CN112468437B - 一种用于传输数据的方法、装置、设备以及存储介质 - Google Patents

一种用于传输数据的方法、装置、设备以及存储介质 Download PDF

Info

Publication number
CN112468437B
CN112468437B CN202011141927.9A CN202011141927A CN112468437B CN 112468437 B CN112468437 B CN 112468437B CN 202011141927 A CN202011141927 A CN 202011141927A CN 112468437 B CN112468437 B CN 112468437B
Authority
CN
China
Prior art keywords
rate
channel
average
target
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011141927.9A
Other languages
English (en)
Other versions
CN112468437A (zh
Inventor
赵成林
宁丽娜
李斌
刘筱明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jianyi Technology Co ltd
Beijing University of Posts and Telecommunications
Original Assignee
Beijing Jianyi Technology Co ltd
Beijing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jianyi Technology Co ltd, Beijing University of Posts and Telecommunications filed Critical Beijing Jianyi Technology Co ltd
Priority to CN202011141927.9A priority Critical patent/CN112468437B/zh
Publication of CN112468437A publication Critical patent/CN112468437A/zh
Application granted granted Critical
Publication of CN112468437B publication Critical patent/CN112468437B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本说明书一个或多个实施例提供一种用于传输数据的方法、装置、设备以及存储介质。该方法包括:获取针对待传输数据的系统保密速率、对应的概率密度函数和合法接收端与发射端之间的距离;基于系统保密速率、对应的概率密度函数、距离以及预设阈值,确定数据传输的平均保密速率;基于平均保密速率和预设条件,确定目标发射功率;基于目标发射功率传输待传输数据。本实现方式可以实现保证信息数据的安全传输,使得合法用户可以解码获得秘密信息数据,窃听用户无法窃听秘密信息数据。

Description

一种用于传输数据的方法、装置、设备以及存储介质
技术领域
本说明书一个或多个实施例涉及信息通信技术领域,尤其涉及一种用于传输数据的方法、装置、设备以及存储介质。
背景技术
物理层安全(Physical Layer Security,PLA)利用收发双方无线信道的互易性和随机性,以及发送者与合法用户及恶意用户之间信道的差异性来提高合法用户的接收信号质量,是传统复杂密码学方法的一种重要补充或者替代,有效地提高了合法信道的传输速率,降低窃听用户的信息率,保证合法用户对信息的有效接收。目前威胁物理层安全的攻击行为主要包括被动攻击和主动攻击,其中被动攻击过程中,恶意用户不发送信号,只是窃听传输的保密信息并进行解码,因此该行为不易被发现,也不会中断通信系统的通信。而主动攻击窃听用户则会传输虚假信息或者噪声给合法用户,目的是使合法用户无法正确获得发送端的信息。主动攻击还包括拦截传输中的私密信息来降低系统的安全性能。
目前PLA研究一是从信息论的角度出发,利用基于信道安全编码的技术提高合法用户的安全容量,实现合法用户的安全接收;二是利用信号处理方法提高信息的保密容量。安全编码方案大多要求合法接收信道的信道状况要优于窃听信道,这在实际中并不能保证成立。
发明内容
有鉴于此,本说明书一个或多个实施例的目的在于提出一种用于传输数据的方法、装置、设备以及存储介质,以解决目前实际中并不能保证成立合法接收信道的信道状况要优于窃听信道的问题。
基于上述目的,本说明书一个或多个实施例提供了一种用于传输数据的方法,其特征在于,包括:获取针对待传输数据的系统保密速率、对应的概率密度函数和合法接收端与发射端之间的距离;基于系统保密速率、对应的概率密度函数、距离以及预设阈值,确定数据传输的平均保密速率;基于平均保密速率和预设条件,确定目标发射功率;基于目标发射功率传输待传输数据。
进一步地,基于平均保密速率和预设条件,确定目标发射功率,包括:获取中断概率;基于平均保密速率、中断概率和预设的中断概率阈值,确定目标发射功率。
进一步地,基于平均保密速率和预设条件,确定目标发射功率,包括:获取合法信道的信道速率、发射功率、合法信道的信道信息;基于平均保密速率、合法信道的信道速率、发射功率、合法信道的信道信息,确定目标发射功率。
进一步地,基于平均保密速率和预设条件,确定目标发射功率,包括:基于平均保密速率和预设的最大发射功率,确定目标发射功率。
进一步地,基于平均保密速率和预设条件,确定发射功率,包括:基于平均保密速率、系统保密速率和合法信道的信道速率,确定目标发射功率。
一种用于传输数据的装置,其特征在于,包括:
获取单元,被配置成获取针对待传输数据的系统保密速率、对应的概率密度函数和合法接收端与发射端之间的距离;
平均保密速率确定单元,被配置成基于系统保密速率、对应的概率密度函数、距离以及预设阈值,确定数据传输的平均保密速率;
目标发射功率确定单元,被配置成基于平均保密速率和预设条件,确定目标发射功率;
数据传输单元,被配置成基于目标发射功率传输待传输数据。
进一步地,目标发射功率确定单元进一步被配置成:获取中断概率;基于平均保密速率、中断概率和预设的中断概率阈值,确定目标发射功率。
进一步地,目标发射功率确定单元进一步被配置成:获取合法信道的信道速率、发射功率、合法信道的信道信息;基于平均保密速率、合法信道的信道速率、发射功率、合法信道的信道信息,确定目标发射功率。
进一步地,目标发射功率确定单元进一步被配置成:基于平均保密速率和预设的最大发射功率,确定目标发射功率。
进一步地,目标发射功率确定单元进一步被配置成:基于平均保密速率、系统保密速率和合法信道的信道速率,确定目标发射功率。
从上面可以看出,本说明书一个或多个实施例提供的一种用于传输数据的方法、装置、设备以及存储介质,通过以平均保密速率为优化目标,根据预设的约束条件确定目标发射功率,并基于得到的目标发射功率传输待传输数据,可以实现保证信息数据的安全传输,使得合法用户可以解码获得秘密信息数据,窃听用户无法窃听秘密信息数据。
附图说明
为了更清楚地说明本说明书一个或多个实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书一个或多个实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书一个实施例示出的用于传输数据的方法的流程示意图;
图2为本说明书另一个实施例示出的用于传输数据的方法的流程示意图;
图3为本说明书一个实施例示出的用于传输数据的装置的结构框图;
图4为本说明书一个实施例示出的用于传输数据的电子设备硬件结构示意图。
具体实施方式
为使本公开的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本公开进一步详细说明。
需要说明的是,除非另外定义,本说明书一个或多个实施例使用的技术术语或者科学术语应当为本公开所属领域内具有一般技能的人士所理解的通常意义。本说明书一个或多个实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
图1示出了根据本申请的用于传输数据的方法的一个实施例的流程100。本实施例的用于传输数据的方法,包括以下步骤:
步骤101,获取针对待传输数据的系统保密速率、对应的概率密度函数和合法接收端与发射端之间的距离。
本实施例中,用于传输数据的方法的执行主体可以是服务器或终端设备。执行主体可以通过有线或无线连接的方式获取针对待传输数据的系统保密速率、对应的概率密度函数和合法接收端与发射端之间的距离。具体地,待传输数据例如可以是发射端Alice发送的信息s。系统保密速率可以用Rs表示。概率密度函数可以用fbb)表示。合法接收端可以用Bob表示。合法接收端Bob与发射端Alice之间的距离可以用rb表示。
步骤102,基于系统保密速率、对应的概率密度函数、距离以及预设阈值,确定数据传输的平均保密速率。
本实施例中,执行主体在获得针对待传输数据的系统保密速率Rs、对应的概率密度函数fbb)和合法接收端与发射端之间的距离rb后,可以基于系统保密速率Rs、对应的概率密度函数fbb)、距离rb以及预设阈值,确定数据传输的平均保密速率。具体地,预设阈值可以是从0至正无穷,本申请对预设阈值的具体数值不做限定。示例的,例如,可以使得
Figure BDA0002738538530000041
其中,
Figure BDA0002738538530000042
表示合法接收端Bob的信道的小尺度衰落。当γb大于一个阈值μ时,信息可以正常传输,因此平均保密速率可以定义为:
Figure BDA0002738538530000043
步骤103,基于平均保密速率和预设条件,确定目标发射功率。
执行主体在确定数据传输的平均保密速率后,可以基于平均保密速率和预设条件,确定目标发射功率。具体地,预设条件可以是预设的阈值,例如可以是预设的中断概率psop的阈值、合法信道的信道速率Rb的阈值、发射功率P的阈值、系统的保密速率Rs的阈值等,本申请对预设条件的具体内容不做限定。执行主体可以基于平均保密速率和预设条件,求得使得平均保密速率达到预设值的发射功率,并将其确定为目标发射功率。
步骤104,基于目标发射功率传输待传输数据。
执行主体在确定目标发射功率后,可以基于目标发射功率传输待传输数据。
本实施例通过以平均保密速率为优化目标,根据预设的约束条件确定目标发射功率,并基于得到的目标发射功率传输待传输数据,可以实现保证信息数据的安全传输,使得合法用户可以解码获得秘密信息数据,窃听用户无法窃听秘密信息数据。
继续参见图2,其示出了根据本申请的用于传输数据的方法的另一个实施例的流程200。如图2所示,本实施例的用于传输数据的方法可以包括以下步骤:
步骤201,获取针对待传输数据的系统保密速率、对应的概率密度函数和合法接收端与发射端之间的距离。
步骤202,基于系统保密速率、对应的概率密度函数、距离以及预设阈值,确定数据传输的平均保密速率。
步骤203,基于平均保密速率和预设条件,确定目标发射功率。
步骤201~步骤203的原理与步骤101~步骤103的原理相同,在此不再赘述。
本实施例中,执行主体以平均保密速率为优化目标,以中断概率psop,合法信道速率Rb,发射功率P等为约束条件(即上方的预设条件)。目的是得到使
Figure BDA0002738538530000051
最大的发射功率,保证安全通信。具体地可以建立如下的优化模型:
Figure BDA0002738538530000052
s.t.psop≤ε,
Rb≤log2(1+Pγb),
0<P≤Pmax
0≤Rsb)≤Rb.
在上述建立的优化模型的基础上,通过增加约束条件,可以获得最优的功率,也即目标发射功率。具体地,步骤203可以通过以下步骤2031~步骤2036实现:
步骤2031,获取中断概率psop
步骤2032,基于平均保密速率
Figure BDA0002738538530000061
中断概率psop和预设的中断概率阈值ε,确定目标发射功率popt
执行主体可以通过有线或无线连接的方式从数据库服务器或者终端上获取系统的中断概率psop,预设的中断概率阈值可以是ε,ε∈0,1。执行主体可以基于平均保密速率
Figure BDA0002738538530000062
和约束条件psop≤ε,ε∈0,1共同求解目标发射功率Popt。具体地,中断概率的闭合表达式如下方公式(1)所示:
Figure BDA0002738538530000063
其中,
Figure BDA0002738538530000064
EΦ表示求期望,
Figure BDA0002738538530000065
表示伽马函数,
Figure BDA0002738538530000066
表示窃听信道的信道容量,Φ表示窃听用户的集合,ek表示窃听用户。
根据公式(1)和psop≤ε得到公式(2):
Figure BDA0002738538530000067
为了得到最大的
Figure BDA0002738538530000068
Rs越大越好,因此得到公式(3):
Figure BDA0002738538530000071
其中,
Figure BDA0002738538530000072
是P的非增函数,因此,P越小越好。具体地,对于非增函数,对于定义在区间D上的函数f(x),若满足对
Figure BDA0002738538530000073
安全,x2∈D,且x1<x2时都有f(x1)≥f(x2),则称函数f(x)为区间D上的“非增函数”。
步骤2033,获取合法信道的信道速率Rb、发射功率P、合法信道的信道信息(包括合法信道的小尺度衰落
Figure BDA0002738538530000074
和合法信道的衰落指数α)。
步骤2034,基于平均保密速率
Figure BDA0002738538530000075
合法信道的信道速率Rb、发射功率P、合法信道的信道信息(包括合法信道的小尺度衰落
Figure BDA0002738538530000076
和合法信道的衰落指数α),确定目标发射功率。
步骤2035,基于平均保密速率
Figure BDA0002738538530000077
和预设的最大发射功率,确定目标发射功率Popt
步骤2036,基于平均保密速率
Figure BDA0002738538530000078
系统保密速率Rs和合法信道的信道速率Rb,确定目标发射功率Popt
步骤204,基于目标发射功率Popt传输待传输数据。
步骤204的原理与步骤104的原理相同,在此不再赘述。
具体地,本实施例中,作为进一步的约束,执行主体在获取合法信道的信道速率Rb、发射功率P、合法信道的信道信息(包括合法信道的小尺度衰落
Figure BDA0002738538530000079
和合法信道的衰落指数α)后,可以以平均保密速率
Figure BDA00027385385300000710
为优化目标,以合法信道的信道速率Rb、发射功率P、合法信道的信道信息α、
Figure BDA00027385385300000711
等为约束条件,确定目标发射功率Popt
具体地,执行主体可以根据约束Rb≤log2(1+Pγb),
Figure BDA00027385385300000712
以及根据约束Popt≤Pmax,可得到Rb≤log2(Pmaxγb+1)。可设γb的门限是μ,因此Rb≤log2(Pmaxμ+1)。根据公式(3)和
Figure BDA00027385385300000713
可得
Figure BDA00027385385300000714
是Rb的非增函数,因此
Figure BDA0002738538530000081
因此,最优问题转化为公式(4):
Figure BDA0002738538530000082
将公式(4)中的约束条件代入
Figure BDA0002738538530000083
可得闭合表达式(5):
Figure BDA0002738538530000084
其中,
Figure BDA0002738538530000085
执行主体可以通过二分法搜索得到使
Figure BDA0002738538530000086
最大的功率值作为目标发射功率Popt,用于安全地传输待传输数据。平均保密速率随着发射功率的增加先增加再减小,因此,可以通过二分法获取平均保密速率最大情况下的发射功率,从而控制发射功率的大小。
综上所述,本申请提出了以终端概率等为约束条件,以平均保密概率为优化目标的功率控制方案,对该方案整体说明如下:
在该方案中,包括一个发射端Alice(M根天线)、合法接收端(合法用户)Bob(单天线)、窃听用户Eve(单天线)。Alice采用间距为半波长的均匀线阵(Uniform Linear Array,ULA),窃听用户的位置(rk,θk)服从密度为λE的泊松分布Φ(Poisson point process,PPP)。合法信道信息(包括位置信息(rb,θb)和衰落信息)已知,窃听信道信息未知,合法信道hb和窃听信道hk分别建模为:
Figure BDA0002738538530000087
Figure BDA0002738538530000088
其中,hb和hk表示信道信息,rb和rk表示距离Alice的距离,
Figure BDA0002738538530000089
Figure BDA00027385385300000810
表示小尺度衰落,ab和ak表示方向向量。
首先,发射端Alice发送信息s,合法接收端Bob和窃听者Eve接收的信息分别为:
Figure BDA0002738538530000091
Figure BDA0002738538530000092
其中,θi入射角度,i=b,1,…,k,w表示波束向量,M表示Alice端天线数目,yb和yk表示接收到的信号,P表示发射功率,
Figure BDA0002738538530000093
Figure BDA0002738538530000094
表示合法与非法信道的信道信息,w表示波束向量,s表示发送信息,vb和vk表示Bob和Eve端的噪声,小尺度衰落
Figure BDA0002738538530000095
和小尺度衰落
Figure BDA0002738538530000096
均服从均值为0方差为1的复高斯分布,α为信道衰落指数,
Figure BDA0002738538530000097
表示方向向量。
合法信道和窃听信道的信噪比分别为:
Figure BDA0002738538530000098
Figure BDA0002738538530000099
其中,
Figure BDA00027385385300000910
然后,执行主体可以根据Bob和Eve接收信噪比,建立如下优化目标模型:
Figure BDA00027385385300000911
s.t.psop≤ε,
Rb≤log2(1+Pγb),
0<P≤Pmax
0≤Rsb)≤Rb.
最后,执行主体根据该优化目标模型,计算得到使得平均保密速率
Figure BDA00027385385300000912
最大情况下的发射功率,并将该功率确定为目标发射功率Popt,利用该目标发射功率安全地传输待传输数据。
本实施例通过以平均保密速率为优化目标,根据预设的约束条件确定目标发射功率,并基于得到的目标发射功率传输待传输数据,可以实现保证信息数据的安全传输,使得合法用户可以解码获得秘密信息数据,窃听用户无法窃听秘密信息数据。
继续参见图3,作为对上述各图所示方法的实现,本申请提供了一种用于传输数据的装置的一个实施例,该装置实施例与图1所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图3所示,本实施例的用于传输数据的装置300包括:获取单元301、平均保密速率确定单元302、目标发射功率确定单元303、数据传输单元304。
获取单元301,被配置成获取针对待传输数据的系统保密速率、对应的概率密度函数和合法接收端与发射端之间的距离。
平均保密速率确定单元302,被配置成基于系统保密速率、对应的概率密度函数、距离以及预设阈值,确定数据传输的平均保密速率。
目标发射功率确定单元303,被配置成基于平均保密速率和预设条件,确定目标发射功率。
数据传输单元304,被配置成基于目标发射功率传输待传输数据。
在本实施例的一些可选的实现方式中,目标发射功率确定单元303进一步被配置成:获取中断概率;基于平均保密速率、中断概率和预设的中断概率阈值,确定目标发射功率。
在本实施例的一些可选的实现方式中,目标发射功率确定单元303进一步被配置成:获取合法信道的信道速率、发射功率、合法信道的信道信息;基于平均保密速率、合法信道的信道速率、发射功率、合法信道的信道信息,确定目标发射功率。
在本实施例的一些可选的实现方式中,目标发射功率确定单元303进一步被配置成:基于平均保密速率和预设的最大发射功率,确定目标发射功率。
在本实施例的一些可选的实现方式中,目标发射功率确定单元303进一步被配置成:基于平均保密速率、系统保密速率和合法信道的信道速率,确定发射功率。
本实施例通过以平均保密速率为优化目标,根据预设的约束条件确定目标发射功率,并基于得到的目标发射功率传输待传输数据,可以实现保证信息数据的安全传输,使得合法用户可以解码获得秘密信息数据,窃听用户无法窃听秘密信息数据。
本说明书实施例中支付涉及的技术载体,例如可以包括近场通信(Near FieldCommunication,NFC)、WIFI、3G/4G/5G、POS机刷卡技术、二维码扫码技术、条形码扫码技术、蓝牙、红外、短消息(Short Message Service,SMS)、多媒体消息(Multimedia MessageService,MMS)等。
需要说明的是,本说明书一个或多个实施例的方法可以由单个设备执行,例如一台计算机或服务器等。本实施例的方法也可以应用于分布式场景下,由多台设备相互配合来完成。在这种分布式场景的情况下,这多台设备中的一台设备可以只执行本说明书一个或多个实施例的方法中的某一个或多个步骤,这多台设备相互之间会进行交互以完成的方法。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本说明书一个或多个实施例时可以把各模块的功能在同一个或多个软件和/或硬件中实现。
上述实施例的装置用于实现前述实施例中相应的方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
图4示出了本实施例所提供的一种更为具体的电子设备硬件结构示意图,该设备可以包括:处理器1010、存储器1020、输入/输出接口1030、通信接口1040和总线1050。其中处理器1010、存储器1020、输入/输出接口1030和通信接口1040通过总线1050实现彼此之间在设备内部的通信连接。
处理器1010可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
存储器1020可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1020可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1020中,并由处理器1010来调用执行。
输入/输出接口1030用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口1040用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线1050包括一通路,在设备的各个组件(例如处理器1010、存储器1020、输入/输出接口1030和通信接口1040)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器1010、存储器1020、输入/输出接口1030、通信接口1040以及总线1050,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
本实施例的计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本公开的范围(包括权利要求)被限于这些例子;在本公开的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本说明书一个或多个实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。
另外,为简化说明和讨论,并且为了不会使本说明书一个或多个实施例难以理解,在所提供的附图中可以示出或可以不示出与集成电路(IC)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本说明书一个或多个实施例难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本说明书一个或多个实施例的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本公开的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本说明书一个或多个实施例。因此,这些描述应被认为是说明性的而不是限制性的。
尽管已经结合了本公开的具体实施例对本公开进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态RAM(DRAM))可以使用所讨论的实施例。
本说明书一个或多个实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本说明书一个或多个实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本公开的保护范围之内。

Claims (10)

1.一种用于传输数据的方法,其特征在于,包括:
获取针对待传输数据的系统保密速率Rs、对应的概率密度函数fbb)和合法接收端与发射端之间的距离γb;基于所述系统保密速率、对应的概率密度函数、所述距离以及预设阈值,确定数据传输的平均保密速率,所述平均保密速率为:
Figure FDA0003231889610000011
构建所述系统的优化模型:
Figure FDA0003231889610000012
s.t.psop≤ε,
Rb≤log2(1+Pγb),
0<P≤Pmax,
0≤Rsb)≤Rb,
其中psop为中断概率,Rb为合法信道的信道速率,P为发射功率;
基于所述平均保密速率和预设条件,确定目标发射功率,其中所述预设条件为所述中断概率psop的阈值、所述合法信道的信道速率Rb的阈值、所述发射功率P的阈值或所述系统保密速率Rs的阈值;
基于所述目标发射功率传输所述待传输数据。
2.根据权利要求1所述的方法,其特征在于,所述基于所述平均保密速率和预设条件,确定目标发射功率,包括:
获取中断概率;
基于所述平均保密速率、所述中断概率和预设的中断概率阈值,确定目标发射功率。
3.根据权利要求1所述的方法,其特征在于,所述基于所述平均保密速率和预设条件,确定目标发射功率,包括:
获取合法信道的信道速率、发射功率、合法信道的信道信息;
基于所述平均保密速率、所述合法信道的信道速率、所述发射功率、所述合法信道的信道信息,确定目标发射功率。
4.根据权利要求1所述的方法,其特征在于,所述基于所述平均保密速率和预设条件,确定目标发射功率,包括:
基于所述平均保密速率和预设的最大发射功率,确定目标发射功率。
5.根据权利要求1所述的方法,其特征在于,所述基于所述平均保密速率和预设条件,确定发射功率,包括:
基于所述平均保密速率、所述系统保密速率和所述合法信道的信道速率,确定目标发射功率。
6.一种用于传输数据的装置,其特征在于,包括:
获取单元,被配置成获取针对待传输数据的系统保密速率Rs、对应的概率密度函数fbb)和合法接收端与发射端之间的距离γb
平均保密速率确定单元,被配置成基于所述系统保密速率、对应的概率密度函数、所述距离以及预设阈值,确定数据传输的平均保密速率,所述平均保密速率为:
Figure FDA0003231889610000021
系统优化模型构建单元,被配置成构建所述系统的优化模型:
Figure FDA0003231889610000022
s.t.psop≤ε,
Rb≤log2(1+Pγb),
0<P≤Pmax,
0≤Rsb)≤Rb,
其中psop为中断概率,Rb为合法信道的信道速率,P为发射功率;
目标发射功率确定单元,被配置成基于所述平均保密速率和预设条件,确定目标发射功率,其中所述预设条件为所述中断概率psop的阈值、所述合法信道的信道速率Rb的阈值、所述发射功率P的阈值或所述系统保密速率Rs的阈值;
数据传输单元,被配置成基于所述目标发射功率传输所述待传输数据。
7.根据权利要求6所述的装置,其特征在于,所述目标发射功率确定单元进一步被配置成:
获取中断概率;
基于所述平均保密速率、所述中断概率和预设的中断概率阈值,确定目标发射功率。
8.根据权利要求6所述的装置,其特征在于,所述目标发射功率确定单元进一步被配置成:
获取合法信道的信道速率、发射功率、合法信道的信道信息;
基于所述平均保密速率、所述合法信道的信道速率、所述发射功率、所述合法信道的信道信息,确定目标发射功率。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至5任意一项所述的方法。
10.一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行权利要求1至5任一所述方法。
CN202011141927.9A 2020-10-22 2020-10-22 一种用于传输数据的方法、装置、设备以及存储介质 Active CN112468437B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011141927.9A CN112468437B (zh) 2020-10-22 2020-10-22 一种用于传输数据的方法、装置、设备以及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011141927.9A CN112468437B (zh) 2020-10-22 2020-10-22 一种用于传输数据的方法、装置、设备以及存储介质

Publications (2)

Publication Number Publication Date
CN112468437A CN112468437A (zh) 2021-03-09
CN112468437B true CN112468437B (zh) 2022-02-25

Family

ID=74834136

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011141927.9A Active CN112468437B (zh) 2020-10-22 2020-10-22 一种用于传输数据的方法、装置、设备以及存储介质

Country Status (1)

Country Link
CN (1) CN112468437B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110247865A (zh) * 2019-06-03 2019-09-17 重庆邮电大学 时间反转多用户安全传输系统中预处理滤波器的优化方法
CN110518947A (zh) * 2019-09-27 2019-11-29 苏州大学 一种基于毫米波通信的主动窃听环境下波束成形优化方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104581960B (zh) * 2015-01-26 2018-04-17 西安交通大学 一种保密中断概率约束下的多用户协作干扰功率分配方法
CN109861783B (zh) * 2019-03-26 2022-04-12 哈尔滨工业大学 一种基于人工噪声功率分配的物理层安全方法
CN110087234B (zh) * 2019-04-28 2020-07-14 清华大学 一种无人机编队网络安全通信方法及系统
US10735963B1 (en) * 2020-03-05 2020-08-04 The United States Of America As Represented By The Secretary Of The Army Wireless communication method for secure side-channel signaling and authentication at the physical layer

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110247865A (zh) * 2019-06-03 2019-09-17 重庆邮电大学 时间反转多用户安全传输系统中预处理滤波器的优化方法
CN110518947A (zh) * 2019-09-27 2019-11-29 苏州大学 一种基于毫米波通信的主动窃听环境下波束成形优化方法

Also Published As

Publication number Publication date
CN112468437A (zh) 2021-03-09

Similar Documents

Publication Publication Date Title
US10476854B2 (en) Quantum key distribution logon widget
US9774596B2 (en) Privacy-preserving biometric authentication
US10681081B2 (en) Secure content and encryption methods and techniques
US20160218869A1 (en) Secured Wireless Communications
US20120294443A1 (en) Establishing Secure Links Between Wireless Devices in Proximity Using Ambient Wireless Signals
EP3180887B1 (en) System and method for shared key agreement over untrusted communication channels
WO2014051695A1 (en) Method for mobile security context authentication
KR101410764B1 (ko) 중요 정보 원격 삭제 장치 및 방법
EP3304805A1 (en) Systems and methods for distance bounding to an authenticated device
CN107615705A (zh) 在通信设备的动态的基于邻近的网络中的资产认证
Belghazi et al. Secure WiFi-direct using key exchange for Iot device-to-device communications in a smart environment
CN111027972B (zh) 一种基于区块链的数据验证方法、装置及电子设备
CN113821821B (zh) 安全架构系统、安全架构系统的密码运算方法和计算设备
KR102443255B1 (ko) 래티스를 기반으로 하는 암호키 생성 방법 및 전자서명 방법
CN112468437B (zh) 一种用于传输数据的方法、装置、设备以及存储介质
CN104954127B (zh) 一种授权方法、生物特征信息发送方法及装置
Djuraev et al. Channel-hopping-based jamming mitigation in wireless LAN considering throughput and fairness
Aguilera et al. First end‐to‐end PQC protected DPU‐to‐DPU communications
CN104182664A (zh) 用于非联网环境的基于二维码的认证方法和系统
CN112073096B (zh) 一种基于极化变换的mimo传输系统的信号发送、接收方法和装置
CN112351430A (zh) 导频攻击的检测方法、装置、电子设备及存储介质
Karakaya et al. How Secure is Your Smart Watch?
EP3105880B1 (en) Key distribution in a wireless system
EP3054393A1 (fr) Procédé d&#39;authentification d&#39;un objet par un dispositif capables de communiquer mutuellement sans contact, système et objet correspondants
CN114339731A (zh) 空间中断概率分析方法、装置及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant