CN113746803B - 一种隐蔽通信方法、系统、计算机设备、处理终端 - Google Patents

一种隐蔽通信方法、系统、计算机设备、处理终端 Download PDF

Info

Publication number
CN113746803B
CN113746803B CN202110883182.1A CN202110883182A CN113746803B CN 113746803 B CN113746803 B CN 113746803B CN 202110883182 A CN202110883182 A CN 202110883182A CN 113746803 B CN113746803 B CN 113746803B
Authority
CN
China
Prior art keywords
user
parasitic
receiving end
transmission rate
host user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110883182.1A
Other languages
English (en)
Other versions
CN113746803A (zh
Inventor
王丹洋
赵欣雨
郑泽怡
李赞
关磊
石嘉
司江勃
王锦秀
秦慧敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN202110883182.1A priority Critical patent/CN113746803B/zh
Publication of CN113746803A publication Critical patent/CN113746803A/zh
Application granted granted Critical
Publication of CN113746803B publication Critical patent/CN113746803B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明属于通信安全技术领域,公开了一种隐蔽通信方法、系统、计算机设备、处理终端,所述隐蔽通信方法包括:计算宿主用户接收端最大可达传输速率R0,设置宿主用户接收端最小允许传输速率Rmin;比较Rmin与R0大小关系,判断本发明可行性;若可行,计算满足窃听端最小错误检测概率约束的寄生用户最大传输功率Pε;构造分块求解所需参数PΔ;按照Psx)表达式求解Ps(0)和
Figure DDA0003192941720000011
按照分块求解的思路,对Pε和κx进行联合优化;计算使用IGS时寄生用户接收端的隐蔽传输速率Rs。本发明能够在满足宿主用户服务质量和寄生用户通信隐蔽性要求的前提下提升寄生用户隐蔽传输速率,提高IoT系统传输性能,同时能简化联合优化问题的求解。仿真结果表明该方法能够有效协调干扰、通信隐蔽性及传输性能间的关系。

Description

一种隐蔽通信方法、系统、计算机设备、处理终端
技术领域
本发明属于通信安全技术领域,尤其涉及一种隐蔽通信方法、系统、计算机设备、处理终端。
背景技术
目前,物联网(Internet of Things,IoT)指的是将无处不在的终端设备通过传感器用通讯网络实现互联互通,并采用适当的安全保障机制,提供安全可控乃至个性化的实时检测、定位追溯、决策支持等管理和服务功能,实现对“万物”高效、节能、安全的“管、控、营”一体化。在第五代移动通信技术(Fifth Generation,5G)大规模商业应用的背景下,IoT为各种无线设备和智能服务提供了前景丰富的平台,在可预见的未来具有划时代意义的变革。此外,IoT技术在未来的后五代(Beyond Fifth-generation,B5G)和第六代(SixthGeneration,6G)移动通信中也将扮演重要角色。
目前,全球物联网设备数以百万计,到2030年,物联网设备总数预计将达到800亿。这意味着有越来越多的信息将通过无线网络进行传输,其中包含如财务、医疗健康等隐私信息,以及军事国防等敏感信息,这些信息的传输安全必须得到保障。但目前针对物联网数据的干扰、破坏甚至窃取层出不穷。一方面,非法窃听者对监听到的信息进行破解,获取传输的内容;另一方面,物联网节点在通信时发出的电磁信号也可能被窃听者捕捉。对于财务、医疗等隐私信息,泄露可能会导致经济损失或个人风险;而对于军事、国防等敏感信息,信息泄露则可能会给国家安全带来风险。对此,传统基于加密技术的信息安全体系对要传输的敏感信息进行加密后发送,由合法接收者通过已知密钥进行解密。但这一方法只能保证信息的内容不被窃取。而对于军事、国防等敏感物联网节点,不仅要防止对手截获信息内容,还要防止因进行通信行为而导致的设备自身的暴露,否则这些设备可能面临被打击甚至摧毁的巨大风险。例如军用无人机,其发射的电磁信号被监听可能导致被劫持,军事机密遭窃。因此,针对这类核心节点的安全威胁已经从信息泄露上升到通信行为的暴露,亟需保障这些设备发出的电磁信号无法被监听到。
隐蔽通信通过将传输信号隐藏在通信环境中,使窃听者无法检测到传输信号的存在。根据香农信息论,传输者可以利用各种不利于窃听者检测的不确定性因素来设计隐蔽通信策略。以下简要介绍基于不确定性的几种隐蔽通信技术。
利用传输信号的空时不确定性来实现隐蔽通信的技术之一是短时猝发通信。短时猝发通信是一种在随机时间段内高速发送压缩数据的通信方式,具有很好的随机性和信号突发性,可以使信号被截获的概率降低。但由于它猝发时隙随机,不适合大规模IoT节点的长时、实时数据接收与处理任务,尤其是在高铁、机场和智慧城市等需要长时间实时通信的应用场景。
利用传输信号的频域不确定性来实现隐蔽通信的技术主要包括扩频通信和跳频通信。扩频通信通过频谱扩展来降低信号的功率谱密度,使有用信号湮没在噪声中,实现隐藏传输信号的目的。它不仅具有很强的抗干扰能力,还具有深度信息隐蔽和多址保密通信等特点。但扩频通信主要通过牺牲频域的有用资源来换取通信信息的安全传输,是一种“消极”的隐蔽通信技术。而跳频通信是指发射信号的瞬时带宽不变,但发射的载波频率受伪随机序列控制,在远宽于信号带宽的频带内按一定规律随机突发跳变的隐蔽通信技术,能够极大增加通信频域性质的随机性,降低信号被截获的概率。但随着电磁环境日益复杂多变,针对跳频信号的截获与分析技术已经日渐完善,而传统跳频技术难以适应复杂的电磁环境,难以对抗不断进步的截获和破解能力。
除此之外,还可以利用噪声不确定性来进行隐蔽通信。不确定性噪声会导致窃听者的检测器难以准确识别接收信号中的目标信号,从而隐藏通信行为。除了利用窃听者附近的固有噪声,也可以通过添加利己的人工噪声来增加噪声不确定度。但合适的不确定性噪声总是可遇而不可求,且难以进行人为控制。而利用人工干扰虽然能够解决这一问题,但也必然要消耗额外的资源和能量,并且干扰机的开机也会暴露隐蔽传输意图。
为了在不额外消耗资源和能量的情况下实现信息的隐蔽传输,我们考虑“借用”现有的公开信道来隐藏传输信号。具体思想为当占用公开信道的宿主用户进行正常通信时,隐蔽用户通过与宿主用户的信号同频叠加的方式进行传输,从而在不牺牲任何通信资源的同时隐藏自身通信行为。但在该方法中,寄生用户的传输必然会对宿主用户的正常传输造成干扰。若不进行干扰控制,一方面会损害宿主用户的传输性能,另一方面可能导致宿主用户对寄生用户的隐蔽性下降;若进行干扰控制,则需降低寄生用户传输功率,又会导致寄生用户传输性能下降。总而言之,宿主用户和寄生用户之间会产生严重的干扰,如何协调干扰、通信的隐蔽性能和传输性能这三者之间的关系是设计隐蔽通信方法时需要考虑的难点问题。
通过上述分析,现有技术存在的问题及缺陷为:
(1)传统基于加密技术的信息安全体系只能保证信息的内容不被窃取,无法适用于军事、国防等敏感物联网节点;而利用同频叠加实现隐蔽通信时宿主用户和寄生用户之间会产生严重干扰,从而损害IoT系统性能。
(2)短时猝发通信中,由于它猝发时隙随机,不适合大规模IoT节点的长时、实时数据接收与处理任务,尤其是在高铁、机场和智慧城市等需要长时间实时通信的应用场景。
(3)扩频通信是一种“消极”的隐蔽通信技术,传统跳频技术难以适应复杂的电磁环境,难以对抗不断进步的截获和破解能力。
(4)利用噪声不确定性来进行隐蔽通信的方法中,合适的不确定性噪声总是可遇而不可求,且难以进行人为控制;而人工干扰的方法要消耗额外的资源和能量,并且干扰机的开机也会暴露隐蔽传输意图。
解决以上问题及缺陷的难度为:1.现有隐蔽通信技术虽各有不足之处,但已高度成熟,基本涵盖了可能的技术方面,因此难以找到全新的技术角度提出可行的隐蔽通信方法;2.利用同频叠加实现隐蔽通信时,寄生用户和宿主用户之间必然会产生相互干扰,但隐蔽性和传输性能也必须考虑,因此难以协调干扰、通信的隐蔽性和传输性能之间的关系。
解决以上问题及缺陷的意义为:1.从全新角度提出了一种隐蔽通信方法,借用已有的公开信道来隐藏传输信息,有效规避现有隐蔽通信技术的不足之处;2. 能够在干扰、通信隐蔽性和传输性能之间获得折衷,提高IoT系统的性能。
发明内容
针对现有技术存在的问题,本发明提供了一种隐蔽通信方法、系统、计算机设备、处理终端,尤其涉及一种基于非规则高斯信号的隐蔽通信方法、系统、计算机设备、处理终端,旨在解决利用同频叠加实现隐蔽通信时宿主用户和寄生用户之间产生严重干扰,从而损害IoT系统性能的问题。
本发明是这样实现的,一种隐蔽通信方法,所述隐蔽通信方法包括以下步骤:
步骤一,计算宿主用户接收端的最大可达传输速率R0,并设置宿主用户接收端的最小允许传输速率Rmin;为步骤二中判断本发明的可行性准备所需参数;
步骤二,比较Rmin与R0的大小关系;判断本发明的可行性;
步骤三,计算满足窃听端最小错误检测概率约束条件的寄生用户最大传输功率Pε;将约束条件用数学表达式来描述,便于后续步骤中对优化问题进行数学建模;
步骤四,构造
Figure RE-GDA0003294236090000041
其中Pmax是预设寄生用户传输功率的上限值;构造步骤六中求解优化问题所需参数;
步骤五,求解Ps(0)和
Figure RE-GDA0003294236090000051
其中Ps为寄生用户发送端的发射功率,κx为IGS的圆形系数,即波形系数;为步骤六中比较PΔ与Psx)之间的大小关系设置比较量;
步骤六,比较PΔ与Psx)之间的大小关系,对Ps和κx进行联合优化;获得满足宿主用户服务质量约束和寄生用户隐蔽性约束条件下,使得寄生用户隐蔽传输速率最大化的Ps和κx的最优解;
步骤七,将步骤六得到的Ps和κx的最优解代入公式,计算使用非规则高斯信号IGS时寄生用户接收端的隐蔽传输速率Rs;获得使用IGS时,满足宿主用户服务质量约束和寄生用户隐蔽性约束条件的寄生用户隐蔽传输速率最大值,可用以证明使用IGS能够比使用PGS更好地协调干扰、传输性能和隐蔽性之间的关系。
进一步,步骤一中,所述计算宿主用户接收端的最大可达传输速率R0,包括:
Figure RE-GDA0003294236090000052
其中,Pp为宿主用户发射端传输功率,发射信号为传统的规则高斯信号 PGS,hpp是宿主用户发射端与接收端之间的信道系数,为圆对称复高斯随机变量,
Figure RE-GDA0003294236090000053
是宿主用户接收端附近圆对称复加性高斯白噪声CSCAWGN的方差,噪声均值为零。
进一步,步骤二中,所述比较Rmin与R0的大小关系,包括:
(1)若Rmin<R0,则执行步骤三;
(2)若Rmin≥R0,则令Ps=0,κx=0,直接结束;其中κx是寄生用户所使用的IGS的圆形系数,定义为
Figure RE-GDA0003294236090000054
取值范围0≤κ≤1,
Figure RE-GDA0003294236090000055
为零均值复高斯随机变量x的方差,
Figure RE-GDA0003294236090000056
为伪方差;Ps为寄生用户发送端传输功率。
进一步,步骤三中,所述计算满足窃听端最小错误检测概率约束条件的寄生用户最大传输功率Pε,包括:
Figure RE-GDA0003294236090000061
其中,宿主用户发射端和寄生用户发射端到窃听端的信道增益|hpw|2和|hsw|2分别被建模成参数为λpw和λsw的指数分布,ε为寄生用户的隐蔽需求,Wk(·)是朗伯 W函数。
进一步,步骤五中,所述Psx)为:
Figure RE-GDA0003294236090000062
其中,
Figure RE-GDA0003294236090000063
是宿主用户发射端到接收端信道的信道噪声比CNR,hpp为宿主用户发射端与接收端之间的信道参数;
Figure RE-GDA0003294236090000064
是寄生用户对宿主用户接收端的干扰CNR,gsp为寄生用户发射端到宿主用户接收端的信道参数;
计算得
Figure RE-GDA0003294236090000065
Figure RE-GDA0003294236090000066
进一步,步骤六中,所述比较PΔ与Psx)之间的大小关系,对Ps和κx进行联合优化,包括:
(1)比较PΔ和Ps(0)之间的大小关系:
1)若PΔ<Ps(0),则令Ps=PΔ,κx=0;
2)若PΔ≥Ps(0),则执行步骤(2);
(2)比较PΔ
Figure RE-GDA0003294236090000067
之间的大小关系:
1)若
Figure RE-GDA0003294236090000071
则比较Rmin与R2的大小关系;
Figure RE-GDA0003294236090000072
其中,
Figure RE-GDA0003294236090000073
是宿主用户对寄生用户接收端的干扰CNR,gps是宿主用户发射端到寄生用户接收端的信道参数;
Figure RE-GDA0003294236090000074
是寄生用户发送端与接收端之间信道的CNR,hss为寄生用户发送端与接收端之间的信道参数;
Figure RE-GDA0003294236090000075
是寄生用户接收端附近CSCAWGN的方差,均值为零;
若Rmin≥R2,则令
Figure RE-GDA0003294236090000076
κx=1;
若Rmin<R2,则令Ps=Ps(0),κx=0;
2)若PΔ<limκx→1Psx),则比较Rmin与R2的大小关系:
若Rmin≥R2,则计算PΔ与Psx)的交点,交点横坐标为:
Figure RE-GDA0003294236090000077
令Ps=Psint),κx=κint
若Rmin<R2,则令Ps=Ps(0),κx=0。
进一步,步骤七中,所述将步骤六得到的Ps和κx的最优解代入公式,计算使用IGS时寄生用户接收端的隐蔽传输速率Rs,包括:
Figure RE-GDA0003294236090000078
本发明的另一目的在于提供一种应用所述的隐蔽通信方法的隐蔽通信系统,所述隐蔽通信系统包括:
传输速率计算模块,用于计算宿主用户接收端的最大可达传输速率R0
传输速率比较模块,用于设置宿主用户接收端的最小允许传输速率Rmin后,比较Rmin与R0的大小关系;
最大传输功率计算模块,用于计算满足窃听端最小错误检测概率约束条件的寄生用户最大传输功率Pε
构造求解模块,用于构造
Figure RE-GDA0003294236090000083
其中Pmax是预设寄生用户传输功率的上限值;同时求解Ps(0)和
Figure RE-GDA0003294236090000081
联合优化模块,用于比较PΔ与Psx)的大小关系,并对Ps和κx进行联合优化;
隐蔽传输速率计算模块,用于将联合优化模块得到的Ps和κx的最优解代入公式,计算使用IGS时寄生用户接收端的隐蔽传输速率Rs
本发明的另一目的在于提供一种计算机设备,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如下步骤:
计算宿主用户接收端的最大可达传输速率R0,设置宿主用户接收端的最小允许传输速率Rmin,并比较Rmin与R0的大小关系;计算满足窃听端最小错误检测概率约束条件的寄生用户最大传输功率Pε;构造
Figure RE-GDA0003294236090000084
其中Pmax是预设寄生用户传输功率的上限值;求解Ps(0)和
Figure RE-GDA0003294236090000082
比较PΔ与Psx)之间的大小关系,对Ps和κx进行联合优化;将得到的Ps和κx的最优解代入公式,计算使用IGS时寄生用户接收端的隐蔽传输速率Rs
本发明的另一目的在于提供一种信息数据处理终端,所述信息数据处理终端用于实现所述的隐蔽通信系统。
结合上述的所有技术方案,本发明所具备的优点及积极效果为:本发明公开了一种基于非规则高斯信号(IGS)的隐蔽通信方法,主要解决在物联网(IoT) 系统中利用同频叠加进行隐蔽通信时,宿主用户和寄生用户之间产生严重干扰,从而损害IoT系统性能的问题。其实现步骤为:1)计算宿主用户接收端最大可达传输速率R0,设置宿主用户接收端最小允许传输速率Rmin;2)比较Rmin与R0大小关系,判断本发明可行性;3)若可行,则计算满足窃听端最小错误检测概率约束条件的寄生用户最大传输功率Pε;4)构造分块求解所需参数PΔ;5)按照Psx)表达式求解Ps(0)和
Figure RE-GDA0003294236090000091
6)按照分块求解的思路,对Ps和κx进行联合优化;7)计算使用IGS时寄生用户接收端的隐蔽传输速率Rs。本发明能够在满足宿主用户服务质量约束和寄生用户通信隐蔽性约束的前提下提升寄生用户的隐蔽传输速率,实现干扰、通信隐蔽性和传输性能之间的折衷,提高IoT 系统的传输性能。
本发明提供的基于非规则高斯信号(Improper Gaussian Signaling,IGS)的隐蔽通信方法,它的主体是寄生用户发射的IGS的波形系数和传输功率的联合优化算法,以有效协调干扰、通信隐蔽性及传输性能之间的关系,保障IoT系统通信性能,可用于物联网通信系统的安全信息传输。
本发明中,寄生用户采用IGS进行传输信号波形设计,以在保证自身通信隐蔽性的同时提高传输性能,并控制对宿主用户的干扰不超过一定限度。具体来说,该方法提出了一种算法,以最大化寄生用户的隐蔽传输速率为目标,在满足隐蔽性及干扰约束条件下对寄生用户传输信号的波形系数和发射功率进行联合优化,得到最优解。仿真结果表明该方法能够有效协调干扰、通信隐蔽性及传输性能之间的关系。
本发明提出的隐蔽通信方法利用了同频叠加,能够有效提高频谱利用率,节约有限的频谱资源,同时免于牺牲其它通信资源;本发明提出的隐蔽通信方法使用了IGS,能够保护宿主免受寄生用户的干扰,并且可以提高整个IoT系统的传输性能;本发明利用了分块求解的思路得到最优的系统参数设计方案,简化了联合优化问题的求解过程。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图做简单的介绍,显而易见地,下面所描述的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的隐蔽通信方法的实现流程图。
图2是本发明实施例提供的隐蔽通信系统的结构框图;
图中:1、传输速率计算模块;2、传输速率比较模块;3、最大传输功率计算模块;4、构造求解模块;5、联合优化模块;6、隐蔽传输速率计算模块。
图3是本发明实施例提供的应用场景模型图。
图4是本发明实施例提供的分别使用PGS和IGS的Rs随γpp的变化曲线图。
图5是本发明实施例提供的分别使用PGS和IGS的Rs随Isp的变化曲线图。
图6是本发明实施例提供的分别使用PGS和IGS的Rs随ε的变化曲线图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
针对现有技术存在的问题,本发明提供了一种隐蔽通信方法、系统、计算机设备、处理终端,下面结合附图对本发明作详细的描述。
如图1所示,本发明实施例提供的隐蔽通信方法包括以下步骤:
步骤1,计算宿主用户接收端的最大可达传输速率R0,并设置宿主用户接收端的最小允许传输速率Rmin
步骤2,比较Rmin与R0的大小关系;
步骤3,计算满足窃听端最小错误检测概率约束条件的寄生用户最大传输功率Pε
步骤4,构造
Figure RE-GDA0003294236090000102
其中Pmax是预设寄生用户传输功率的上限值;
步骤5,求解Ps(0)和
Figure RE-GDA0003294236090000101
步骤6,比较PΔ与Psx)之间的大小关系,对Ps和κx进行联合优化;
步骤7,将步骤六得到的Ps和κx的最优解代入公式,计算使用IGS时寄生用户接收端的隐蔽传输速率Rs
如图2所示,本发明实施例提供的隐蔽通信系统包括:
传输速率计算模块1,用于计算宿主用户接收端的最大可达传输速率R0
传输速率比较模块2,用于设置宿主用户接收端的最小允许传输速率Rmin后,比较Rmin与R0的大小关系;
最大传输功率计算模块3,用于计算满足窃听端最小错误检测概率约束条件的寄生用户最大传输功率Pε
构造求解模块4,用于构造
Figure RE-GDA0003294236090000111
其中Pmax是预设寄生用户传输功率的上限值;同时求解Ps(0)和
Figure RE-GDA0003294236090000112
联合优化模块5,用于比较PΔ与Psx)的大小关系,并对Ps和κx进行联合优化;
隐蔽传输速率计算模块6,用于将联合优化模块得到的Ps和κx的最优解代入公式,计算使用IGS时寄生用户接收端的隐蔽传输速率Rs
下面结合实施例对本发明的技术方案作进一步描述。
实施例1
本发明提出基于IGS的隐蔽通信方法,它的主体是寄生用户发射的IGS的波形系数和传输功率的联合优化算法,包括如下步骤:
(1)计算宿主用户接收端的最大可达传输速率R0
Figure RE-GDA0003294236090000113
其中,Pp为宿主用户发射端传输功率,发射信号为传统的规则高斯信号 (ProperGaussian Signaling,PGS),hpp是宿主用户发射端与接收端之间的信道系数,为圆对称复高斯随机变量,
Figure RE-GDA0003294236090000114
是宿主用户接收端附近圆对称复加性高斯白噪声(circularly-symmetriccomplex additive white Gaussian noise,CSCAWGN) 的方差,噪声均值为零。设置宿主用户接收端最小允许传输速率Rmin
(2)比较Rmin与R0的大小关系:
(2.1)若Rmin<R0,则执行步骤3;
(2.2)若Rmin≥R0,则令Ps=0,κx=0,直接结束。其中κx是寄生用户所使用的IGS的圆形系数(即波形系数),定义为
Figure RE-GDA0003294236090000121
取值范围0≤κ≤1,
Figure RE-GDA0003294236090000122
为零均值复高斯随机变量x的方差,
Figure RE-GDA0003294236090000123
为其伪方差。Ps为寄生用户发送端传输功率。
(3)计算满足窃听端最小错误检测概率约束条件的寄生用户最大传输功率 Pε
Figure RE-GDA0003294236090000124
宿主用户发射端和寄生用户发射端到窃听端的信道增益|hpw|2和|hsw|2分别被建模成参数为λpw和λsw的指数分布,ε为寄生用户的隐蔽需求,Wk(·)是朗伯W函数;
(4)构造
Figure RE-GDA00032942360900001210
其中Pmax是预设的寄生用户传输功率的上限值;
(5)求解Ps(0)和
Figure RE-GDA0003294236090000125
其中Psx)为
Figure RE-GDA0003294236090000126
其中,
Figure RE-GDA0003294236090000127
是宿主用户发射端到接收端信道的信道噪声比(channel-to-noiseratio,CNR),hpp为宿主用户发射端与接收端之间的信道参数;
Figure RE-GDA0003294236090000128
是寄生用户对宿主用户接收端的干扰CNR,gsp为寄生用户发射端到宿主用户接收端的信道参数。
计算得
Figure RE-GDA0003294236090000129
Figure RE-GDA0003294236090000131
(6)比较PΔ与Psx)之间的大小关系,对Ps和κx进行联合优化:
(6.1)比较PΔ和Ps(0)之间的大小关系:
(6.1.1)若PΔ<Ps(0),则令Ps=PΔ,κx=0;
(6.1.2)若PΔ≥Ps(0),则执行步骤6.2;
(6.2)比较PΔ
Figure RE-GDA0003294236090000132
之间的大小关系:
(6.2.1)若
Figure RE-GDA0003294236090000133
则比较Rmin与R2的大小关系,其中
Figure RE-GDA0003294236090000134
Figure RE-GDA0003294236090000135
是宿主用户对寄生用户接收端的干扰CNR,gps是宿主用户发射端到寄生用户接收端的信道参数;
Figure RE-GDA0003294236090000136
是寄生用户发送端与接收端之间信道的CNR,hss为寄生用户发送端与接收端之间的信道参数;
Figure RE-GDA0003294236090000137
是寄生用户接收端附近CSCAWGN的方差,其均值为零。
若Rmin≥R2,则令
Figure RE-GDA0003294236090000138
κx=1;
若Rmin<R2,则令Ps=Ps(0),κx=0;
(6.2.2)若
Figure RE-GDA0003294236090000139
则比较Rmin与R2的大小关系:
若Rmin≥R2,则计算PΔ与Psx)的交点,交点横坐标为
Figure RE-GDA00032942360900001310
令Ps=Psint),κx=κint
若Rmin<R2,则令Ps=Ps(0),κx=0。
(7)将步骤(6)得到的Ps和κx的最优解代入公式,计算使用IGS时寄生用户接收端的隐蔽传输速率Rs
Figure RE-GDA0003294236090000141
实施例2
本发明的应用场景是使用同频叠加方式进行隐蔽通信的IoT系统。参照图3,一个简要的场景模型包括宿主用户的发送端与接收端、寄生用户的发送端与接收端、对两个发送端的发送信号进行非法监测的窃听者。对宿主用户接收端来说,宿主用户发送端的传输信号为有用信号,而寄生用户的寄生传输行为会对其造成干扰。窃听者可以对两个发送端的信号进行监听,但宿主用户进行的是无需隐蔽的正常通信,所以本发明仅考虑窃听者对寄生用户传输信号的检测。各信道系数已在图中标明。本发明考虑联合优化寄生用户的传输功率及其使用的IGS的圆形系数,则可以在相同的宿主用户服务质量(Quality ofService,QoS) 和寄生用户通信隐蔽性的约束条件下使用更高的传输功率,以获得更高的寄生用户隐蔽传输速率,保障IoT系统的通信性能。
参照图1,本发明在上述场景下的基于IGS的隐蔽通信方法包括如下步骤:
步骤1,判断该技术方案的可行性:
1.1)设置宿主用户所能接受的最小传输速率Rmin
1.2)计算寄生用户静默时宿主用户接收端的最大可达传输速率R0
1.3)比较二者大小关系:
若Rmin<R0,方案可行,寄生用户发射端可以在满足宿主用户QoS的前提下向接收端发送信息,则可继续执行步骤2;
若Rmin≥R0,方案不可行,直接结束。
步骤2,构造联合优化算法的比较参数:
2.1)计算满足窃听端最小错误检测概率约束条件的寄生用户最大传输功率 Pε
2.2)设置寄生用户传输功率的上限值Pmax
2.3)构造
Figure RE-GDA0003294236090000158
2.4)推导由Rmin得到的满足宿主用户QoS约束条件的寄生用户传输功率 Psx),并计算Ps(0)和
Figure RE-GDA0003294236090000151
步骤3,对寄生用户传输功率Ps和其使用的IGS的圆形系数κx进行联合优化:
按照功率限制条件的大小关系进行分块求解:
3.1)判断PΔ与Ps(0)的大小关系:
3.1.1)若PΔ<Ps(0),则功率限制条件为PΔ,令Ps=PΔ,κx=0;
3.1.2)若PΔ≥Ps(0),则执行步骤3.2;
3.2)判断PΔ
Figure RE-GDA0003294236090000152
的大小关系:
3.2.1)若
Figure RE-GDA0003294236090000153
需比较Rmin与R2的大小关系:
若Rmin<R2,则令
Figure RE-GDA0003294236090000154
κx=0;
若Rmin≥R2,则计算PΔ与Psx)的交点,得到交点横坐标为κint,令 Ps=Psint),κx=κint
3.2.2)若
Figure RE-GDA0003294236090000155
需比较Rmin与R2的大小关系:
若Rmin<R2,则令
Figure RE-GDA0003294236090000156
κx=0,;
若Rmin≥R2,则令
Figure RE-GDA0003294236090000157
κx=1。
步骤4,得出结果:
4.1)输出Ps和κx,由步骤3得出的Ps和κx即为能在满足宿主用户QoS要求、寄生用户传输隐蔽性要求的前提下使寄生用户隐蔽传输速率Rs最大化的最佳结果;
4.2)将优化结果代入使用IGS时的Rs表达式,计算最大化的寄生用户隐蔽传输速率。
因为步骤4中计算Rs使用了联合优化的优化结果,所以最终得到的寄生用户最佳传输性能(最大隐蔽传输速率)满足宿主用户QoS要求和寄生用户传输隐蔽性要求,则实现了协调干扰、通信隐蔽性和传输性能之间关系的目的,保证了IoT系统的通信性能。
下面结合仿真实验对本发明的技术效果作进一步说明。
A、仿真条件
直接使用给出的数学表达式在MATLAB中进行仿真。设置仿真参数为宿主用户发射功率Pp和寄生用户最大允许发射功率Pmax=30dBm,宿主用户发射端到窃听者的信道参数λpw=2,寄生用户发射端到窃听者的信道参数λsw=3,宿主用户接收端、寄生用户接收端、窃听者附近的零均值高斯白噪声的方差为
Figure RE-GDA0003294236090000161
宿主用户接收端的最小传输速率为Rmin=3bps/Hz。
B、仿真内容
因为提出基于IGS的隐蔽通信方法的目的在于协调在IoT系统中通过同频叠加来实现隐蔽通信时的干扰、通信隐蔽性及通信性能之间的冲突,所以要在仿真中验证使用IGS能比使用传统PGS获得更好的折衷。
仿真1:在[8,27]dB范围内改变宿主用户发射端到接收端信道的CNRγpp,分别计算使用IGS和PGS时的寄生用户接收端可达隐蔽传输速率Rs,将二者进行对比,仿真结果如图4所示。
仿真2:在[0,35]dB范围内改变寄生用户对宿主用户接收端的干扰CNRIsp,分别计算使用IGS和PGS时的Rs,将二者进行对比,仿真结果如图5所示。
仿真3:改变寄生用户的隐蔽需求ε,分别计算使用IGS和PGS时的Rs,将二者进行对比,仿真结果如图6所示。
C、仿真结果
由图4可见,当γpp∈[8,26]dB时,使用IGS能获得高于使用PGS的Rs,证明在该范围内,所提隐蔽通信方法能够在满足宿主用户QoS要求、寄生用户通信隐蔽性的前提下提高隐蔽传输速率;当γpp<8dB时,宿主用户信道条件太差,寄生用户无法寄生,所以使用PGS和IGS的Rs均为零;当γpp>26dB时,宿主用户信道条件足够好,对干扰的容忍度高,无需使用IGS进行协调,可以直接使用 PGS,所以二者对应的Rs相等。
由图5可见,当Isp<13dB时,寄生用户产生的干扰较小,其寄生行为不会对宿主用户造成影响,不需要使用IGS进行协调,所以使用PGS和IGS的Rs相等;当Isp≥13dB时,寄生用户的寄生行为开始对宿主用户的通信造成干扰,干扰越大信道条件越差,所以Rs随着Isp的增大而减小,且此时需要IGS进行协调,所以使用IGS的Rs高于使用PGS的Rs
由图6可见,ε≤0.05时使用PGS和IGS的Rs相等,这是由于ε过小时隐蔽要求很高,寄生用户必须以很低的功率发射信号,所以不会对宿主用户造成干扰,无需优化;ε>0.05时使用PGS时的Rs保持恒定,使用IGS的Rs在ε∈[0.05,0.17] 内随着ε的增大而增大,ε>0.17时恒定,但始终大于使用PGS的Rs。这是因为当寄生用户采用IGS时,可以在对宿主用户的干扰达到规定上限值后继续增加发射功率,对宿主用户造成的额外干扰可以由IGS的圆形系数κx弥补,从而获得更高的传输速率;而ε>0.17后寄生用户的发射功率已经达到对应参数设置下的最大值,所以传输速率无法再提高。
综合上述仿真结果和分析,本发明所提出的基于IGS的隐蔽通信方法能够在满足宿主用户QoS要求、寄生用户隐蔽性要求的前提下提高寄生用户的隐蔽传输速率,有效协调干扰、通信隐蔽性及传输性能之间的关系,保障IoT系统的通信性能。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用全部或部分地以计算机程序产品的形式实现,所述计算机程序产品包括一个或多个计算机指令。在计算机上加载或执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输)。所述计算机可读取存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘SolidState Disk(SSD))等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,都应涵盖在本发明的保护范围之内。

Claims (4)

1.一种隐蔽通信方法,其特征在于,所述隐蔽通信方法包括以下步骤:
步骤一,计算宿主用户接收端的最大可达传输速率R0,并设置宿主用户接收端的最小允许传输速率Rmin
步骤二,比较Rmin与R0的大小关系;
步骤三,计算满足窃听端最小错误检测概率约束条件的寄生用户最大传输功率Pε
步骤四,构造
Figure FDA0003561754130000011
其中Pmax是预设寄生用户传输功率的上限值;
步骤五,求解Ps(0)和
Figure FDA0003561754130000012
步骤六,比较PΔ与Psx)之间的大小关系,对Ps和κx进行联合优化;
步骤七,将步骤六得到的Ps和κx的最优解代入公式,计算使用IGS时寄生用户接收端的隐蔽传输速率Rs
步骤一中,所述计算宿主用户接收端的最大可达传输速率R0,包括:
Figure FDA0003561754130000013
其中,Pp为宿主用户发射端传输功率,发射信号为传统的规则高斯信号PGS,hpp是宿主用户发射端与接收端之间的信道系数,为圆对称复高斯随机变量,
Figure FDA0003561754130000014
是宿主用户接收端附近圆对称复加性高斯白噪声CSCAWGN的方差,噪声均值为零;
步骤二中,所述比较Rmin与R0的大小关系,包括:
(1)若Rmin<R0,则执行步骤三;
(2)若Rmin≥R0,则令Ps=0,κx=0,直接结束;其中κx是寄生用户所使用的IGS的圆形系数,即波形系数,定义为
Figure FDA0003561754130000015
取值范围0≤κ≤1,
Figure FDA0003561754130000016
为零均值复高斯随机变量x的方差,
Figure FDA0003561754130000017
为伪方差;Ps为寄生用户发送端传输功率;
步骤三中,所述计算满足窃听端最小错误检测概率约束条件的寄生用户最大传输功率Pε,包括:
Figure FDA0003561754130000021
其中,宿主用户发射端和寄生用户发射端到窃听端的信道增益|hpw|2和|hsw|2分别被建模成参数为λpw和λsw的指数分布,ε为寄生用户的隐蔽需求,Wk(·)是朗伯W函数;
步骤五中,所述Psx)为:
Figure FDA0003561754130000022
其中,
Figure FDA0003561754130000023
Figure FDA0003561754130000024
是宿主用户发射端到接收端信道的信道噪声比CNR,hpp为宿主用户发射端与接收端之间的信道参数;
Figure FDA0003561754130000025
是寄生用户对宿主用户接收端的干扰CNR,gsp为寄生用户发射端到宿主用户接收端的信道参数;
计算得
Figure FDA0003561754130000026
Figure FDA0003561754130000027
步骤六中,所述比较PΔ与Psx)之间的大小关系,对Ps和κx进行联合优化,包括:
(1)比较PΔ和Ps(0)之间的大小关系:
1)若PΔ<Ps(0),则令Ps=PΔ,κx=0;
2)若PΔ≥Ps(0),则执行步骤(2);
(2)比较PΔ
Figure FDA0003561754130000028
之间的大小关系:
1)若
Figure FDA0003561754130000031
则比较Rmin与R2的大小关系;
Figure FDA0003561754130000032
其中,
Figure FDA0003561754130000033
是宿主用户对寄生用户接收端的干扰CNR,gps是宿主用户发射端到寄生用户接收端的信道参数;
Figure FDA0003561754130000034
是寄生用户发送端与接收端之间信道的CNR,hss为寄生用户发送端与接收端之间的信道参数;
Figure FDA0003561754130000035
是寄生用户接收端附近CSCAWGN的方差,均值为零;
若Rmin≥R2,则令
Figure FDA0003561754130000036
若Rmin<R2,则令Ps=Ps(0),κx=0;
2)若
Figure FDA0003561754130000037
则比较Rmin与R2的大小关系:
若Rmin≥R2,则计算PΔ与Psx)的交点,交点横坐标为:
Figure FDA0003561754130000038
令Ps=Psint),κx=κint
若Rmin<R2,则令Ps=Ps(0),κx=0;
步骤七中,所述将步骤六得到的Ps和κx的最优解代入公式,计算使用IGS时寄生用户接收端的隐蔽传输速率Rs,包括:
Figure FDA0003561754130000039
2.一种实施权利要求1所述的隐蔽通信方法的隐蔽通信系统,其特征在于,所述隐蔽通信系统包括:
传输速率计算模块,用于计算宿主用户接收端的最大可达传输速率R0
传输速率比较模块,用于设置宿主用户接收端的最小允许传输速率Rmin后,比较Rmin与R0的大小关系;
最大传输功率计算模块,用于计算满足窃听端最小错误检测概率约束条件的寄生用户最大传输功率Pε
构造求解模块,用于构造
Figure FDA0003561754130000041
其中Pmax是预设寄生用户传输功率的上限值;同时求解Ps(0)和
Figure FDA0003561754130000042
联合优化模块,用于比较PΔ与Psx)的大小关系,并对Ps和κx进行联合优化;
隐蔽传输速率计算模块,用于将联合优化模块得到的Ps和κx的最优解代入公式,计算使用IGS时寄生用户接收端的隐蔽传输速率Rs
3.一种计算机设备,其特征在于,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行权利要求1所述隐蔽通信方法的步骤。
4.一种信息数据处理终端,其特征在于,所述信息数据处理终端用于实现如权利要求2所述的隐蔽通信系统。
CN202110883182.1A 2021-08-02 2021-08-02 一种隐蔽通信方法、系统、计算机设备、处理终端 Active CN113746803B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110883182.1A CN113746803B (zh) 2021-08-02 2021-08-02 一种隐蔽通信方法、系统、计算机设备、处理终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110883182.1A CN113746803B (zh) 2021-08-02 2021-08-02 一种隐蔽通信方法、系统、计算机设备、处理终端

Publications (2)

Publication Number Publication Date
CN113746803A CN113746803A (zh) 2021-12-03
CN113746803B true CN113746803B (zh) 2022-04-29

Family

ID=78729787

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110883182.1A Active CN113746803B (zh) 2021-08-02 2021-08-02 一种隐蔽通信方法、系统、计算机设备、处理终端

Country Status (1)

Country Link
CN (1) CN113746803B (zh)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9374746B1 (en) * 2008-07-07 2016-06-21 Odyssey Wireless, Inc. Systems/methods of spatial multiplexing
CN108632255B (zh) * 2018-04-08 2020-08-07 浙江警察学院 一种基于随机噪声调制的隐蔽通信系统
CN108933611A (zh) * 2018-07-31 2018-12-04 西北工业大学 基于环境感知的噪声隐蔽水声通信方法及相应装置
CN110300409B (zh) * 2019-05-20 2023-03-14 南京理工大学 基于信道估计的有限块长隐蔽通信实现方法

Also Published As

Publication number Publication date
CN113746803A (zh) 2021-12-03

Similar Documents

Publication Publication Date Title
Shen et al. When LoRa meets EMR: Electromagnetic covert channels can be super resilient
CN111148096B (zh) 5g noma系统中物理层安全最优化功率分配方法
CN109640320A (zh) 一种基于混合noma的移动边缘计算系统计算任务的安全卸载方法
CN109088891B (zh) 一种多中继系统下基于物理层安全的合法监听方法
El-Bardan et al. Power control with jammer location uncertainty: A game theoretic perspective
Du et al. Reconfigurable intelligent surface-aided joint radar and covert communications: Fundamentals, optimization, and challenges
Gouissem et al. IoT anti-jamming strategy using game theory and neural network
Li et al. On the anti-interference tolerance of cognitive frequency hopping communication systems
Wen et al. Enhancing physical layer security of random caching in large-scale multi-antenna heterogeneous wireless networks
Guizani et al. Combating jamming attacks in multi-channel IoT networks using game theory
Li et al. Security analysis of triangle channel-based physical layer key generation in wireless backscatter communications
CN113746803B (zh) 一种隐蔽通信方法、系统、计算机设备、处理终端
CN108768443B (zh) 基于随机信号的扩谱参数捷变方法
Shi et al. Enhanced index modulation-based frequency hopping: Resist power-correlated reactive jammer
Liu et al. Multi-UAV-assisted covert communications for secure content delivery in Internet of Things
Li et al. A lightweight identity authentication scheme for UAV and road base stations
Burbank et al. A common lexicon and design issues surrounding cognitive radio networks operating in the presence of jamming
JOUINI et al. Physical layer security proposal for wireless body area networks
Wang et al. Improper Gaussian signaling based covert wireless communication in IoT networks
CN112600607B (zh) 一种双重全双工协作干扰抗窃听方法
Danish et al. Effects of wireless power transfer on LoRaWAN join procedure
Yaman et al. A Lightweight Self-Organized Friendly Jamming
Zhang et al. Buffer-aided relay selection for wireless cooperative relay networks with untrusted relays
CN111935711A (zh) 一种无线通信携数据an辅助安全传输方法及应用
CN113595605B (zh) 一种兼顾安全和干扰管理的传输方法及通信系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant