CN112383380B - 基于非正交多址接入技术的隐蔽车辆通信方法 - Google Patents

基于非正交多址接入技术的隐蔽车辆通信方法 Download PDF

Info

Publication number
CN112383380B
CN112383380B CN202011134904.5A CN202011134904A CN112383380B CN 112383380 B CN112383380 B CN 112383380B CN 202011134904 A CN202011134904 A CN 202011134904A CN 112383380 B CN112383380 B CN 112383380B
Authority
CN
China
Prior art keywords
dave
bob
alice
transmission
carol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011134904.5A
Other languages
English (en)
Other versions
CN112383380A (zh
Inventor
任品毅
李强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xian Jiaotong University
Original Assignee
Xian Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian Jiaotong University filed Critical Xian Jiaotong University
Priority to CN202011134904.5A priority Critical patent/CN112383380B/zh
Publication of CN112383380A publication Critical patent/CN112383380A/zh
Application granted granted Critical
Publication of CN112383380B publication Critical patent/CN112383380B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/02Secret communication by adding a second signal to make the desired signal unintelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/40Jamming having variable characteristics
    • H04K3/43Jamming having variable characteristics characterized by the control of the jamming power, signal-to-noise ratio or geographic coverage area
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/80Jamming or countermeasure characterized by its function
    • H04K3/82Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于非正交多址接入技术的隐蔽车辆通信方法,针对NOMA车辆网络中信息传输被恶意检测的问题,本发明综合利用协作干扰和隐蔽通信技术,通过网络中的协作用户发送干扰信号,使恶意节点无法正确识别通信过程的存在性,大大提高了信息传输的安全性。同时通过预编码方案的设计,使得干扰信号对正常传输不会造成影响。在最优的恶意节点检测器的基础上,设计了一个最优传输方案,该方案在保证网络隐蔽性和传输可靠性的基础上,最大化了信息的有效隐蔽速率。

Description

基于非正交多址接入技术的隐蔽车辆通信方法
技术领域
本发明属于无线通信领域,具体涉及一种基于非正交多址接入技术的隐蔽车辆通信方法,增强了信息传输的隐蔽性,使网络可以在不被检测到通信的情况下实现信息的安全传输。
背景技术
在未来的5G时代,智能终端(如移动电话和可穿戴设备)和在线服务(如多媒体视频和在线课程)可能会大幅增长。这意味着5G时代会在有限的频谱资源上施加了大量的连通性需求。因此,提高频谱利用率已成为学术界和工业界的研究热点。在现有的研究中,一个潜在的解决方案是非正交多址(NOMA),它可以通过功率分配、叠加编码和连续干扰消除(SIC)等技术在同一频谱资源块上支持多个用户。
由于无线媒体的开放性和共享性,NOMA网络容易受到一些安全威胁的威胁,例如导频攻击和窃听攻击。近年来,研究人员从不同于典型加密的新角度处理了该问题:物理层安全性。在相关文献中,研究者利用基于信道训练的方法和基于安全传输的方案解决了导频攻击和窃听攻击问题。与信息泄漏相似,无线信道的开放性还将带来另一个安全问题:通信的非隐蔽性。对于没有码本/密钥的恶意节点,直接窃听机密消息是困难的。但是它们可以通过检测通信的存在来采取相应的对策。例如,军方可以通过检测可疑方是否进行通信来识别间谍。
为了解决该问题,隐蔽通信被引入了,其核心思想是不被恶意节点检测到通信存在的情况下是实现信息传输。最近,隐蔽通信已经在中继网络、短包通信等领域有了初步研究。但是,在NOMA领域还没有被涉及。因此,在保证NOMA网络正常传输的情况下实现网络的隐蔽性是一个值得研究的内容。
发明内容
针对NOMA车辆网络中通信被恶意检测的问题,本发明提出了一种基于非正交多址技术的隐蔽车辆通信技术。该方案利用网络中的空闲节点以随机功率发送干扰信号,使系统能够迷惑恶意窃听者,很大程度上提高了系统的隐蔽性,改善了整个网络的安全性能。
本发明采用如下技术方案来实现的:
基于非正交多址接入技术的隐蔽车辆通信方法,该方法基于的网络包括一个指令发送车辆Alice,一个指令执行车辆Bob,一个协作干扰者Carol和一个通信监控者Dave;该方法使Alice在Dave检测不到通信存在的情况下,利用非正交多址接入NOMA协议向Bob发送两个隐蔽任务指令。
本发明进一步的改进在于,该方法具体实现如下:
Alice、Bob和Dave都装有一个天线,Carol装有N根天线;为了迷惑Dave,Carol以一个随机功率发送干扰信号,使Dave不能正确检测到隐蔽任务指令传输的存在性;同时,为了不影响指令的正常传输,Carol在发送干扰信号时执行预编码设计,使干扰信号对合法传输没有任何影响。
本发明进一步的改进在于,预编码方案如下:
为了使干扰信号不影响正常信息的传输,Carol发送干扰信号的同时需要执行一个预编码设计,预编码向量W满足:
Figure BDA0002736352070000021
其中,
Figure BDA0002736352070000022
是Carol与Bob之间的信道系数向量,它是一个服从均值为0,方差矩阵为λCBIN为高斯向量,其中IN表示一个N维单位矩阵;Bob将不会接收到干扰信号,根据NOMA协议,Bob接收到的信号yB[i]表示为:
Figure BDA0002736352070000023
其中,
Figure BDA0002736352070000024
表示Bob产生的高斯白噪声,它的均值和方差分别为0和σ2;PA表示Alice的发送功率;x1[i]和x2[i]表示两个功率为1的隐蔽任务指令,且x1[i]具有更高的优先级;
Figure BDA0002736352070000031
表示Alice和Bob之间的信道系数,它是一个均值为0,方差为λAB的高斯变量;0.5<ψ≤1是Alice的功率分配系数;i=1,2,…,n表示信道使用索引。
本发明进一步的改进在于,通信监控者Dave的信息接收如下:
Carol为了使Dave不能正确检测到隐蔽通信的存在,以一个随机功率发送干扰信号;假设Carol的发送功率PC服从一个均匀分布,它的概率密度函数为:
Figure BDA0002736352070000032
其中,pmax表示Carol的最大发送功率;使用一个二元假设检验模型来分析Dave的检测性能,其中,假设
Figure BDA0002736352070000033
Figure BDA0002736352070000034
分别表示没有隐蔽信息传输和存在隐蔽信息传输,在两种假设下,Dave接收到的信号yD[i]分别表示为:
Figure BDA0002736352070000035
Figure BDA0002736352070000036
其中,
Figure BDA0002736352070000037
表示Bob产生的高斯白噪声,它的均值和方差分别为0和σ2
Figure BDA0002736352070000038
是Carol与Dave之间的信道系数向量,它是一个服从均值为0,方差矩阵为λCDIN为高斯向量;
Figure BDA0002736352070000039
表示Alice和Dave之间的信道系数,它是一个均值为0,方差为λAD的高斯变量;x[i]表示干扰信号向量,它的每个元素的均值为0,方差为1;在两种假设下Dave接收到的信号的分布表示为
Figure BDA00027363520700000310
本发明进一步的改进在于,通信监控者Dave的检测器模型如下:
在这个隐蔽车辆通信网络中,Dave为了检测通信是否存在,它的接收机使用了似然比接收机,它的判决规则如下:
Figure BDA0002736352070000041
其中,
Figure BDA0002736352070000042
表示Dave的每一个信道使用接收的信号的功率,n表示信道使用长度;τ是Dave的判决门限;
Figure BDA0002736352070000043
Figure BDA0002736352070000044
分别表示判决结果为没有隐蔽信息传输和有隐蔽信息传输;Dave在判决的时候,存在两种判决错误:虚警和漏报,虚警表示Alice在没有传输隐蔽信息的情况下Dave的判决结果为
Figure BDA0002736352070000045
漏报表示Alice在传输隐蔽信息的情况下Dave的判决结果为
Figure BDA0002736352070000046
根据判决规则,求得虚警概率α和漏报概率β分别为:
Figure BDA0002736352070000047
Figure BDA0002736352070000048
其中,
Figure BDA0002736352070000049
Figure BDA00027363520700000410
因此,Dave的检测错误概率ξ表示为:
ξ=α+β
经过计算,使Dave的检测错误概率ξ最小的判决门限为
Figure BDA00027363520700000411
相应的最小检测错误概率为
Figure BDA00027363520700000412
本发明进一步的改进在于,Bob的隐蔽信息接收性能如下:
根据Bob的接收信号yB[i],Bob解码隐蔽任务指令x1[i]和x2[i]的解码信噪比
Figure BDA0002736352070000051
Figure BDA0002736352070000052
分别为:
Figure BDA0002736352070000053
Figure BDA0002736352070000054
因此,x1[i]和x2[i]对应的信道容量分别为
Figure BDA0002736352070000055
Figure BDA0002736352070000056
解码x1[i]和x2[i]的中断概率
Figure BDA0002736352070000057
Figure BDA0002736352070000058
分别表示为
Figure BDA0002736352070000059
Figure BDA00027363520700000510
其中,
Figure BDA00027363520700000511
r1和r2表示隐蔽指令x1[i]和x2[i]的目标传输速率。
本发明进一步的改进在于,由于Bob无法知晓Dave的信道信息,因此Bob不能获得Dave的最小检测错误概率的精确值;此处,使用最小检测错误概率的平均值来衡量系统的隐蔽性,它表示为
Figure BDA00027363520700000512
本发明进一步的改进在于,为了最大化网络的隐蔽性,制定了一个优化问题,它表示为
Figure BDA00027363520700000513
Figure BDA00027363520700000514
Figure BDA00027363520700000515
0.5<ψ≤1,0<PA≤pm.
其中,
Figure BDA00027363520700000516
定示隐蔽指令x1[i]的有效隐蔽速率,E(ξ*)≥1-∈表示网络的隐蔽性约束,
Figure BDA00027363520700000517
表示隐蔽指令x2[i]的可靠性约束,0.5<ψ≤1,0<PA≤pm表示网络的功率约束;∈表示网络可容忍的最小隐蔽需求,δ0表示x2[i]可容忍的最大中断概率,pm表示Alice发送功率的最大值。
本发明进一步的改进在于,解决上述优化问题的最优解表示为:
Figure BDA0002736352070000061
Figure BDA0002736352070000062
其中,pa可通过求解
Figure BDA0002736352070000063
的数值解获得。
本发明至少具有如下有益的技术效果:
针对NOMA车辆网络中信息传输被恶意检测的问题,本发明综合利用协作干扰和隐蔽通信技术,通过网络中的协作用户发送干扰信号,使恶意节点无法正确识别通信过程的存在性,大大提高了信息传输的安全性。协作用户以随机功率发送干扰信号,使得恶意节点在每一次检测时检测结果都是随机的。因此,它不能正确检测到信息传输是否存在。
进一步,针对干扰信号对正常传输造成影响的问题,本发明设计了一种预编码方案,使得合法接收端接收不到干扰信号,提高了网络信息传输的可靠性。
进一步,针对恶意节点的检测器设计问题,本发明利用了最优的能量检测器模型,即似然比检测器,并在此模型的基础上,最小化了恶意节点的错误检测概率。
进一步,针对正常用户的隐蔽传输问题,本发明在最优的恶意节点检测器的基础上,设计了一个最优传输方案,该方案在保证网络隐蔽性和传输可靠性的基础上,最大化了信息的有效隐蔽速率。因此,本发明提出的基于非正交多址接入技术的隐蔽隐蔽车辆传输技术,可以在保证网络隐蔽性的同时,提升信息传输的可靠性,以达到提升网络安全性的效果。
附图说明
图1是所提的系统模型图。
图2是平均检测错误概率和Carol的最大发送功率与Alice的发送功率的曲线图。
图3是优化问题的最优解。
图4是最大的有效隐蔽速率和网络的最小隐蔽需求的曲线图。
具体实施方式
下面结合附图对本发明做进一步的详细说明。
图1给出的系统模型图,考虑一对NOMA车辆之间的下行信息传输。此网络由一个指令发送车辆、一个指令执行车辆、一个协作用户和一个恶意监测节点组成,每一个节点都工作在半双工模式。在协作用户的帮助下,指令发送车辆试图将两个隐蔽任务指令传给指令执行车辆,同时不被恶意节点检测到信息传输的存在性。
基于图1的模型,本发明提出的基于非正交多址接入技术的隐蔽车辆通信方法,该方法基于的网络包括一个指令发送车辆Alice,一个指令执行车辆Bob,一个协作干扰者Carol和一个通信监控者Dave。此技术的意图是,使Alice在Dave检测不到通信存在的情况下,利用NOMA协议向Bob发送两个隐蔽任务指令。Alice、Bob和Dave都装有一个天线,而Carol装有N根天线。为了迷惑Dave,Carol以一个随机功率发送干扰信号,使Dave不能正确检测到隐蔽任务指令传输的存在性。同时,为了不影响指令的正常传输,Carol在发送干扰信号时执行预编码设计,使干扰信号对合法传输没有任何影响。
其中,预编码方案如下:
为了使干扰信号不影响正常信息的传输,Carol发送干扰信号的同时需要执行一个预编码设计,预编码向量W满足:
Figure BDA0002736352070000071
其中,
Figure BDA0002736352070000072
是Carol与Bob之间的信道系数向量,它是一个服从均值为0,方差矩阵为λCBIN为高斯向量,其中IN表示一个N维单位矩阵。这样的话,Bob将不会接收到干扰信号。根据NOMA协议,Bob接收到的信号可以yB[i]表示为:
Figure BDA0002736352070000073
其中,
Figure BDA0002736352070000081
表示Bob产生的高斯白噪声,它的均值和方差分别为0和σ2。PA表示Alice的发送功率。x1[i]和x2[i]表示两个功率为1的隐蔽任务指令,且x1[i]具有更高的优先级。
Figure BDA0002736352070000082
表示Alice和Bob之间的信道系数,它是一个均值为0,方差为λAB的高斯变量。0.5<ψ≤1是Alice的功率分配系数。i=1,2,…,n表示信道使用索引。
所述通信监控者Dave的信息接收如下:
Carol为了使Dave不能正确检测到隐蔽通信的存在,它需要以一个随机功率发送干扰信号。假设Carol的发送功率PC服从一个均匀分布,它的概率密度函数为
Figure BDA0002736352070000083
其中,pmax表示Carol的最大发送功率。使用一个二元假设检验模型来分析Dave的检测性能。其中,假设
Figure BDA0002736352070000084
Figure BDA0002736352070000085
分别表示没有隐蔽信息传输和存在隐蔽信息传输。在两种假设下,Dave接收到的信号如[i]可以分别表示为:
Figure BDA0002736352070000086
Figure BDA0002736352070000087
其中,
Figure BDA0002736352070000088
表示Bob产生的高斯白噪声,它的均值和方差分别为0和σ2
Figure BDA0002736352070000089
是Carol与Dave之间的信道系数向量,它是一个服从均值为0,方差矩阵为λCDIN为高斯向量。
Figure BDA00027363520700000810
表示Alice和Dave之间的信道系数,它是一个均值为0,方差为λAD的高斯变量。x[i]表示干扰信号向量,它的每个元素的均值为0,方差为1。这样的话,在两种假设下Dave接收到的信号的分布可以表示为:
Figure BDA00027363520700000811
所述通信监控者Dave的检测器模型如下:
在这个隐蔽车辆通信网络中,Dave为了检测通信是否存在,它的接收机使用了似然比接收机,它的判决规则如下
Figure BDA0002736352070000091
其中,
Figure BDA0002736352070000092
表示Dave的每一个信道使用接收的信号的功率,n表示信道使用长度。τ是Dave的判决门限,其值会后续确定。
Figure BDA0002736352070000093
Figure BDA0002736352070000094
分别表示判决结果为没有隐蔽信息传输和有隐蔽信息传输。Dave在判决的时候,会存在两种判决错误:虚警和漏报。虚警表示Alice在没有传输隐蔽信息的情况下Dave的判决结果为
Figure BDA0002736352070000095
漏报表示Alice在传输隐蔽信息的情况下Dave的判决结果为
Figure BDA0002736352070000096
根据判决规则,可以求得虚警概率α和漏报概率β分别为:
Figure BDA0002736352070000097
Figure BDA0002736352070000098
其中,
Figure BDA0002736352070000099
Figure BDA00027363520700000910
因此,Dave的检测错误概率ξ可以表示为:
ξ=α+β
经过计算,使Dave的检测错误概率ξ最小的判决门限为:
Figure BDA00027363520700000911
相应的最小检测错误概率为:
Figure BDA00027363520700000912
所述Bob的隐蔽信息接收性能如下:
根据Bob的接收信号yB[i],Bob解码隐蔽任务指令x1[i]和x2[i]的解码信噪比
Figure BDA0002736352070000101
Figure BDA0002736352070000102
分别为
Figure BDA0002736352070000103
Figure BDA0002736352070000104
因此,x1[i]和x2[i]对应的信道容量分别为
Figure BDA0002736352070000105
Figure BDA0002736352070000106
解码x1[i]和x2[i]的中断概率
Figure BDA0002736352070000107
Figure BDA0002736352070000108
分别表示为:
Figure BDA0002736352070000109
Figure BDA00027363520700001010
其中,
Figure BDA00027363520700001011
r1和r2表示隐蔽指令x1[i]和x2[i]的目标传输速率。
由于Bob无法知晓Dave的信道信息,因此Bob不能获得Dave的最小检测错误概率的精确值。此处,使用最小检测错误概率的平均值来衡量系统的隐蔽性,它表示为
Figure BDA00027363520700001012
为了最大化网络的隐蔽性,制定了一个优化问题,它表示为
Figure BDA00027363520700001013
Figure BDA00027363520700001017
Figure BDA00027363520700001014
0.5<ψ≤1,0<PA≤pm.
其中,
Figure BDA00027363520700001015
表示隐蔽指令x1[i]的有效隐蔽速率,E(ξ*)≥1-∈表示网络的隐蔽性约束,
Figure BDA00027363520700001016
表示隐蔽指令x2[i]的可靠性约束,0.5<ψ≤1,0<PA≤pm表示网络的功率约束。∈表示网络可容忍的最小隐蔽需求,δ0表示x2[i]可容忍的最大中断概率,pm表示Alice发送功率的最大值。
解决上述优化问题的最优解可以表示为
Figure BDA0002736352070000111
Figure BDA0002736352070000112
其中,pa可通过求解
Figure BDA0002736352070000113
的数值解获得。
本发明的仿真验证分别表示为图2、图3和图4。接下来,利用仿真结果验证本发明在网络性能上的优势。
图2给出了平均检测错误概率和Carol的最大发送功率pmax与Alice的发送功率PA的曲线图。可以看出,平均错误检测概率是pmax的增函数。这是因为pmax越大,在Dave处接收信号的随机性就越大,从而隐蔽通信越不容易被检测,因此平均检测错误概率就会越大。还可以看出平均错误检测概率是PA的减函数。这是因此Alice的发送功率越大,Dave就越可能检测到通信的存在性,因此平均检测错误概率就会越小。
图3给出了所以优化问题的最优解,即网络最优的功率参数值。可以发现,在Carol最大发送功率保持不变的情况下,网络的隐蔽性需求越低,Alice的发送功率就会越大。这是因为隐蔽性需求越低,使得网络信息传输被检测到的概率相较而言就略有增加,因此使得Alice的发送功率就会更大。
图4给出了最大的有效隐蔽速率和网络的最小隐蔽需求的曲线图。可以发现,有效的隐蔽速率与网络的最小隐蔽需求成正比。这是因为网络的最小隐蔽需求越大,意味着Dave可容忍的检测错误概率就会越大,从而导致Alice的发送功率提升,所以有效的隐蔽速率将会增长,这说明所提的方案,在保证网络隐蔽性的情况下可以提升信息传输的可靠性。
以上内容是结合具体的优选实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施方式仅限于此,对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单的推演或替换,都应当视为属于本发明由所提交的权利要求书确定专利保护范围。

Claims (6)

1.基于非正交多址接入技术的隐蔽车辆通信方法,其特征在于,该方法基于的网络包括一个指令发送车辆Alice,一个指令执行车辆Bob,一个协作干扰者Carol和一个通信监控者Dave;该方法使Alice在Dave检测不到通信存在的情况下,利用非正交多址接入NOMA协议向Bob发送两个隐蔽任务指令;该方法具体实现如下:
Alice、Bob和Dave都装有一个天线,Carol装有N根天线;为了迷惑Dave,Carol以一个随机功率发送干扰信号,使Dave不能正确检测到隐蔽任务指令传输的存在性;同时,为了不影响指令的正常传输,Carol在发送干扰信号时执行预编码设计,使干扰信号对合法传输没有任何影响;
预编码方案如下:
为了使干扰信号不影响正常信息的传输,Carol发送干扰信号的同时需要执行一个预编码设计,预编码向量W满足:
Figure FDA0003596286790000011
其中,
Figure FDA0003596286790000012
是Carol与Bob之间的信道系数向量,它是一个服从均值为0,方差矩阵为λCBIN的高斯向量,其中IN表示一个N维单位矩阵;Bob将不会接收到干扰信号,根据NOMA协议,Bob接收到的信号yB[i]表示为:
Figure FDA0003596286790000013
其中,
Figure FDA0003596286790000014
表示Bob产生的高斯白噪声,它的均值和方差分别为0和σ2;PA表示Alice的发送功率;x1[i]和x2[i]表示两个功率为1的隐蔽任务指令,且x1[i]具有更高的优先级;
Figure FDA0003596286790000015
表示Alice和Bob之间的信道系数,它是一个均值为0,方差为λAB的高斯变量;0.5<ψ≤1是Alice的功率分配系数;i=1,2,…,n表示信道使用索引;
通信监控者Dave的信息接收如下:
Carol为了使Dave不能正确检测到隐蔽通信的存在,以一个随机功率发送干扰信号;Carol的发送功率PC服从一个均匀分布,它的概率密度函数为:
Figure FDA0003596286790000021
其中,pmax表示Carol的最大发送功率;使用一个二元假设检验模型来分析Dave的检测性能,其中,
Figure FDA0003596286790000022
Figure FDA0003596286790000023
分别表示没有隐蔽信息传输和存在隐蔽信息传输,在两种传输下,Dave接收到的信号yD[i]分别表示为:
Figure FDA0003596286790000024
Figure FDA0003596286790000025
其中,
Figure FDA0003596286790000026
表示Dave产生的高斯白噪声,它的均值和方差分别为0和σ2
Figure FDA0003596286790000027
是Carol与Dave之间的信道系数向量,它是一个服从均值为0,方差矩阵为λCDIN的高斯向量;
Figure FDA0003596286790000028
表示Alice和Dave之间的信道系数,它是一个均值为0,方差为λAD的高斯变量;x[i]表示干扰信号向量,它的每个元素的均值为0,方差为1;在两种传输下Dave接收到的信号的分布表示为
Figure FDA0003596286790000029
2.根据权利要求1所述的基于非正交多址接入技术的隐蔽车辆通信方法,其特征在于,通信监控者Dave的检测器模型如下:
在这个隐蔽车辆通信网络中,Dave为了检测通信是否存在,它的接收机使用了似然比接收机,它的判决规则如下:
Figure FDA00035962867900000210
其中,
Figure FDA00035962867900000211
表示Dave的每一个信道使用接收的信号的功率,n表示信道使用长度;τ是Dave的判决门限;
Figure FDA00035962867900000212
Figure FDA00035962867900000213
分别表示判决结果为没有隐蔽信息传输和有隐蔽信息传输;Dave在判决的时候,存在两种判决错误:虚警和漏报,虚警表示Alice在没有传输隐蔽信息的情况下Dave的判决结果为
Figure FDA0003596286790000031
漏报表示Alice在传输隐蔽信息的情况下Dave的判决结果为
Figure FDA0003596286790000032
根据判决规则,求得虚警概率α和漏报概率β分别为:
Figure FDA0003596286790000033
Figure FDA0003596286790000034
其中,
Figure FDA0003596286790000035
Figure FDA0003596286790000036
因此,Dave的检测错误概率ξ表示为:
ξ=α+β
经过计算,使Dave的检测错误概率ξ最小的判决门限为
Figure FDA0003596286790000037
相应的最小检测错误概率为
Figure FDA0003596286790000038
3.根据权利要求2所述的基于非正交多址接入技术的隐蔽车辆通信方法,其特征在于,Bob的隐蔽信息接收性能如下:
根据Bob的接收信号yB[i],Bob解码隐蔽任务指令x1[i]和x2[i]的解码信噪比
Figure FDA0003596286790000039
Figure FDA00035962867900000310
分别为:
Figure FDA00035962867900000311
Figure FDA0003596286790000041
因此,x1[i]和x2[i]对应的信道容量分别为
Figure FDA0003596286790000042
Figure FDA0003596286790000043
解码x1[i]和x2[i]的中断概率
Figure FDA0003596286790000044
Figure FDA0003596286790000045
分别表示为
Figure FDA0003596286790000046
Figure FDA0003596286790000047
其中,
Figure FDA00035962867900000414
r1和r2表示隐蔽指令x1[i]和x2[i]的目标传输速率。
4.根据权利要求3所述的基于非正交多址接入技术的隐蔽车辆通信方法,其特征在于,由于Bob无法知晓Dave的信道信息,因此Bob不能获得Dave的最小检测错误概率的精确值;此处,使用最小检测错误概率的平均值来衡量系统的隐蔽性,它表示为
Figure FDA0003596286790000048
5.根据权利要求4所述的基于非正交多址接入技术的隐蔽车辆通信方法,其特征在于,为了最大化网络的隐蔽性,制定了一个优化问题,它表示为
Figure FDA0003596286790000049
Figure FDA00035962867900000410
Figure FDA00035962867900000411
0.5<ψ≤1,0<PA≤pm
其中,
Figure FDA00035962867900000412
表示隐蔽指令x1[i]的有效隐蔽速率,E(ξ*)≥1-∈表示网络的隐蔽性约束,
Figure FDA00035962867900000413
表示隐蔽指令x2[i]的可靠性约束,0.5<ψ≤1,0<PA≤pm表示网络的功率约束;∈表示网络可容忍的最小隐蔽需求,δ0表示x2[i]可容忍的最大中断概率,pm表示Alice发送功率的最大值。
6.根据权利要求5所述的基于非正交多址接入技术的隐蔽车辆通信方法,其特征在于,解决上述优化问题的最优解表示为:
Figure FDA0003596286790000051
Figure FDA0003596286790000052
其中,pa可通过求解
Figure FDA0003596286790000053
的数值解获得。
CN202011134904.5A 2020-10-21 2020-10-21 基于非正交多址接入技术的隐蔽车辆通信方法 Active CN112383380B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011134904.5A CN112383380B (zh) 2020-10-21 2020-10-21 基于非正交多址接入技术的隐蔽车辆通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011134904.5A CN112383380B (zh) 2020-10-21 2020-10-21 基于非正交多址接入技术的隐蔽车辆通信方法

Publications (2)

Publication Number Publication Date
CN112383380A CN112383380A (zh) 2021-02-19
CN112383380B true CN112383380B (zh) 2022-06-07

Family

ID=74580486

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011134904.5A Active CN112383380B (zh) 2020-10-21 2020-10-21 基于非正交多址接入技术的隐蔽车辆通信方法

Country Status (1)

Country Link
CN (1) CN112383380B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113507710B (zh) * 2021-07-30 2022-06-14 华中科技大学 一种noma场景下的导频污染攻击信道去污方法
CN114268946B (zh) * 2021-12-31 2023-07-25 中国人民解放军陆军工程大学 一种面向泊松数据流的概率重传隐蔽无线通信方法
CN116456391B (zh) * 2023-06-16 2023-09-05 中国人民解放军军事科学院国防科技创新研究院 一种上行非正交多址接入隐蔽无线通信方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8190128B1 (en) * 2008-04-01 2012-05-29 Sprint Communications Company L. P. Covert and non-covert mode communication
CN108566260A (zh) * 2018-02-01 2018-09-21 西安电子科技大学 一种基于扰分多址的隐蔽通信方法
CN111555836A (zh) * 2020-04-27 2020-08-18 西安交通大学 一种基于多节点协作干扰阻塞的无线隐蔽通信模型及方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105915472B (zh) * 2016-05-20 2019-02-26 电子科技大学 基于人工噪声的协作网络中功率分配方法
WO2018083601A1 (en) * 2016-11-01 2018-05-11 Akuon Peter Odero Systems and methods for communication
CN108712228A (zh) * 2018-05-03 2018-10-26 电子科技大学 一种基于协作干扰的防窃听最优安全传输方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8190128B1 (en) * 2008-04-01 2012-05-29 Sprint Communications Company L. P. Covert and non-covert mode communication
CN108566260A (zh) * 2018-02-01 2018-09-21 西安电子科技大学 一种基于扰分多址的隐蔽通信方法
CN111555836A (zh) * 2020-04-27 2020-08-18 西安交通大学 一种基于多节点协作干扰阻塞的无线隐蔽通信模型及方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Covert Communication in Downlink NOMA Systems;Covert Communication in Downlink NOMA Systems;《IEEE WIRELESS COMMUNICATIONS LETTERS》;20200722;第2000-2004页 *
隐蔽无线通信技术研究——节点协助下的隐蔽通信性能分析;朱强强;《中国优秀博硕士论文全文数据库(硕士) 信息科技辑》;20200115;第20-61页 *
隐蔽通信关键技术研究;姚应锋;《中国优秀博硕士论文全文数据库(硕士) 信息科技辑》;20200715;第42-56页 *

Also Published As

Publication number Publication date
CN112383380A (zh) 2021-02-19

Similar Documents

Publication Publication Date Title
CN112383380B (zh) 基于非正交多址接入技术的隐蔽车辆通信方法
Chen et al. Cooperative spectrum sensing with M-ary quantized data in cognitive radio networks under SSDF attacks
Chen et al. A density based scheme to countermeasure spectrum sensing data falsification attacks in cognitive radio networks
Li et al. Covert non-orthogonal multiple access vehicular communications with friendly jamming
Cheng et al. Performance analysis of jammer-aided covert RIS-NOMA systems
CN110337094B (zh) 针对d2d内容共享的安全传输系统及其方法
CN110278068B (zh) 基于混沌序列的LoRa通信加密系统
Wan et al. Covert communication with power uncertainty for D2D content sharing
Guo et al. A time-varying chaotic multitone communication method based on ofdm for low detection probability of eavesdroppers
Banerjee et al. On optimal sample checkpoint for energy efficient cooperative spectrum sensing
Wu et al. Sequential spectrum sensing against random B yzantine attack in cognitive radio networks
CN115665729A (zh) 一种多窃听者联合检测环境下的隐蔽传输方法
CN114520972A (zh) 一种多信道系统中干扰辅助的隐蔽无线通信方法
Yuda et al. Multi-antenna covert communication achieved by exploiting a public communication link
Xia et al. Malicious user detection in non-orthogonal multiple access based on spectrum analysis
Li et al. Covert communications in D2D underlaying cellular networks with multiple wardens
Xiang et al. Physical layer security of non-orthogonal multiple access in cognitive radio networks
Kumar et al. A Deep Learning and Channel Sounding Based Data Authentication and QoS Enhancement Mechanism for Massive IoT Networks
Cheng et al. Interaction-based detection strategy against probabilistic ssdf attack in css network
Sabuj et al. Signal technique for friend or foe detection of intelligent malicious user in cognitive radio network
Li et al. Covert communication via dynamic spectrum control-assisted transmission scheme
Tan et al. An Optimization Framework for Active Physical-Layer Authentication
Zhang et al. Covert Communications for STAR-RIS-Assisted Industrial Networks With a Full Duplex Receiver and RSMA
Shrivastava et al. A simplified counter approach to primary user emulation attacks from secondary user perspective
CN117528463A (zh) 面向多监测者的短数据包d2d隐蔽通信实现方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant