CN111614419B - 一种基于noma的移动边缘计算网络任务高安全卸载资源分配方法 - Google Patents

一种基于noma的移动边缘计算网络任务高安全卸载资源分配方法 Download PDF

Info

Publication number
CN111614419B
CN111614419B CN202010024314.0A CN202010024314A CN111614419B CN 111614419 B CN111614419 B CN 111614419B CN 202010024314 A CN202010024314 A CN 202010024314A CN 111614419 B CN111614419 B CN 111614419B
Authority
CN
China
Prior art keywords
user
eavesdropper
information
eavesdropping
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010024314.0A
Other languages
English (en)
Other versions
CN111614419A (zh
Inventor
胡冰
孙知信
陈松乐
孙哲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Tuce Information Technology Co ltd
Original Assignee
Nanjing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Posts and Telecommunications filed Critical Nanjing University of Posts and Telecommunications
Priority to CN202010024314.0A priority Critical patent/CN111614419B/zh
Publication of CN111614419A publication Critical patent/CN111614419A/zh
Application granted granted Critical
Publication of CN111614419B publication Critical patent/CN111614419B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/30Monitoring; Testing of propagation channels
    • H04B17/382Monitoring; Testing of propagation channels for resource allocation, admission control or handover
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/30Monitoring; Testing of propagation channels
    • H04B17/309Measuring or estimating channel quality parameters
    • H04B17/336Signal-to-interference ratio [SIR] or carrier-to-interference ratio [CIR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/30Monitoring; Testing of propagation channels
    • H04B17/309Measuring or estimating channel quality parameters
    • H04B17/345Interference values
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/30Monitoring; Testing of propagation channels
    • H04B17/391Modelling the propagation channel
    • H04B17/3911Fading models or fading generators

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于NOMA的移动边缘计算网络任务高安全卸载资源分配方法。在窃听者信道状态信息非完全已知,且安全速率及传输功率受限的情况下,通过最大化上行NOMA用户的最小抗窃听能力保证信息安全卸载。其中,两个用户通过NOMA上行链路以资源块共享的方式同时将各自的部分任务卸载到周边配备有移动边缘计算服务器的接入点以便进行快速处理,起到对移动用户计算任务的积极辅助作用,保证了移动用户端对时延容忍度低且复杂度高的计算任务的快速执行。本发明的优点是在实际的窃听者信道状态信息非完全已知情况下,通过增强反窃听能力来保证信息安全卸载。本发明还定义了一类基于概率分析的中断事件,以衡量系统的通信性能以及评估发送功率和卸载任务量对系统性能的影响。

Description

一种基于NOMA的移动边缘计算网络任务高安全卸载资源分配 方法
技术领域
本发明属于通信技术领域,涉及一种基于NOMA的移动边缘计算网络任务高安全卸载资源分配方法。
背景技术
近来,大型无线设备广泛部署,移动数据流量呈现爆炸式增长。出于设备尺寸的约束和对产品成本的考虑,网络移动终端设备的运行往往是功率受限的。另外,较弱的计算能力不能够支持数量逐渐增长的应用持续高性能计算,例如:虚拟/增强现实、远程手术和自动驾驶。为解决这些问题,移动边缘计算(MEC)和非正交多址接入(NOMA)被认为是物联网中十分有前景的两项技术。
移动边缘计算的基本思想是利用无线电接入网络中处于工作状态的设备。在移动边缘计算网络中有两种操作模式,分别是:部分计算卸载和二进制计算卸载。对于部分计算卸载,总的计算任务被分为两部分,一部分在本地计算,另一部分卸载到移动边缘计算服务器去计算。对于二进制计算卸载,总的计算任务在本地被计算或者全部卸载到移动边缘计算服务器计算。
另一方面,有发射器的叠加编码技术和接收器的连续干扰消除技术的支持,非正交多址接入允许处于不同能量等级的多个用户在相同的频带下同时操作来提高频谱效率。物理层安全作为一种加密的替代解决方案,是保证安全通讯的一种有前景的范例。但据我们所知,还不存在一种在未知窃听者信道状态信息情况下进行非正交多址接入辅助移动边缘计算部分安全卸载的成果,这就是我们进行这项工作的原因。
在本专利中,我们考虑一种以非正交多址接入为基础的上行移动边缘计算网络。其中包括一个与MEC服务器、两个用户和一个外部恶意窃听器集成在一起的接入点。在非正交多址接入和部分卸载设置下,用户可以同时在相同的资源块卸载部分计算任务。我们的目标是最大化受最坏情况下安全速率和传输功率约束下的最小抗窃听能力。这个问题是非凸的,很难解决。我们提出了一种迭代算法去解决它,在每一次的迭代过程中得到闭式解。最终我们给出仿真结果以评估算法的性能。
发明内容
本发明的目的是通过NOMA技术和移动边缘计算技术的结合,来保证移动用户端对时延容忍度低且复杂度高的计算任务的快速执行,当未知窃听者的信道状态信息时,通过抗窃听能力来评估信息传输,从而保证信息安全传输和系统安全。
本发明的技术方案是:一种基于NOMA的移动边缘计算网络任务高安全卸载资源分配方法,其分配方法具体包括以下步骤:
步骤1.1:根据用户信息部分卸载模式,设一个集成有MEC服务器的AP和两个用户m及n的通信系统;所述AP及通信系统中的两个用户m及n均配备有单根天线,其中所述通信系统的上行链路采用NOMA的接入方式进行信息传输,其无线信道采用频率非选择性准静态块衰落模型;
步骤1.2:根据NOMA的传输特征,分别得到在AP端上用户m和用户n的信干噪比;
步骤1.3:设窃听者在解码用户m的信息之前消除来自用户n的干扰,从而得到窃听端的信干噪比;
步骤1.4:采用维纳安全编码保护信息的传输,即在保密信息里插入冗余信息来抗窃听;
步骤1.5:定义安全中断概率来分析整个系统传输过程的通信性能,同时根据步骤1.2、1.3及1.4的分析结果,得出整个系统传输中断概率的表达式,并推导出结果;
具体的,在步骤1.1中,设k∈{m,n}表示两个用户,其中用户n被允许借用传统正交多址方式下仅由用户m占用的时间段,该时间段在OMA模式下被用户m独占;
采用频率非选择性准静态块衰落无线信道模型,该无线信道模型在给定有限极小时长内保持不变;在该给定时长范围内,用户k具有总计Lk,k∈{m,n}比特的任务执行计算;根据用户信息部分卸载模式,其中每个任务的输入比特被视为独立的子任务而进行任意比例的划分;将各个任务划分为具有lk和Lk-lk输入比特的两部分,分别安排在用户本地和AP中的边缘计算服务器执行运算;从用户k到AP端和窃听者的信道系数分别表示为hAP,k和he,k
在步骤1.1及1.2中,所述通信系统的上行链路采用NOMA的接入方式进行信息传输时;所述AP以任意顺序执行连续干扰消除对接收的消息进行解码;在NOMA的接入方式下,允许用户n借用用户m的专用时间段,且保证用户m的通信性能;在MEC服务器端,用户n的消息在用户m之前被解码;故在AP端用户m和用户n的信干噪比分别为:
SINRAP,m=γAP,mpm
Figure GDA0003493267340000031
其中,
Figure GDA0003493267340000032
Figure GDA0003493267340000033
在步骤1.3中,所述窃听端的信干噪比为:
SINRe,k=γe,kpk,k∈{m,n}
其中
Figure GDA0003493267340000034
在步骤1.4中,每个用户k的消息有两个速率参数,即码字传输速率Rt,k和保密信息速率Rs,k,故整个码字的速率为Rt,k=Rs,k+Re,k
在步骤1.5中,分别用CAP,k=log2(1+SINRAP,k)和Ce,k=log2(1+SINRe,k)来表示访问接入点和窃听者的信道容量;所述安全中断现象有两种情况:第一种:当CAP,k<Rt,k时,访问接入点无法恢复信息;第二种:当Ce,k<Re,k时候,保密信息会被窃听者解码;其安全中断概率是:
Figure GDA0003493267340000035
进一步的,当Ce,k>Re,k时,安全信息被窃听者解码,则发生安全中断,即:
Figure GDA0003493267340000036
Figure GDA0003493267340000037
其中,
Figure GDA0003493267340000038
是发送功率和额外冗余信息对窃听者窃听的影响,度量了用户自身固有的反窃听能力;βe,k,k∈{m,n}反映了安全编码对非法窃听的抑制作用。
本发明的有益效果:本发明所设计的具有抗窃听能力的安全NOMA移动边缘计算系统,与现有的正交多址接入的移动边缘计算系统相比,可以显著提高频谱效率。另外,当未知窃听者的信道状态信息时,可通过抗窃听能力来评估信息安全传输能力,从而保证信息的安全传输。
附图说明
图1为本发明中具有抗窃听能力的安全NOMA移动边缘计算系统模型图;
图2为本发明中抗窃听能力与迭代次数关系结构图;
图3为本发明中抗窃听能力与计算输入比特数关系结构图;
图4为本发明中抗窃听能力与用户的能耗预算关系结构图。
具体实施方式
下面结合实例和说明书附图对本发明的技术方案进行详细说明:
本发明所述的一种基于NOMA的移动边缘计算网络任务高安全卸载资源分配方法,其分配方法具体包括以下步骤:
步骤1.1:根据用户信息部分卸载模式,设一个集成有MEC服务器的AP和两个用户m及n的通信系统;所述AP及通信系统中的两个用户m及n均配备有单根天线,其中所述通信系统的上行链路采用NOMA的接入方式进行信息传输,其无线信道采用频率非选择性准静态块衰落模型;
步骤1.2:根据NOMA的传输特征,分别得到在AP端上用户m和用户n的信干噪比;
步骤1.3:设窃听者在解码用户m的信息之前消除来自用户n的干扰,从而得到窃听端的信干噪比;
步骤1.4:采用维纳安全编码保护信息的传输,即在保密信息里插入冗余信息来抗窃听;
步骤1.5:定义安全中断概率来分析整个系统传输过程的通信性能,同时根据步骤1.2、1.3及1.4的分析结果,得出整个系统传输中断概率的表达式,并推导出结果;
具体的,在步骤1.1中,设k∈{m,n}表示两个用户,其中用户n被允许借用传统正交多址方式下仅由用户m占用的时间段,该时间段在OMA模式下被用户m独占;
采用频率非选择性准静态块衰落无线信道模型,该无线信道模型在给定有限极小时长内保持不变;在该给定时长范围内,用户k具有总计Lk,k∈{m,n}比特的任务执行计算;根据用户信息部分卸载模式,其中每个任务的输入比特被视为独立的子任务而进行任意比例的划分;将各个任务划分为具有lk和Lk-lk输入比特的两部分,分别安排在用户本地和AP中的边缘计算服务器执行运算;从用户k到AP端和窃听者的信道系数分别表示为hAP,k和he,k
在步骤1.1及1.2中,所述通信系统的上行链路采用NOMA的接入方式进行信息传输时;所述AP以任意顺序执行连续干扰消除对接收的消息进行解码;在NOMA的接入方式下,允许用户n借用用户m的专用时间段,且保证用户m的通信性能;在MEC服务器端,用户n的消息在用户m之前被解码;故在AP端用户m和用户n的信干噪比分别为:
SINRAP,m=γAP,mpm
Figure GDA0003493267340000051
其中,
Figure GDA0003493267340000052
Figure GDA0003493267340000053
在步骤1.3中,所述窃听端的信干噪比为:
SINRe,k=γe,kpk,k∈{m,n}
其中
Figure GDA0003493267340000054
此处假设窃听者的能力大于实际窃听能力;从合法接收者(即AP)的角度来看,这种假设是所谓的最坏情况假设,以确保保守任务卸载的安全性,因为AP既不知道窃听者的能力也不知道瞬时的CSI;
在步骤1.4中,每个用户k的消息有两个速率参数,即码字传输速率Rt,k和保密信息速率Rs,k,故整个码字的速率为Rt,k=Rs,k+Re,k
在步骤1.5中,分别用CAP,k=log2(1+SINRAP,k)和Ce,k=log2(1+SINRe,k)来表示访问接入点和窃听者的信道容量;所述安全中断现象有两种情况:第一种:当CAP,k<Rt,k时,访问接入点无法恢复信息;第二种:当Ce,k<Re,k时候,保密信息会被窃听者解码;其安全中断概率是:
Figure GDA0003493267340000055
进一步的,当Ce,k>Re,k时,安全信息被窃听者解码,则发生安全中断,即:
Figure GDA0003493267340000061
Figure GDA0003493267340000062
其中
Figure GDA0003493267340000063
是发送功率和额外冗余信息对窃听者窃听的影响,度量了用户自身固有的反窃听能力;βe,k,k∈{m,n}反映了安全编码对非法窃听的抑制作用;
此度量标准描述了对Eve的影响:βe,k,k∈{m,n}捕获了通过安全编码对非法解码产生的混淆;度量Ω本身具有特定的物理意义,它通过抗窃听来量化用户的固有能力,这被称为抗窃听能力;采用抗窃听能力来衡量PLS,以规避窃听者信道状态信息的假设;此外,如果he,k在接入点处的分配是可用的,抗窃听能力可以用来评估安全中断概率;在未知窃听者信道状态信息的情况下提高安全级别的基本原理,即为了增强安全性,我们应在确保与预期接收者的可靠链接的同时最大化抗窃听能力。
参照图1,本实施例的具体步骤:
步骤1:根据用户信息部分卸载模式,考虑存在恶意窃听者的情况,设一个集成有MEC服务器的AP和两个用户m及n的通信系统;所述AP及通信系统中的两个用户m及n均配备有单根天线,其中所述通信系统的上行链路采用NOMA的接入方式进行信息传输,其无线信道采用频率非选择性准静态块衰落模型;
令k∈{m,n}表示两个用户,其中用户n被允许借用传统正交多址方式下仅由用户m占用的时间段,该时间段在OMA模式下被用户m独占;
值得注意的是,派遣两个用户执行NOMA也具有实际意义,因为NOMA系统受到强干扰限制,将两个用户组合在一起可以通过用户配对执行NOMA并实施长期演进技术升级版(LTE-A)通常更为合适;通常,在正交多址接入的移动边缘计算系统中,为每个用户分配专用的时间或频率资源,用于将其任务卸载到MEC服务器;在考虑的系统中,通过使用NOMA的原理,所有的用户可以在相同的时间或频率资源上同时卸载他们的任务;本发明中关注具有持续时间T的特定时间块,在此期间每个用户k∈{m,n}需要执行Lk>0输入比特的计算任务;考虑数据的部分卸载的任务模型,其中每个任务输入比特可以被视为独立的子任务;因此,用户k可以将各个任务划分为具有lk和Lk-lk输入比特的两个部分,其分别在用户自身处本地计算和通过载波信道安全地卸载到AP以用于远程执行,其中0≤lk≤Lk
对于无线信道,采用频率非选择性准静态块衰落无线信道模型,使得信道在选择的传输块期间内保持不变,且持续时间有限;从用户k到AP和窃听者的信道系数分别由hAP,k和he,k表示,hAP,k服从hAP,k~CN(0,λk),k∈{m,n};假设AP完全知道每个用户的瞬时信道增益,即|hAP,k|2,但只知道窃听者在不同衰落实现上的平均信道增益,即E{|he,k|2}。
AP和窃听者处的接收信号分别由下式给出:
Figure GDA0003493267340000071
Figure GDA0003493267340000072
其中,sk是用户k用于卸载的任务承载信号,pk>0是相关的发射功率,nAP是AP处方差为
Figure GDA0003493267340000073
的零均值的加性高斯白噪声,ne是窃听者处方差为
Figure GDA0003493267340000074
的零均值的加性高斯白噪声;
步骤2:根据NOMA的传输特征,AP端能够以任意顺序执行连续干扰消除对接收的消息进行解码;虽然允许用户n进入用户m的专用时隙,但不能对用户m造成干扰,不能导致用户m的任何性能下降;在MEC服务器端,用户n的消息在用户m之前被解码;因此,在AP端接收信干噪比(SINR)用于解码用户m和用户n的消息分别由下式给出:
SINRAP,m=γAP,mpm
Figure GDA0003493267340000075
其中,
Figure GDA0003493267340000081
Figure GDA0003493267340000082
步骤3:设窃听者在解码用户m的信息之前消除来自用户n的干扰,在消息的窃听者处接收的SINR由下式给出:
SINRe,k=γe,kpk,k∈{m,n}
其中
Figure GDA0003493267340000083
值得注意的是,此处的假设高估了窃听者的能力;从合法接收者(即AP)的角度来看,这种假设是所谓的最坏情况假设,以确保保守任务卸载的安全性,因为AP既不知道窃听者的能力也不知道瞬时的信道状态信息;
步骤4:出于安全编码的目的,广泛采用采用维纳安全编码保护信息的传输;在保密信息里插入冗余信息,每个用户k的消息有两个速率参数,即码字传输速率Rt,k和保密信息速率Rs,k,因此整个码字的速率为Rt,k=Rs,k+Re,k
步骤5:定义安全中断概率来分析整个系统传输过程的通信性能;分别用CAP,k=log2(1+SINRAP,k)和Ce,k=log2(1+SINRe,k)来表示访问接入点和窃听者的信道容量;所述安全中断现象有两种情况:第一种:当CAP,k<Rt,k时,访问接入点无法恢复信息;第二种:当Ce,k<Re,k时候,保密信息会被窃听者解码;其安全中断概率是:
Figure GDA0003493267340000084
当Ce,k>Re,k时,安全信息被窃听者解码,则发生安全中断,即:
Figure GDA0003493267340000085
Figure GDA0003493267340000086
其中,
Figure GDA0003493267340000087
是发送功率和额外冗余信息对窃听者窃听的影响,度量了用户自身固有的反窃听能力;βe,k,k∈{m,n}反映了安全编码对非法窃听的抑制作用;此度量标准描述了对Eve的影响:βe,k,k∈{m,n}捕获了通过安全编码对非法解码产生的混淆;度量Ω本身具有特定的物理意义,它通过抗窃听来量化用户的固有能力,这被称为抗窃听能力;采用抗窃听能力来衡量PLS,以规避窃听者信道状态信息的假设;此外,如果he,k在接入点处的分配是可用的,抗窃听能力可以用来评估安全中断概率;在未知窃听者信道状态信息的情况下提高机密级别的基本原理,即为了增强机密性,应在确保与预期接收者的可靠链接的同时最大化抗窃听能力。
考虑一种充分利用信道衰落状态hAP,k的自适应安全传输方案;因为用户可以获知hAP,k,用户可以设置频道CAP,k的码字速率Rt,k,即,βt,m=SINRAP,m=γAP,mpm
Figure GDA0003493267340000091
上述目标是最大化上行NOMA用户的最小抗窃听能力,使其不受计算任务执行的卸载安全性约束和发射功率约束的影响。
数学上,这个优化问题可以制定为:
Figure GDA0003493267340000092
Figure GDA0003493267340000093
Figure GDA0003493267340000094
Figure GDA0003493267340000095
其中l=[lm,ln]是任务分区矢量,P=[pm,pn]代表功率分配向量,
Figure GDA0003493267340000096
是机密数据向量,
Figure GDA0003493267340000097
表示本地计算位的最大允许数量,该数量受用户k的最大CPU频率和计算时延的限制;注意约束条件中,每个用户k的最差情况下安全速率必须小于卸载速率,这样在任何可能的窃听信道下卸载都是安全的;此外,用户的总能量消耗约束条件包括本地计算能耗和卸载能耗。
如果
Figure GDA0003493267340000098
存在一个能耗预算的最小值,问题(P1)是不可行的;此时,能耗预算既不能支持用户的本地计算也不能支持卸载计算;能耗预算的最小值可以从以下问题中获得:
Figure GDA0003493267340000101
Figure GDA0003493267340000102
Figure GDA0003493267340000103
Figure GDA0003493267340000104
Figure GDA0003493267340000105
现提出一种迭代算法去算出(P1)的最优解,且根据闭式解导出最有决策变量lk和βs,k,将βt,k=SINRAP,k代入问题(P1),有下述列式:
Figure GDA0003493267340000106
Figure GDA0003493267340000107
Figure GDA0003493267340000108
Figure GDA0003493267340000109
Figure GDA00034932673400001010
Figure GDA00034932673400001011
定理一:对于一个给定的传输功率p,最优解的决策变量lk和βs,k分别为:
Figure GDA00034932673400001012
Figure GDA00034932673400001013
证明:易验证目标值随βs,k减小,随pk增大,这表明Ωk取最大值时
Figure GDA00034932673400001014
而且,目标函数不包括lk,βs,k随lk减小,为了得到一个较小的βs,k,lk的最大值可以取
Figure GDA0003493267340000111
通过结合
Figure GDA0003493267340000112
Figure GDA0003493267340000113
lk的最优解为
Figure GDA0003493267340000114
因此,βs,k的最优解为
Figure GDA0003493267340000115
备注1:1)、如果
Figure GDA0003493267340000116
即,
Figure GDA0003493267340000117
lk的最优解为
Figure GDA0003493267340000118
能耗预算的最大值为:
Figure GDA0003493267340000119
在这种情境下,本地计算已达到最大值,而Ek的增加并不能提高安全性能;然后,βs,k的最佳值可以获得,而且通过下面的定理2完成对最优传输功率pk的求解。
2)、如果
Figure GDA00034932673400001110
即,
Figure GDA00034932673400001111
lk的最佳值为
Figure GDA00034932673400001112
βs,k的最佳值为
Figure GDA00034932673400001113
然后,通过使用下面的定理2和迭代算法1,最佳传输功率可以完成求解。
引理1:当目标函数为最优时,Ωm=Ωn可以使用固定的本地计算比特数lk和βs,k获得。
证明:用反证法证明:当目标函数实现最优时如果Ωm≠Ωn,调整发射功率等级pm或者pn可以使目标函数达到Ωm=Ωn;从Ωm,很容易看出Ωm是一个关于pm的减函数。Ωn随着pn增加,随着pm减小。
1)、当
Figure GDA00034932673400001114
假设Ωm和Ωn其中一个值增大,另外一个减小;优先增大用户的发射功率会增大Ωm的值,减小Ωn的值直到Ωm=Ωn成立。
2)、当
Figure GDA00034932673400001115
不能通过调整pm以提高系统性能;因此,Ωn随着用户n的发射功率pn的减小而减小,直到Ωm=Ωn
通过引理1,即,Ωm=Ωn,得到pm和pn的关系,可描述为:
Figure GDA0003493267340000121
那么,问题(P2)简化为:
Figure GDA0003493267340000122
Figure GDA0003493267340000123
Figure GDA0003493267340000124
其中
Figure GDA0003493267340000125
定理2:如果pm2≤min{A1,pm4},问题(P3)中固定本地计算比特数lk和βs,k的pm和pn的最佳传输功率为,
Figure GDA0003493267340000126
Figure GDA0003493267340000127
其中
Figure GDA0003493267340000128
Figure GDA00034932673400001215
证明:首先,
Figure GDA0003493267340000129
可以等价转化为:
Figure GDA00034932673400001210
其中
Figure GDA00034932673400001211
b1=γAP,ns,ms,n)+γAP,m(1-βs,m)(1+βs,n),c1=-βs,m(1+βs,n)
上述不等式的范围是[-∞,pm1]∪[pm2,+∞],其中
Figure GDA00034932673400001212
易证a1>0,c1<0,因此pm1<0成立。
第二,f(pm)≤A2变形为
Figure GDA00034932673400001213
其中
Figure GDA00034932673400001214
b2=(1+βs,m)(βs,n-A2γAP,n)+A2γAP,m(1+βs,n)(1-βs,m),c2=-A2βs,m(1+βs,n)
上述不等式的范围是[pm3,pm4],其中
Figure GDA0003493267340000131
因此pm3<0。
根据上述列式;pm2≤min{A1,pm4}满足;因为(P3)的目标函数随pm增大,得出
Figure GDA0003493267340000132
Figure GDA0003493267340000133
代入(14),
Figure GDA0003493267340000134
的最佳值为
Figure GDA0003493267340000135
在算法1中我们总结了问题(P2)的迭代设计;
算法1:功率和本地计算数据分配的迭代:
Figure GDA0003493267340000136
以上所述,仅为本发明专利较佳的实施例,但本发明专利的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明专利所公开的范围内,根据本发明专利的技术方案及其发明专利构思加以等同替换或改变,都属于本发明专利的保护范围。

Claims (1)

1.一种基于NOMA的移动边缘计算网络任务高安全卸载资源分配方法,其特征在于,其分配方法具体包括以下步骤:
步骤1.1:根据用户信息部分卸载模式,设一个集成有MEC服务器的AP和两个用户m及n的通信系统;所述AP及通信系统中的两个用户m及n均配备有单根天线,其中所述通信系统的上行链路采用NOMA的接入方式进行信息传输,其无线信道采用频率非选择性准静态块衰落模型;
步骤1.2:根据NOMA的传输特征,分别得到在AP端上用户m和用户n的信干噪比;
步骤1.3:设窃听者在解码用户m的信息之前消除来自用户n的干扰,从而得到窃听端的信干噪比;
步骤1.4:采用维纳安全编码保护信息的传输,即在保密信息里插入冗余信息来抗窃听;
步骤1.5:定义安全中断概率来分析整个系统传输过程的通信性能,同时根据步骤1.2、1.3及1.4的分析结果,得出整个系统传输中断概率的表达式,并推导出结果;
具体的,
在步骤1.1中,设k∈{m,n}表示两个用户;
其中,用户n被允许借用传统正交多址方式下仅由用户m占用的时间段,该时间段在OMA模式下被用户m独占;
采用频率非选择性准静态块衰落无线信道模型,该无线信道模型在给定有限极小时长内保持不变;在该给定时长范围内,用户k具有总计Lk,k∈{m,n}比特的任务执行计算;
根据用户信息部分卸载模式,其中每个任务的输入比特被视为独立的子任务而进行任意比例的划分;将各个任务划分为具有lk和Lk-lk输入比特的两部分,分别安排在用户本地和AP中的边缘计算服务器执行运算;从用户k到AP端和窃听者的信道系数分别表示为hAP,k和he,k
在步骤1.1及1.2中,所述通信系统的上行链路采用NOMA的接入方式进行信息传输时;所述AP以任意顺序执行连续干扰消除对接收的消息进行解码;在NOMA的接入方式下,允许用户n借用用户m的专用时间段,且保证用户m的通信性能;在MEC服务器端,用户n的消息在用户m之前被解码;故在AP端用户m和用户n的信干噪比分别为:
SINRAP,m=γAP,mpm
Figure FDA0003617712220000021
其中,
Figure FDA0003617712220000022
Figure FDA0003617712220000023
在步骤1.3中,所述窃听端的信干噪比为:
SINRe,k=γe,kpk,k∈{m,n}
其中,
Figure FDA0003617712220000024
在步骤1.4中,每个用户k的消息有两个速率参数,即码字传输速率Rt,k和保密信息速率Rs,k,故整个码字的速率为Rt,k=Rs,k+Re,k
在步骤1.5中,分别用CAP,k=log2(1+SINRAP,k)和Ce,k=log2(1+SINRe,k)来表示访问接入点和窃听者的信道容量;
所述安全中断现象有两种情况:第一种:当CAP,k<Rt,k时,访问接入点无法恢复信息;第二种:当Ce,k<Re,k时候,保密信息会被窃听者解码;其安全中断概率是:
Figure FDA0003617712220000025
当Ce,k>Re,k时,则安全信息被窃听者解码,则发生安全中断,即:
Figure FDA0003617712220000026
Figure FDA0003617712220000027
其中,
Figure FDA0003617712220000028
Figure FDA0003617712220000029
是发送功率和额外冗余信息对窃听者窃听的影响,度量了用户自身固有的反窃听能力;βe,k,k∈{m,n}反映了安全编码对非法窃听的抑制作用;
此度量标准描述对Eve的影响:βe,k,k∈{m,n}捕获通过安全编码对非法解码产生的混淆;度量通过抗窃听来量化用户的固有能力,称其为抗窃听能力;采用抗窃听能力来衡量PLS,以规避窃听者信道状态信息的假设;此外,如果he,k在接入点处的分配是可用的,抗窃听能力可用来评估安全中断概率;在未知窃听者信道状态信息的情况下提高安全级别的基本原理,即为了增强安全性,在确保与预期接收者的可靠链接的同时最大化抗窃听能力;
具体步骤:
步骤1:根据用户信息部分卸载模式,考虑存在恶意窃听者的情况,设一个集成有MEC服务器的AP和两个用户m及n的通信系统;所述AP及通信系统中的两个用户m及n均配备有单根天线,其中所述通信系统的上行链路采用NOMA的接入方式进行信息传输,其无线信道采用频率非选择性准静态块衰落模型;
令k∈{m,n}表示两个用户,其中用户n被允许借用传统正交多址方式下仅由用户m占用的时间段,该时间段在OMA模式下被用户m独占;
NOMA系统受到强干扰限制,将两个用户组合在一起可通过用户配对执行NOMA并实施长期演进技术升级版;在正交多址接入的移动边缘计算系统中,为每个用户分配专用的时间或频率资源,用于将其任务卸载到MEC服务器;通过使用NOMA的原理,所有的用户可在相同的时间或频率资源上同时卸载其任务;持续时间T的特定时间块,在此期间每个用户k∈{m,n}需要执行Lk>0输入比特的计算任务;考虑数据的部分卸载的任务模型,其中每个任务输入比特可以被视为独立的子任务;故用户k可将各个任务划分为具有lk和Lk-lk输入比特的两个部分,其分别在用户自身处本地计算和通过载波信道安全地卸载到AP以用于远程执行,其中0≤lk≤Lk
对于无线信道,采用频率非选择性准静态块衰落无线信道模型,使得信道在选择的传输块期间内保持不变,且持续时间有限;从用户k到AP和窃听者的信道系数分别由hAP,k和he,k表示,hAP,k服从hAP,k~CN(0,λk),k∈{m,n};假设AP完全知道每个用户的瞬时信道增益,即|hAP,k|2,但只知道窃听者在不同衰落实现上的平均信道增益,即Ε{|he,k|2};
AP和窃听者处的接收信号分别由下式给出:
Figure FDA0003617712220000041
Figure FDA0003617712220000042
其中,sk是用户k用于卸载的任务承载信号,pk>0是相关的发射功率,nAP是AP处方差为
Figure FDA0003617712220000043
的零均值的加性高斯白噪声,ne是窃听者处方差为
Figure FDA0003617712220000044
的零均值的加性高斯白噪声;
步骤2:根据NOMA的传输特征,AP端能够以任意顺序执行连续干扰消除对接收的消息进行解码;虽然允许用户n进入用户m的专用时隙,但不能对用户m造成干扰,不能导致用户m的任何性能下降;在MEC服务器端,用户n的消息在用户m之前被解码;因此,在AP端接收信干噪比(SINR)用于解码用户m和用户n的消息分别由下式给出:
SINRAP,m=γAP,mpm
Figure FDA0003617712220000045
其中,
Figure FDA0003617712220000046
Figure FDA0003617712220000047
步骤3:设窃听者在解码用户m的信息之前消除来自用户n的干扰,在消息的窃听者处接收的SINR由下式给出:
SINRe,k=γe,kpk,k∈{m,n}
其中
Figure FDA0003617712220000048
此处的假设高估了窃听者的能力;从合法接收者的角度来看,这种假设是所谓的最坏情况假设,以确保保守任务卸载的安全性;
步骤4:出于安全编码的目的,采用维纳安全编码保护信息的传输;在保密信息里插入冗余信息,每个用户k的消息有两个速率参数,即码字传输速率Rt,k和保密信息速率Rs,k,因此整个码字的速率为Rt,k=Rs,k+Re,k
步骤5:定义安全中断概率来分析整个系统传输过程的通信性能;分别用CAP,k=log2(1+SINRAP,k)和Ce,k=log2(1+SINRe,k)来表示访问接入点和窃听者的信道容量;所述安全中断现象有两种情况:第一种:当CAP,k<Rt,k时,访问接入点无法恢复信息;第二种:当Ce,k<Re,k时候,保密信息会被窃听者解码;其安全中断概率是:
Figure FDA0003617712220000051
当Ce,k>Re,k时,安全信息被窃听者解码,则发生安全中断,即:
Figure FDA0003617712220000052
Figure FDA0003617712220000053
其中,
Figure FDA0003617712220000054
Figure FDA0003617712220000055
是发送功率和额外冗余信息对窃听者窃听的影响,度量了用户自身固有的反窃听能力;βe,k,k∈{m,n}反映了安全编码对非法窃听的抑制作用;此度量标准描述了对Eve的影响:βe,k,k∈{m,n}捕获了通过安全编码对非法解码产生的混淆;度量Ω本身通过抗窃听来量化用户的固有能力,这被称为抗窃听能力;采用抗窃听能力来衡量PLS,以规避窃听者信道状态信息的假设;此外,如果he,k在接入点处的分配是可用的,抗窃听能力可用来评估安全中断概率;在未知窃听者信道状态信息的情况下提高机密级别的基本原理,即为了增强机密性,应在确保与预期接收者的可靠链接的同时最大化抗窃听能力;
考虑一种充分利用信道衰落状态hAP,k的自适应安全传输方案;因为用户可以获知hAP,k,用户可设置频道CAP,k的码字速率Rt,k,即,βt,m=SINRAP,m=γAP,mpm
Figure FDA0003617712220000056
上述目标是最大化上行NOMA用户的最小抗窃听能力,使其不受计算任务执行的卸载安全性约束和发射功率约束的影响,
数学上,这个优化问题可制定为:
(P1):
Figure FDA0003617712220000061
Figure FDA0003617712220000062
Figure FDA0003617712220000063
Figure FDA0003617712220000064
其中,l=[lm,ln]是任务分区矢量,P=[pm,pn]代表功率分配向量,
Figure FDA0003617712220000065
是机密数据向量,
Figure FDA0003617712220000066
表示本地计算位的最大允许数量,该数量受用户k的最大CPU频率和计算时延的限制;注意约束条件中,每个用户k的最差情况下安全速率必须小于卸载速率,这样在任何可能的窃听信道下卸载都是安全的;此外,用户的总能量消耗约束条件包括本地计算能耗和卸载能耗,
如果
Figure FDA0003617712220000067
存在一个能耗预算的最小值,问题(P1)是不可行的;此时,能耗预算既不能支持用户的本地计算也不能支持卸载计算;能耗预算的最小值可从以下问题中获得:
Figure FDA0003617712220000068
Figure FDA0003617712220000069
Figure FDA00036177122200000610
Figure FDA00036177122200000611
Figure FDA00036177122200000612
现提出一种迭代算法去算出(P1)的最优解,且根据闭式解导出最有决策变量lk和βs,k,将βt,k=SINRAP,k代入问题(P1),有下述列式:
(P2):
Figure FDA00036177122200000613
Figure FDA0003617712220000071
Figure FDA0003617712220000072
Figure FDA0003617712220000073
Figure FDA0003617712220000074
Figure FDA0003617712220000075
定理一:对于一个给定的传输功率p,最优解的决策变量lk和βs,k分别为:
Figure FDA0003617712220000076
Figure FDA0003617712220000077
证明:易验证目标值随βs,k减小,随pk增大,这表明Ωk取最大值时
Figure FDA0003617712220000078
而且,目标函数不包括lk,βs,k随lk减小,为了得到一个较小的βs,k,lk的最大值可以取
Figure FDA0003617712220000079
通过结合
Figure FDA00036177122200000710
Figure FDA00036177122200000711
lk的最优解为
Figure FDA00036177122200000712
因此,βs,k的最优解为
Figure FDA00036177122200000713
备注1:1)、如果
Figure FDA00036177122200000714
即,
Figure FDA00036177122200000715
lk的最优解为
Figure FDA00036177122200000716
能耗预算的最大值为:
Figure FDA00036177122200000717
在这种情境下,本地计算已达到最大值,而Ek的增加并不能提高安全性能;然后,βs,k的最佳值可以获得,而且通过下面的定理2完成对最优传输功率pk的求解,
2)、如果
Figure FDA00036177122200000718
即,
Figure FDA00036177122200000719
lk的最佳值为
Figure FDA00036177122200000720
βs,k的最佳值为
Figure FDA00036177122200000721
然后,通过使用下面的定理2和迭代算法1,最佳传输功率可以完成求解,
引理1:当目标函数为最优时,Ωm=Ωn可以使用固定的本地计算比特数lk和βs,k获得,
证明:用反证法证明:当目标函数实现最优时如果Ωm≠Ωn,调整发射功率等级pm或者pn可以使目标函数达到Ωm=Ωn;从Ωm,很容易看出Ωm是一个关于pm的减函数,Ωn随着pn增加,随着pm减小,
1)、当
Figure FDA0003617712220000081
假设Ωm和Ωn其中一个值增大,另外一个减小;优先增大用户的发射功率会增大Ωm的值,减小Ωn的值直到Ωm=Ωn成立,
2)、当
Figure FDA0003617712220000082
不能通过调整pm以提高系统性能;因此,Ωn随着用户n的发射功率pn的减小而减小,直到Ωm=Ωn
通过引理1,即,Ωm=Ωn,得到pm和pn的关系,可描述为:
Figure FDA0003617712220000083
那么,问题(P2)简化为:
(P3):
Figure FDA0003617712220000084
Figure FDA0003617712220000085
Figure FDA0003617712220000086
其中
Figure FDA0003617712220000087
定理2:如果pm2≤min{A1,pm4},问题(P3)中固定本地计算比特数lk和βs,k的pm和pn的最佳传输功率为,
Figure FDA0003617712220000088
Figure FDA0003617712220000089
其中
Figure FDA0003617712220000091
Figure FDA0003617712220000092
证明:首先,
Figure FDA0003617712220000093
可以等价转化为:
Figure FDA0003617712220000094
其中
Figure FDA0003617712220000095
b1=γAP,ns,ms,n)+γAP,m(1-βs,m)(1+βs,n),c1=-βs,m(1+βs,n)
上述不等式的范围是[-∞,pm1]∪[pm2,+∞],其中
Figure FDA0003617712220000096
易证a1>0,c1<0,因此pm1<0成立,
第二,f(pm)≤A2变形为
Figure FDA0003617712220000097
其中
Figure FDA0003617712220000098
b2=(1+βs,m)(βs,n-A2γAP,n)+A2γAP,m(1+βs,n)(1-βs,m),c2=-A2βs,m(1+βs,n)
上述不等式的范围是[pm3,pm4],其中
Figure FDA0003617712220000099
因此pm3<0,
根据上述列式;pm2≤min{A1,pm4}满足;因为(P3)的目标函数随pm增大,得出
Figure FDA00036177122200000910
Figure FDA00036177122200000911
代入(14),
Figure FDA00036177122200000912
的最佳值为
Figure FDA00036177122200000913
CN202010024314.0A 2020-01-10 2020-01-10 一种基于noma的移动边缘计算网络任务高安全卸载资源分配方法 Active CN111614419B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010024314.0A CN111614419B (zh) 2020-01-10 2020-01-10 一种基于noma的移动边缘计算网络任务高安全卸载资源分配方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010024314.0A CN111614419B (zh) 2020-01-10 2020-01-10 一种基于noma的移动边缘计算网络任务高安全卸载资源分配方法

Publications (2)

Publication Number Publication Date
CN111614419A CN111614419A (zh) 2020-09-01
CN111614419B true CN111614419B (zh) 2022-06-28

Family

ID=72201094

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010024314.0A Active CN111614419B (zh) 2020-01-10 2020-01-10 一种基于noma的移动边缘计算网络任务高安全卸载资源分配方法

Country Status (1)

Country Link
CN (1) CN111614419B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112399482B (zh) * 2020-10-09 2022-08-16 西北工业大学 一种移动边缘计算方法、存储介质及设备
CN112738185B (zh) * 2020-12-24 2022-09-20 西安邮电大学 基于非正交多址的边缘计算系统控制联合优化方法及应用
CN112738822A (zh) * 2020-12-25 2021-04-30 中国石油大学(华东) 移动边缘计算环境中基于noma的安全卸载和资源分配方法
CN113687876B (zh) * 2021-08-17 2023-05-23 华北电力大学(保定) 信息处理方法、自动驾驶控制方法和电子设备
CN114244587B (zh) * 2021-12-02 2023-04-07 西安电子科技大学 一种noma多用户安全计算卸载方法及系统
CN114389654B (zh) * 2022-01-13 2022-09-20 郑州轻工业大学 基于大规模mimo的移动边缘计算安全计算效率最大化方法
CN114520989B (zh) * 2022-01-21 2023-05-26 重庆邮电大学 多载波数能同传noma网络能效最大化方法
CN114926977B (zh) * 2022-04-19 2024-04-05 北京理工大学长三角研究院(嘉兴) 一种适用于协同自动驾驶的多任务分配方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109548013A (zh) * 2018-12-07 2019-03-29 南京邮电大学 一种具有反窃听能力的noma移动边缘计算系统构建方法
CN109640320A (zh) * 2018-12-07 2019-04-16 南京邮电大学 一种基于混合noma的移动边缘计算系统计算任务的安全卸载方法
CN109688596A (zh) * 2018-12-07 2019-04-26 南京邮电大学 一种基于noma的移动边缘计算系统构建方法
CN110149127A (zh) * 2019-06-19 2019-08-20 南京邮电大学 一种基于noma技术的d2d通信系统预编码向量优化方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109548013A (zh) * 2018-12-07 2019-03-29 南京邮电大学 一种具有反窃听能力的noma移动边缘计算系统构建方法
CN109640320A (zh) * 2018-12-07 2019-04-16 南京邮电大学 一种基于混合noma的移动边缘计算系统计算任务的安全卸载方法
CN109688596A (zh) * 2018-12-07 2019-04-26 南京邮电大学 一种基于noma的移动边缘计算系统构建方法
CN110149127A (zh) * 2019-06-19 2019-08-20 南京邮电大学 一种基于noma技术的d2d通信系统预编码向量优化方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Delay Minimization for Secure NOMA Mobile-Edge Computing;Xinxin Wang 等;《2019 IEEE 19th International Conference on Communication Technology (ICCT)》;20200102;全文 *
移动边缘计算网络联合计算迁移决策与资源分配算法研究;肖骞;《中国优秀硕士学位论文全文数据库 信息科技辑》;20190415;I139-87 *

Also Published As

Publication number Publication date
CN111614419A (zh) 2020-09-01

Similar Documents

Publication Publication Date Title
CN111614419B (zh) 一种基于noma的移动边缘计算网络任务高安全卸载资源分配方法
CN109548013B (zh) 一种具有反窃听能力的noma移动边缘计算系统构建方法
CN109640320B (zh) 一种基于混合noma的移动边缘计算系统计算任务的安全卸载方法
CN111245539A (zh) 一种基于noma的移动边缘计算网络高效资源分配方法
CN112052086B (zh) 一种移动边缘计算网络中的多用户安全节能资源分配方法
Nguyen et al. Power allocation schemes for wireless powered NOMA systems with imperfect CSI: An application in multiple antenna–based relay
CN112333702A (zh) 一种基于安全noma移动边缘计算的延迟最小化的优化方法
Yu et al. Effective secrecy rate for a downlink NOMA network
CN110381510B (zh) 基于叠加物理层认证标签的非正交多址认证系统
CN114390519B (zh) 一种无线信道密钥生成方法、装置、设备及存储介质
CN112738822A (zh) 移动边缘计算环境中基于noma的安全卸载和资源分配方法
Le Anh et al. Secrecy performance of a multi-NOMA-MIMO system in the UEH relaying network using the PSO algorithm
Wang et al. Delay minimization for secure NOMA mobile-edge computing
CN110381511B (zh) 基于共享物理层认证标签的非正交多址认证系统
Xiao et al. Reinforcement learning based network coding for drone-aided secure wireless communications
US8769686B2 (en) System and method for securing wireless transmissions
Han et al. Uplink outage performance of NOMA-based hybrid satellite-terrestrial relay networks over generalized inhomogeneous fading channels
CN110380798B (zh) 基于共享认证标签的非正交多址认证系统及参数优化方法
KR102443657B1 (ko) 하향 링크 보안 비직교 다중 접속 네트워크 환경에서 보안성능 향상을 위한 최적의 불규칙적인 가우시안 신호 설계 방법 및 그 시스템
Chen et al. Wireless physical-layer security with multiple receivers and eavesdroppers: Outage probability and average secrecy capacity
Yang et al. Energy optimization for intelligent reflecting surface assisted mobile edge computing
Shrestha et al. Secure opportunistic scheduling with transmit antenna selection
Sadig et al. Encryption-Aided Physical Layer Security via Cooperative Jamming: Beyond Secrecy Capacity with Noisy Ciphertext
CN112087437B (zh) 采用混合协作noma提高mec系统安全性的方法
Fu et al. Optimization of energy consumption with hybrid cooperative NOMA for secure MEC

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 210003 Gulou District, Jiangsu, Nanjing new model road, No. 66

Applicant after: NANJING University OF POSTS AND TELECOMMUNICATIONS

Address before: Yuen Road Qixia District of Nanjing City, Jiangsu Province, No. 9 210023

Applicant before: NANJING University OF POSTS AND TELECOMMUNICATIONS

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20231220

Address after: Room 1410, 14th Floor, Room 1, IoT Technology Park Building, No. 38 Guangdong Road, Gulou District, Nanjing City, Jiangsu Province, China, 210003

Patentee after: Nanjing Tuce Information Technology Co.,Ltd.

Address before: 210003, 66 new model street, Gulou District, Jiangsu, Nanjing

Patentee before: NANJING University OF POSTS AND TELECOMMUNICATIONS