发明内容
本发明的目的是通过NOMA技术和移动边缘计算技术的结合,来保证移动用户端对时延容忍度低且复杂度高的计算任务的快速执行,当未知窃听者的信道状态信息时,通过抗窃听能力来评估信息传输,从而保证信息安全传输和系统安全。
本发明的技术方案是:一种基于NOMA的移动边缘计算网络任务高安全卸载资源分配方法,其分配方法具体包括以下步骤:
步骤1.1:根据用户信息部分卸载模式,设一个集成有MEC服务器的AP和两个用户m及n的通信系统;所述AP及通信系统中的两个用户m及n均配备有单根天线,其中所述通信系统的上行链路采用NOMA的接入方式进行信息传输,其无线信道采用频率非选择性准静态块衰落模型;
步骤1.2:根据NOMA的传输特征,分别得到在AP端上用户m和用户n的信干噪比;
步骤1.3:设窃听者在解码用户m的信息之前消除来自用户n的干扰,从而得到窃听端的信干噪比;
步骤1.4:采用维纳安全编码保护信息的传输,即在保密信息里插入冗余信息来抗窃听;
步骤1.5:定义安全中断概率来分析整个系统传输过程的通信性能,同时根据步骤1.2、1.3及1.4的分析结果,得出整个系统传输中断概率的表达式,并推导出结果;
具体的,在步骤1.1中,设k∈{m,n}表示两个用户,其中用户n被允许借用传统正交多址方式下仅由用户m占用的时间段,该时间段在OMA模式下被用户m独占;
采用频率非选择性准静态块衰落无线信道模型,该无线信道模型在给定有限极小时长内保持不变;在该给定时长范围内,用户k具有总计Lk,k∈{m,n}比特的任务执行计算;根据用户信息部分卸载模式,其中每个任务的输入比特被视为独立的子任务而进行任意比例的划分;将各个任务划分为具有lk和Lk-lk输入比特的两部分,分别安排在用户本地和AP中的边缘计算服务器执行运算;从用户k到AP端和窃听者的信道系数分别表示为hAP,k和he,k;
在步骤1.1及1.2中,所述通信系统的上行链路采用NOMA的接入方式进行信息传输时;所述AP以任意顺序执行连续干扰消除对接收的消息进行解码;在NOMA的接入方式下,允许用户n借用用户m的专用时间段,且保证用户m的通信性能;在MEC服务器端,用户n的消息在用户m之前被解码;故在AP端用户m和用户n的信干噪比分别为:
SINRAP,m=γAP,mpm
在步骤1.3中,所述窃听端的信干噪比为:
SINRe,k=γe,kpk,k∈{m,n}
在步骤1.4中,每个用户k的消息有两个速率参数,即码字传输速率Rt,k和保密信息速率Rs,k,故整个码字的速率为Rt,k=Rs,k+Re,k;
在步骤1.5中,分别用CAP,k=log2(1+SINRAP,k)和Ce,k=log2(1+SINRe,k)来表示访问接入点和窃听者的信道容量;所述安全中断现象有两种情况:第一种:当CAP,k<Rt,k时,访问接入点无法恢复信息;第二种:当Ce,k<Re,k时候,保密信息会被窃听者解码;其安全中断概率是:
进一步的,当Ce,k>Re,k时,安全信息被窃听者解码,则发生安全中断,即:
其中,
是发送功率和额外冗余信息对窃听者窃听的影响,度量了用户自身固有的反窃听能力;β
e,k,k∈{m,n}反映了安全编码对非法窃听的抑制作用。
本发明的有益效果:本发明所设计的具有抗窃听能力的安全NOMA移动边缘计算系统,与现有的正交多址接入的移动边缘计算系统相比,可以显著提高频谱效率。另外,当未知窃听者的信道状态信息时,可通过抗窃听能力来评估信息安全传输能力,从而保证信息的安全传输。
具体实施方式
下面结合实例和说明书附图对本发明的技术方案进行详细说明:
本发明所述的一种基于NOMA的移动边缘计算网络任务高安全卸载资源分配方法,其分配方法具体包括以下步骤:
步骤1.1:根据用户信息部分卸载模式,设一个集成有MEC服务器的AP和两个用户m及n的通信系统;所述AP及通信系统中的两个用户m及n均配备有单根天线,其中所述通信系统的上行链路采用NOMA的接入方式进行信息传输,其无线信道采用频率非选择性准静态块衰落模型;
步骤1.2:根据NOMA的传输特征,分别得到在AP端上用户m和用户n的信干噪比;
步骤1.3:设窃听者在解码用户m的信息之前消除来自用户n的干扰,从而得到窃听端的信干噪比;
步骤1.4:采用维纳安全编码保护信息的传输,即在保密信息里插入冗余信息来抗窃听;
步骤1.5:定义安全中断概率来分析整个系统传输过程的通信性能,同时根据步骤1.2、1.3及1.4的分析结果,得出整个系统传输中断概率的表达式,并推导出结果;
具体的,在步骤1.1中,设k∈{m,n}表示两个用户,其中用户n被允许借用传统正交多址方式下仅由用户m占用的时间段,该时间段在OMA模式下被用户m独占;
采用频率非选择性准静态块衰落无线信道模型,该无线信道模型在给定有限极小时长内保持不变;在该给定时长范围内,用户k具有总计Lk,k∈{m,n}比特的任务执行计算;根据用户信息部分卸载模式,其中每个任务的输入比特被视为独立的子任务而进行任意比例的划分;将各个任务划分为具有lk和Lk-lk输入比特的两部分,分别安排在用户本地和AP中的边缘计算服务器执行运算;从用户k到AP端和窃听者的信道系数分别表示为hAP,k和he,k;
在步骤1.1及1.2中,所述通信系统的上行链路采用NOMA的接入方式进行信息传输时;所述AP以任意顺序执行连续干扰消除对接收的消息进行解码;在NOMA的接入方式下,允许用户n借用用户m的专用时间段,且保证用户m的通信性能;在MEC服务器端,用户n的消息在用户m之前被解码;故在AP端用户m和用户n的信干噪比分别为:
SINRAP,m=γAP,mpm
在步骤1.3中,所述窃听端的信干噪比为:
SINRe,k=γe,kpk,k∈{m,n}
其中
此处假设窃听者的能力大于实际窃听能力;从合法接收者(即AP)的角度来看,这种假设是所谓的最坏情况假设,以确保保守任务卸载的安全性,因为AP既不知道窃听者的能力也不知道瞬时的CSI;
在步骤1.4中,每个用户k的消息有两个速率参数,即码字传输速率Rt,k和保密信息速率Rs,k,故整个码字的速率为Rt,k=Rs,k+Re,k;
在步骤1.5中,分别用CAP,k=log2(1+SINRAP,k)和Ce,k=log2(1+SINRe,k)来表示访问接入点和窃听者的信道容量;所述安全中断现象有两种情况:第一种:当CAP,k<Rt,k时,访问接入点无法恢复信息;第二种:当Ce,k<Re,k时候,保密信息会被窃听者解码;其安全中断概率是:
进一步的,当Ce,k>Re,k时,安全信息被窃听者解码,则发生安全中断,即:
其中
是发送功率和额外冗余信息对窃听者窃听的影响,度量了用户自身固有的反窃听能力;β
e,k,k∈{m,n}反映了安全编码对非法窃听的抑制作用;
此度量标准描述了对Eve的影响:βe,k,k∈{m,n}捕获了通过安全编码对非法解码产生的混淆;度量Ω本身具有特定的物理意义,它通过抗窃听来量化用户的固有能力,这被称为抗窃听能力;采用抗窃听能力来衡量PLS,以规避窃听者信道状态信息的假设;此外,如果he,k在接入点处的分配是可用的,抗窃听能力可以用来评估安全中断概率;在未知窃听者信道状态信息的情况下提高安全级别的基本原理,即为了增强安全性,我们应在确保与预期接收者的可靠链接的同时最大化抗窃听能力。
参照图1,本实施例的具体步骤:
步骤1:根据用户信息部分卸载模式,考虑存在恶意窃听者的情况,设一个集成有MEC服务器的AP和两个用户m及n的通信系统;所述AP及通信系统中的两个用户m及n均配备有单根天线,其中所述通信系统的上行链路采用NOMA的接入方式进行信息传输,其无线信道采用频率非选择性准静态块衰落模型;
令k∈{m,n}表示两个用户,其中用户n被允许借用传统正交多址方式下仅由用户m占用的时间段,该时间段在OMA模式下被用户m独占;
值得注意的是,派遣两个用户执行NOMA也具有实际意义,因为NOMA系统受到强干扰限制,将两个用户组合在一起可以通过用户配对执行NOMA并实施长期演进技术升级版(LTE-A)通常更为合适;通常,在正交多址接入的移动边缘计算系统中,为每个用户分配专用的时间或频率资源,用于将其任务卸载到MEC服务器;在考虑的系统中,通过使用NOMA的原理,所有的用户可以在相同的时间或频率资源上同时卸载他们的任务;本发明中关注具有持续时间T的特定时间块,在此期间每个用户k∈{m,n}需要执行Lk>0输入比特的计算任务;考虑数据的部分卸载的任务模型,其中每个任务输入比特可以被视为独立的子任务;因此,用户k可以将各个任务划分为具有lk和Lk-lk输入比特的两个部分,其分别在用户自身处本地计算和通过载波信道安全地卸载到AP以用于远程执行,其中0≤lk≤Lk;
对于无线信道,采用频率非选择性准静态块衰落无线信道模型,使得信道在选择的传输块期间内保持不变,且持续时间有限;从用户k到AP和窃听者的信道系数分别由hAP,k和he,k表示,hAP,k服从hAP,k~CN(0,λk),k∈{m,n};假设AP完全知道每个用户的瞬时信道增益,即|hAP,k|2,但只知道窃听者在不同衰落实现上的平均信道增益,即E{|he,k|2}。
AP和窃听者处的接收信号分别由下式给出:
其中,s
k是用户k用于卸载的任务承载信号,p
k>0是相关的发射功率,n
AP是AP处方差为
的零均值的加性高斯白噪声,n
e是窃听者处方差为
的零均值的加性高斯白噪声;
步骤2:根据NOMA的传输特征,AP端能够以任意顺序执行连续干扰消除对接收的消息进行解码;虽然允许用户n进入用户m的专用时隙,但不能对用户m造成干扰,不能导致用户m的任何性能下降;在MEC服务器端,用户n的消息在用户m之前被解码;因此,在AP端接收信干噪比(SINR)用于解码用户m和用户n的消息分别由下式给出:
SINRAP,m=γAP,mpm
步骤3:设窃听者在解码用户m的信息之前消除来自用户n的干扰,在消息的窃听者处接收的SINR由下式给出:
SINRe,k=γe,kpk,k∈{m,n}
其中
值得注意的是,此处的假设高估了窃听者的能力;从合法接收者(即AP)的角度来看,这种假设是所谓的最坏情况假设,以确保保守任务卸载的安全性,因为AP既不知道窃听者的能力也不知道瞬时的信道状态信息;
步骤4:出于安全编码的目的,广泛采用采用维纳安全编码保护信息的传输;在保密信息里插入冗余信息,每个用户k的消息有两个速率参数,即码字传输速率Rt,k和保密信息速率Rs,k,因此整个码字的速率为Rt,k=Rs,k+Re,k;
步骤5:定义安全中断概率来分析整个系统传输过程的通信性能;分别用CAP,k=log2(1+SINRAP,k)和Ce,k=log2(1+SINRe,k)来表示访问接入点和窃听者的信道容量;所述安全中断现象有两种情况:第一种:当CAP,k<Rt,k时,访问接入点无法恢复信息;第二种:当Ce,k<Re,k时候,保密信息会被窃听者解码;其安全中断概率是:
当Ce,k>Re,k时,安全信息被窃听者解码,则发生安全中断,即:
其中,
是发送功率和额外冗余信息对窃听者窃听的影响,度量了用户自身固有的反窃听能力;β
e,k,k∈{m,n}反映了安全编码对非法窃听的抑制作用;此度量标准描述了对Eve的影响:β
e,k,k∈{m,n}捕获了通过安全编码对非法解码产生的混淆;度量Ω本身具有特定的物理意义,它通过抗窃听来量化用户的固有能力,这被称为抗窃听能力;采用抗窃听能力来衡量PLS,以规避窃听者信道状态信息的假设;此外,如果h
e,k在接入点处的分配是可用的,抗窃听能力可以用来评估安全中断概率;在未知窃听者信道状态信息的情况下提高机密级别的基本原理,即为了增强机密性,应在确保与预期接收者的可靠链接的同时最大化抗窃听能力。
考虑一种充分利用信道衰落状态h
AP,k的自适应安全传输方案;因为用户可以获知h
AP,k,用户可以设置频道C
AP,k的码字速率R
t,k,即,β
t,m=SINR
AP,m=γ
AP,mp
m和
上述目标是最大化上行NOMA用户的最小抗窃听能力,使其不受计算任务执行的卸载安全性约束和发射功率约束的影响。
数学上,这个优化问题可以制定为:
其中l=[l
m,l
n]是任务分区矢量,P=[p
m,p
n]代表功率分配向量,
是机密数据向量,
表示本地计算位的最大允许数量,该数量受用户k的最大CPU频率和计算时延的限制;注意约束条件中,每个用户k的最差情况下安全速率必须小于卸载速率,这样在任何可能的窃听信道下卸载都是安全的;此外,用户的总能量消耗约束条件包括本地计算能耗和卸载能耗。
如果
存在一个能耗预算的最小值,问题(P1)是不可行的;此时,能耗预算既不能支持用户的本地计算也不能支持卸载计算;能耗预算的最小值可以从以下问题中获得:
现提出一种迭代算法去算出(P1)的最优解,且根据闭式解导出最有决策变量lk和βs,k,将βt,k=SINRAP,k代入问题(P1),有下述列式:
定理一:对于一个给定的传输功率p,最优解的决策变量lk和βs,k分别为:
证明:易验证目标值随β
s,k减小,随p
k增大,这表明Ω
k取最大值时
而且,目标函数不包括l
k,β
s,k随l
k减小,为了得到一个较小的β
s,k,l
k的最大值可以取
通过结合
和
l
k的最优解为
因此,β
s,k的最优解为
备注1:1)、如果
即,
l
k的最优解为
能耗预算的最大值为:
在这种情境下,本地计算已达到最大值,而Ek的增加并不能提高安全性能;然后,βs,k的最佳值可以获得,而且通过下面的定理2完成对最优传输功率pk的求解。
2)、如果
即,
l
k的最佳值为
β
s,k的最佳值为
然后,通过使用下面的定理2和迭代算法1,最佳传输功率可以完成求解。
引理1:当目标函数为最优时,Ωm=Ωn可以使用固定的本地计算比特数lk和βs,k获得。
证明:用反证法证明:当目标函数实现最优时如果Ωm≠Ωn,调整发射功率等级pm或者pn可以使目标函数达到Ωm=Ωn;从Ωm,很容易看出Ωm是一个关于pm的减函数。Ωn随着pn增加,随着pm减小。
1)、当
假设Ω
m和Ω
n其中一个值增大,另外一个减小;优先增大用户的发射功率会增大Ω
m的值,减小Ω
n的值直到Ω
m=Ω
n成立。
2)、当
不能通过调整p
m以提高系统性能;因此,Ω
n随着用户n的发射功率p
n的减小而减小,直到Ω
m=Ω
n。
通过引理1,即,Ωm=Ωn,得到pm和pn的关系,可描述为:
那么,问题(P2)简化为:
定理2:如果pm2≤min{A1,pm4},问题(P3)中固定本地计算比特数lk和βs,k的pm和pn的最佳传输功率为,
其中
b
1=γ
AP,n(β
s,m-β
s,n)+γ
AP,m(1-β
s,m)(1+β
s,n),c
1=-β
s,m(1+β
s,n)
上述不等式的范围是[-∞,p
m1]∪[p
m2,+∞],其中
易证a
1>0,c
1<0,因此p
m1<0成立。
第二,f(pm)≤A2变形为
b2=(1+βs,m)(βs,n-A2γAP,n)+A2γAP,m(1+βs,n)(1-βs,m),c2=-A2βs,m(1+βs,n)
上述不等式的范围是[p
m3,p
m4],其中
因此p
m3<0。
根据上述列式;p
m2≤min{A
1,p
m4}满足;因为(P3)的目标函数随p
m增大,得出
将
代入(14),
的最佳值为
在算法1中我们总结了问题(P2)的迭代设计;
算法1:功率和本地计算数据分配的迭代:
以上所述,仅为本发明专利较佳的实施例,但本发明专利的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明专利所公开的范围内,根据本发明专利的技术方案及其发明专利构思加以等同替换或改变,都属于本发明专利的保护范围。