通信,否则发生保密中断。下面将以保密中断概率为指标分析系统的安全传输性能,首先,为了便于分析,做出如下假设:λ1=λ2=λE=λ,并使ρS=PS/σ2,ρr=Pr/σ2,ρJ=PJ/σ2,表示各节点的信噪比,同时令其中各个节点处的保密容量分别为:
基于以上假设和分析,可以得出系统的保密中断概率为:
其中P1表示所有中继节点在第一时隙都不能同时成功解码两个用户的信息时事件发生的概率,P2表示存在中继集合能同时成功解码两个用户的信息但是第二时隙用户D1的保密容量小于目标保密速率时事件发生的概率,P3表示第二时隙用户D2在进行SIC时无法成功地安全解码用户D1的信息时事件发生的概率,P4表示第二时隙用户D2的保密容量小于目标保密速率时事件发生的概率。下面将对上式中的各项进行求解,得出最终表达式。
3.1分布函数
为了方便下一步的计算,本小节将针对后续所需要使用到的参数的概率密度函数(Probability Density Function,PDF)以及累计分布函数(Cumulative DistributionFunction,CDF)进行求解。首先所有信道都是独立同分布的,信道的模平方服从指数分布,其具体的PDF和CDF分别如下:
其中,上式利用了N个端到端路径之间的对称性。另外最优中继是根据式(13)来进行选择的,考虑到式(13)中和两项中的分母项均为|hkE|2,因此,在信息转发中继选择过程中与|hkE|2项无关,可以令则由中继k分别到两个用户之间最差的链路决定|hk|2,再由|hk|2的最大值确定最终的最优信息转发中继。因此可以由两个互斥事件的总和来表达,分别为和式(20)可以进一步表达为:
其中|hk|2的CDF可以由如下式子求出:
对于式(14),可以进一步等效为同理,中继选择过程中与|hiE|2无关,可以令则由中继i分别到两个用户之间最优的链路决定|hi|2,再由|hi|2的最小值确定最终的最优协作干扰中继。因此也可以由两个互斥事件的总和来表达,分别为和式(25)可以进一步表达为:
其中|hi|2的CDF可以由如下式子求出:
3.2成功解码信息的中继集合
第一时隙N个中继节点接收到源节点S处发来的信息后,需要采用DF协议对信息进行转发,前提是必须存在中继节点能够同时成功解码两个用户的信息,否则系统必定会发生保密中断。因此,首先需要求出中继能够同时解码两个用户信息时事件发生的概率,即两个信息的传输速率必须同时大于目标传输速率,具体表达式如下:
其中必须满足α1≠α2(Cth1-1),并且假设α1>α2(Cth1-1)。
由式(30)可以得出中继不能同时成功解码两个用户的信息时事件发生的概率为1-Pth。由于各个中继之间是否能够成功解码信息是相互独立的,因此可以求出第一时隙不存在中继集合能够同时解码两个用户信息时事件发生的概率,即式(17)中的P1:
P1=P(|Sr|=0)=(1-Pth)N (31)
3.3远用户保密中断概率分析
对于远用户D1,当存在中继集合能同时成功解码两个用户的信息但是第二时隙用户D1的保密容量小于目标保密速率时,远用户发生保密中断,此时事件发生的概率可以表示成如下形式:
为了便于对式(33)中A1进行求解,可以先求出变量X和Y的PDF以及CDF,首先对于变量X:
其中ε=ηx/(α1-α2x)。等式Λ成立的条件是x<α1/α2,当x≥α1/α2时,FX(x)=1。
对于变量Y的CDF和PDF,首先有如下表达式:
对式(35)求导,即可得出Y的PDF为:
其中,Y的取值范围为(0,∞),将式(34)和式(36)应用至式(33)中的A1对其进行求解:
其中θ=α1(α2Cth1x+α2Cth1-1)/(ηx+α1),β1=η(Cth1-1)-(m+1)(α2Cth1-1),β2=Cth1[η-α2(m+1)],将β1和β2中的所有(m+1)项替换成(m+2)即可分别得到β3和β4,β5=2η(n1+1)(Cth1-1)-(m+1)(α2Cth1-1),β6=Cth1[2(n1+1)η-α2(m+1)],将β5和β6中的所有(m+1)项替换成(m+2)即可分别得到β7和β8,ζ=m/(m+1),Δi=ηβ2i-1-α1β2i,i={1,2,3,4}。
另外,由于X的累计分布函数是以α1/α2为界限的分段函数,因此上式求解过程中必须分段积分,当Cth1(1+x)-1=α1/α2时,x=1/(α2Cth1)-1,因此式中Φ=1/(α2Cth1)-1,经过最终化简得到式(37),将Φ和0的值代入表达式中即可得出A1的最终结果。将式(30)以及(37)代入到式(33)即可得出P2的最终结果,即远用户的保密中断概率表达式。
3.4近用户保密中断概率分析
对于近用户,当第一时隙存在中继集合能同时成功解码两个用户的信息且第二时隙用户D1的保密容量满足自身目标保密速率,但是用户D2在进行SIC时无法成功地安全解码用户D1的信息时,此时由于用户D2解码信号x1时的保密容量无法满足目标保密速率从而导致近用户发生保密中断。与式(33)中P2的求解过程类似,假设发送信号在高信噪比区间,此时该事件发生的概率可以表达成如下形式:
另外,对于近用户来说,当第一时隙存在中继集合能同时成功解码两个用户的信息且第二时隙用户D1的保密容量满足自身目标保密速率,用户D2能够成功安全解码用户D1的信息但是用户D2的保密容量不能满足自身目标保密速率时,此时近用户也会发生保密中断。同理,假设发送信号在高信噪比区域,则该事件发生的概率可以表示成如下形式:
另外变量Z的CDF可以表示成如下表达式:
对上式求导即可得出Z的PDF为:
根据变量M和变量Y的表达式结果,可以将A2进一步化简成如下形式:
其中由于η[Cth1(1+Y)-1]>0,则只有当α1-α2[Cth1(1+Y)-1]>0时,式(43)才会成立,此时Y<1/(α2Cth1)-1。否则,当Y≥1/(α2Cth1)-1时,A2等于0。另外,由于变量Y的取值范围以及与变量Z之间的参数关系,可以得到如下关系式:。
根据以上关系表达式,可以求出A2:
利用式(31)、式(33)、式(38)以及式(39)的表达式结果,将其四项表达式相加即可得到系统最终的保密中断概率:
Pout=P1+P2+P3+P4 (46)
其中,由于上述求解的过程中考虑的都是高信噪比区域,因此最终得到的保密中断概率表达式是一个下界闭式解。通过最终的结果表达式,可以得到系统在使用本发明所提出中继选择策略下能够实现安全通信的概率,因此能够很好地衡量系统的安全性能。
4.1仿真实验部分
该部分将基于上文的系统模型以及中继选择方法,利用蒙特-卡洛实验对提出的中继选择方法进行仿真,并将仿真实验得出的实际值和理论分析结果进行对比,验证理论分析的正确性。最后将现有的传统中继选择方法与本发明所提出的中继选择方法进行性能对比,验证本发明所提出策略的性能优势。
利用MATLAB软件通过相应的数值仿真对上文的保密中断概率理论分析结果进行验证。首先需要搭建多中继协作NOMA网络通信的系统模型,对于模型中各个节点处的高斯白噪声方差σ2统一进行归一化处理,并且使λ1=λ2,表1.1列出了仿真时的部分参数值。
表1、理论仿真参数值设置
图2描述了信息转发中继和协助干扰中继联合选择策略下协作NOMA网络的保密中断概率随着信噪比P/σ2的变化曲线。其中,图2中保密中断概率的理论分析值由式(30)、式(32)、式(39)以及式(40)的表达式结果共同得出,实际值由蒙特-卡洛实验得出。用户发送功率分配系数α1=0.972,α2=0.028。本发明采用蒙特-卡洛仿真实验重复10w次。表2列出了三组仿真曲线的用户目标保密速率。
表2.用户目标保密速率参数值设置
第一组 | R<sub>1</sub>=0.25bps/Hz,R<sub>2</sub>=0.4bps/Hz |
第二组 | R<sub>1</sub>=0.1bps/Hz,R<sub>2</sub>=0.4bps/Hz |
第三组 | R<sub>1</sub>=0.1bps/Hz,R<sub>2</sub>=0.3bps/Hz |
第四组 | R<sub>1</sub>=0.1bps/Hz,R<sub>2</sub>=0.2bps/Hz |
图2中保密中断概率理论值曲线在高信噪比情况下与实际仿真实验值曲线几乎能够重合,这也论证了上文对保密中断概率的理论分析准确无误。另外,从图2中还能看出,随着信噪比的不断增大,保密中断概率曲线呈下降趋势,但最终会趋于平缓,它的值不再发生明显的变化。其中主要的原因是随着信噪比的不断增加,合法主链路和非法窃听链路的信道容量会同时增加,从而导致两者之间的差值在高信噪比区域不再发生变化而趋于一个常值。
另外,通过对比图2中三组不同用户目标保密速率情况下的保密中断概率曲线可知,随着用户的目标保密速率的减少,系统的保密中断概率也逐渐减小。这是由于用户目标保密速率的减少会使得用户的服务质量需求更容易满足,从而使系统的保密中断概率呈递减趋势。且当用户D2的目标保密速率保持不变而用户D1的目标保密速率由0.25bps/Hz变为0.1bps/Hz时,系统总的保密中断概率并没有发生明显变化,但是当用户D1的目标保密速率保持不变而用户D2的目标保密速率由0.4bps/Hz逐渐变为0.2bps/Hz时,系统总的保密中断概率明显减小了,说明此时系统是否发生保密中断主要取决于用户D2的目标保密速率是否能够得到满足。
4.2人工噪声发送功率对系统保密性能的影响
人工噪声功率对保密中断概率的影响:本发明充分利用协作干扰技术在物理层安全中的使用,通过调度协作中继发送人工噪声来削弱非法窃听节点的信息窃取,考虑到人工噪声不可避免地会对合法NOMA用户产生影响,因此人工噪声发送功率的大小将直接影响到系统的安全性能。将通过仿真研究分析人工噪声发送功率对系统性能的影响。首先,构建系统模型,表3列出了具体的仿真参数设置。
表3.人工噪声功率对保密中断概率的影响仿真参数值设置
其中中间节点处总的发送功率由信息转发中继处的发送功率Pr和协作干扰中继处的发送功率PJ组成。与上文分析过程中类似,在仿真时将设置不同的发送功率比值η=PJ/Pr来分析人工噪声发送功率对系统性能的影响,并且在三组不同的用户目标保密速率条件下做出了仿真对比。
图3给出了在信噪比为20dB时系统的保密中断概率随着发送功率比值变化的曲线。对比图中三组不同保密中断概率曲线可以得出,随着协作干扰中继和信息转发中继之间发送功率比值的增大,系统的保密中断概率并不会一直呈下降趋势,这是由于如果发送功率比值过大,人工噪声对于合法用户的影响也会增加并且有用信息发送功率不足从而导致接收端不能成功解码,这两者都会使得合法主链路与窃听链路之间的信道容量之差减小,系统发生保密中断。同时,还可以从图3中看出最优的人工噪声发送功率与信息发送功率比值约为0.2。
通过上述对比分析可得,存在一个最优的发送功率比值使得系统的保密性能达到最佳,结合上文的理论分析结果,能够容易地通过一维搜索得出最优的η值。
4.3中继选择策略对比
为了更进一步研究验证本发明所提出的中继选择策略所实现的保密性能,将与现有文献中的中继选择策略进行对比分析。同样以本发明图1中多中继协作NOMA安全通信系统模型为标准,首先将简单介绍现有文献中的中继选择策略,然后再进行仿真进行具体的数值分析。
(1)max-min中继选择策略
该类型的中继选择策略标准可以由如下式子得出:
(2)两阶段中继选择策略
文献(Enhancing the Physical Layer Security of Cooperative NOMASystem)提出了一种两阶段中继选择,策略该策略旨在同时实现两个目标:一个是确保用户D1的目标保密速率能够得到满足,另一个是尽可能地最大化用户D2的保密速率。策略分为两个阶段,第一个阶段以用户D1的目标保密速率为标准建立一个子集合,具体如下:
其中可以由上式得到,表示中继k处解码信号x1时的信干噪比,C1表示用户D1的保密容量,C1,2表示用户D2在解码信号x1时的保密容量。第二个阶段是从集合Sr中选出一个最优中继来最大化用户D2的保密速率,具体如下:
首先需要搭建多中继协作NOMA网络通信的系统模型,表4给出了仿真过程中所需的参数值设置:
表4.中继选择策略对比仿真参数值设置
另外,在仿真本发明所提中继选择策略时信息转发中继和协作干扰中继的发送功率比值设置为0.2。如图4所示,给出了在多中继协作NOMA网络中不同中继选择策略下系统的保密中断概率曲线图。对比图中三组曲线可以看出,在低信噪比区域,三种中继选择策略下系统的保密中断概率相差不大,两阶段中继策略所实现的保密性能最优。在高信噪比区域,本发明所提出的中继选择策略相比较其他两种策略所实现的系统保密中断概率最小,即能够实现最优的保密性能。是由于本发明所提出的策略引入了协作干扰概念,充分利用人工噪声来干扰非法窃听节点的信息窃取,同时做到对合法用户的干扰尽可能地小,从而显著改善了多中继协作NOMA网络的安全性能。
另外,从图4中还可以发现max-min中继选择策略和两阶段中继选择策略所实现的保密中断概率会随着信噪比的增大有一个先减小后增大的趋势,这是由于在高信噪比区域,解码用户D1信号时的信干噪比会达到一个峰值,而窃听节点处的信噪比却会稳步上升,从而导致合法主链路与非法窃听链路之间的信道容量差逐渐减小,系统发生保密中断,具体可以用如下式子表示:
其中Pk表示中继k的发送功率,ρk=Pk/σ2,随着信噪比的增加,γ1最终会趋于一个极值,为α1/α2,而本发明提出的中继选择方法却能很好地解决这一问题。
仿真部分首先利用蒙特-卡洛仿真实验将实际的系统保密中断概率与第三部分的理论分析结果相比较,结果表明在高信噪比区域,理论值和实际值能够几乎重合,从而验证了系统保密中断概率理论表达式的正确性。接着对人工噪声发送功率对于系统保密中断概率的影响进行了仿真,并且得出了一个最优的人工噪声发送功率与信息发送功率之间比值。最后将本发明所提出的中继选择策略与现有文献中的策略进行仿真对比。对比结果表明,本发明所提出的中继选择策略在高信噪比区域能够明显优于已有的其他策略,进一步体现了本发明所提策略在多中继协作NOMA网络中的安全性能优势。
Claims (2)
1.一种基于安全协作NOMA网络的中继选择方法,其特征在于:含有以下步骤:
步骤一:对安全协作NOMA通信场景建立系统模型;安全协作NOMA通信场景系统模型包含一个源节点S,N个中继节点,两个已配对的合法NOMA接收用户D1和D2以及一个非法窃听节点E;假设所有节点均配备单天线,并工作在单双工模式下,中继使用译码转发协议进行信息转发;假设用户D1是远用户,用户D2是近用户,两个用户的功率分配系数分别为α1和α2,根据NOMA的基本原理,α1+α2=1,α1>α2;用hij表示各个节点之间的信道系数,其中i∈(S,k),j∈(k,D1,D2,E),k,=1,2,...,N,系统中的信道均经历准静态瑞利衰落,并相互之间独立,即在某一个传输时隙信道系数保持不变,在不同时隙之间相互独立变化;
步骤二:根据传统两阶段中继选择方法,确定系统的整个通信传输过程;传统两阶段中继选择方法下的通信传输过程分为如下分步骤:
步骤2.1:第一时隙源节点S将用户D1的信号x1和用户D2的信号x2叠加后广播发送至所有中继节点,此时中继接收到的信号为:
其中PS表示源节点S处的发送功率,ωk表示中继k处的高斯白噪声;
步骤2.2:传统两阶段中继选择方法确定最优的信息转发中继,含有以下分步骤:
步骤2.2(a):第一阶段以用户D1的目标保密速率R1为标准建立一个子集合,具体如下:
步骤2.2(b):第二阶段从集合Sr中选出一个最优中继来最大化用户D2的保密速率,具体如下:
步骤2.3:第二时隙,被选中的信息转发中继向合法用户转发保密信息,同时窃听用户也能窃取到该信号;所有合法用户利用串行干扰消除技术对信号进行解码,并假设极端情况下窃听用户能够直接解码用户的信号;
步骤三:引入协作干扰后确定一种新的中继选择方法;
在步骤二中额外再调度一个中继作为协作干扰源发送人工噪声来干扰窃听,确定最优的信息转发中继和协作干扰中继,其含有以下步骤:
步骤3.2:选择最优信息转发中继;以中继与两个合法用户之间以及与窃听节点E之间的信道增益比值为标准从集合Sr中选择信息转发中继,具体如下:
步骤3.3:选择最优协作干扰中继;从剩下的N-1个中继节点中以中继与窃听节点E之间以及与两个合法用户之间的信道增益比值为标准,选出一个作为协作干扰源,具体如下:
步骤3.4:第二时隙存在一个协作干扰中继向合法用户和窃听用户发送人工噪声,合法用户D1在解码自身信号时的信干噪比以及窃听节点解码用户D1信号时的信噪比表示成如下:
其中Pr表示信息转发中继处的发送功率,PJ表示协作干扰中继处的发送功率;
步骤四:针对该中继选择方法的系统安全传输性能,以保密中断概率为指标推出理论表达式;确定系统的保密中断概率理论表达式,系统发生保密中断的事件有四种,分步求解如下:
步骤4.1:求出所有中继节点在第一时隙都不能同时成功解码两个用户的信息时事件发生的概率,即P(|Sr|=0);
步骤4.2:求出存在中继集合能同时成功解码两个用户的信息但第二时隙用户D1的保密容量小于目标保密速率时事件发生的概率,即P(C1<R1,|Sr|>0);
步骤4.3:求出存在中继集合能同时成功解码两个用户的信息且第二时隙用户D1的保密容量满足自身目标保密速率,但用户D2在进行串行干扰消除时无法成功地安全解码用户D1的信息时事件发生的概率,即P(C1,2<R1,C1≥R1,|Sr|>0);
步骤4.4:求出存在中继集合能同时成功解码两个用户的信息且第二时隙用户D1的保密容量满足自身目标保密速率,用户D2能够成功安全解码用户D1的信息但用户D2的保密容量不能满足自身目标保密速率时事件发生的概率,即P(C2<R2,C1,2≥R1,C1≥R1,|Sr|>0);
步骤4.5:将上述四步所得到的保密中断概率表达式相加,得到最终的系统保密中断概率理论表达式;
步骤五:将该中继选择方法的理论保密中断概率值与实际值进行对比,验证理论分析正确性,并与传统中继选择方法进行性能对比。
2.根据权利要求1所述的基于安全协作NOMA网络的中继选择方法,其特征在于:所述步骤五将步骤四中的保密中断概率理论值与仿真实际值进行对比验证正确性,对中继选择方法与传统中继选择方法进行性能对比,其中包括最大-最小中继选择方法和两阶段中继选择方法,得出仿真对比结果图。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010173661.XA CN111510987B (zh) | 2020-03-13 | 2020-03-13 | 一种基于安全协作noma网络的中继选择方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010173661.XA CN111510987B (zh) | 2020-03-13 | 2020-03-13 | 一种基于安全协作noma网络的中继选择方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111510987A CN111510987A (zh) | 2020-08-07 |
CN111510987B true CN111510987B (zh) | 2022-09-02 |
Family
ID=71877403
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010173661.XA Active CN111510987B (zh) | 2020-03-13 | 2020-03-13 | 一种基于安全协作noma网络的中继选择方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111510987B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112637812B (zh) * | 2020-12-16 | 2022-05-17 | 温州大学 | 一种基于监督机器学习的车载协作通信中继选择方法 |
CN114337977B (zh) * | 2022-01-07 | 2023-10-27 | 重庆邮电大学 | 一种基于半双工协作noma系统的防窃听方案 |
CN114759971B (zh) * | 2022-04-01 | 2023-04-11 | 南京航空航天大学 | 一种高功效上行异步noma无人机通信网络中断性能分析方法 |
CN114828031A (zh) * | 2022-04-07 | 2022-07-29 | 上海应用技术大学 | 基于共生noma系统安全性能设计方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2985150A1 (fr) * | 2011-12-21 | 2013-06-28 | France Telecom | Procede de transmission d'un signal numerique pour un systeme ms-marc non-orthogonal, produit programme et dispositif relais correspondants |
CN109982407B (zh) * | 2019-01-07 | 2023-09-29 | 广州番禺职业技术学院 | Noma系统中基于中继选择的安全传输系统及其方法 |
CN109890031B (zh) * | 2019-03-11 | 2022-03-01 | 重庆邮电大学 | 基于人工噪声的多中继非正交多址接入系统安全传输方法 |
CN109862600A (zh) * | 2019-03-20 | 2019-06-07 | 西安电子科技大学 | 一种安全中继传输系统以及方法 |
-
2020
- 2020-03-13 CN CN202010173661.XA patent/CN111510987B/zh active Active
Non-Patent Citations (1)
Title |
---|
基于协作干扰的全双工中继系统混合安全传输协议;周巍等;《电信科学》;20170120;第33卷(第01期);16-23 * |
Also Published As
Publication number | Publication date |
---|---|
CN111510987A (zh) | 2020-08-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111510987B (zh) | 一种基于安全协作noma网络的中继选择方法 | |
Xu et al. | Secure transmission for SWIPT IoT systems with full-duplex IoT devices | |
Zhao et al. | Joint beamforming and jamming optimization for secure transmission in MISO-NOMA networks | |
Huang et al. | Buffer-aided relaying for two-hop secure communication | |
CN108834113B (zh) | 一种面向5g蜂窝网物理层安全的d2d隐蔽通信系统及其通信方法 | |
CN107026684B (zh) | 一种基于人工噪声的认知通信物理层安全能效优化方法 | |
Chorti et al. | Physical layer security in wireless networks with passive and active eavesdroppers | |
He et al. | Relay cooperation and outage analysis in cognitive radio networks with energy harvesting | |
Tang et al. | Energy-constrained SWIPT networks: Enhancing physical layer security with FD self-jamming | |
Duy et al. | Performance Enhancement for Multihop Cognitive DF and AF Relaying Protocols under Joint Impact of Interference and Hardware Noises: NOMA for Primary Network and Best‐Path Selection for Secondary Network | |
Ekrem et al. | Capacity-equivocation region of the Gaussian MIMO wiretap channel | |
Jiang et al. | Physical layer security for cognitive multiuser networks with hardware impairments and channel estimation errors | |
Fazel et al. | Secure throughput optimization for cache-enabled multi-UAVs networks | |
Amin et al. | QoS-aware secrecy rate maximization in untrusted NOMA with trusted relay | |
Tubail et al. | Artificial noise-based physical-layer security in interference alignment multipair two-way relaying networks | |
Dhanasekaran et al. | Performance analysis of NOMA in full-duplex cooperative spectrum sharing systems | |
Xu et al. | Proactive eavesdropping for wireless information surveillance under suspicious communication quality-of-service constraint | |
Fang et al. | Physical layer security: A WFRFT-basec cooperation approach | |
Xu et al. | Secrecy-enhancing design for two-way energy harvesting cooperative networks with full-duplex relay jamming | |
Song et al. | Outage probability comparisons for diversity systems with cochannel interference in Rayleigh fading | |
Xiang et al. | Physical layer security of non-orthogonal multiple access in cognitive radio networks | |
CN110266704B (zh) | 基于协助认知用户选择的授权系统物理层安全通信方法 | |
Chen et al. | Secure Downlink Transmission Strategies against Active Eavesdropping in NOMA Systems: A Zero-Sum Game Approach. | |
Sun et al. | Secure performance analysis of buffer-aided cognitive relay networks | |
Taki et al. | Discrete rate interfering cognitive link adaptation design with primary link spectral efficiency provisioning |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |