CN111586679B - 一种基于有限反馈非正交多址网络的安全保障方法 - Google Patents
一种基于有限反馈非正交多址网络的安全保障方法 Download PDFInfo
- Publication number
- CN111586679B CN111586679B CN202010277726.5A CN202010277726A CN111586679B CN 111586679 B CN111586679 B CN 111586679B CN 202010277726 A CN202010277726 A CN 202010277726A CN 111586679 B CN111586679 B CN 111586679B
- Authority
- CN
- China
- Prior art keywords
- bob
- alice
- receiving end
- information
- rate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 24
- 230000005540 biological transmission Effects 0.000 claims abstract description 47
- 238000005516 engineering process Methods 0.000 claims abstract description 12
- 230000008030 elimination Effects 0.000 claims abstract description 4
- 238000003379 elimination reaction Methods 0.000 claims abstract description 4
- 206010042135 Stomatitis necrotising Diseases 0.000 claims abstract 2
- 201000008585 noma Diseases 0.000 claims abstract 2
- 238000013139 quantization Methods 0.000 claims description 22
- 230000014509 gene expression Effects 0.000 description 5
- 238000004088 simulation Methods 0.000 description 5
- 238000013461 design Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- QVRVXSZKCXFBTE-UHFFFAOYSA-N n-[4-(6,7-dimethoxy-3,4-dihydro-1h-isoquinolin-2-yl)butyl]-2-(2-fluoroethoxy)-5-methylbenzamide Chemical compound C1C=2C=C(OC)C(OC)=CC=2CCN1CCCCNC(=O)C1=CC(C)=CC=C1OCCF QVRVXSZKCXFBTE-UHFFFAOYSA-N 0.000 description 2
- 238000001228 spectrum Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000008713 feedback mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/0001—Systems modifying transmission characteristics according to link quality, e.g. power backoff
- H04L1/0023—Systems modifying transmission characteristics according to link quality, e.g. power backoff characterised by the signalling
- H04L1/0026—Transmission of channel quality indication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Quality & Reliability (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于有限反馈非正交多址网络的安全保障方法,发送端Alice采用NOMA技术向多个合法接收端Bobi广播信息,i=1,2…K,K是接收机的数目,窃听端Eve窃听信息;接收端Bobi接收信号后,每个接收端Bobi利用连续干扰消除技术对自己的信息进行解码得到接收端Bobi的安全传输速率,估计CSI,并将量化的CSI反馈给发送端Alice,得到返回接收端Bobi的安全传输速率,实现有限反馈安全传输。
Description
技术领域
本发明属于无线通信技术领域,具体涉及一种基于有限反馈非正交多址网络的安全保障方法。
背景技术
非正交多址接入(NOMA)通过为多个用户提供相同频谱的传输,极大地缓解了频谱短缺的情况。在NOMA网络中,发射机通过功率叠加技术将多个信号广播到不同的接收机,这使得NOMA用户容易受到恶意窃听。此外,如果窃听者冒充NOMA用户共享同一信道,则NOMA网络的保密性能可能会更差。由于上层加密方法的复杂性和密钥生成和共享的难度,特别是对于大量用户的场景,物理层安全利用无线信道固有的随机性来保护隐私信息,是一种可供选择的安全传输方式。
考虑到资源分配在开发NOMA网络的潜在性能增益方面的关键作用,目前也有方案对NOMA用户传输组播和单播信息的发射功率进行了优化分配,其中单播信号的信息安全由组播信号来保护。然而,上述工作中合法信道的完美CSI会增加反馈开销,特别是在用户数量较大的情况下。而且,在实际应用中,NOMA网络很难获得完美的CSI,传输完美的CSI比有限的CSI需要更长的时间,这将减少信息的传输时间。
发明内容
本发明所要解决的技术问题在于针对上述现有技术中的不足,提供一种基于有限反馈非正交多址网络的安全保障方法,发射机采用NOMA技术向多个接收机广播信息;每个接收机估计其CSI,并将量化的CSI反馈给发射机以减少反馈开销,对于有限的反馈,研究每个NOMA接收机的保密率,然后优化分配发射功率以最大化NOMA接收机的最小保密率,分析保密中断概率和传输中断概率,给出闭合表达式,并分析安全性和可靠性之间的权衡,开销较小,易于实现。
本发明采用以下技术方案:
一种基于有限反馈非正交多址网络的安全保障方法,包括以下步骤:
S1、发送端Alice采用NOMA技术向多个合法接收端Bobi广播信息,i=1,2…K,K是接收机的数目,窃听端Eve窃听信息;
S2、接收端Bobi接收信号后,每个接收端Bobi利用连续干扰消除技术对自己的信息进行解码得到接收端Bobi的安全传输速率,估计CSI,并将量化的CSI反馈给发送端Alice,得到返回接收端Bobi的安全传输速率,实现有限反馈安全传输。
具体的,步骤S1中,发送端采用信号叠加技术将私密信息xa处理为:
具体的,步骤S2中,接收端Bobi处的接收信号yi为:
具体的,步骤S2中,有限反馈安全传输的传输中断概率Pco,i为
其中,Pso,i为安全中断概率,Rb和Rs分别为目标传输速率和安全传输速率,n为用户数,Q=2M,M为反馈比特数,αi为Alice分配给用户Bobi功率分配因子Alice分配给用户Bobi功率分配因子,为Alice到Bobi的信道的方差,λae为Alice到Eve的信道的方差,αk为Alice分配给用户Bobk功率分配因子。
进一步的,信息速率Ri为:
其中,Pa为Alice的发射功放,α为Alice分配给用户BobK功率分配因子,为发送端Alice到接收端Bobi的信道功率增益,为发送端Alice到接收端BobK的信道功率增益,是发送端到窃听端Eve的信道功率增益。
具体的,步骤S2中,接收端Bobi经历安全中断的概率Pso为:
接收端Bobi经历传输中断的概率Pco为:
其中,Pco,i为传输中断概率,Pso,i为安全中断概率。
与现有技术相比,本发明至少具有以下有益效果:
本发明公开的一种基于有限反馈非正交多址网络的安全保障方法,发射机采用NOMA技术向多个接收机广播信息;为了减少反馈开销,每个接收机估计其CSI,并将量化的CSI反馈给发射机。对于有限的反馈,首先研究每个NOMA接收机的保密率,然后优化分配发射功率以最大化NOMA接收机的最小保密率,通过分析安全性和可靠性之间的权衡。数值结果验证了分析结果,并证明了所给方案在减少开销的同时,保密性能仍保持较高水平,方法开销较小,易于实现。
进一步的,通过信号叠加技术,单播信号的信息安全由组播信号来保护。
进一步的,通过分析高信噪比情况下的渐近性能,推导传输中断概率和安全中断概率的折中公式,为网络合理利用资源提供依据。
进一步的,为了减少网络开销,我们假设CSI反馈使用M比特,并且存在Q=2M个量化间隔,设计返回发送端的量化CSI,通过返回发送端的量化CSI,可得到接收机处的安全传输速率,这为网络的设计及分析提供了依据。
进一步的,在得出在量化CSI的基础上计算出来的接收机处的传输中断概率的闭式表达式,这可以直观地反映网络发送端到接收端信息的传输性能,为网络设计提供依据。
进一步的,得出在量化CSI的基础上计算出来的接收机处的安全中断概率的闭式表达式,这可以直观地反映网络发送端到接收端信息的传输性能,为网络设计提供依据。
综上所述,本发明减少了反馈开销的同时,保密性能仍保持较高水平。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
图1为本发明基于NOMA的有限反馈安全传输方案的系统模型图;
图2为发送端总的传输功率对系统性能影响的仿真图,其中,(a)传输中断和安全中断概率与传输功率的关系仿真图,(b)保密率与目标发射功率的关系仿真图。
具体实施方式
请参阅图1,本发明提供了一种基于有限反馈非正交多址网络的安全保障方法,发射机采用NOMA技术向多个接收机广播信息。为了减少反馈开销,每个接收机估计其CSI,并将量化的CSI反馈给发射机。对于有限的反馈,首先研究每个NOMA接收机的保密率,然后优化分配发射功率以最大化NOMA接收机的最小保密率。此外,分析保密中断概率和传输中断概率,并给出了它们的闭合表达式。分析安全性和可靠性之间的权衡。数值结果验证了分析结果,并证明了所给方案在减少开销的同时,保密性能仍保持较高水平。
本发明一种基于有限反馈非正交多址网络的安全保障方法,包括以下步骤:
S1、发送端Alice采用NOMA技术向多个合法接收端Bobi广播信息,i=1,2…K,窃听端Eve窃听信息;
发送端采用信号叠加技术将私密信息处理为:
S2、在接收信号后,每个接收机利用连续干扰消除(SIC)技术对自己的信息进行解码,估计其CSI,并将量化的CSI反馈给发送端Alice。
接收机Bobi处的接收信号为:
接收机采用SIC技术对所接收的信息进行解码(其中假设|h1|2<|h2|2<…<|hK|2),因此接收端Bobi处的信息速率为:
接收端Bobi的安全传输速率为:
其中(a)+=max(0,a)。
为了减少网络开销,假设CSI反馈使用M比特,并且存在Q=2M个量化间隔。
由于存在有限的量化间隔,因此可能存在两个或更多信道落入相同的量化间隔。对于这种情况,随机排列解码顺序,这表明在相同量化间隔的信道中传输的信息将以相同的概率被解码,因此接收端Bobi处的信息速率为:
由于接收机将量化值反馈给发送端Alice,因此可能存在两个或更多信道落入相同的量化间隔,其中n个用户共享相同量化间隔的概率为:
由上式可得传输中断概率为:
窃听端Eve采用与合法接收端Bobi相同的解码顺序,因此接收端Bobi经历安全中断的概率为:
其中,发送端Alice到窃听端Eve的信道功率增益服从参数为λae的指数分布,由上式可得安全中断概率为:
安全中断概率近似为:
综上所述,安全和可靠性的折中表示为:
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中的描述和所示的本发明实施例的组件可以通过各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
仿真验证
1、从图2(a)中可以看出,所给方案的传输中断概率和安全中断概率和完美CSI场景下得到的十分相近。传输中断概率将随着Pa的增加而减少。这是因为当Alice有更多的功率时,信息可以高概率地可靠地传输。
然而,当Pa值较大时,Eve会接收到信干噪比较高的隐私信息。因此,安全中断概率将随着Pa的增加而增加。M的增加表明我们可以获得更多关于CSI的信息,并且Alice可以优化分配发射功率。因此,传输中断概率和安全中断概率将会降低。
另外,当用户数量增加时,Alice满足所有用户服务质量要求的能力有限,安全中断概率和传输中断概率都会增加。
2、从图2(b)中可以看出,所给方案的保密率和完美CSI场景下得到的十分相近。此外,随着Pa的增大,Alice有更大的能力可靠、安全地传输隐私信息,保密率将会增加。M的增加表明我们可以获得更多关于CSI的信息,以便进行最优功率分配。因此,保密率将会提高。另外,当用户数量增加时,Alice的有限功率将制约保密率的提高。
综上所述,本发明一种基于有限反馈非正交多址网络的安全保障方法,使用有限反馈机制来减轻网络的反馈负担,同时采用NOMA技术来提升网络的传输效率。为了最优的分配功率,我们形成了相应的优化问题,并最优求解。同时,我们也分析了网络的传输中断概率和安全中断概率并得到闭式解,这为工程应用提供了依据。仿真结果证明了本发发明结果的正确性。
以上内容仅为说明本发明的技术思想,不能以此限定本发明的保护范围,凡是按照本发明提出的技术思想,在技术方案基础上所做的任何改动,均落入本发明权利要求书的保护范围之内。
Claims (3)
1.一种基于有限反馈非正交多址网络的安全保障方法,其特征在于,包括以下步骤:
S1、发送端Alice采用NOMA技术向多个合法接收端Bobi广播信息,i=1,2…K,K是接收端Bobi的数目,窃听端Eve窃听信息;
S2、接收端Bobi接收信号后,每个接收端Bobi利用连续干扰消除技术对自己的信息进行解码得到接收端Bobi的安全传输速率,估计CSI,并将量化的CSI反馈给发送端Alice,得到返回接收端Bobi的安全传输速率,实现有限反馈安全传输;
接收端Bobi处的信息速率Ri为:
其中,为Eve对Bobk进行窃听时发送端Alice到Eve的信道功率增益,为Eve对BobK进行窃听时发送端Alice到Eve的信道功率增益,αk为Alice分配给用户BobK功率分配因子,Pa为发送端Alice的发射功率,αK为发送端Alice分配给用户BobK功率分配因子,为发送端Alice到接收端Bobk的信道功率增益,为发送端Alice到Bobi的信道功率增益,为发送端Alice到接收端BobK的信道功率增益,是发送端到窃听端Eve的信道功率增益;
有限反馈安全传输的传输中断概率Pco,i为
其中,Pso,i为安全中断概率,Rb和Rs分别为目标传输速率和接收端Bobi的安全传输速率,n为共享相同量化间隔的Bobi用户数,Q=2M,M为反馈比特数,αi为Alice分配给用户Bobi功率分配因子,为Alice到Bobi的信道的方差,λae为Alice到Eve的信道的方差,αk为Alice分配给用户Bobk功率分配因子;
接收端Bobi经历安全中断的概率Pso为:
接收端Bobi经历传输中断的概率Pco为:
其中,Pco,i为传输中断概率,Pso,i为安全中断概率。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010277726.5A CN111586679B (zh) | 2020-04-08 | 2020-04-08 | 一种基于有限反馈非正交多址网络的安全保障方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010277726.5A CN111586679B (zh) | 2020-04-08 | 2020-04-08 | 一种基于有限反馈非正交多址网络的安全保障方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111586679A CN111586679A (zh) | 2020-08-25 |
CN111586679B true CN111586679B (zh) | 2021-11-02 |
Family
ID=72111420
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010277726.5A Active CN111586679B (zh) | 2020-04-08 | 2020-04-08 | 一种基于有限反馈非正交多址网络的安全保障方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111586679B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015147733A1 (en) * | 2014-03-24 | 2015-10-01 | Telefonaktiebolaget L M Ericsson (Publ) | Adapting primary cell interruption based on a target quality |
CN110022557A (zh) * | 2019-03-22 | 2019-07-16 | 西安交通大学 | 一种面向非正交多址接入系统的物理层主动监听方法 |
-
2020
- 2020-04-08 CN CN202010277726.5A patent/CN111586679B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015147733A1 (en) * | 2014-03-24 | 2015-10-01 | Telefonaktiebolaget L M Ericsson (Publ) | Adapting primary cell interruption based on a target quality |
CN110022557A (zh) * | 2019-03-22 | 2019-07-16 | 西安交通大学 | 一种面向非正交多址接入系统的物理层主动监听方法 |
Non-Patent Citations (1)
Title |
---|
基于有限反馈的NOMA与SWIPT合作传输技术研究;张春秀;《中国优秀硕士学位论文全文数据库》;20200131;第I136-825页 * |
Also Published As
Publication number | Publication date |
---|---|
CN111586679A (zh) | 2020-08-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Jorswieck et al. | Broadcasting into the uncertainty: Authentication and confidentiality by physical-layer processing | |
Hu et al. | Cooperative-jamming-aided secrecy enhancement in wireless networks with passive eavesdroppers | |
He et al. | Wireless physical layer security with imperfect channel state information: A survey | |
Chorti et al. | Physical layer security in wireless networks with passive and active eavesdroppers | |
CN106100710B (zh) | 一种基于干扰对齐技术的无条件物理层安全协作传输方法 | |
CN110572872B (zh) | 双媒质不可信中继系统的保密容量计算方法及优化方法 | |
CN111245498A (zh) | 一种中继辅助的非正交多址接入协作网络安全通信方法 | |
Pittolo et al. | Physical layer security in PLC networks: Achievable secrecy rate and channel effects | |
Tajbakhsh et al. | Coded cooperative data exchange for multiple unicasts | |
CN106900030A (zh) | 中继ofdm网络中基于中继策略选择及资源分配安全传输方法 | |
Yadav et al. | A comprehensive survey of physical layer security over fading channels: Classifications, applications, and challenges | |
Chu | Secrecy analysis of modify-and-forward relaying with relay selection | |
Patel et al. | An overview of non orthogonal multiple access for future radio communication | |
Liang et al. | Physical layer security in broadcast networks | |
CN107171775B (zh) | 一种认知中继网络中提升物理层安全的混合双工传输方法 | |
He et al. | Cooperative jamming: The tale of friendly interference for secrecy | |
CN110324827B (zh) | 一种基于无线信息与功率联合传输的认知安全传输方法 | |
CN111586679B (zh) | 一种基于有限反馈非正交多址网络的安全保障方法 | |
Zhang et al. | Physical layer security in cognitive relay networks with multiple antennas | |
He et al. | Secure communications in cooperative D2D networks by jointing Wyner’s code and network coding | |
CN114531674A (zh) | 一种基于速率分割的联合保密和隐蔽通信方法及系统 | |
CN111934863B (zh) | 一种边缘计算中基于人工噪声和安全编码的密钥共享方法 | |
Sadig et al. | Encryption-Aided Physical Layer Security via Cooperative Jamming: Beyond Secrecy Capacity with Noisy Ciphertext | |
Huang et al. | Secure communication based on fountain code and channel feedback | |
Tian et al. | A novel opportunistic NOMA in downlink coordinated multi-point networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |