CN114006645A - 一种认知无人机中继辅助的安全传输方法及系统 - Google Patents

一种认知无人机中继辅助的安全传输方法及系统 Download PDF

Info

Publication number
CN114006645A
CN114006645A CN202111045853.3A CN202111045853A CN114006645A CN 114006645 A CN114006645 A CN 114006645A CN 202111045853 A CN202111045853 A CN 202111045853A CN 114006645 A CN114006645 A CN 114006645A
Authority
CN
China
Prior art keywords
aerial vehicle
unmanned aerial
relay
secondary receiver
interference power
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111045853.3A
Other languages
English (en)
Inventor
唐晓
李贺洋
付超文
王玺全
何华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Northwestern Polytechnical University
Original Assignee
Northwestern Polytechnical University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Northwestern Polytechnical University filed Critical Northwestern Polytechnical University
Priority to CN202111045853.3A priority Critical patent/CN114006645A/zh
Publication of CN114006645A publication Critical patent/CN114006645A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/18502Airborne stations
    • H04B7/18504Aircraft used as relay or high altitude atmospheric platform
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/60Jamming involving special techniques
    • H04K3/62Jamming involving special techniques by exposing communication, processing or storing systems to electromagnetic wave radiation, e.g. causing disturbance, disruption or damage of electronic circuits, or causing external injection of faults in the information
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/10Internal combustion engine [ICE] based vehicles
    • Y02T10/40Engine management systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Biophysics (AREA)
  • Evolutionary Computation (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Biomedical Technology (AREA)
  • Astronomy & Astrophysics (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Electromagnetism (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radio Relay Systems (AREA)

Abstract

本发明公开了一种认知无人机中继辅助的安全传输方法及系统,建立以无人机为中继的次级发射机到次级接收机的通信系统以及信道模型,根据次级接收机的接收信号和窃听者截取的源信息,计算次级发射机到次级接收机传输链路的保密率;构建以系统保密率为目标函数,设计无人机中继的发射功率,次级接收机发射的干扰功率,IT约束和无人机位置部署为约束条件的优化模型;在无人机位置固定的条件下,遍历次级接收机和窃听者的坐标位置,优化干扰功率分配方案,以最大化保密率;使用一种基于深度Q网络(DQN)的安全传输方案得到无人机最优部署。本发明无人机的部署灵活方便,不受复杂地形和障碍物的影响;通信适用性强、信息传输质量高。

Description

一种认知无人机中继辅助的安全传输方法及系统
技术领域
本发明属于无人机通信技术领域,特别涉及一种认知无人机中继辅助的安全传输方法及系统。
背景技术
目前:未来的5G网络正在急剧发展,以适应新兴技术垂直领域的各种要求,比如变得更智能,且有极高的安全性等等。认知无线电是在5G网络中实现频谱资源的智能和高效利用的关键推动因素。在认知无线电网络中,可以通过机会频谱共享实现动态频谱接入,该方法具有低能耗、低延迟和可重复部署的优点。然而,这种结配置也带来了很大的安全漏洞,包括身份验证、保密性等等。
为了扩大无线通信的应用范围,提高系统性能,将无人机技术引入到认知无线电网络中。从根本上说,无人机技术被引入到认知无线电网络中,利用其固有的机动性和灵活性优势来增强覆盖范围,同时提高系统性能,例如增加与地面用户建立视距(LoS)通信链接的可能性。无人机通常在未授权频段上作为基站和合法用户之间的半双工中继(HDR)或全双工中继(FDR)。然而,由于无线信道的开放性,无人机通信链路中的安全信息传递很容易被恶意用户窃听。在无人机辅助的认知无线电网络中,在高机动性和网络动态下的安全通信仍然是一项具有挑战性的任务。
另一方面,尽管采用无人机来增强认知无线电通信安全性的各种提议是有效的,但考虑到高机动性和网络动态性,无人机辅助认知无线电的安全通信仍然具有挑战性,传统方法可能无法有效发挥作用。对此,人工智能作为无线通信领域新兴的研究方向之一,致力于降低实现复杂度,方便设计,进一步提升通信系统的传输性能。
通过上述分析,现有技术存在的问题及缺陷为:
(1)无人机通常用于协助复杂多变的环境中的通信。考虑到复杂的室外环境,由于飞行环境中的不确定因素,例如:高层建筑可能会阻挡地面用户与BS之间的LOS通信链路,可能会降低无人机通信系统的可靠性,从而影响通信质量。
(2)现有的物理层安全在传统点对点的信息传输技术中,主要存在的安全问题就是通信收发两端节点被窃听。与传统的点对点信息传输技术相比,协作中继网络中将会面临更严峻的安全问题,因为经过中继节点的多路径传输过程中,信息扩散面的扩大会提高窃听者窃听保密信息的概率。
(3)现有的安全方案缺乏对实际网络潜在的不确定性的考量。
解决以上问题及缺陷的难度为:现有的安全机制基于密钥体系,物理层安全是全新的解决方案。本发明考虑的场景中,无人机中继网络采用物理层安全机制,需要对次级接收机发射的干扰信号进行合理分配。此外,设计一个深度Q网络模型提升网络性能。
发明内容
本发明的目的在于提供一种认知无人机中继辅助的安全传输方法及系统,以解决上述问题。
为实现上述目的,本发明采用以下技术方案:
一种认知无人机中继辅助的安全传输方法,包括以下步骤:
建立全双工无人机中继的认知无线电通信系统;
建立以无人机为中继的次级发射机到次级接收机通信系统的信道模型,根据次级接收机的接收信号和窃听者截取的源信息,计算次级发射机到次级接收机传输链路的保密率;
构建以系统保密率为目标函数,设计无人机中继的发射功率,次级接收机发射的干扰功率,IT约束和无人机位置部署为约束条件的优化模型;
在无人机位置固定的条件下,遍历次级接收机和窃听者的坐标位置,利用二分搜索算法,优化干扰功率分配方案,以最大化保密率;
在最优干扰功率的条件下,使用基于深度Q网络DQN的安全传输方案得到无人机的最优部署,以最大化系统保密率,实现安全传输。
进一步的,建立全双工无人机中继认知无线电通信系统,是由次级发射机ST,次级接收机SR,UAV中继R,窃听者E以及主用户PT和PR组成的无人机中继认知无线电通信系统,ST向UAV中继发送信号,R将信号放大并转发到SR,同时,SR发送一个人工干扰信号迷惑窃听者。
进一步的,地面信道模型表示为:
Figure BDA0003251152670000031
其中hSTE和dSTE分别表示信道增益和ST到E的距离,αx为地面传输链路的路径损耗指数,c为信号传播速度,fc为载波频率,σX为阴影效应;无线信道包含视线LoS组和非视线NLoS组;得到G和R之间LoS链路的概率:
Figure BDA0003251152670000032
其中
zGR=||qG-qR||,G∈{ST,E,SR,PR}
其中h为无人机悬停高度,a和b为依赖于环境的常数,qG为地面节点坐标,qR为无人机在水平面上的投影坐标;zGR表示二维无人机与地面节点之间的距离;NLoS发生的概率为
Figure BDA0003251152670000033
LoS和NLoS链路的路径损耗模型分别是:
Figure BDA0003251152670000034
Figure BDA0003251152670000035
其中dGR表示距离,即
Figure BDA0003251152670000036
ηLoS和ηNLoS,αY和αZ分别表示LoS和NLoS分量的平均额外损失和路径损耗指数;假设空对地信道采用概率平均路径损耗,信道从G和R的增益为:
Figure BDA0003251152670000041
无人机中继接收到的信号可以表示为:
Figure BDA0003251152670000042
其中hRR为自干扰链路增益;PS、PD、PR分别为二次发射机、接收机和中继的发射功率;xS、xD和xR分别是次级发射机、次级接收机和中继同时传输的信号;假设所有信号和噪声都是独立的,发射功率E{|xS|2}=1,E{|xD|2}=1和E{|xR|2}=1,其中E[·]为期望算子;nR为无人机中继的背景噪声,为复合加性高斯白噪声AWGN,遵循均值为零且方差为的复高斯分布;
无人机中继以因子β≥0放大输入信号
Figure BDA0003251152670000043
将r代入归一化条件,放大因子β可表示为:
Figure BDA0003251152670000044
那么,E和SR处接收到的信号表示为:
Figure BDA0003251152670000045
Figure BDA0003251152670000046
其中,nE和nSR分别为窃听者和次级接收机的噪声,噪声功率为
Figure BDA0003251152670000047
假设完美的信道状态信息CSI是可用的;此外,重新定义了信道噪声比:
Figure BDA0003251152670000048
X∈{ST,R,SR},Y∈{R,E,SR,PR};
其中hXY表示从X到Y的信道增益;另外,假设次级接收机对中继的干扰信号有先验知识,完全从接收信号中去除,E和SR处的信噪比(SINR)可以表示为:
Figure BDA0003251152670000049
Figure BDA0003251152670000051
其中M为
M=PSαSTR+PRαRR+PDαSRR+1;
根据上面得到的SINRs,推导出合法传输保密率为:
RS=[log2(1+ΥSR)-log2(1+ΥE)]+
其中[.]+=max(.,0)。
进一步的,设计无人机中继的发射功率,次级接收机发射的干扰功率,IT约束和无人机位置部署为约束条件的优化模型:
Figure BDA0003251152670000052
Figure BDA0003251152670000053
Figure BDA0003251152670000054
PShSTP+PRhRP+PDhSRP≤I,
(xu,yu)∈Α;
其中RS为保密率。;
Figure BDA0003251152670000055
Figure BDA0003251152670000056
分别为中继和次级接收机的最大允许发射功率;IT约束中I为给定的干扰功率阈值;(xu,yu)表示无人机在
Figure BDA00032511526700000510
区域的二维部署。
进一步的,在固定无人机放置的情况下,干扰功率的优化问题如下:
Figure BDA0003251152670000057
Figure BDA0003251152670000058
Figure BDA0003251152670000059
PShSTP+PRhRP+PDhSRP≤I。
进一步的,认知无人机中继辅助的安全传输方案利用二分搜索算法求解所得的功率即当前固定无人机位置的功率分配方案,最优干扰功率为
Figure BDA0003251152670000061
步骤一:初始化:设置PD的最小值和最大值,给定为Pmin和Pmax,其中Pmin=0;定义足够小的阈值ε;
步骤二:令
Figure BDA0003251152670000062
RS由第二步给出,如果
Figure BDA0003251152670000063
则Pmax=P*,否则Pmin=P*
步骤三:若|Pmax-Pmin|<ε,得到最优的干扰功率P*,完成无人机中继通信系统的功率分配策略;否则重复进行步骤二。
进一步的,认知无人机中继辅助的安全传输方案在最优干扰功率的条件下,使用基于深度Q网络DQN的安全传输方案得到无人机的最优部署,以最大化系统保密率,实现安全传输;
获得最优干扰功率,得到无人机位置部署的优化问题如下:
Figure BDA0003251152670000064
s.t.(xu,yu)∈Α,
Figure BDA0003251152670000065
PShSTP+PRhRP+PDhSRP≤I,
Figure BDA0003251152670000066
进一步的,认知无人机中继辅助的安全传输方案采用具有两个隐藏层的神经网络构成的深度Q网络模型,去求解无人机位置部署的优化问题;该模型将神经网络作为函数逼近的模型;
首先,固定了次级发射机,次级接收机和窃听者的位置,遍历无人机的水平位置,采用二分搜索算法获得最佳干扰功率P*,在最优干扰功率的条件下,通过采用DQN技术快速有效的找到无人机的最优位置,求解无人机的部署优化的问题;具体而言,以无人机中继为学习主体的DQN模型具有以下要素:(1)状态:无人机所处的环境信息,包括空对地信道和地面信道的信道状态;(2)动作:在当前状态下,无人机容许的行动;基于所考虑飞行区域,无人机的行动被限制在四个方向上的移动;(3)奖励:进入到一个状态时,能带来的正面和负面的价值;(4)方案:由状态到行动的函数;这个函数对给定的每个状态下,都会给出一个无人机的行动;在DQN算法中,对数据进行归一化处理,以处理后的信道状态作为神经网络的输入,并由神经网络输出几种行为的Q值;之后根据ε-贪婪策略,对应的行为at被选为当前的Q值输出;在状态st下执行当前动作at后,生成新状态st+1与奖励rt,用于确定是否在此时终止迭代;接下来,交互后得到的传送样本(st,at,rt,st+1)将被存储在经验池D中;每次操作时,网络会从经验池D中取固定数目的样本,计算此时目标Q的值,并使用均方误差损失函数和随机梯度下降方法SGD来更新网络参数,最终得到无人机的最优部署,实现保密率最大化。
进一步的,一种认知无人机中继辅助的安全传输方法的认知无人机中继辅助的安全传输系统,所述认知无人机中继辅助的安全传输系统包括:
全双工无人机中继认知无线电通信系统建立模块,用于建立全双工无人机中继的认知无线电通信系统,其目标为联合优化干扰功率与无人机中继部署,使系统的保密率最大化;
信道模型及通信链路建立模块,用于建立以无人机为中继的次级发射机到次级接收机通信系统的信道模型以及在不影响主用户通信的前提下,根据次级接收机的接收信号和窃听者截取的源信息,计算次级发射机到次级接收机传输链路的保密率;
目标函数构建模块,用于构建以系统保密率为目标函数,设计无人机中继的发射功率,次级接收机发射的干扰功率,IT约束和无人机位置部署为约束条件的优化模型;
保密率最大化模块,用于在无人机位置固定的条件下,遍历次级接收机和窃听者的坐标位置,利用二分搜索算法,优化干扰功率分配方案,以最大化保密率;
安全传输模块,用于在最优干扰功率的条件下,使用一种基于深度Q网络(DQN)的安全传输方案得到无人机的最优部署,以最大化系统保密率,实现安全传输。
与现有技术相比,本发明有以下技术效果:
本发明采用物理层安全方案,其无需密钥且复杂度较低;考虑以无人机为网络中继,利用无人机中继的放大转发协议研究了合法传输的保密率;同时,考虑次级接收机SR发射一个独立于源信号的干扰信号来对抗窃听。针对这一问题,首先将其分解为两个子问题,分别解决干扰策略和无人机位置部署的问题。然后,在有效的二分搜索法的基础上,解决了干扰问题,然后用深度Q网络算法求解无人机部署。最后,给出了仿真结果,验证了所提方案的有效性。
本发明设计的认知无人机中继辅助的安全传输方案,首先,在无人机位置固定的情况下,对次级接收机发射的干扰信号进行了功率分配,以实现最大化保密率;并且针对无人机位置部署的问题,在最优干扰功率下使用一种基于深度Q网络(DQN)的安全传输方案进行求解,确保了最佳的通信效果﹐从而保证了通信的可靠性;符合实际情况。无人机部署方便,机动灵活,不受复杂地形和障碍物的限制;并且成本低廉、可靠性高;实际通信适用性强、信息传输质量高。
附图说明
图1是本发明实施例提供的认知无人机中继辅助的安全传输方案流程图。
图2是本发明实施例提供的认知无人机中继辅助的安全传输系统的结构示意图;
图2中:1、全双工无人机中继认知无线电通信系统建立模块;2、信道模型及通信链路建立模块;3、目标函数构建模块;4、保密率最大化模块;5、安全传输模块。
图3是本发明实施例提供的无人机中继网络的保密率与窃听者位置的关系示意图。
图4是本发明实施例提供的无人机中继网络的保密率与中继功率的关系示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
针对现有技术存在的问题,本发明提供了一种认知无人机中继辅助的安全传输方法及系统,下面结合附图对本发明作详细的描述。
如图1所示,本发明提供的认知无人机中继辅助的安全传输方案包括以下步骤:
S101:建立全双工无人机中继的认知无线电通信系统,其目标为联合优化干扰功率与无人机中继部署使系统的保密率最大化;
S102:建立以无人机为中继的次级发射机到次级接收机通信系统的信道模型以及在不影响主用户通信的前提下,根据次级接收机的接收信号和窃听者截取的源信息,计算次级发射机到次级接收机传输链路的保密率;
S103:构建以系统保密率为目标函数,设计无人机中继的发射功率,次级接收机发射的干扰功率,IT约束和无人机位置部署为约束条件的优化模型;
S104:在无人机位置固定的条件下,遍历次级接收机和窃听者的坐标位置,利用二分搜索算法,优化干扰功率分配方案,以最大化保密率;
S105:在最优干扰功率的条件下,使用一种基于深度Q网络(DQN)的安全传输方案得到无人机的最优部署,以最大化系统保密率,实现安全传输。
本发明提供的认知无人机中继辅助的安全传输方案业内的普通技术人员还可以采用其他的步骤实施,图1的本发明提供的认知无人机中继辅助的安全传输方案仅仅是一个具体实施例而已。
如图2所示,本发明提供的认知无人机中继辅助的安全传输系统包括:
全双工无人机中继认知无线电通信系统建立模块1,用于建立全双工无人机中继的认知无线电通信系统,其目标为联合优化干扰功率与无人机中继部署,使系统的保密率最大化;
信道模型及通信链路建立模块2,用于建立以无人机为中继的次级发射机到次级接收机通信系统的信道模型以及在不影响主用户通信的前提下,根据次级接收机的接收信号和窃听者截取的源信息,计算次级发射机到次级接收机传输链路的保密率;
目标函数构建模块3,用于构建以系统保密率为目标函数,设计无人机中继的发射功率,次级接收机发射的干扰功率,IT约束和无人机位置部署为约束条件的优化模型;
保密率最大化模块4,用于在无人机位置固定的条件下,遍历次级接收机和窃听者的坐标位置,利用二分搜索算法,优化干扰功率分配方案,以最大化保密率;
安全传输模块5,用于在最优干扰功率的条件下,使用一种基于深度Q网络(DQN)的安全传输方案得到无人机的最优部署,以最大化系统保密率,实现安全传输。
下面结合附图对本发明的技术方案作进一步的描述。
本发明提供的认知无人机中继辅助的安全传输方案具体的实现步骤解释如下:
第一步:建立全双工无人机中继认知无线电通信系统,其目标为联合优化干扰功率与无人机中继部署使系统的保密率达到最大;考虑一个由次级发射机ST,次级接收机SR,UAV中继R,窃听者E以及主用户PT和PR组成的无人机中继认知无线电通信系统,ST向UAV中继发送信号,R将信号放大并转发到SR,同时,SR发送一个人工干扰信号企图迷惑窃听者。在这个传输过程中,一个外部窃听者试图窃取机密信息。为简单起见,本发明考虑无人机中继配备两根天线,其余网络节点都配备了一个天线。此外,考虑ST和SR之间没有直接链接的情况,所述无人机中继通信系统的优化目标为通过联合优化干扰功率分配以及无人机位置部署以达到保密率最大化,实现安全传输。
第二步:建立以无人机为中继的次级发射机到次级接收机通信系统的信道模型以及在不影响主用户通信的前提下,根据次级接收机的接收信号和窃听者截取的源信息,计算次级发射机到次级接收机传输链路的保密率;地面信道模型表示为:
Figure BDA0003251152670000101
其中hSTE和dSTE分别表示信道增益和ST到E的距离,αx为地面传输链路的路径损耗指数,c为信号传播速度,fc为载波频率,σX为阴影效应。此外,我们考虑了无人机与地面用户之间的通信,无线信道通常包含视线(LoS)组和非视线(NLoS)组。因此,我们可以得到G和R之间LoS链路的概率:
Figure BDA0003251152670000102
其中
zGR=||qG-qR,G∈{ST,E,SR,PR}
其中h为无人机悬停高度,a和b为依赖于环境的常数,qG为地面节点坐标,qR为无人机在水平面上的投影坐标。因此,zGR表示二维无人机与地面节点之间的距离。NLoS发生的概率为
Figure BDA0003251152670000103
然后,LoS和NLoS链路的路径损耗模型分别是:
Figure BDA0003251152670000104
Figure BDA0003251152670000105
其中dGR表示距离,即
Figure BDA0003251152670000106
ηLoS和ηNLoS,αY和αZ分别表示LoS和NLoS分量的平均额外损失和路径损耗指数。因此,我们假设空对地信道采用概率平均路径损耗,信道从G和R的增益为:
Figure BDA0003251152670000107
无人机中继接收到的信号可以表示为:
Figure BDA0003251152670000111
其中hRR为自干扰链路增益。PS、PD、PR分别为二次发射机、接收机和中继的发射功率。xS、xD和xR分别是次级发射机、次级接收机和中继同时传输的信号。我们假设所有信号和噪声都是独立的,发射功率E{|xS|2}=1,E{|xD|2}=1和E{|xR|2}=1,其中E[·]为期望算子。nR为无人机中继的背景噪声,为复合加性高斯白噪声(AWGN),遵循均值为零且方差为的复高斯分布。
无人机中继以因子β≥0放大输入信号
Figure BDA0003251152670000112
将r代入归一化条件,放大因子β可表示为:
Figure BDA0003251152670000113
那么,E和SR处接收到的信号可以表示为:
Figure BDA0003251152670000114
Figure BDA0003251152670000115
其中,nE和nSR分别为窃听者和次级接收机的噪声,噪声功率为
Figure BDA0003251152670000116
我们假设完美的信道状态信息(CSI)是可用的。此外,为了简单起见,我们重新定义了信道噪声比:
Figure BDA0003251152670000117
X∈{ST,R,SR},Y∈{R,E,SR,PR};
其中hXY表示从X到Y的信道增益。另外,我们假设次级接收机对中继的干扰信号有先验知识,因此它可以完全从接收信号中去除。因此,E和SR处的信噪比(SINR)可以表示为:
Figure BDA0003251152670000118
Figure BDA0003251152670000121
其中M为
M=PSαSTR+PRαRR+PDαSRR+1;
根据上面得到的SINRs,推导出合法传输保密率为:
RS=[log2(1+ΥSR)-log2(1+ΥE)]+
其中[.]+=max(.,0)。
第三步:构建以系统保密率为目标函数,设计无人机中继的发射功率,次级接收机发射的干扰功率,IT约束和无人机位置部署为约束条件的优化模型:
Figure BDA0003251152670000122
Figure BDA0003251152670000123
Figure BDA0003251152670000124
PShSTP+PRhRP+PDhSRP≤I,
(xu,yu)∈Α;
其中RS在第二步给出,
Figure BDA0003251152670000125
Figure BDA0003251152670000126
分别为中继和次级接收机的最大允许发射功率。IT约束中I为给定的干扰功率阈值。(xu,yu)表示无人机在
Figure BDA0003251152670000127
区域的二维部署,虽然这个问题看起来很简单,但是由于目标函数和可行区域的非凸性,因此解决起来相当麻烦。在下面步骤中,将问题分解为两层子问题,其中内层为次级接收机的最优干扰策略,外层为无人机的部署。
第四步:确定在无人机位置固定的条件下,遍历次级接收机和窃听者的坐标位置,利用二分搜索算法,优化干扰功率分配方案,以最大化保密率:在固定无人机放置的情况下,干扰功率的优化问题如下:
Figure BDA0003251152670000131
Figure BDA0003251152670000132
Figure BDA0003251152670000133
PShSTP+PRhRP+PDhSRP≤I。
对于这个问题,有一个基本的权衡,需要仔细处理。如果干扰功率太小,就不能充分干扰窃听者。相反,如果干扰功率太大,则由于中继的总功率有限,它将无法有效地中继源信息,从而也影响通信系统的安全性。因此,为了满足两个方面的需求,我们考虑优化干扰功率。
为了最大限度地提高系统的保密率,我们首先分析了保密率的性质。对于上述优化问题,本发明利用二分搜索算法求解所得的功率即当前固定无人机位置的功率分配方案,最优干扰功率为
Figure BDA0003251152670000137
二分搜索算法
步骤一:初始化:设置PD的最小值和最大值,给定为Pmin和Pmax,其中Pmin=0;定义足够小的阈值ε;
步骤二:令
Figure BDA0003251152670000134
RS由第二步给出,如果
Figure BDA0003251152670000135
则Pmax=P*,否则Pmin=P*
步骤三:若|Pmax-Pmin|<ε,得到最优的干扰功率P*,完成无人机中继通信系统的功率分配策略;否则重复进行步骤二。此外,也可以通过引入代价因子,将该问题的分数形式的目标函数转化为以功率为代价的减式,将问题转化为凸优化问题,采用Dinkelbach算法对转化后的问题进行循环迭代,求得原功率优化问题的最优解。
第五步:在最优干扰功率的条件下,使用一种基于深度Q网络(DQN)的安全传输方案得到无人机的最优部署,以最大化系统保密率,实现安全传输。
在第四步的基础上,获得了最优干扰功率,得到了无人机位置部署的优化问题如下:
Figure BDA0003251152670000136
s.t.(xu,yu)∈Α,
Figure BDA0003251152670000141
PShSTP+PRhRP+PDhSRP≤I,
Figure BDA0003251152670000142
其中优化问题中的干扰功率约束是通过对第四步的优化问题求解得到的,即在最优干扰功率的条件下,求解上述无人机位置的优化问题。由于解决上述问题存在一定的困难,且当前没有可用的计算效率高的方案,因此,在这一部分中,本发明采用DQN模型,将神经网络作为函数逼近的模型,解决了不适合大状态空间的问题。经过大量的学习和训练,网络将具备动态调整的能力,输出最小的泛化误差来逼近最优解,能够适应不断变化的环境,复杂度会更低,从而实现更好的网络学习效果。考虑一个位于200m×200m范围内的系统。无人机固定高度h为150米,次级发射机有固定位置(0,0,0)。首先,固定了次级发射机,次级接收机和窃听者的位置,遍历无人机的水平位置,采用二分搜索算法获得最佳干扰功率P*,在最优干扰功率的条件下,通过采用DQN技术快速有效的找到无人机的最优位置,求解无人机的部署优化的问题。具体而言,以无人机中继为学习主体的DQN模型具有以下要素:(1)状态:无人机所处的环境信息,包括空对地信道和地面信道的信道状态。(2)动作:在当前状态下,无人机容许的行动。基于所考虑飞行区域,无人机的行动被限制在四个方向上的移动。例如:上、下、左、右。(3)奖励:进入到一个状态时,能带来的正面和负面的价值。例如:在当前状态下,对无人机在一个时间步所做动作的好坏进行评价,并转换成一种可量化的反馈信号,反馈给无人机一个奖励。奖励功能设计的目的是提高保密率,如果无人机选择的动作使得保密率提高,这一动作会被加强,反之则会逐渐削弱。(4)方案:一个由状态到行动的函数。这个函数对给定的每个状态下,都会给出一个无人机的行动。在DQN算法中,为了提高DQN的精度和计算收敛速度,我们对数据进行归一化处理。以处理后的信道状态作为神经网络的输入,并由神经网络输出几种行为的Q值。之后根据ε-贪婪策略,对应的行为at被选为当前的Q值输出。在状态st下执行当前动作at后,生成新状态st+1与奖励rt,用于确定是否在此时终止迭代。接下来,交互后得到的传送样本(st,at,rt,st+1)将被存储在经验池D中。每次操作时,网络会从经验池D中取固定数目的样本,计算此时目标Q的值,并使用均方误差损失函数和随机梯度下降方法(SGD)来更新网络参数,最终得到无人机的最优部署,实现保密率最大化。此外,还可以在最优干扰功率的情况下,使用连续凸近似(SCA)的方法求解无人机位置部署问题,连续凸近似法是一种求解非凸优化问题的方法,它可以将原非凸表达式进行全局近似,通过将其非凸的目标函数和约束条件进行松弛和一阶泰勒展开,将非凸问题转化为凸优化问题,然后该过程在连续凸逼近算法框架下可求解出位置优化的最优解,找到无人机的最优位置。
下面结合实验对本发明的技术效果作详细的描述。
图3给出了无人机中继网络通信系统的安全性能与窃听者所在位置的关系示意图,从图3中可以看到,本发明的方案在不同的窃听者位置条件下,由于满足干扰条件,系统的保密率随位置的变化而变化,随着位置的变化先增大后减小。与其他方案相比,我们的提议显着提高了系统的保密率。这是无人机中继和协作干扰综合作用的结果。另一方面,没有无人机中继的直接传输的安全性能最差,这进一步说明了无人机中继利用LoS信道增强机密信息传输的重要性。从数值上看,所提方案的保密率比没有中继的直接传输和没有干扰两种方案最高高出1.6dB,严格保证网络的安全传输。
图4给出了不同中继功率下的四种方案安全性能的关系示意图,从图4中可以看到,由于满足窃听者位置固定条件,本发明的方案下系统的保密率相比其他方案有所增大。同时,无人机中继的存在,可以帮助无人机有效转发合法信号,从而提高系统保密率,凸显无人机辅助地面通信的优势。而从数值上看,没有干扰的方案的保密率会比本发明的方案的结果低出最大1.5dB。而没有中继的直接传输方案中,由于没有中继功率,保密率为0.7dB,保持不变。综合上述结果可以看到,本发明提出的方案在安全性能方面与基准相比具有明显的优势,增强了现有的无人机中继网络的安全传输。
应当注意,本发明的实施方式可以通过硬件、软件或者软件和硬件的结合来实现。硬件部分可以利用专用逻辑来实现;软件部分可以存储在存储器中,由适当的指令执行系统,例如微处理器或者专用设计硬件来执行。本领域的普通技术人员可以理解上述的设备和方法可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、CD或DVD-ROM的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本发明的设备及其模块可以由诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用由各种类型的处理器执行的软件实现,也可以由上述硬件电路和软件的结合例如固件来实现。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,都应涵盖在本发明的保护范围之内。

Claims (9)

1.一种认知无人机中继辅助的安全传输方法,其特征在于,包括以下步骤:
建立全双工无人机中继的认知无线电通信系统;
建立以无人机为中继的次级发射机到次级接收机通信系统的信道模型,根据次级接收机的接收信号和窃听者截取的源信息,计算次级发射机到次级接收机传输链路的保密率;
构建以系统保密率为目标函数,设计无人机中继的发射功率,次级接收机发射的干扰功率,IT约束和无人机位置部署为约束条件的优化模型;
在无人机位置固定的条件下,遍历次级接收机和窃听者的坐标位置,利用二分搜索算法,优化干扰功率分配方案,以最大化保密率;
在最优干扰功率的条件下,使用基于深度Q网络DQN的安全传输方案得到无人机的最优部署,以最大化系统保密率,实现安全传输。
2.根据权利要求1所述的方法,其特征在于,建立全双工无人机中继认知无线电通信系统,是由次级发射机ST,次级接收机SR,UAV中继R,窃听者E以及主用户PT和PR组成的无人机中继认知无线电通信系统,ST向UAV中继发送信号,R将信号放大并转发到SR,同时,SR发送一个人工干扰信号迷惑窃听者。
3.根据权利要求1所述的方法,其特征在于,地面信道模型表示为:
Figure RE-FDA0003455202940000011
其中hSTE和dSTE分别表示信道增益和ST到E的距离,αx为地面传输链路的路径损耗指数,c为信号传播速度,fc为载波频率,σX为阴影效应;无线信道包含视线LoS组和非视线NLoS组;得到G和R之间LoS链路的概率:
Figure RE-FDA0003455202940000012
其中
zGR=||qG-qR|| G∈{ST,E,SR,PR}
其中,h为无人机悬停高度,a和b为依赖于环境的常数,qG为地面节点坐标,qR为无人机在水平面上的投影坐标;zGR表示二维无人机与地面节点之间的距离;NLoS发生的概率为
Figure RE-FDA0003455202940000021
LoS和NLoS链路的路径损耗模型分别是:
Figure RE-FDA0003455202940000022
Figure RE-FDA0003455202940000023
其中,dGR表示距离,即
Figure RE-FDA0003455202940000024
ηLoS和ηNLoS,αY和αZ分别表示LoS和NLoS分量的平均额外损失和路径损耗指数;假设空对地信道采用概率平均路径损耗,信道从G和R的增益为:
Figure RE-FDA0003455202940000025
无人机中继接收到的信号可以表示为:
Figure RE-FDA0003455202940000026
其中,hRR为自干扰链路增益;PS、PD、PR分别为二次发射机、接收机和中继的发射功率;xS、xD和xR分别是次级发射机、次级接收机和中继同时传输的信号;假设所有信号和噪声都是独立的,发射功率E{|xS|2}=1,E{|xD|2}=1和E{|xR|2}=1,其中E[·]为期望算子;nR为无人机中继的背景噪声,为复合加性高斯白噪声AWGN,遵循均值为零且方差为的复高斯分布;
无人机中继以因子β≥0放大输入信号
Figure RE-FDA0003455202940000027
将r代入归一化条件,放大因子β表示为:
Figure RE-FDA0003455202940000028
那么,E和SR处接收到的信号表示为:
Figure RE-FDA0003455202940000031
Figure RE-FDA0003455202940000032
其中,nE和nSR分别为窃听者和次级接收机的噪声,噪声功率为
Figure RE-FDA0003455202940000033
假设完美的信道状态信息CSI是可用的;此外,重新定义了信道噪声比:
Figure RE-FDA0003455202940000034
其中hXY表示从X到Y的信道增益;另外,假设次级接收机对中继的干扰信号有先验知识,完全从接收信号中去除,E和SR处的信噪比(SINR)可以表示为:
Figure RE-FDA0003455202940000035
Figure RE-FDA0003455202940000036
其中M为
M=PSαSTR+PRαRR+PDαSRR+1;
根据上面得到的SINRs,推导出合法传输保密率为:
RS=[log2(1+ΥSR)-log2(1+ΥE)]+
其中,[.]+=max(.,0)。
4.根据权利要求1所述的方法,其特征在于,设计无人机中继的发射功率,次级接收机发射的干扰功率,IT约束和无人机位置部署为约束条件的优化模型:
Figure FDA0003251152660000037
Figure FDA0003251152660000041
Figure FDA0003251152660000042
PShSTP+PRhRP+PDhSRP≤I,
(xu,yu)∈Α;
其中,RS为保密率;
Figure FDA0003251152660000043
Figure FDA0003251152660000044
分别为中继和次级接收机的最大允许发射功率;IT约束中I为给定的干扰功率阈值;(xu,yu)表示无人机在A区域的二维部署。
5.根据权利要求1所述的方法,其特征在于,在固定无人机放置的情况下,干扰功率的优化问题如下:
Figure FDA0003251152660000045
Figure FDA0003251152660000046
Figure FDA0003251152660000047
PShSTP+PRhRP+PDhSRP≤I。
6.根据权利要求5所述的方法,其特征在于,认知无人机中继辅助的安全传输方案利用二分搜索算法求解所得的功率即当前固定无人机位置的功率分配方案,最优干扰功率为
Figure FDA0003251152660000048
步骤一:初始化:设置PD的最小值和最大值,给定为Pmin和Pmax,其中Pmin=0;定义足够小的阈值ε;
步骤二:令
Figure FDA0003251152660000049
RS由第二步给出,如果
Figure FDA00032511526600000410
则Pmax=P*,否则Pmin=P*
步骤三:若|Pmax-Pmin|<ε,得到最优的干扰功率P*,完成无人机中继通信系统的功率分配策略;否则重复进行步骤二。
7.根据权利要求1所述的方法,其特征在于,认知无人机中继辅助的安全传输方案在最优干扰功率的条件下,使用基于深度Q网络DQN的安全传输方案得到无人机的最优部署,以最大化系统保密率,实现安全传输;
获得最优干扰功率,得到无人机位置部署的优化问题如下:
Figure FDA0003251152660000051
s.t.(xu,yu)∈Α
Figure FDA0003251152660000052
PShSTP+PRhRP+PDhSRP≤I
Figure FDA0003251152660000053
8.根据权利要求7所述的方法,其特征在于,认知无人机中继辅助的安全传输方案采用具有两个隐藏层的神经网络构成的深度Q网络模型,去求解无人机位置部署的优化问题;该模型将神经网络作为函数逼近的模型;
首先,固定了次级发射机,次级接收机和窃听者的位置,遍历无人机的水平位置,采用二分搜索算法获得最佳干扰功率P*,在最优干扰功率的条件下,通过采用DQN技术快速有效的找到无人机的最优位置,求解无人机的部署优化的问题;具体而言,以无人机中继为学习主体的DQN模型具有以下要素:(1)状态:无人机所处的环境信息,包括空对地信道和地面信道的信道状态;(2)动作:在当前状态下,无人机容许的行动;基于所考虑飞行区域,无人机的行动被限制在四个方向上的移动;(3)奖励:进入到一个状态时,能带来的正面和负面的价值;(4)方案:由状态到行动的函数;这个函数对给定的每个状态下,都会给出一个无人机的行动;在DQN算法中,对数据进行归一化处理,以处理后的信道状态作为神经网络的输入,并由神经网络输出几种行为的Q值;之后根据ε-贪婪策略,对应的行为at被选为当前的Q值输出;在状态st下执行当前动作at后,生成新状态st+1与奖励rt,用于确定是否在此时终止迭代;接下来,交互后得到的传送样本(st,at,rt,st+1)将被存储在经验池D中;每次操作时,网络会从经验池D中取固定数目的样本,计算此时目标Q的值,并使用均方误差损失函数和随机梯度下降方法SGD来更新网络参数,最终得到无人机的最优部署,实现保密率最大化。
9.一种基于权利要求1~8任意一项所述一种认知无人机中继辅助的安全传输方法的认知无人机中继辅助的安全传输系统,其特征在于,所述认知无人机中继辅助的安全传输系统包括:
全双工无人机中继认知无线电通信系统建立模块,用于建立全双工无人机中继的认知无线电通信系统,其目标为联合优化干扰功率与无人机中继部署,使系统的保密率最大化;
信道模型及通信链路建立模块,用于建立以无人机为中继的次级发射机到次级接收机通信系统的信道模型以及在不影响主用户通信的前提下,根据次级接收机的接收信号和窃听者截取的源信息,计算次级发射机到次级接收机传输链路的保密率;
目标函数构建模块,用于构建以系统保密率为目标函数,设计无人机中继的发射功率,次级接收机发射的干扰功率,IT约束和无人机位置部署为约束条件的优化模型;
保密率最大化模块,用于在无人机位置固定的条件下,遍历次级接收机和窃听者的坐标位置,利用二分搜索算法,优化干扰功率分配方案,以最大化保密率;
安全传输模块,用于在最优干扰功率的条件下,使用一种基于深度Q网络(DQN)的安全传输方案得到无人机的最优部署,以最大化系统保密率,实现安全传输。
CN202111045853.3A 2021-09-07 2021-09-07 一种认知无人机中继辅助的安全传输方法及系统 Pending CN114006645A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111045853.3A CN114006645A (zh) 2021-09-07 2021-09-07 一种认知无人机中继辅助的安全传输方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111045853.3A CN114006645A (zh) 2021-09-07 2021-09-07 一种认知无人机中继辅助的安全传输方法及系统

Publications (1)

Publication Number Publication Date
CN114006645A true CN114006645A (zh) 2022-02-01

Family

ID=79921232

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111045853.3A Pending CN114006645A (zh) 2021-09-07 2021-09-07 一种认知无人机中继辅助的安全传输方法及系统

Country Status (1)

Country Link
CN (1) CN114006645A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114615672A (zh) * 2022-03-07 2022-06-10 西北工业大学 一种基于统计信息的协作物理层安全增强方法
CN114640388A (zh) * 2022-03-24 2022-06-17 重庆邮电大学 基于认知网络的双无人机公平调度多用户的轨迹设计方法
CN114945182A (zh) * 2022-04-29 2022-08-26 中国人民解放军国防科技大学 一种城市环境中多无人机中继优化部署方法
CN116156459A (zh) * 2023-02-21 2023-05-23 北京航空航天大学 一种基于灯塔盘旋的无人机辅助超可靠低时延传输方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111343712A (zh) * 2020-03-05 2020-06-26 中国科学院上海微系统与信息技术研究所 一种无人机辅助认知无线网络通信安全的控制方法
CN111800217A (zh) * 2020-07-30 2020-10-20 遵义医科大学 非理想信道状态下全双工认知多输入多输出中继协作方法
US20200359297A1 (en) * 2018-12-28 2020-11-12 Beijing University Of Posts And Telecommunications Method of Route Construction of UAV Network, UAV and Storage Medium thereof
CN112243252A (zh) * 2020-09-08 2021-01-19 西北工业大学 一种面向无人机中继网络的安全传输增强方法
CN112566127A (zh) * 2020-11-30 2021-03-26 北京邮电大学 一种基于无人机辅助认知无线网络中物理层安全传输方法
CN112910540A (zh) * 2021-01-19 2021-06-04 南通大学 一种全双工无人机中继系统联合优化方法及系统
WO2021120425A1 (zh) * 2019-12-17 2021-06-24 北京航空航天大学 一种毫米波全双工无人机通信中继传输方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200359297A1 (en) * 2018-12-28 2020-11-12 Beijing University Of Posts And Telecommunications Method of Route Construction of UAV Network, UAV and Storage Medium thereof
WO2021120425A1 (zh) * 2019-12-17 2021-06-24 北京航空航天大学 一种毫米波全双工无人机通信中继传输方法
CN111343712A (zh) * 2020-03-05 2020-06-26 中国科学院上海微系统与信息技术研究所 一种无人机辅助认知无线网络通信安全的控制方法
CN111800217A (zh) * 2020-07-30 2020-10-20 遵义医科大学 非理想信道状态下全双工认知多输入多输出中继协作方法
CN112243252A (zh) * 2020-09-08 2021-01-19 西北工业大学 一种面向无人机中继网络的安全传输增强方法
CN112566127A (zh) * 2020-11-30 2021-03-26 北京邮电大学 一种基于无人机辅助认知无线网络中物理层安全传输方法
CN112910540A (zh) * 2021-01-19 2021-06-04 南通大学 一种全双工无人机中继系统联合优化方法及系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
NA LIU; XIAO TANG; DONGYANG XU, ET.AL: "A Learning Approach Towards Secure Cognitive Networks with UAV Relaying and Active Jamming", 2021 13TH INTERNATIONAL CONFERENCE ON WIRELESS COMMUNICATIONS AND SIGNAL PROCESSING (WCSP), 1 December 2021 (2021-12-01) *
严晓琴;邢灵芝;颜俊;欧阳键;朱卫平;: "能效最优准则下的无人机中继系统的功率分配算法", 数据采集与处理, no. 06, 15 November 2018 (2018-11-15) *
陆海全;王保云;: "无人机辅助可疑中继系统下的主动窃听", 南京邮电大学学报(自然科学版), no. 02, 15 April 2019 (2019-04-15) *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114615672A (zh) * 2022-03-07 2022-06-10 西北工业大学 一种基于统计信息的协作物理层安全增强方法
CN114615672B (zh) * 2022-03-07 2023-07-25 西北工业大学 一种基于统计信息的协作物理层安全增强方法
CN114640388A (zh) * 2022-03-24 2022-06-17 重庆邮电大学 基于认知网络的双无人机公平调度多用户的轨迹设计方法
CN114640388B (zh) * 2022-03-24 2023-07-25 重庆邮电大学 基于认知网络的双无人机公平调度多用户的轨迹设计方法
CN114945182A (zh) * 2022-04-29 2022-08-26 中国人民解放军国防科技大学 一种城市环境中多无人机中继优化部署方法
CN114945182B (zh) * 2022-04-29 2023-11-03 中国人民解放军国防科技大学 一种城市环境中多无人机中继优化部署方法
CN116156459A (zh) * 2023-02-21 2023-05-23 北京航空航天大学 一种基于灯塔盘旋的无人机辅助超可靠低时延传输方法
CN116156459B (zh) * 2023-02-21 2023-09-26 北京航空航天大学 一种基于灯塔盘旋的无人机辅助超可靠低时延传输方法

Similar Documents

Publication Publication Date Title
CN112243252B (zh) 一种面向无人机中继网络的安全传输增强方法
Wang et al. Spectrum sharing planning for full-duplex UAV relaying systems with underlaid D2D communications
Li et al. Aerial reconfigurable intelligent surface-enabled URLLC UAV systems
Yue et al. Outage behaviors of NOMA-based satellite network over shadowed-rician fading channels
CN114006645A (zh) 一种认知无人机中继辅助的安全传输方法及系统
Wang et al. Covert communication assisted by UAV-IRS
Ali et al. Modeling cellular networks with full-duplex D2D communication: A stochastic geometry approach
Yao et al. Joint 3D maneuver and power adaptation for secure UAV communication with CoMP reception
Miao et al. Cooperative jamming for secure UAV-enabled mobile relay system
Duo et al. Joint trajectory and power optimization for securing UAV communications against active eavesdropping
Rahmati et al. Dynamic interference management for UAV-assisted wireless networks
CN114615672B (zh) 一种基于统计信息的协作物理层安全增强方法
Liu et al. Toward ubiquitous and flexible coverage of UAV-IRS-assisted NOMA networks
Yuan et al. Connectivity of UAV swarms in 3D spherical spaces under (un) intentional ground interference
He et al. Resource allocation for secrecy rate optimization in UAV-assisted cognitive radio network
Jiao et al. Deep reinforcement learning-based optimization for RIS-based UAV-NOMA downlink networks
Abbasi et al. UxNB-enabled cell-free massive MIMO with HAPS-assisted sub-THz backhauling
Duo et al. Robust 3D trajectory and power design in probabilistic LoS channel for UAV-enabled cooperative jamming
Yang et al. Learning-based reliable and secure transmission for UAV-RIS-assisted communication systems
Xu et al. Anti-jamming design for integrated sensing and communication via aerial IRS
Ji et al. Securing wireless communications from the perspective of physical layer: A survey
Ji et al. Robust trajectory and communication design in IRS-assisted UAV communication under malicious jamming
Arzykulov et al. Aerial RIS-aided physical layer security: Optimal deployment and partitioning
Ji et al. Multi-relay cognitive network with anti-fragile relay communication for intelligent transportation system under aggregated interference
Xu et al. Soft Actor–Critic Based 3-D Deployment and Power Allocation in Cell-Free Unmanned Aerial Vehicle Networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination