CN114745771A - 一种基于无人机的安全无线供能通信方法及系统 - Google Patents

一种基于无人机的安全无线供能通信方法及系统 Download PDF

Info

Publication number
CN114745771A
CN114745771A CN202210574480.7A CN202210574480A CN114745771A CN 114745771 A CN114745771 A CN 114745771A CN 202210574480 A CN202210574480 A CN 202210574480A CN 114745771 A CN114745771 A CN 114745771A
Authority
CN
China
Prior art keywords
legal
representing
unmanned aerial
aerial vehicle
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210574480.7A
Other languages
English (en)
Other versions
CN114745771B (zh
Inventor
于秦
张昆
张博
胡杰
杨鲲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CN202210574480.7A priority Critical patent/CN114745771B/zh
Publication of CN114745771A publication Critical patent/CN114745771A/zh
Application granted granted Critical
Publication of CN114745771B publication Critical patent/CN114745771B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/18TPC being performed according to specific parameters
    • H04W52/24TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters
    • H04W52/241TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters taking into account channel quality metrics, e.g. SIR, SNR, CIR, Eb/lo
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/30Monitoring; Testing of propagation channels
    • H04B17/391Modelling the propagation channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/80Arrangements enabling lawful interception [LI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/18TPC being performed according to specific parameters
    • H04W52/26TPC being performed according to specific parameters using transmission rate or quality of service QoS [Quality of Service]
    • H04W52/267TPC being performed according to specific parameters using transmission rate or quality of service QoS [Quality of Service] taking into account the information rate
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Quality & Reliability (AREA)
  • Technology Law (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于无人机的安全无线供能通信方法及系统,包括建立无人机安全无线供能通信的场景模型;建立辅助干扰设备干扰策略模型;建立合法设备上信号与能量模型;建立窃听设备隐蔽通信约束模型;以最大化所有合法设备的上行吞吐量为优化目标,联合无人机的发射功率约束条件、隐蔽通信约束条件和所有合法设备的能量因果约束条件,求解得到无人机安全无线供能通信的最优资源分配结果。本发明在通信安全方面与隐蔽通信相互结合,为通信系统中的合法设备提供充足能量的同时保证所有通信的安全传输,并且提高系统能量利用效率、优化网络性能,具有重要的理论价值以及工程应用价值。

Description

一种基于无人机的安全无线供能通信方法及系统
技术领域
本发明涉及通信技术领域,具体涉及一种基于无人机的安全无线供能通信方法及系统。
背景技术
随着现代通信技术的高速发展,整个通信网络的信息速率飞速增长,而高信息速率带来的就是各种服务业务量的增加,包括高清视频、云游戏等等。所有的这些业务功能都需要额外的计算消耗,从而使得设备电池能量的消耗越来越快。那么这些设备就需要更加频繁的更换电池,这显然成本过高也并不现实。因此,为了解决能源消耗问题,需要寻找一个能持续提供稳定能量供应的方法。
近几年所提出的无线能量传输(Wireless Power Transfer,WPT)技术便是一个可解决方案。WPT技术是通过能量收集模块(Energy Harvesting,EH)从所处环境的周围获取可能的信号能量的技术。这种技术打破了传统通信网络的能量供应模式,使得网络中设备的寿命取决于其他硬件设施而非能量限制,通时也减少了更换电池而带来的昂贵代价和环境危害,是一个非常具有潜力的研究方向。
在WPT通信网络中的基站信号除了传输信息外还具有传递能量的功能,但相应的基站部署会受限于各种因素,例如复杂地理环境、高昂成本限制等。为了更好的建设WPT通过网络,需要寻找基站的可行替代方案。无人机(Unmanned Aerial Vehicle,UAV)具备体积小、成本低、使用便捷和战场生存能力强等特点,故用UAV充当空中移动基站或中继,形成UAV对地通信系统成为了一种可行方案。目前有许多在无人机协助的无线能量传输方向的研究,但UAV通信系统一直都存在因自身信道不稳定性、视距传输和广播特性而造成的通信安全问题。这些由UAV自身缺陷而形成的安全问题相较于传统通信网络会更容易受到窃听者窃听。为解决这些安全问题,现有的研究都是利用物理层的资源等使合法用户和窃听者之间存在信息差,从而让窃听者无法解调出准确的信息,并称之为物理层安全(PhysicalLayer Security,PLS)。然而,PLS技术并不能适用于一些高保密性场景,例如:军工场景;这些场景中基本上不允许任何信息的泄漏,所以需要另一种安全通信技术。隐蔽通信(CovertCommunication,CC)就是致力于隐藏所有的合法通信,让所有的侦听者无法发现合法设备的通信,自然不可能窃取相关信息。但CC受限于合法设备的发射功率大小,在UAV协助的WET网络中实现CC是目前没有的研究方向,如何在大发射功率场景中实现CC也是一个非常具有潜在价值的研究领域。
发明内容
针对现有技术中的上述不足,本发明提供了一种基于无人机的安全无线供能通信方法及系统,解决了基于无人机安全无线供能通信系统中的合法设备提供充足能量的同时保证所有通信的安全传输,并且提高系统能量利用效率、优化网络性能的应用问题。
为了达到上述发明目的,本发明采用的技术方案为:
第一方面,本发明提出了一种基于无人机的安全无线供能通信方法,包括以下步骤:
S1、建立无人机安全无线供能通信的场景模型,确定设备组成和系统模型;
S2、建立辅助干扰设备干扰策略模型,确定辅助干扰设备的干扰选择概率;
S3、建立合法设备上信号与能量模型,确定合法设备到无人机的上行链路吞吐量和合法设备的剩余能量;
S4、建立窃听设备隐蔽通信约束模型,确定窃听设备错误窃听概率;
S5、以最大化所有合法设备的上行吞吐量为优化目标,联合无人机的发射功率约束条件、隐蔽通信约束条件和所有合法设备的能量因果约束条件,求解得到无人机安全无线供能通信的最优资源分配结果。
可选地,步骤S2具体包括以下分步骤:
S2-1、利用辅助干扰设备以随机策略发射干扰信号,所述随机策略为当辅助干扰设备与窃听设备之间的信道功率增益大于设定门限值时选择该辅助干扰设备并发射相应的干扰信号,表示为
Figure BDA0003661534160000031
其中,ψl表示辅助干扰设备发射干扰信号的随机策略,hhl,wm表示衰落系数,dhl,wm表示辅助干扰设备和窃听设备之间的距离,σw表示窃听设备的噪声功率,τ表示设定门限值;
S2-2、将衰落系数服从的复高斯分布的独立同分布转化为指数分布,得到累计分布函数;
S2-3、根据辅助干扰设备发射干扰信号的随机策略和累计分布函数确定辅助干扰设备的干扰选择概率,表示为
Figure BDA0003661534160000032
其中,pl表示辅助干扰设备的干扰选择概率,β表示路损指数。
可选地,步骤S3具体包括以下分步骤:
S3-1、设定在一个时隙内只允许一个合法设备与无人机进行通信,建立合法设备的接收信号模型,表示为
Figure BDA0003661534160000041
其中,Pa[n]表示无人机的发射功率;Ωab,k[n]表示无人机与第k个合法设备的信道衰落;sa[n]表示无人机发射的单位信号;ψl表示辅助干扰设备发射干扰信号的随机策略;L表示辅助干扰设备的数量;Pl表示辅助干扰设备的发射功率;hhl,bk表示第l个Helper和第k个合法设备之间的信道参数;dhl,bk表示第l个Helper和第k个合法设备之间的距离;sl[n]表示辅助干扰设备发射的单位信号;zb,k[n]表示第k个合法设备的接收噪声;β表示路损指数;
建立无人机的接收信号模型,表示为
Figure BDA0003661534160000042
其中,K表示合法设备的数量,ak[n]表示第k个合法设备的发射增益;Pb,k[n]表示第k个合法设备的发射功率;sb,k[n]表示第k个合法设备发射的单位信号;za[n]表示无人机的接收噪声;
S3-2、根据无人机在每一个时隙内接收的合法设备信息,确定合法设备到无人机的上行链路吞吐量,表示为
Figure BDA0003661534160000043
其中,δt表示每一个时隙的时间大小,N为合法设备数目;ai[n]表示第i个合法设备的发射增益;Pb,i[n]表示第i个合法设备的发射功率;Ωab,i[n]表示无人机与第i个合法设备的信道衰落;σw表示窃听设备的噪声功率;
S3-3、根据合法设备的能量因果性,确定在第n个时隙第k个合法设备的剩余能量,表示为
Figure BDA0003661534160000051
其中,ak[i]表示第k个合法设备的发射增益,Pb,k[i]表示第k个合法设备的发射功率,η表示充能效率,α0表示实际参考距离为1m的信道增益参数,Pa[n]表示无人机的发射功率,qa[n]表示在第n个时隙时无人机的位置,qb,k表示第k个合法设备的位置,H表示无人机的飞行高度,||·||2表示范数的平方。
可选地,步骤S4具体包括以下分步骤:
S4-1、根据无人机安全无线供能通信的场景模型,建立窃听设备的接受信号二元假设模型,确定窃听设备接受信号的二元假设概率,表示为
Figure BDA0003661534160000052
其中,aj[n]表示第j个合法设备的发射增益,Pb,j[n]表示第j个合法设备的发射功率,hhl,wm表示衰落系数,dhl,wm表示辅助干扰设备和窃听设备之间的距离,β表示路损指数,α0表示视距传输下的信道增益,Pa[n]表示第n个时隙时无人机的发射功率,qa表示在时隙n的无人机位置,qw,m表示第m个窃听设备的位置,H表示无人机的飞行高度,L表示辅助干扰设备的数量,ψl表示辅助干扰设备发射干扰信号的随机策略,
Figure BDA0003661534160000061
表示第m个窃听者的接收噪声功率,H0,k表示窃听设备所窃听的第k个合法设备没有传输信息,H1,k表示窃听设备所窃听的第k个合法设备传输了信息;
S4-2、根据窃听设备接受信号的二元假设概率,确定第m个窃听设备检测第k个合法设备的错检概率和漏检概率,分别表示为
Figure BDA0003661534160000062
Figure BDA0003661534160000063
Figure BDA0003661534160000064
其中,Pth,m,k[n]表示窃听设备的判决门限,r表示选取元素的数目大小,
Figure BDA0003661534160000065
表示选择排列组合
Figure BDA0003661534160000066
中第s个子集的概率,Γ(·)表示伽马函数,vr,s表示伽马分布形参,wr,s表示伽马分布尺参,ak[n]表示第k个合法设备的发射增益,Pb,k[n]表示第k个合法设备的发射功率,hwm,bk表示第m个窃听者和第k个合法设备的信道参数,dwm,bk表示第m个窃听者和第k个合法设备的距离;
S4-3、根据窃听设备检测合法设备的错检概率和漏检概率确定最小错误窃听概率,表示为
Figure BDA0003661534160000071
Figure BDA0003661534160000072
其中,
Figure BDA0003661534160000073
表示平均总错误窃听概率,Λr,s[n]表示干扰信号大于监听功率阈值的概率,ρ1表示窃听概率阈值,x表示用于积分的参数。
可选地,步骤S5具体包括以下分步骤:
S5-1、以最大化所有合法设备的上行吞吐量为优化目标,联合无人机的发射功率约束条件、隐蔽通信约束条件和所有合法设备的能量因果约束条件,构建无人机安全无线供能通信优化模型;
S5-2、将无人机安全无线供能通信优化模型进行凸化处理;
S5-3、对凸化后的无人机安全无线供能通信优化模型进行求解,得到无人机安全无线供能通信的最优资源分配结果。
可选地,所述无人机安全无线供能通信优化模型具体表示为:
Figure BDA0003661534160000074
Figure BDA0003661534160000075
Figure BDA0003661534160000076
Figure BDA0003661534160000077
Figure BDA0003661534160000081
其中,Pa表示无人机的发射功率,τ表示设定门限值,Rb,k[n]表示合法设备到无人机的上行链路吞吐量,K表示合法设备的数量,N表示合法节点的数目大小,Pa[n]表示无人机的发射功率,Pmax表示无人机的最大发射功率,
Figure BDA00036615341600000811
表示无人机的平均发射功率,
Figure BDA0003661534160000082
表示窃听设备的最小错误窃听概率,ρw表示隐蔽约束门限,Qb,k[n]表示第n个时隙第k个合法设备的剩余能量。
可选地,所述凸化后的无人机安全无线供能通信优化模型具体表示为:
Figure BDA0003661534160000083
Figure BDA0003661534160000084
Figure BDA0003661534160000085
Figure BDA0003661534160000086
Figure BDA0003661534160000087
其中,Pa表示无人机的发射功率,τ表示设定门限值,
Figure BDA0003661534160000088
表示凸化后的合法设备到无人机的上行链路吞吐量,K表示合法设备的数量,N表示合法节点的数目大小,Pa[n]表示无人机的发射功率,Pmax表示无人机的最大发射功率,
Figure BDA0003661534160000089
表示无人机的平均发射功率,
Figure BDA00036615341600000810
表示窃听设备的最小错误窃听概率,ρw表示隐蔽约束门限,Qb,k[n]表示凸化后的第n个时隙第k个合法设备的剩余能量。
第二方面,本发明还提出了一种基于无人机的安全无线供能通信系统,包括:
系统模型构建模块,用于建立无人机安全无线供能通信的场景模型,确定设备组成和系统模型;
辅助干扰设备干扰策略模型构建模块,用于建立辅助干扰设备干扰策略模型,确定辅助干扰设备的干扰选择概率;
合法设备上信号与能量模型构建模块,用于建立合法设备上信号与能量模型,确定合法设备到无人机的上行链路吞吐量和合法设备的剩余能量;
窃听设备隐蔽通信约束模型构建模块,用于建立窃听设备隐蔽通信约束模型,确定窃听设备错误窃听概率;
最优资源优化模块,用于以最大化所有合法设备的上行吞吐量为优化目标,联合无人机的发射功率约束条件、隐蔽通信约束条件和所有合法设备的能量因果约束条件,求解得到无人机安全无线供能通信的最优资源分配结果。
本发明具有以下有益效果:
本发明通过建立无人机安全无线供能通信的场景模型;建立辅助干扰设备干扰策略模型;建立合法设备上信号与能量模型;建立窃听设备隐蔽通信约束模型;以最大化所有合法设备的上行吞吐量为优化目标,联合无人机的发射功率约束条件、隐蔽通信约束条件和所有合法设备的能量因果约束条件,求解得到无人机安全无线供能通信的最优资源分配结果;从而实现在通信安全方面与隐蔽通信相互结合,为通信系统中的合法设备提供充足能量的同时保证所有通信的安全传输,并且提高系统能量利用效率、优化网络性能,具有重要的理论价值以及工程应用价值。
附图说明
图1为本发明实施例的一种基于无人机的安全无线供能通信方法的流程示意图;
图2为本发明实施例的无人机安全无线供能通信的场景模型示意图;
图3为本发明实施例的一种基于无人机的安全无线供能通信系统的结构示意图。
具体实施方式
下面对本发明的具体实施方式进行描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。
实施例1
如图1所示,本发明实施例提供了一种基于无人机的安全无线供能通信方法,包括以下步骤S1至步骤S5:
S1、建立无人机安全无线供能通信的场景模型,确定设备组成和系统模型;
如图2所示,本实施例建立无人机安全无线供能通信的场景模型,地面存在K个合法设备(LD),M个窃听设备(HW)和L个辅助干扰设备(Helper)组成地面设备模型。其中辅助干扰设备的作用是为周围的合法设备供能,以及辅助无人机干扰周围窃听设备。
在此场景下,所有的辅助干扰设备对于无人机而言可以视为辅助无人机的设备,因此,窃听设备会受到两个来源的干扰信号。为了提高建立的场景模型的适用性,本实施例采用组合信道模型描述地面信道模型,该模型由指数和服从瑞利衰落的单位距离路径损耗共同控制。而空地信道因为无人机传输的特性依旧可以看为视距传输。另一方面,为了提高隐蔽通信的性能,辅助干扰设备的辅助干扰可以设定为概率启动,即所有辅助干扰设备会以一定的概率发射干扰信号阻碍侦听者的侦听。这样设定带来的好处是,当窃听设备知晓无人机的发射功率后(即无人机发射功率的不确定性不存在了),对窃听设备而言的判决还存在辅助干扰设备数量的不确定性,使得所有窃听设备的侦听难度大幅提升。因无人机自身能量限制,假设任务总时间为,并划分为个时隙,故每个时隙内参数可认为近乎不变。从而可以得到第l个辅助干扰设备与第m个窃听设备之间的信道增益Ωhl,wm为:
Figure BDA0003661534160000111
其中,hhl,wm表示服从复高斯分布的独立同分布的衰落系数;dhl,wm表示相应辅助干扰节点和侦听者之间的距离。
整个网络中,各个设备之间的位置都相互知道,但本实施例合理假设Helper可以通过信道训练得到合法设备的信道状态信息(Channel State Information,CSI),而窃听设备却因为不知道信息传输的准确时机所以不知道合法设备的CSI。特别的,在第n个时隙中,无人机自身也有发射功率的限制,实际无人机的发射功率具有一个上限不可能无线大,同时无人机发射功率因自身能源限制也有平均大小的限制,故无人机的峰值约束和均值约束可以写为:
Figure BDA0003661534160000112
Figure BDA0003661534160000113
其中,Pa[n]表示,Pmax表示无人机的最大发射功率,N表示合法节点的数目大小,
Figure BDA0003661534160000114
表示无人机的平均发射功率限制。
S2、建立辅助干扰设备干扰策略模型,确定辅助干扰设备的干扰选择概率;
本实施例中,步骤S2具体包括以下分步骤:
S2-1、利用辅助干扰设备以随机策略发射干扰信号,所述随机策略为当辅助干扰设备与窃听设备之间的信道功率增益大于设定门限值时选择该辅助干扰设备并发射相应的干扰信号,表示为
Figure BDA0003661534160000121
其中,ψl表示辅助干扰设备发射干扰信号的随机策略,hhl,wm表示衰落系数,dhl,wm表示辅助干扰设备和窃听设备之间的距离,σw表示窃听设备的噪声功率,τ表示设定门限值;
S2-2、将衰落系数服从的复高斯分布的独立同分布转化为指数分布,得到累计分布函数;
S2-3、根据辅助干扰设备发射干扰信号的随机策略和累计分布函数确定辅助干扰设备的干扰选择概率,表示为
Figure BDA0003661534160000122
其中,pl表示辅助干扰设备的干扰选择概率,β表示路损指数。
具体而言,为了制造窃听设备侦听合法设备的不确定性,需要使各个辅助干扰设备要以一种随机策略发射干扰信号。在辅助干扰设备的选择策略上,规定辅助干扰设备与窃听设备之间的信道功率增益大于给定门限值τ时就认为选中此辅助干扰设备并发射相应干扰信号,否则静默。因此随机策略的数学表达为
Figure BDA0003661534160000123
其中ψl=1表示第l个辅助干扰设备发射干扰信号,反之不发射干扰信号。由于|hhl,wm|2~CN(0,1),则可以转化为两个正太分布相加,而两个独立同分布正太分布相加即为指数分布,可以得到累计分布函数(Cumulative Distribution Function,CDF)为:
Figure BDA0003661534160000131
根据辅助干扰设备发射干扰信号的随机策略和累计分布函数可以确定第l个辅助干扰设备的干扰选择概率为:
Figure BDA0003661534160000132
S3、建立合法设备上信号与能量模型,确定合法设备到无人机的上行链路吞吐量和合法设备的剩余能量;
本实施例中,步骤S3具体包括以下分步骤:
S3-1、设定在一个时隙内只允许一个合法设备与无人机进行通信,建立合法设备的接收信号模型,表示为
Figure BDA0003661534160000133
其中,Pa[n]表示无人机的发射功率,Ωab,k[n]表示无人机与第k个合法设备的信道衰落,sa[n]表示无人机发射的单位信号,ψl表示辅助干扰设备发射干扰信号的随机策略,L表示辅助干扰设备的数量,Pl表示辅助干扰设备的发射功率,hhl,bk表示,dhl,bk表示,sl[n]表示辅助干扰设备发射的单位信号,zb,k[n]表示第k个合法设备的接收噪声,β表示路损指数;
建立无人机的接收信号模型,表示为
Figure BDA0003661534160000134
其中,K表示合法设备的数量,ak[n]表示第k个合法设备的发射增益;Pb,k[n]表示第k个合法设备的发射功率;sb,k[n]表示第k个合法设备发射的单位信号;za[n]表示无人机的接收噪声;
具体而言,为了防止所有合法设备同时上传信息而造成信道拥塞,从而大大降低吞吐率。考虑引入合法设备的调度策略来减少拥塞。调度策略具体为一个时隙只允许一个合法节点与UAV进行通信,并用ak[n]表示第k个LD的调度,故ak[n]=1表示该合法设备在第n个时隙会与UAV通信,ak[n]=0表示该设备不会与UAV通信,并且在每个时隙有
Figure BDA0003661534160000141
成立。在本实施例建立的场景模型下,合法设备接收到的信号来源可能有两个,一个来自于无人机的发射信号,另一个来自于辅助干扰设备的信号,故信号表达式为:
Figure BDA0003661534160000142
由于所有辅助干扰设备在每个时隙内都会以一定概率发射干扰信号,即已经有了数量上的不确定性,故可以合理固定Helper的发射功率大小,以简化计算。
同样,无人机端的接收信号可以表示为:
Figure BDA0003661534160000143
S3-2、根据无人机在每一个时隙内接收的合法设备信息,确定合法设备到无人机的上行链路吞吐量,表示为
Figure BDA0003661534160000144
其中,δt表示每一个时隙的时间大小,即δt=T/N其中T表示无人机总的时间周期,N为合法设备数目;ai[n]表示第i个合法设备的发射增益;Pb,i[n]表示第i个合法设备的发射功率;Ωab,i[n]表示无人机与第i个合法设备的信道衰落;σw表示窃听设备的噪声功率;
具体而言,对于无人机而言,其需要在每一时隙δt=T/N内完成接收合法设备信息,那么,合法设备到无人机的上行链路吞吐量为:
Figure BDA0003661534160000151
S3-3、根据合法设备的能量因果性,确定在第n个时隙第k个合法设备的剩余能量,表示为
Figure BDA0003661534160000152
其中,ak[i]表示第k个合法设备的发射增益,Pb,k[i]表示第k个合法设备的发射功率,η表示充能效率,α0表示实际参考距离为1m的信道增益参数,Pa[n]表示无人机的发射功率,qa[n]表示在第n个时隙时无人机的位置,qb,k表示第k个合法设备的位置,H表示无人机的飞行高度,||·||2表示某个表达式范数的平方。
具体而言,考虑合法设备的能量因果性,同样合法设备的能量来源于两个部分,一个是无人机的信号,另一个是所有激活的辅助干扰设备。那么在第n个时隙,第k个LD剩余的能量为:
Figure BDA0003661534160000161
从而得到每个合法设备在每个时隙后的剩余能量。
S4、建立窃听设备隐蔽通信约束模型,确定窃听设备错误窃听概率;
在本实施例中,步骤S4具体包括以下分步骤:
S4-1、根据无人机安全无线供能通信的场景模型,建立窃听设备的接受信号二元假设模型,确定窃听设备接受信号的二元假设概率,表示为
Figure BDA0003661534160000162
其中,aj[n]表示第j个合法设备的发射增益,Pb,j[n]表示第j个合法设备的发射功率,hhl,wm表示衰落系数,dhl,wm表示辅助干扰设备和窃听设备之间的距离,β表示路损指数,α0表示视距传输下的信道增益,Pa[n]表示第n个时隙时无人机的发射功率,qa表示在时隙n的无人机位置,qw,m表示第m个窃听设备的位置,H表示无人机的飞行高度,L表示辅助干扰设备的数量,ψl表示辅助干扰设备发射干扰信号的随机策略,
Figure BDA0003661534160000163
表示第m个窃听者的接收噪声功率,H0,k表示窃听设备所窃听的第k个合法设备没有传输信息,H1,k表示窃听设备所窃听的第k个合法设备传输了信息;
具体而言,本实施例在建立的场景模型下,窃听设备的信号可能由所有合法设备发射信号、无人机发射信号、所有辅助干扰设备发射信号和背景噪声信号组成。那么二元假设可以表达为:
Figure BDA0003661534160000171
Figure BDA0003661534160000172
其中,H0,k表示窃听设备所窃听的第k个合法设备没有传输信息,H1,k表示窃听设备所窃听的第k个合法设备传输了信息,rw,m[n]表示,aj[n]表示,Pb,j[n]表示,hhl,wm表示衰落系数,dhl,wm表示辅助干扰设备和窃听设备之间的距离,β表示,sb,j[n]表示,Ωaw,m[n]表示,sa[n]表示,L表示辅助干扰设备的数量,ψl表示辅助干扰设备发射干扰信号的随机策略,Pl[n]表示,sl[n]表示,zw,m[n]表示第m个窃听设备接收的噪声信号;
根据窃听设备的接受信号二元假设模型确定窃听设备接受信号的二元假设概率,表示为
Figure BDA0003661534160000173
S4-2、根据窃听设备接受信号的二元假设概率,确定第m个窃听设备检测第k个合法设备的错检概率和漏检概率,分别表示为
Figure BDA0003661534160000181
Figure BDA0003661534160000182
Figure BDA0003661534160000183
其中,Pth,m,k[n]表示窃听设备的判决门限,r表示选取元素的数目大小,
Figure BDA0003661534160000184
表示选择排列组合
Figure BDA0003661534160000185
中第s个子集的概率,Γ(·)表示伽马函数,vr,s表示伽马分布形参,wr,s表示伽马分布尺参,ak[n]表示第k个合法设备的发射增益,Pb,k[n]表示第k个合法设备的发射功率,hwm,bk表示第m个窃听者和第k个合法设备的信道参数,dwm,bk表示第m个窃听者和第k个合法设备的距离;
具体而言,根据窃听设备接受信号的二元假设概率,可得到第m个窃听设备检测第k个合法设备的错检概率(即事实上没有监听到合法设备传输信息,但窃听设备误以为监听到合法设备传输信息的概率)εF,m,k[n]=Pr{D1|H0,k}和漏检概率(即事实上监听到合法设备传输信息,但窃听设备误以为没有监听到合法设备传输信息的概率)εM,m,k[n]=Pr{D0|H1,k}。对于错检概率εF,m,k[n]有:
Figure BDA0003661534160000186
因为窃听设备不知道合法设备和辅助干扰设备的CSI,所以|hwm,bj|2和|hhl,wm|2均为服从指数分布的独立随机变量。根据辅助干扰设备的选择策略,定义
Figure BDA0003661534160000191
表示排列组合
Figure BDA0003661534160000192
中第s个子集。那么,定义
Figure BDA0003661534160000193
即为选中该子集的概率,故当
Figure BDA0003661534160000194
成立时有
Figure BDA0003661534160000195
成立。
多个独立同分布的指数分布是服从伽马分布的,令
Figure BDA0003661534160000196
其服从伽马分布,计算得到PDF可近似为:
Figure BDA0003661534160000197
其中,vr,s为伽马分布形参;wr,s为伽马分布尺参。使用两参数估计方法:
Figure BDA0003661534160000198
其中,
Figure BDA0003661534160000199
为随机变量Xr,s的一阶矩;S2为随机变量Xr,s的二阶矩。上述说明了|hwm,bj|2和|hhl,wm|2均为服从指数分布的独立随机变量,故可以得到期望E(|hwm,bj|2)=1、方差D(|hwm,bj|2)=1和四阶矩E(|hwm,bj|4)=2。根据上式推导解得:
Figure BDA00036615341600001910
Figure BDA00036615341600001911
结合上式与之前的错检概率εF,m,k[n],可以推导出二元假设新的错检概率εF,m,k[n]=Pr{D1|H0,k}为:
Figure BDA00036615341600001912
同理漏检概率εM,m,k[n]=Pr{D0|H1,k}为:
Figure BDA0003661534160000201
其中
Figure BDA0003661534160000202
又因为伽马函数性质有:
Figure BDA0003661534160000203
Figure BDA0003661534160000204
根据伽马函数性质,可将错检概率εF,m,k[n]=Pr{D1|H0,k}和漏检概率εM,m,k[n]=Pr{D0|H1,k}表示为:
Figure BDA0003661534160000205
Figure BDA0003661534160000206
S4-3、根据窃听设备检测合法设备的错检概率和漏检概率确定最小错误窃听概率,表示为
Figure BDA0003661534160000207
Figure BDA0003661534160000211
其中,
Figure BDA0003661534160000212
表示平均总错误窃听概率,Λr,s[n]表示干扰信号(辅助设备和无人机的信号)大于监听功率阈值的概率,ρ1表示窃听概率阈值,x表示用于积分的参数。
具体而言,窃听设备不知道hwm,bk的CSI,所以合法设备不可能得到准确的总错误侦听概率
Figure BDA0003661534160000218
故可以估计得出一个平均总错误侦听概率
Figure BDA0003661534160000219
然后从窃听设备角度由最优门限值Pth,m,k[n]得到平均总错误侦听概率
Figure BDA0003661534160000213
的最小值
Figure BDA0003661534160000214
根据窃听设备检测合法设备的错检概率和漏检概率,得出平均总错误侦听概率为
Figure BDA0003661534160000215
Figure BDA0003661534160000216
进一步简化可得:
Figure BDA0003661534160000217
其中,在Pth,m,k≤P1时,HW错误概率为1,即HW无法准确侦测LD的通信这是对HW而言最糟糕的情况;所以为站在HW角度获得最佳总错误概率
Figure BDA0003661534160000221
需要在另两个区间进行一维搜索,搜索得到最佳门限值
Figure BDA0003661534160000222
从而获得最小错误概率
Figure BDA0003661534160000223
Figure BDA0003661534160000224
S5、以最大化所有合法设备的上行吞吐量为优化目标,联合无人机的发射功率约束条件、隐蔽通信约束条件和所有合法设备的能量因果约束条件,求解得到无人机安全无线供能通信的最优资源分配结果。
可选地,步骤S5具体包括以下分步骤:
S5-1、以最大化所有合法设备的上行吞吐量为优化目标,联合无人机的发射功率约束条件、隐蔽通信约束条件和所有合法设备的能量因果约束条件,构建无人机安全无线供能通信优化模型,具体表示为:
Figure BDA0003661534160000225
Figure BDA0003661534160000226
Figure BDA0003661534160000227
Figure BDA0003661534160000228
Figure BDA0003661534160000229
其中,Pa表示无人机的发射功率,τ表示设定门限值,Rb,k[n]表示合法设备到无人机的上行链路吞吐量,K表示合法设备的数量,N表示合法节点的数目大小,Pa[n]表示无人机的发射功率,Pmax表示无人机的最大发射功率,P表示无人机的平均发射功率,
Figure BDA0003661534160000231
表示窃听设备的最小错误窃听概率,ρw表示隐蔽约束门限,Qb,k[n]表示第n个时隙第k个合法设备的剩余能量;
具体而言,本实施例以最大化所有合法设备的上行吞吐量为目标,联合优化无人机发射功率Pa[n]和辅助干扰设备的选择策略门限τ。所有的合法设备需要在满足隐蔽通信约束条件的同时,用收割到的所有能量进行上行信息传输,故优化问题可以表示为:
Figure BDA0003661534160000232
Figure BDA0003661534160000233
Figure BDA0003661534160000234
Figure BDA0003661534160000235
Figure BDA0003661534160000236
前两个约束是UAV的发射功率约束条件;约束条件第三行是隐蔽通信约束,其中ρw是人为给定的隐蔽约束门限,可以描述隐蔽通信的实现难以度和性能;约束条件第四行是所有LD的能量因果性约束条件。
S5-2、将无人机安全无线供能通信优化模型进行凸化处理;凸化后的无人机安全无线供能通信优化模型具体表示为:
Figure BDA0003661534160000237
Figure BDA0003661534160000238
Figure BDA0003661534160000239
Figure BDA00036615341600002310
Figure BDA0003661534160000241
其中,Pa表示无人机的发射功率,τ表示设定门限值,
Figure BDA0003661534160000242
表示凸化后的合法设备到无人机的上行链路吞吐量,K表示合法设备的数量,N表示合法节点的数目大小,Pa[n]表示无人机的发射功率,Pmax表示无人机的最大发射功率,
Figure BDA0003661534160000243
表示无人机的平均发射功率,
Figure BDA0003661534160000244
表示窃听设备的最小错误窃听概率,ρw表示隐蔽约束门限,Qb,k[n]表示凸化后的第n个时隙第k个合法设备的剩余能量。
具体而言,在提出的优化问题中为了简化计算复杂度,固定了无人机的轨迹和合法设备的发射功率,相应的调度策略也就固定。然而,优化问题的目标函数和约束条件均包含由Helper选择策略而出现的概率表达式,这导致了原优化问题是一个非凸的优化问题,并且无法直接求解,因此需要转变非凸优化问题为凸优化问题来化简优化问题。
优化问题的目标函数即为合法设备到无人机的上行链路吞吐量的公式求和,主要因为辅助干扰设备在每个时刻激活数量的不确定性导致了非凸性。因此可以将公式可以化简为:
Figure BDA0003661534160000245
同理,
Figure BDA0003661534160000246
服从伽马分布X′r,s,有:
Figure BDA0003661534160000247
Figure BDA0003661534160000248
可以得到优化问题的目标函数的近似表达为:
Figure BDA0003661534160000251
从而得到凸化处理后的优化问题的目标函数。
在能量约束条件上,根据合法设备的剩余能量的公式做相同处理有:
Figure BDA0003661534160000252
而|hhl,bk|2服从指数分布,直接对上式求解显然是困难的,故考虑对上式求数学期望,用均值来做近似替代。其中可能会出现一定的因果性问题但可以通过预置初始能量解决。最终得到的能量约束为:
Figure BDA0003661534160000253
对优化问题进一步分析可知,当τ越大时,辅助干扰设备的选择概率也就越低,同时辅助干扰设备对合法设备的干扰也会越小,从而会造成合法设备的吞吐量的增加。那么,为了最大化上行吞吐量
Figure BDA0003661534160000254
最优的τ值一定是满足约束条件
Figure BDA0003661534160000255
中所有τ值中最大的一个值。另一方面,当τ值变大,所激活的辅助干扰设备数量也会变少,这样对窃听设备的干扰也会相应减小,这不利于隐蔽通信的形成。也就是说
Figure BDA0003661534160000256
是一个关于τ的减函数。综上,可以得出最佳的τ*值应满足
Figure BDA0003661534160000257
因此将优化问题变为:
Figure BDA0003661534160000261
Figure BDA0003661534160000262
Figure BDA0003661534160000263
Figure BDA0003661534160000265
Figure BDA0003661534160000264
S5-3、对凸化后的无人机安全无线供能通信优化模型进行求解,得到无人机安全无线供能通信的最优资源分配结果。
具体而言,通过求解凸化后的无人机安全无线供能通信优化模型,可以得到引入多个辅助干扰设备辅助干扰场景下的最优资源分配结果。
本发明通过在通信安全方面与隐蔽通信(Covert Communication,CC)相互结合,为通信系统中的合法设备提供充足能量的同时保证所有通信的安全传输,并且提高系统能量利用效率、优化网络性能,具有重要的理论价值以及工程应用价值。
实施例2
如图3所示,本发明还提出了一种基于无人机的安全无线供能通信系统,包括:
系统模型构建模块,用于建立无人机安全无线供能通信的场景模型,确定设备组成和系统模型;
辅助干扰设备干扰策略模型构建模块,用于建立辅助干扰设备干扰策略模型,确定辅助干扰设备的干扰选择概率;
合法设备上信号与能量模型构建模块,用于建立合法设备上信号与能量模型,确定合法设备到无人机的上行链路吞吐量和合法设备的剩余能量;
窃听设备隐蔽通信约束模型构建模块,用于建立窃听设备隐蔽通信约束模型,确定窃听设备错误窃听概率;
最优资源优化模块,用于以最大化所有合法设备的上行吞吐量为优化目标,联合无人机的发射功率约束条件、隐蔽通信约束条件和所有合法设备的能量因果约束条件,求解得到无人机安全无线供能通信的最优资源分配结果。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
本发明中应用了具体实施例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
本领域的普通技术人员将会意识到,这里所述的实施例是为了帮助读者理解本发明的原理,应被理解为本发明的保护范围并不局限于这样的特别陈述和实施例。本领域的普通技术人员可以根据本发明公开的这些技术启示做出各种不脱离本发明实质的其它各种具体变形和组合,这些变形和组合仍然在本发明的保护范围内。

Claims (8)

1.一种基于无人机的安全无线供能通信方法,其特征在于,包括以下步骤:
S1、建立无人机安全无线供能通信的场景模型,确定设备组成和系统模型;
S2、建立辅助干扰设备干扰策略模型,确定辅助干扰设备的干扰选择概率;
S3、建立合法设备上信号与能量模型,确定合法设备到无人机的上行链路吞吐量和合法设备的剩余能量;
S4、建立窃听设备隐蔽通信约束模型,确定窃听设备错误窃听概率;
S5、以最大化所有合法设备的上行吞吐量为优化目标,联合无人机的发射功率约束条件、隐蔽通信约束条件和所有合法设备的能量因果约束条件,求解得到无人机安全无线供能通信的最优资源分配结果。
2.根据权利要求1所述的基于无人机的安全无线供能通信方法,其特征在于,步骤S2具体包括以下分步骤:
S2-1、利用辅助干扰设备以随机策略发射干扰信号,所述随机策略为当辅助干扰设备与窃听设备之间的信道功率增益大于设定门限值时选择该辅助干扰设备并发射相应的干扰信号,表示为
Figure FDA0003661534150000011
其中,ψl表示辅助干扰设备发射干扰信号的随机策略,hhl,wm表示衰落系数,dhl,wm表示辅助干扰设备和窃听设备之间的距离,σw表示窃听设备的噪声功率,τ表示设定门限值;
S2-2、将衰落系数服从的复高斯分布的独立同分布转化为指数分布,得到累计分布函数;
S2-3、根据辅助干扰设备发射干扰信号的随机策略和累计分布函数确定辅助干扰设备的干扰选择概率,表示为
Figure FDA0003661534150000021
其中,pl表示辅助干扰设备的干扰选择概率,β表示路损指数。
3.根据权利要求1所述的基于无人机的安全无线供能通信方法,其特征在于,步骤S3具体包括以下分步骤:
S3-1、设定在一个时隙内只允许一个合法设备与无人机进行通信,建立合法设备的接收信号模型,表示为
Figure FDA0003661534150000022
其中,Pa[n]表示无人机的发射功率,Ωab,k[n]表示无人机与第k个合法设备的信道衰落,sa[n]表示无人机发射的单位信号,ψl表示辅助干扰设备发射干扰信号的随机策略,L表示辅助干扰设备的数量,Pl表示辅助干扰设备的发射功率,hhl,bk表示第l个Helper和第k个合法设备之间的信道参数;dhl,bk表示第l个Helper和第k个合法设备之间的距离,sl[n]表示辅助干扰设备发射的单位信号,zb,k[n]表示第k个合法设备的接收噪声,β表示路损指数;
建立无人机的接收信号模型,表示为
Figure FDA0003661534150000023
其中,K表示合法设备的数量,ak[n]表示第k个合法设备的发射增益;Pb,k[n]表示第k个合法设备的发射功率;sb,k[n]表示第k个合法设备发射的单位信号;za[n]表示无人机的接收噪声;
S3-2、根据无人机在每一个时隙内接收的合法设备信息,确定合法设备到无人机的上行链路吞吐量,表示为
Figure FDA0003661534150000031
其中,δt表示每一个时隙的时间大小,N为合法设备数目;ai[n]表示第i个合法设备的发射增益;Pb,i[n]表示第i个合法设备的发射功率;Ωab,i[n]表示无人机与第i个合法设备的信道衰落,σw表示窃听设备的噪声功率;
S3-3、根据合法设备的能量因果性,确定在第n个时隙第k个合法设备的剩余能量,表示为
Figure FDA0003661534150000032
其中,ak[i]表示第k个合法设备的发射增益,Pb,k[i]表示第k个合法设备的发射功率,η表示充能效率,α0表示实际参考距离为1m的信道增益参数,Pa[n]表示无人机的发射功率,qa[n]表示在第n个时隙时无人机的位置,qb,k表示第k个合法设备的位置,H表示无人机的飞行高度,||·||2表示范数的平方。
4.根据权利要求1所述的基于无人机的安全无线供能通信方法,其特征在于,步骤S4具体包括以下分步骤:
S4-1、根据无人机安全无线供能通信的场景模型,建立窃听设备的接受信号二元假设模型,确定窃听设备接受信号的二元假设概率,表示为
Figure FDA0003661534150000041
其中,aj[n]表示第j个合法设备的发射增益,Pb,j[n]表示第j个合法设备的发射功率,hhl,wm表示衰落系数,dhl,wm表示辅助干扰设备和窃听设备之间的距离,β表示路损指数,α0表示视距传输下的信道增益,Pa[n]表示第n个时隙时无人机的发射功率,qa表示在时隙n的无人机位置,qw,m表示第m个窃听设备的位置,H表示无人机的飞行高度,L表示辅助干扰设备的数量,ψl表示辅助干扰设备发射干扰信号的随机策略,
Figure FDA0003661534150000042
表示第m个窃听者的接收噪声功率,H0,k表示窃听设备所窃听的第k个合法设备没有传输信息,H1,k表示窃听设备所窃听的第k个合法设备传输了信息;
S4-2、根据窃听设备接受信号的二元假设概率,确定第m个窃听设备检测第k个合法设备的错检概率和漏检概率,分别表示为
Figure FDA0003661534150000043
Figure FDA0003661534150000044
Figure FDA0003661534150000051
其中,Pth,m,k[n]表示窃听设备的判决门限,r表示选取元素的数目大小,
Figure FDA0003661534150000052
表示选择排列组合
Figure FDA0003661534150000053
中第s个子集的概率,Γ(·)表示伽马函数,vr,s表示伽马分布形参,wr,s表示伽马分布尺参,ak[n]表示第k个合法设备的发射增益,Pb,k[n]表示第k个合法设备的发射功率,hwm,bk表示第m个窃听者和第k个合法设备的信道参数,dwm,bk表示第m个窃听者和第k个合法设备的距离;
S4-3、根据窃听设备检测合法设备的错检概率和漏检概率确定最小错误窃听概率,表示为
Figure FDA0003661534150000054
Figure FDA0003661534150000055
其中,
Figure FDA0003661534150000056
表示平均总错误窃听概率,Λr,s[n]表示干扰信号大于监听功率阈值的概率,ρ1表示窃听概率阈值,x表示用于积分的参数。
5.根据权利要求1所述的基于无人机的安全无线供能通信方法,其特征在于,步骤S5具体包括以下分步骤:
S5-1、以最大化所有合法设备的上行吞吐量为优化目标,联合无人机的发射功率约束条件、隐蔽通信约束条件和所有合法设备的能量因果约束条件,构建无人机安全无线供能通信优化模型;
S5-2、将无人机安全无线供能通信优化模型进行凸化处理;
S5-3、对凸化后的无人机安全无线供能通信优化模型进行求解,得到无人机安全无线供能通信的最优资源分配结果。
6.根据权利要求5所述的基于无人机的安全无线供能通信方法,其特征在于,所述无人机安全无线供能通信优化模型具体表示为:
Figure FDA0003661534150000061
Figure FDA0003661534150000062
Figure FDA0003661534150000063
Figure FDA0003661534150000064
Figure FDA0003661534150000065
其中,Pa表示无人机的发射功率,τ表示设定门限值,Rb,k[n]表示合法设备到无人机的上行链路吞吐量,K表示合法设备的数量,N表示合法节点的数目大小,Pa[n]表示无人机的发射功率,Pmax表示无人机的最大发射功率,
Figure FDA0003661534150000066
表示无人机的平均发射功率,
Figure FDA0003661534150000067
表示窃听设备的最小错误窃听概率,ρw表示隐蔽约束门限,Qb,k[n]表示第n个时隙第k个合法设备的剩余能量。
7.根据权利要求5所述的基于无人机的安全无线供能通信方法,其特征在于,所述凸化后的无人机安全无线供能通信优化模型具体表示为:
Figure FDA0003661534150000068
Figure FDA0003661534150000069
Figure FDA0003661534150000071
Figure FDA0003661534150000072
Figure FDA0003661534150000073
其中,Pa表示无人机的发射功率,τ表示设定门限值,
Figure FDA0003661534150000074
表示凸化后的合法设备到无人机的上行链路吞吐量,K表示合法设备的数量,N表示合法节点的数目大小,Pa[n]表示无人机的发射功率,Pmax表示无人机的最大发射功率,
Figure FDA0003661534150000075
表示无人机的平均发射功率,
Figure FDA0003661534150000076
表示窃听设备的最小错误窃听概率,ρw表示隐蔽约束门限,Qb,k[n]表示凸化后的第n个时隙第k个合法设备的剩余能量。
8.一种基于无人机的安全无线供能通信系统,其特征在于,包括:
系统模型构建模块,用于建立无人机安全无线供能通信的场景模型,确定设备组成和系统模型;
辅助干扰设备干扰策略模型构建模块,用于建立辅助干扰设备干扰策略模型,确定辅助干扰设备的干扰选择概率;
合法设备上信号与能量模型构建模块,用于建立合法设备上信号与能量模型,确定合法设备到无人机的上行链路吞吐量和合法设备的剩余能量;
窃听设备隐蔽通信约束模型构建模块,用于建立窃听设备隐蔽通信约束模型,确定窃听设备错误窃听概率;
最优资源优化模块,用于以最大化所有合法设备的上行吞吐量为优化目标,联合无人机的发射功率约束条件、隐蔽通信约束条件和所有合法设备的能量因果约束条件,求解得到无人机安全无线供能通信的最优资源分配结果。
CN202210574480.7A 2022-05-25 2022-05-25 一种基于无人机的安全无线供能通信方法及系统 Active CN114745771B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210574480.7A CN114745771B (zh) 2022-05-25 2022-05-25 一种基于无人机的安全无线供能通信方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210574480.7A CN114745771B (zh) 2022-05-25 2022-05-25 一种基于无人机的安全无线供能通信方法及系统

Publications (2)

Publication Number Publication Date
CN114745771A true CN114745771A (zh) 2022-07-12
CN114745771B CN114745771B (zh) 2023-03-14

Family

ID=82287675

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210574480.7A Active CN114745771B (zh) 2022-05-25 2022-05-25 一种基于无人机的安全无线供能通信方法及系统

Country Status (1)

Country Link
CN (1) CN114745771B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115276766A (zh) * 2022-07-19 2022-11-01 西安电子科技大学 协作无人机(uav)辅助干扰功率与轨迹联合的优化方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112859909A (zh) * 2021-01-05 2021-05-28 中国科学院上海微系统与信息技术研究所 一种内外部窃听并存的无人机辅助网络数据安全传输方法
CN112954672A (zh) * 2021-02-09 2021-06-11 大连理工大学 一种针对可飞行监听者的无人机中继隐蔽通信方法
CN113891286A (zh) * 2021-09-11 2022-01-04 深圳以正科技有限公司 无人机辅助通信系统的保密通信性能优化装置及方法
CN114039683A (zh) * 2021-09-07 2022-02-11 西安理工大学 无人机集群的无线紫外光通信网络抗干扰容错方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112859909A (zh) * 2021-01-05 2021-05-28 中国科学院上海微系统与信息技术研究所 一种内外部窃听并存的无人机辅助网络数据安全传输方法
CN112954672A (zh) * 2021-02-09 2021-06-11 大连理工大学 一种针对可飞行监听者的无人机中继隐蔽通信方法
CN114039683A (zh) * 2021-09-07 2022-02-11 西安理工大学 无人机集群的无线紫外光通信网络抗干扰容错方法
CN113891286A (zh) * 2021-09-11 2022-01-04 深圳以正科技有限公司 无人机辅助通信系统的保密通信性能优化装置及方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115276766A (zh) * 2022-07-19 2022-11-01 西安电子科技大学 协作无人机(uav)辅助干扰功率与轨迹联合的优化方法
CN115276766B (zh) * 2022-07-19 2024-05-31 西安电子科技大学 协作无人机(uav)辅助干扰功率与轨迹联合的优化方法

Also Published As

Publication number Publication date
CN114745771B (zh) 2023-03-14

Similar Documents

Publication Publication Date Title
Zhou et al. Joint optimization of a UAV's trajectory and transmit power for covert communications
Zhou et al. UAV-enabled covert wireless data collection
Yao et al. Joint 3D maneuver and power adaptation for secure UAV communication with CoMP reception
Duo et al. Joint trajectory and power optimization for securing UAV communications against active eavesdropping
Wang et al. UAV swarm-enabled aerial CoMP: A physical layer security perspective
Miao et al. Cooperative jamming for secure UAV-enabled mobile relay system
Zhang et al. Power control and trajectory planning based interference management for UAV-assisted wireless sensor networks
CN114745771B (zh) 一种基于无人机的安全无线供能通信方法及系统
CN114615672B (zh) 一种基于统计信息的协作物理层安全增强方法
Wen et al. Securing UAV communication with mobile UAV eavesdroppers: Joint trajectory and communication design
Biswas et al. Sum throughput maximization in a cognitive multiple access channel with cooperative spectrum sensing and energy harvesting
Hoydis et al. Outage performance of cooperative small-cell systems under Rician fading channels
CN113709728B (zh) 一种基于noma及无人机辅助的两阶段移动边缘计算通信方法及系统
Wang et al. Energy-efficient and secure power allocation and trajectory optimization for UAV-enabled data collection in wireless sensor networks
Liang et al. Joint trajectory optimization and spectrum access for cognitive UAV networks
CN112512037B (zh) 一种联合轨迹和干扰功率优化的无人机主动窃听方法
Peng et al. Security-aware resource sharing for D2D enabled multiplatooning vehicular communications
Liu et al. Trajectory design for uav communications with no-fly zones by deep reinforcement learning
Shengnan et al. Physical layer security communication of cognitive UAV mobile relay network
Song et al. Maximizing packets collection in wireless powered IoT networks with charge-or-data time slots
Licea et al. Omnidirectional multi-rotor aerial vehicle pose optimization: A novel approach to physical layer security
Ning et al. Cooperative transmission of wireless information and energy in anti-eavesdropping UAV relay network
CN108832987A (zh) 无人机通信中基于信号干扰技术的主动侦听方法及系统
Bi et al. Deep reinforcement learning for IRS-assisted UAV covert communications
CN114142909A (zh) 一种无源雷达辅助物理层安全卫星通信方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant