CN115038077A - 一种多跳隐蔽通信方法及系统 - Google Patents
一种多跳隐蔽通信方法及系统 Download PDFInfo
- Publication number
- CN115038077A CN115038077A CN202210615205.5A CN202210615205A CN115038077A CN 115038077 A CN115038077 A CN 115038077A CN 202210615205 A CN202210615205 A CN 202210615205A CN 115038077 A CN115038077 A CN 115038077A
- Authority
- CN
- China
- Prior art keywords
- relay
- hop
- covert
- alice
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种多跳隐蔽通信方法及系统,该方法如下:构建多跳通信系统模型:在发射机和接收机之间设置中继,假设各发射机采用相同的发射功率,且中继在发射机和接收机之间等距离放置;在第一个时隙中,发射机将源信号发送给中继,中继对接收到的信号进行译码,然后再根据译码信号编码,用于下一个时隙的转发;窃听者检测通信传输信号,建立隐蔽约束条件;利用隐蔽约束条件和各发射机发射功率相等的先验条件,优化发射功率和中继个数,从而求解出有效吞吐量的最优解。该系统通信时实现如所述多跳隐蔽通信方法中的步骤。本发明在确保隐蔽通信的同时,提升了通信性能。
Description
技术领域
本发明涉及无线通信安全技术领域,具体是一种多跳隐蔽通信方法及系统。
背景技术
随着无线通信技术的迅速发展,通信安全的重要性正日益凸显,这促进了隐蔽通信作为一种新兴的通信安全技术的崛起。隐蔽通信旨在屏蔽从发射机到接收机的传输,以避免暴露发射机的存在或正在进行的通信行为。隐蔽通信可以应用于各种场景,例如,在军事行动中,一个用户可能会试图在不被敌方发现的情况下向盟军传输情报,以隐藏位置或避免可能的攻击。因此,隐蔽通信技术作为近来新兴的研究方向,在保障无线通信安全方面将大有可为。
在远距离大规模隐蔽通信场景中,如果采用单跳传输的方式,会需要使用较大的发射功率来实现远距离的通信范围,这会导致看守者轻易地探测到通信过程,为通信安全带来隐患,从而不能完全满足隐蔽性要求,因此考虑部署中继以增强通信隐蔽性。J.Hu等人针对半双工中继网络通信系统隐蔽性的可实现性,提出速率控制和功率控制方案来提高有效隐蔽传输速率。
无线通信网络中通常使用放大转发(AF,Amplify-and-forward Relay)和解码转发(DF,Decode-and-forward Relay)两种中继策略。为了提高通信安全,H.Wang等人提出通过部署多个DF中继协助安全隐蔽的通信传输,以避免看守者的监视,但此种方法忽略了每个传输跳的时间分配变化对整体隐蔽通信性能的影响,这会导致通信系统性能降低。A.Sheikholeslami等人研究表明,在多跳隐蔽通信中,相对于使用单个密钥的DF中继,使用独立密钥的DF中继可以实现隐蔽通信性能增益,但是研究中没有考虑优化DF中继的个数以最大化通信性能,这会使得无法充分利用通信资源,甚至由于DF中继个数太少从而导致通信过程中断。
发明内容
本发明的目的在于提供一种多跳隐蔽通信方法及系统,针对远距离通信场景最大化满足隐蔽约束条件下的吞吐量,以提高远距离通信的安全可靠性。
实现本发明目的的技术解决方案为:一种多跳隐蔽通信方法,包括以下步骤:
步骤1、构建多跳通信系统模型:在发射机和接收机之间设置中继,假设各发射机采用相同的发射功率,且中继在发射机和接收机之间等距离放置;
步骤2、在第一个时隙中,发射机将源信号发送给中继,中继对接收到的信号进行译码,然后再根据译码信号编码,用于下一个时隙的转发;
步骤3、窃听者检测通信传输信号,建立隐蔽约束条件;
步骤4、利用隐蔽约束条件和各发射机发射功率相等的先验条件,优化发射功率和中继个数,从而求解出有效吞吐量的最优解。
一种多跳隐蔽通信系统,该系统包括发射机和接收机,在发射机和接收机之间设置中继,假设各发射机采用相同的发射功率,且中继在发射机和接收机之间等距离放置;该系统通信时实现所述多跳隐蔽通信方法中的步骤。
本发明与现有技术相比,其显著优点为:(1)通过最大化满足隐蔽通信约束条件下的有效吞吐量,提高了远距离通信安全性能;(2)针对AF和DF中继传输条件的不同,分别提出优化方案,并对两种中继方案的通信性能进行比较,为多跳隐蔽通信系统设计中继类型的选择提供参考依据;(3)能够针对远距离通信场景,最大化满足隐蔽约束条件下的吞吐量,以提高远距离通信的安全可靠性。
附图说明
图1为本发明基于AF和DF中继的多跳隐蔽通信方法的流程图。
图2为多跳通信系统模型图。
图3为AF和DF中继网络中吞吐量对比图。
图4为AF和DF中继网络中最优中继个数对比图。
具体实施方式
结合图1,本发明一种多跳隐蔽通信方法,包括以下步骤:
步骤1、构建多跳通信系统模型:在发射机和接收机之间设置中继,假设各发射机采用相同的发射功率,且中继在发射机和接收机之间等距离放置;
步骤2、在第一个时隙中,发射机将源信号发送给中继,中继对接收到的信号进行译码,然后再根据译码信号编码,用于下一个时隙的转发;
步骤3、窃听者检测通信传输信号,建立隐蔽约束条件;
步骤4、利用隐蔽约束条件和各发射机发射功率相等的先验条件,优化发射功率和中继个数,从而求解出有效吞吐量的最优解。
作为一种具体示例,步骤1所述构建多跳通信系统模型,具体如下:
定义Alice是发送者、Bob是接收者、Willie是窃听者,Alice通过K个中继将信息传输给Bob,而距离Alice水平距离为s、垂直距离为h的Willie检测是否发生信息传输;假设K个中继以半双工模式运行,并均匀分布在Alice和Bob之间的直线上;当m≤K时,将第m个中继表示为第m个节点,将Bob表示为第K+1个节点;
假设一个时隙中只有一个设备在传输信号,通过K个中继进行从Alice到Bob的传输需要K+1个时隙;Alice和Bob之间的距离表示为D,两个相邻收发器之间的距离表示为假设系统模型中的信道为加性高斯白噪声即AWGN信道,并且每个收发器采用一根天线进行单发单收;
考虑一个有限的块长度,其中一跳传输的信道使用数量表示为n,从Alice到Bob的端到端多跳传输总信道使用数量表示为N,用i表示每个信道的索引。
作为一种具体示例,所述多跳通信系统模型采用AF中继策略,设计AF中继通信系统,具体如下:
在第i个信道中,第m个节点的接收信号ym[i]为
第m个中继的信噪比SNR为
其中,
同样地,第m+1个节点接收到的信号为
对应的SNR为
根据前式,得到SNRm+1<SNRm,表明端到端的信道质量随着跳数的增加而降低;
对于给定的传输速率R,所考虑的AF中继网络中的端到端中断概率δ表示为
进一步地,步骤3所述窃听者检测通信传输信号,建立隐蔽约束条件,具体如下:
Willie在第i个信道从第r个发射机接收到的信号写为
其中,γw是从Alice和中继到Willie的信道的路径损耗指数,下标r表示第r个中继且1≤r≤K,下标r=0表示发射机Alice;对于1≤r≤K,xr[i]是第r个中继的发送信号,并且zr[i]是Willie从第r个中继接收到的信号;同样地,x0[i]是由Alice发送的信号,z0[i]是Willie从Alice收到的信号;nw[i]是第m个节点处的AWGN,即i=1,2,...,n;Lr是Alice或第r个中继到Willie的距离,表示为
当1≤r≤K时,得到
采用ξ*≥1-∈作为隐蔽通信的隐蔽约束条件,其中ξ*为Willie端的最小检测错误概率,∈为一个0<∈≤0.3的常数;表示ξ*的更低的下限,其中为到的似然函数的KL散度;为虚假设,即Alice和Bob之间不存在通信过程;为备择假设,即Alice和Bob之间存在通信过程;
进一步地,步骤4所述利用隐蔽约束条件和各发射机发射功率相等的先验条件,优化发射功率和中继个数,具体如下:
S是一个(K+1)×(K+1)的对角矩阵,由Willie的噪声功率构成,即
u是由每个节点的发射信号组成的列向量,表示为
u=[u0,u1,...,ur,...,uK]T
其中,
采用数值搜索的方式求解所有发射机的发射功率p和中继个数K的最优解,假设所有发射机使用相等的发射功率p,并且具有相同的噪声方差σ2,对于相等的发射功率,KL散度和目标函数φ都是关于p的单调递增函数,因此p的最优解p*是使成立的值;最后,将p*代入目标函数来确定最佳中继数。
作为一种具体示例,所述多跳通信系统模型采用DF中继策略,设计DF中继通信系统,具体如下:
在第i个信道,第m个DF节点的接收信号为
由于采用有限块长度进行传输,第m个DF中继会解码并转发信号,因而会存在解码错误概率ζm,表示为
R为通信传输速率,Cm是第m个节点的香农信道容量,表示为
解码在DF中继网络中的每一跳进行,只有在每一跳的传输都不会发生中断时才能保证传输的可靠性。
进一步地,步骤3所述窃听者检测通信传输信号,建立隐蔽约束条件,具体如下:
在第i个信道时,Willie从第r个发射机接收到的信号表示为
分为如下两种情况:
(1)在DF中继采用单个密钥的情况下,隐蔽约束条件表示为
(2)在DF中继采用独立密钥的情况下,隐蔽约束条件表示为
作为一种具体示例,步骤4所述求解出有效吞吐量的最优解,具体如下:
采用固定传输速率R;采用有效的端到端吞吐量φ作为性能指标,表示在端到端块长度N内从Alice成功传输到Bob的信息比特量;
AF中继网络的有效吞吐量φAF表示为
φAF=n(1-δ)R
其中,δ的表达式如前式所示;
DF中继网络的有效吞吐量φDF表示为
为了获得最佳的隐蔽传输性能,优化每个发射机的发射功率和中继数量,在满足隐蔽性约束条件的同时,最大化网络有效吞吐量,优化问题表示为
(K+1)n≤N,
K,n,N为实数
其中,p作为一个列向量,由所有发射机的发射功率组成,表示为
p=[p0,p1,…,pr,…,pK]T
为最大化满足隐蔽约束条件的有效吞吐量,n的最优解n*表示为
本发明还提供一种多跳隐蔽通信系统,该系统包括发射机和接收机,在发射机和接收机之间设置中继,假设各发射机采用相同的发射功率,且中继在发射机和接收机之间等距离放置;该系统通信时实现所述多跳隐蔽通信方法中的步骤。
下面结合附图和具体实例,进一步阐明本发明,应理解这些实例仅用于说明本发明而不用于限制本发明的范围,在阅读本发明之后,本领域技术人员对本发明的各种等价形式的修改均落于本申请所附权利要求所限定的范围。
实施例
本实施例为提高远距离无线通信的安全性能,在发射机和接收机之间放置中继以防看守者检测到通信过程的存在,并减小为确保通信可靠性必需的发射功率。同时,为降低验证设计方法可行性的复杂度,假设各发射机采用相同的发射功率且中继在发射机和接收机之间等距离放置,在此基础上,通过对窃听者接收到的信号进行分析处理,优化发射功率和中继个数使其在满足隐蔽通信条件的同时,能够最大化有效吞吐量,
结合图1,假设一种简单的布置方式,即发射机、所有中继、接收机都放置于一条直线上,并且发射机和中继都采用相等的功率,具体过程包括:
首先,在第一个时隙中,源发射机将信号发送给中继,中继接收到信号后对其进行译码,然后再根据译码信号编码,用于下一个时隙的转发。
其次,窃听者检测通信传输信号,建立隐蔽约束条件。
最后,利用隐蔽约束条件和各发射机发射功率相等的先验条件,优化发射功率和中继个数,从而求解出有效吞吐量的最优解。
第一步:考虑一个多跳通信系统模型,如图2所示。Alice通过K个中继将信息传输给Bob,而距离Alice水平距离为s、垂直距离为h的Willie检测是否发生信息传输。假设K个中继以半双工模式运行,并均匀分布在Alice和Bob之间的直线上。为了便于表示,当m≤K时,将第m个中继表示为第m个节点,将接收者Bob表示为第(K+1)个节点。假设一个时隙中只有一个设备在传输信号,因此通过K个中继进行从Alice到Bob的传输需要K+1个时隙。Alice和Bob之间的距离表示为D,因此两个相邻收发器之间的距离可以表示为此外,假设系统模型中的信道为加性高斯白噪声(AdditiveWhiteGaussianNoise,AWGN)信道,并且每个收发器采用一根天线进行单发单收。最后,考虑一个有限的块长度,以探究多跳传输对隐蔽通信的影响,其中,一跳传输的信道使用数量表示为n,从Alice到Bob的端到端多跳传输总信道使用数量表示为N,用i表示每个信道的索引。
第二步:设计AF中继通信系统。在第i个信道中,第m个节点的接收信号ym[i]为
其中,m=1,2,...,K+1,pm是第m个节点的发射功率,γab表示Alice和Bob之间信道的路径损耗指数,nm[i]是第m个节点处的AWGN,即其中,i=1,2,...,n。此外,Alice发射的信号x0[i]满足Gm是第m个中继的放大系数,可表示为
因此,第m个中继的信噪比(Signal-to-noise ratio,SNR)为
其中,
同样地,第(m+1)个节点接收到的信号为
对应的SNR为
根据式(3)和(6),可以得到SNRm+1<SNRm,这表明端到端的信道质量随着跳数的增加而降低。因此,对于给定的传输速率R,所考虑的AF中继网络中的端到端中断概率可表示为
由于Willie并不确定Alice是否正在向Bob传输信息,因此,Willie在第i个信道从第r个发射机接收到的信号可以写为
其中,γw是从Alice和中继到Willie的信道的路径损耗指数。下标r表示第r个中继(1≤r≤K),下标r=0表示发射机Alice。换言之,对于1≤r≤K,xr[i]是第r个中继的发送信号,并且zr[i]是Willie从第r个中继接收到的信号。同样地,x0[i]是由Alice发送的信号,z0[i]是Willie从Alice收到的信号。此外,nw[i]是第m个节点处的AWGN,即其中,i=1,2,...,n,Lr是Alice或第r个中继到Willie的距离,可表示为
当1≤r≤K时,将式(1)代入式(8),可以得到
为保证通信过程的隐蔽性,通常采用ξ*≥1-∈作为隐蔽通信的隐蔽约束条件,其中ξ*为Willie端的最小检测错误概率,∈为一个极小的常数,通常取0<∈≤0.3,∈越小,就意味着通信系统的隐蔽性能越好。表示ξ*的更低的下限,其中为到的似然函数的KL散度,为虚假设,即Alice和Bob之间不存在通信过程,为备择假设,即Alice和Bob之间存在通信过程。因此,可以作为确保隐蔽约束条件ξ*≥1-∈的等价表达式,本发明采用作为隐蔽约束条件,以进一步求解中继系统设计中所需的参数。
S是一个(K+1)×(K+1)的对角矩阵,由Willie的噪声功率构成,即
值得一提的是,u是由每个节点的发射信号组成的列向量,可以表示为
u=[u0,u1,...,ur,...,uK]T (14)
其中,
考虑到AF中继网络中的表达式较为复杂,很难直接获得p和K的最优解闭式表达式,考虑到p和K的最优解对于最大化AF中继网络的有效吞吐量来说必不可少,因此可以采用数值搜索的方式进行求解。为降低运算难度,可以假设一种特殊情况,其中所有发射机使用相等的发射功率p,并且具有相同的噪声方差σ2。对于相等的发射功率,KL散度和目标函数φ都是关于p的单调递增函数。因此,p的最优解是使成立的值。最后,将p*代入目标函数来确定最佳中继数。
第三步:分析DF中继通信系统。根据AF中继通信系统设计中的隐蔽约束条件的求解过程,采用相同的思路对DF中继通信系统进行设计。
在第i个信道,第m个DF节点的接收信号为
nm[i]是第m个节点的AWGN,xm-1[i]是第m-1个节点的发射信号,满足其中,i=1,2,...,n。由于采用有限块长度进行传输,第m个DF中继会解码并转发信号,因而会存在解码错误概率ζm,表示为
R为通信传输速率,Cm是第m个节点的香农信道容量,表示为
需要注意的是,解码是在DF中继网络中的每一跳进行的,因此只有在每一跳的传输都不会发生中断时才能保证传输的可靠性。
在第i个信道时,Willie从第r个发射机(即Alice或DF中继)接收到的信号可表示为
值得注意的是,如果使用单个密钥对所有DF中继上的符号进行编码,那么Willie很可能会从不同的跳点收到同一信号的多个副本(即xm[i]≈x0[i])。如果在不同的跳点中使用独立的密钥进行编码,那么Willie将从不同的跳点上接收独立的信号。在这两种情况下,用于量化隐蔽性能的KL散度是不同的,可分为如下两种情况进行讨论。
(1)在DF中继采用单个密钥的情况下,隐蔽约束条件可以表示为
(2)在DF中继采用独立密钥的情况下,隐蔽约束条件可以表示为
第四步:优化AF和DF中继网络的有效吞吐量。本发明考虑采用固定传输速率,表示为R。为了直观表示从Alice到Bob传输的通信性能,采用有效的端到端吞吐量φ作为性能指标,可表示在端到端块长度N内从Alice成功传输到Bob的信息比特量。由此,AF中继网络的有效吞吐量φAF可表示为
φAF=n(1-δ)R (24)
其中,δ的表达式如式(7)所示。同样地,DF中继网络的有效吞吐量φDF可表示为
为了获得最佳的隐蔽传输性能,本发明优化每个发射机的发射功率和中继数量,以便在满足隐蔽性约束条件的同时,最大化网络有效吞吐量,提高通信系统性能。综上所示,适用于AF和DF中继网络的优化问题可表示为
(K+1)n≤N,
K,n,N为实数
其中,p作为一个列向量,由所有发射机的发射功率组成,可以表示为
p=[p0,p1,...,pr,...,pK]T (27)
为最大化满足隐蔽约束条件的有效吞吐量,充分利用所有可用的信道,因此,n的最优解可以表示为
其中,表示向下取整函数。将n*分别代入AF中继和DF中继通信系统中的隐蔽约束条件(表达式可分别参考式(17)、(22)、(23))可以解出所有发射机的最优功率p*,将求得的n*和p*分别代入AF中继和DF中继通信系统中的目标函数φ(表达式可参考式(24)、(25)),通过数值搜索的方式即可求解出最优的中继个数K,从而实现基于AF和DF中继的多跳隐蔽通信系统设计,在提升通信的安全可靠性的同时,提高长距离信息传输的通信性能。
图3为AF和DF中继网络中吞吐量对比图,可以看出,DF中继网络只需采用更少个数的中继就可实现更高的有效吞吐量。
图4为AF和DF中继网络中最优中继个数对比图,可以看出,采用独立密钥的DF中继网络通信所需中继个数比采用单个密钥的DF中继网络通信少,因而有效吞吐量更高,通信性能更佳。
综上所述,本发明通过所提基于AF和DF中继的多跳隐蔽通信系统设计方法,分别优化AF和DF两种中继策略下的有效吞吐量,对比两者的隐蔽通信性能,为多跳隐蔽通信系统设计中中继类型的选择提供合理的参考依据。此外,通过所提基于DF中继的多跳隐蔽通信系统设计方法,分别优化采用独立密钥和单个密钥的DF中继网络的有效吞吐量,进一步比较采用DF中继的两种密钥方案的通信性能。本发明相较于传统的采用大功率发射实现远距离无线通信的方式,所提多跳网络可以减小发射功率,避免窃听者对通信过程的监测,确保远距离传输信息的安全性能,可以应用于未来无线隐蔽通信、组网通信及中继通信。
Claims (10)
1.一种多跳隐蔽通信方法,其特征在于,包括以下步骤:
步骤1、构建多跳通信系统模型:在发射机和接收机之间设置中继,假设各发射机采用相同的发射功率,且中继在发射机和接收机之间等距离放置;
步骤2、在第一个时隙中,发射机将源信号发送给中继,中继对接收到的信号进行译码,然后再根据译码信号编码,用于下一个时隙的转发;
步骤3、窃听者检测通信传输信号,建立隐蔽约束条件;
步骤4、利用隐蔽约束条件和各发射机发射功率相等的先验条件,优化发射功率和中继个数,从而求解出有效吞吐量的最优解。
2.根据权利要求1所述的多跳隐蔽通信方法,其特征在于,步骤1所述构建多跳通信系统模型,具体如下:
定义Alice是发送者、Bob是接收者、Willie是窃听者,Alice通过K个中继将信息传输给Bob,而距离Alice水平距离为s、垂直距离为h的Willie检测是否发生信息传输;假设K个中继以半双工模式运行,并均匀分布在Alice和Bob之间的直线上;当m≤K时,将第m个中继表示为第m个节点,将Bob表示为第K+1个节点;
假设一个时隙中只有一个设备在传输信号,通过K个中继进行从Alice到Bob的传输需要K+1个时隙;Alice和Bob之间的距离表示为D,两个相邻收发器之间的距离表示为假设系统模型中的信道为加性高斯白噪声即AWGN信道,并且每个收发器采用一根天线进行单发单收;
考虑一个有限的块长度,其中一跳传输的信道使用数量表示为n,从Alice到Bob的端到端多跳传输总信道使用数量表示为N,用i表示每个信道的索引。
3.根据权利要求2所述的多跳隐蔽通信方法,其特征在于,所述多跳通信系统模型采用AF中继策略,设计AF中继通信系统,具体如下:
在第i个信道中,第m个节点的接收信号ym[i]为
第m个中继的信噪比SNR为
其中,
同样地,第m+1个节点接收到的信号为
对应的SNR为
根据式(28)和式(31),得到SNRm+1<SNRm,表明端到端的信道质量随着跳数的增加而降低;
对于给定的传输速率R,所考虑的AF中继网络中的端到端中断概率δ表示为
4.根据权利要求3所述的多跳隐蔽通信方法,其特征在于,步骤3所述窃听者检测通信传输信号,建立隐蔽约束条件,具体如下:
Willie在第i个信道从第r个发射机接收到的信号写为
其中,γw是从Alice和中继到Willie的信道的路径损耗指数,下标r表示第r个中继且1≤r≤K,下标r=0表示发射机Alice;对于1≤r≤K,xr[i]是第r个中继的发送信号,并且zr[i]是Willie从第r个中继接收到的信号;同样地,x0[i]是由Alice发送的信号,z0[i]是Willie从Alice收到的信号;nw[i]是第m个节点处的AWGN,即i=1,2,...,n;Lr是Alice或第r个中继到Willie的距离,表示为
当1≤r≤K时,将式(26)代入式(33),得到
5.根据权利要求4所述的多跳隐蔽通信方法,其特征在于,步骤4所述利用隐蔽约束条件和各发射机发射功率相等的先验条件,优化发射功率和中继个数,具体如下:
采用ξ*≥1-∈作为隐蔽通信的隐蔽约束条件,其中ξ*为Willie端的最小检测错误概率,∈为一个0<∈≤0.3的常数;表示ξ*的更低的下限,其中为到的似然函数的KL散度;为虚假设,即Alice和Bob之间不存在通信过程;为备择假设,即Alice和Bob之间存在通信过程;
其中,S是一个(K+1)×(K+1)的对角矩阵,由Willie的噪声功率构成,即
u是由每个节点的发射信号组成的列向量,表示为
u=[u0,u1,...,ur,...,uK]T (14)
其中,
8.根据权利要求5所述的多跳隐蔽通信方法,其特征在于,步骤4所述求解出有效吞吐量的最优解,具体如下:
采用固定传输速率R;采用有效的端到端吞吐量φ作为性能指标,表示在端到端块长度N内从Alice成功传输到Bob的信息比特量;
AF中继网络的有效吞吐量φAF表示为
φAF=n(1-δ)R (24)
其中,δ的表达式如式(32)所示;
为了获得最佳的隐蔽传输性能,优化每个发射机的发射功率和中继数量,在满足隐蔽性约束条件的同时,最大化网络有效吞吐量,优化问题表示为
(K+1)n≤N,
K,n,N为实数
其中,p作为一个列向量,由所有发射机的发射功率组成,表示为
p=[p0,p1,...,pr,...,pK]T
为最大化满足隐蔽约束条件的有效吞吐量,n的最优解n*表示为
9.根据权利要求7所述的多跳隐蔽通信方法,其特征在于,步骤4所述求解出有效吞吐量的最优解,具体如下:
采用固定传输速率R;采用有效的端到端吞吐量φ作为性能指标,表示在端到端块长度N内从Alice成功传输到Bob的信息比特量;
DF中继网络的有效吞吐量φDF表示为
为了获得最佳的隐蔽传输性能,优化每个发射机的发射功率和中继数量,在满足隐蔽性约束条件的同时,最大化网络有效吞吐量,优化问题表示为
(K+1)n≤N,
K,n,N为实数
其中,p作为一个列向量,由所有发射机的发射功率组成,表示为
p=[p0,p1,...,pr,...,pK]T
为最大化满足隐蔽约束条件的有效吞吐量,n的最优解n*表示为
10.一种多跳隐蔽通信系统,其特征在于,该系统包括发射机和接收机,在发射机和接收机之间设置中继,假设各发射机采用相同的发射功率,且中继在发射机和接收机之间等距离放置;该系统通信时实现如权利要求1~9中任一项所述多跳隐蔽通信方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210615205.5A CN115038077A (zh) | 2022-06-01 | 2022-06-01 | 一种多跳隐蔽通信方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210615205.5A CN115038077A (zh) | 2022-06-01 | 2022-06-01 | 一种多跳隐蔽通信方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115038077A true CN115038077A (zh) | 2022-09-09 |
Family
ID=83123674
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210615205.5A Pending CN115038077A (zh) | 2022-06-01 | 2022-06-01 | 一种多跳隐蔽通信方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115038077A (zh) |
-
2022
- 2022-06-01 CN CN202210615205.5A patent/CN115038077A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zou et al. | A cooperative sensing based cognitive relay transmission scheme without a dedicated sensing relay channel in cognitive radio networks | |
Zou et al. | Intercept probability analysis of cooperative wireless networks with best relay selection in the presence of eavesdropping attack | |
Zhou et al. | Cooperative jamming for secrecy in decentralized wireless networks | |
Bordon et al. | Energy efficient power allocation schemes for a two-user network-coded cooperative cognitive radio network | |
Duy et al. | Performance Enhancement for Multihop Cognitive DF and AF Relaying Protocols under Joint Impact of Interference and Hardware Noises: NOMA for Primary Network and Best‐Path Selection for Secondary Network | |
Li et al. | Resource allocation and outage analysis for an adaptive cognitive two-way relay network | |
CN111510987A (zh) | 一种基于安全协作noma网络的中继选择方法 | |
Sharma et al. | Achieving high data rates through full duplex relaying in multicell environments | |
Alves et al. | Outage, throughput and energy efficiency analysis of some half and full duplex cooperative relaying schemes | |
Yu et al. | On relaying strategies in multi-hop covert wireless communications | |
CN111132262A (zh) | 一种中继协作无线网络中最优中继选择方法及系统 | |
Xu et al. | Proactive eavesdropping for wireless information surveillance under suspicious communication quality-of-service constraint | |
Khuntia et al. | A bidirectional relay-assisted underlay device-to-device communication in cellular networks: An IoT application for FinTech | |
Poursajadi et al. | Adaptive optimal relay selection in cooperative vehicular communications under security constraints | |
Ustunbas et al. | Performance analysis of cooperative spectrum sharing for cognitive radio networks using spatial modulation at secondary users | |
Ding et al. | Misbehavior detection and optimal threshold analysis in DF cooperative relay networks | |
CN115038077A (zh) | 一种多跳隐蔽通信方法及系统 | |
CN110784866A (zh) | 一种基于阻塞式容错解码转发的不可信中继网络安全传输方法 | |
Kim | Cooperative spatial multiplexing in mobile ad hoc networks | |
Ngoc et al. | Outage Performance of Cooperative Cognitive Radio Networks under Joint Constraints of Co-Channel Interference, Intercept Probability and Hardware Imperfection | |
Abdulkadir et al. | A differential space-time coding scheme for cooperative spectrum sensing in cognitive radio networks | |
Kothapalli et al. | Performance of a bi-directional relaying system with one full duplex relay | |
Mafra et al. | Cooperative overlay secondary transmissions exploiting primary retransmissions | |
CN110971286B (zh) | 基于Lattice编码放大转发的网络编码方法及系统 | |
Hucher et al. | Hierarchical modulation-based cooperative scheme: Minimizing the symbol error probability |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |