CN117979430A - 一种基于v2v链路隐私安全的c-v2x系统资源分配方法 - Google Patents
一种基于v2v链路隐私安全的c-v2x系统资源分配方法 Download PDFInfo
- Publication number
- CN117979430A CN117979430A CN202410369796.1A CN202410369796A CN117979430A CN 117979430 A CN117979430 A CN 117979430A CN 202410369796 A CN202410369796 A CN 202410369796A CN 117979430 A CN117979430 A CN 117979430A
- Authority
- CN
- China
- Prior art keywords
- cue
- vue
- power
- eve
- iteration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 238000013468 resource allocation Methods 0.000 title claims abstract description 27
- 238000005457 optimization Methods 0.000 claims abstract description 49
- 239000013598 vector Substances 0.000 claims description 43
- 230000004888 barrier function Effects 0.000 claims description 39
- 230000001413 cellular effect Effects 0.000 claims description 19
- 238000004891 communication Methods 0.000 claims description 18
- 239000011159 matrix material Substances 0.000 claims description 18
- 238000005562 fading Methods 0.000 claims description 12
- 230000002452 interceptive effect Effects 0.000 claims description 9
- 239000000654 additive Substances 0.000 claims description 6
- 230000000996 additive effect Effects 0.000 claims description 6
- 230000008859 change Effects 0.000 claims description 3
- 230000009191 jumping Effects 0.000 claims description 3
- 230000002040 relaxant effect Effects 0.000 abstract description 3
- 238000005259 measurement Methods 0.000 abstract 1
- 238000005516 engineering process Methods 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 8
- 101001093748 Homo sapiens Phosphatidylinositol N-acetylglucosaminyltransferase subunit P Proteins 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 238000001228 spectrum Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及一种基于V2V链路隐私安全的C‑V2X系统资源分配方法,其在未知Eve具体位置的情况下,通过引入遍历保密速率作为V2V链路隐私安全的衡量指标,将隐私安全问题转化为资源分配问题,并据此建立所有V2V链路遍历保密速率的最大化模型,涉及时频资源分配和发射功率控制。首先根据Jensen不等式对优化目标进行松弛,再根据交替优化思想分为RB复用匹配和功率控制两个子问题迭代优化。与常见的方法相比,本发明所提出的方法考虑了BS已知Eve位置分布,而不知道Eve具体位置的情况,实现了RB资源分配和发射功率控制的联合优化,大大提升了所有V2V链路的遍历保密速率之和,从而实现了V2V链路的隐私保护。
Description
技术领域
本发明涉及C-V2X系统资源分配技术领域,具体涉及一种基于V2V链路隐私安全的C-V2X系统的时频域资源分配和发射功率控制的联合优化方法。
背景技术
随着无线通信技术的不断发展,为实现高效、可靠的车辆通信,人们已经提出了智能交通系统的概念,如车辆到一切(Vehicle-to-everything, V2X)通信网络。目前,V2X通信有两种主流技术:基于IEEE802.11p的专用短程通信(Dedicated Short RangeCommunication, DSRC)和基于蜂窝移动通信系统的C-V2X(Cellular Vehicle-to-everything)技术。DSRC技术在高速移动的场景下可靠性差、时延抖动大,无法满足V2X通信的要求,而C-V2X技术具有覆盖范围广、数据速率高、超低延迟和超高可靠性等优势,不仅有利于提高用户间直接传输数据的性能,还有利于提高蜂窝资源利用率,因而得到了广泛关注。
然而,由于车辆信道的广播特性,V2V(Vehicle to Vehicle)链路的数据传输过程容易被恶意用户窃听。传统的解决方法大多采用基于密钥的上层加密技术,其性能的提升依赖于计算复杂度的提高,但与之相比,物理层安全传输技术将隐私安全问题转化为通信资源分配和发掘问题,其复杂度和网络开销都低得多,因此,通过物理层安全传输技术来保障C-V2X系统的隐私安全是易于实现且行之有效的方法。但是,现有的方法大多假设基站已知窃听信道的CSI信息或Eve(窃听者)的具体位置,忽略了窃听者静默,BS(基站)无法获知Eve的具体位置的事实。
有鉴于此,本发明人针对上述C-V2X系统的资源分配问题进行深入构思,遂有本案产生。
发明内容
针对现有技术存在的问题,本发明旨在提供一种基于V2V链路隐私安全的C-V2X系统资源分配方法,在未知Eve具体位置及V2V链路与蜂窝链路一对一复用时频资源的情况下,联合时频资源分配和功率控制,最大限度地提高所有V2V链路的遍历保密速率。
为实现上述目的,本发明采用的技术方案是:
1、一种基于V2V链路隐私安全的C-V2X系统资源分配方法,其特征在于:所述C-V2X系统资源分配方法包括以下步骤:
步骤1、在C-V2X系统中,初始化生成一组V2V用户VUE集合和蜂窝用户CUE集合;
将CUE集合和VUE集合分别用和/>表示,用表示CUE的索引符号,/>表示VUE的索引符号,且/>;
步骤2、定义VUE集合的时频资源RB复用矩阵;
用的矩阵/>表示VUE集合与CUE集合的时频资源RB复用的匹配情况,/>若/>,表示第/>对VUE集合复用第/>个CUE集合的时频资源RB;若/>,表示第/>对VUE集合不复用第/>个CUE集合的时频资源RB;
步骤3、设定Eve的位置分布及窃听信道模型;
在直角坐标系内,Eve以某一已知位置点为中心,服从高斯分布,其中,/>分别表示Eve位置坐标/>中/>轴和/>轴对应的随机变量,二者相互独立,/>为/>和/>两个变量的期望,/>表示高斯分布(期望,方差);
所述窃听信道模型为:,/>为小尺度衰落分量,是独立同分布的服从的随机变量;/>为阴影衰落,服从对数正态分布;/>为路径损耗,与发射机和接收机的距离/>有关,/>为路径损耗指数。
步骤4、求C-V2X系统中所有V2V链路的遍历保密速率之和,列出系统应满足的约束条件;为最大化V2V的遍历保密速率,将优化问题描述为;由于Eve位置随机,采用遍历保密速率作为优化目标,遍历所有信道条件下的保密速率。具体的:
(1)第对VUE复用第/>个CUE的时频资源RB时的遍历保密速率为:
其中,表示第/>对VUE接收端的接收信干噪比SINR,表示Eve窃听第/>对VUE时的接收信干噪比SINR,第/>对V2V发射机的功率为/>,第/>个CUE发射功率为/>,/>表示第/>对VUE间的V2V通信链路的信道增益,/>表示第/>个CUE到第/>对VUE的接收端的干扰链路的信道增益,/>表示第/>对VUE到Eve的窃听链路的信道增益,/>表示第/>个CUE到Eve的窃听干扰链路的信道增益,/>为第/>对VUE接收端处的加性高斯白噪声的噪声功率,/>为Eve处的加性高斯白噪声的噪声功率,表示/>的期望,/>;
(2)所述系统应满足的约束条件为:所有蜂窝链路的接收信干噪比SINR必须大于其接收信干噪比SINR阈值,CUE和VUE的发射功率分别不超过最大发射功率/>和,一对VUE最多可以复用一个CUE的时频资源RB,一个CUE最多可以与一对VUE复用一个时频资源RB;
(3)用所有V2V链路的遍历保密速率之和衡量V2V链路的隐私安全,则优化问题可表示为:
其中,表示第/>个CUE的蜂窝上行链路中,BS处的接收信干噪比SINR;
步骤5、利用Jensen不等式松弛,将优化问题转化为;
根据Jensen不等式,可得到V2V链路遍历保密速率下界的表达式:
其中,为第/>对VUE到Eve的窃听链路的小尺度衰落分量,/>为第/>个CUE到Eve的窃听干扰链路的小尺度衰落分量,/>,二者均为自由度为2的非中心卡方分布变量,/>分别为第/>个CUE到Eve间的距离以及第/>对VUE到Eve间的距离;此时,优化问题松弛为:
;
步骤6、结合交替优化的思想,将分为RB复用匹配和功率控制两个子问题进行求解,初始化CUE和VUE的发射功率,设置交替优化的迭代精度/>,/>表示交替优化的迭代次数;
;
步骤7、求解第次迭代中的时频资源RB复用匹配子问题/>:根据/>次迭代的CUE和VUE的发射功率,通过KM算法得出第/>次迭代的最优时频资源RB复用矩阵,具体如下:
7-1、构造二部图模型,建立V2V顶点集和CUE顶点集,计算顶点之间的边权重,它表示第/>对VUE与第/>个CUE复用同一RB时,该V2V链路的遍历保密速率下界值/>,具体如下:
设置个虚拟V2V顶点,使CUE和V2V顶点集数量一致,其虚边权重置为0;
7-2、用KM算法求解;
步骤8、求解第次迭代中的功率控制子问题/>:根据步骤7得到的最优时频资源RB复用矩阵计算遍历保密速率的下界,对系统进行CUE和VUE的发射功率调整以得到第/>次迭代的最优功率解,具体如下:
8-1、设置凸逼近阶段和对数障碍函数阶段允许的最大迭代次数max_count和最大收敛误差max_error;凸逼近阶段:初始化该阶段的CUE和VUE发射功率向量,表示第/>个CUE初始发射功率值,/>表示第/>对VUE的初始发射功率值;
8-2、将目标函数的表达式写作双凸函数的差值(D.C)形式,即,根据凸差规划的思想,依照下式,利用一阶泰勒展开式对非凸的目标函数进行凸逼近:
其中,表示凸逼近阶段的迭代次数,/>表示凸逼近阶段第/>次迭代的功率向量,/>表示凸逼近阶段第/>次迭代的功率向量,/>为/>关于/>处的一阶偏导,/>表示凸逼近阶段CUE和VUE的初始发射功率向量,即/>时的功率向量;
8-3、对数障碍函数阶段:初始化对数障碍函数阶段CUE和VUE发射功率向量,设置对数障碍函数的初始精度参数/>和其调整参数/>;
8-4、通过构造对数障碍函数将有约束的凸优化问题转化为无约束的凸优化问题:
其中,表示对数障碍函数阶段的迭代次数,/>表示对数障碍函数阶段第次迭代的功率向量,/>表示对数障碍函数阶段CUE和VUE的初始发射功率向量,即/>时的功率向量/>,/>为计算/>时需要的变量(计算/>的表达式与步骤8-2中类似),/>为对数障碍函数的表达式,/>表示约束:
8-5、根据步骤7得到的最优时频资源RB复用矩阵,计算VUE遍历保密速率的下界,在约束条件下,采用黄金分割算法对步骤8-4中的优化问题进行求解,搜索CUE和VUE的功率向量;
8-6、若功率相对变化量或者对数障碍函数阶段迭代次数/>超过了max_count,则停止迭代,跳出对数障碍函数阶段,使凸逼近阶段的功率向量等于本阶段得到的功率向量解/>;否则利用对数障碍函数的调整参数对其精度参数进行调整/>,继续进行步骤8-4;
8-7、当或者凸逼近阶段迭代次数/>超过了max_count,则停止迭代,当前功率向量解即为最优功率解;否则返回步骤8-2。
步骤9、根据第次迭代的结果,计算所有V2V链路的遍历保密速率下界之和,若/>,迭代结束,输出最优复用矩阵和最优功率解,否则返回步骤7继续迭代,/>为迭代精度。
采用上述方案后,本发明将利用物理层传输安全技术将隐私安全问题转化成资源分配问题,涉及RB分配和发送功率控制。首先根据Jensen不等式对优化目标进行松弛,再根据交替优化思想分为RB复用匹配和功率控制两个子问题迭代优化。具体地,先利用KM算法得到V2V链路时频资源复用的最优结果,然后结合凸差规划的思想求解用户的最优发射功率。与常见的方法相比,本发明所提出的方法考虑了BS已知Eve位置分布,而不知道Eve具体位置的情况,引入遍历保密速率作为指标,实现了RB资源分配和发射功率控制的联合优化,大大提升了所有V2V链路的遍历保密速率之和,从而实现了V2V链路的隐私保护。此外,本发明V2V链路复用蜂窝链路的时频资源RB,提升了频谱利用效率。
附图说明
图1为单蜂窝小区C-V2X通信系统结构示意图;
图2为本发明所述的功率控制算法流程图;
图3为本发明所述的算法流程图。
具体实施方式
本发明涉及一种基于V2V链路隐私安全的C-V2X系统资源分配方法,在未知Eve具体位置的情况下,通过引入遍历保密速率作为V2V链路隐私安全的衡量指标,将隐私安全问题转化为资源分配问题。在保证蜂窝链路和V2V链路通信质量的前提下,通过时频资源分配和发射功率控制的联合优化,最大化所有V2V链路遍历保密速率之和。
如图1所示,本发明考虑一个支持V2V通信的单小区C-V2X车辆通信场景,主要包括蜂窝上行通信和V2V通信两种通信类型。在该网络中,存在一个覆盖半径为的BS,K个CUE,M对VUE和一个Eve。Eve试图窃听V2V链路的信息,围绕某一位置在小区内服从高斯分布。BS采用正交频分复用技术(Orthogonal Frequency Division Multiplexing,OFDM)支持蜂窝通信,事先为每个CUE分配一个RB来建立蜂窝上行链路,再将蜂窝链路的时频资源RB分配给V2V链路。具体地,一个CUE最多可以与一对VUE共享同一个RB,一对VUE最多可以复用一个CUE的时频资源RB。
本发明的C-V2X系统资源分配方法具体包括以下步骤:
步骤1、在C-V2X系统中,初始化生成一组V2V用户VUE集合和蜂窝用户CUE集合;
将CUE集合和VUE集合分别用和/>表示,用表示CUE的索引符号,/>表示VUE的索引符号,且/>;
步骤2、定义VUE集合的时频资源RB复用矩阵;
为一个/>的矩阵,表示VUE集合与CUE集合的时频资源RB复用匹配情况,若/>,表示第/>对VUE集合复用第/>个CUE集合的时频资源RB;若/>,表示第/>对VUE集合不复用第/>个CUE集合的时频资源RB;
步骤3、设定Eve的位置分布及窃听信道模型;由于,现有技术中大多假设BS直接知道窃听信道的CSI信息,但窃听者是静默的,不符合实际。而此处假设BS只知道窃听者的位置分布,更真实。具体的:
在直角坐标系内,Eve以某一已知位置点为中心,服从高斯分布,其中,/>分别表示Eve位置坐标/>中/>轴和/>轴对应的随机变量,二者相互独立,/>为/>和/>两个变量的期望,/>表示高斯分布(期望,方差);
所述窃听信道模型为:,/>为小尺度衰落分量,是独立同分布的服从的随机变量;/>为阴影衰落,服从对数正态分布;/>为路径损耗,与发射机和接收机的距离/>有关,/>为路径损耗指数。
步骤4、求C-V2X系统中所有V2V链路的遍历保密速率之和,列出系统应满足的约束条件,为最大化V2V的遍历保密速率,将优化问题描述为;由于Eve位置随机,采用遍历保密速率作为优化目标,遍历所有信道条件下的保密速率。具体的:
(1)第对VUE复用第/>个CUE的时频资源RB时的遍历保密速率为:
其中,表示第/>对VUE接收端的接收信干噪比SINR,表示Eve窃听第/>对VUE时的接收信干噪比SINR,第/>对V2V发射机的功率为/>,第/>个CUE发射功率为/>,/>表示第/>对VUE间的V2V通信链路的信道增益,/>表示第/>个CUE到第/>对VUE的接收端的干扰链路的信道增益,/>表示第/>对VUE到Eve的窃听链路的信道增益,/>表示第/>个CUE到Eve的窃听干扰链路的信道增益,/>为第/>对VUE接收端处的加性高斯白噪声的噪声功率,/>为Eve处的加性高斯白噪声的噪声功率,/>表示/>的期望,/>;
(2)所述系统应满足的约束条件为:所有蜂窝链路的接收信干噪比SINR必须大于其接收信干噪比SINR阈值,CUE和VUE的发射功率分别不超过最大发射功率/>和,一对VUE最多可以复用一个CUE的时频资源RB,一个CUE最多可以与一对VUE复用一个时频资源RB;
(3)用所有V2V链路的遍历保密速率之和衡量V2V链路的隐私安全,则优化问题可表示为:
其中,表示第/>个CUE的蜂窝上行链路中,BS处的接收信干噪比SINR;
步骤5、利用Jensen不等式松弛,将优化问题转化为;由于优化目标为遍历保密速率,为了便于求解优化问题,需要先对优化目标作松弛,可通过最大化遍历保密速率的下界(即最大化最小的遍历保密速率)对问题进行松弛,具体的:
根据Jensen不等式,可得到V2V链路遍历保密速率下界的表达式:
其中,为第/>对VUE到Eve的窃听链路的小尺度衰落分量,/>为第/>个CUE到Eve的窃听干扰链路的小尺度衰落分量,/>,二者均为自由度为2的非中心卡方分布变量,/>分别为第/>个CUE到Eve间的距离以及第/>对VUE到Eve间的距离;此时,优化问题松弛为:
;
步骤6、参阅图3,结合交替优化的思想,将分为RB复用匹配和功率控制两个子问题进行求解,初始化CUE和VUE的发射功率,设置交替优化的迭代精度/>,/>表示交替优化的迭代次数;
;
步骤7、求解第次迭代中的时频资源RB复用匹配子问题/>:根据/>次迭代的CUE和VUE的发射功率,通过KM算法得出第/>次迭代的最优时频资源RB复用矩阵,具体如下:
7-1、构造二部图模型,建立V2V顶点集和CUE顶点集,计算顶点之间的边权重,它表示第/>对VUE与第/>个CUE复用同一RB时,该V2V链路的遍历保密速率下界值/>,具体如下:
设置个虚拟V2V顶点,使CUE和V2V顶点集数量一致,其虚边权重置为0;
7-2、用KM算法求解;
步骤8、参阅图2,求解第次迭代中的功率控制子问题/>:根据步骤7得到的最优时频资源RB复用矩阵计算遍历保密速率的下界,对系统进行CUE和VUE的发射功率调整以得到第/>次迭代的最优功率解,具体如下:
8-1、设置凸逼近阶段和对数障碍函数阶段允许的最大迭代次数max_count和最大收敛误差max_error;凸逼近阶段:初始化该阶段的CUE和VUE发射功率向量,表示第/>个CUE初始发射功率值,/>表示第/>对VUE的初始发射功率值;
8-2、将目标函数的表达式写作双凸函数的差值(D.C)形式,即,根据凸差规划的思想,依照下式,利用一阶泰勒展开式对非凸的目标函数进行凸逼近:
其中,表示凸逼近阶段的迭代次数,/>表示凸逼近阶段第/>次迭代的功率向量,/>表示凸逼近阶段第/>次迭代的功率向量,/>为/>关于处的一阶偏导,/>表示凸逼近阶段CUE和VUE的初始发射功率向量,即/>时的功率向量/>;
8-3、对数障碍函数阶段:初始化对数障碍函数阶段CUE和VUE发射功率向量,设置对数障碍函数的初始精度参数/>和其调整参数/>;
8-4、通过构造对数障碍函数将有约束的凸优化问题转化为无约束的凸优化问题:
其中,表示对数障碍函数阶段的迭代次数,/>表示对数障碍函数阶段第次迭代的功率向量,/>表示对数障碍函数阶段CUE和VUE的初始发射功率向量,即/>时的功率向量/>,/>为计算/>时需要的变量(计算/>的表达式与步骤8-2中类似),/>为对数障碍函数的表达式,/>表示约束:
8-5、根据步骤7得到的最优时频资源RB复用矩阵,计算VUE遍历保密速率的下界,在约束条件下,采用黄金分割算法对步骤8-4中的优化问题进行求解,搜索CUE和VUE的功率向量;
8-6、若功率相对变化量或者对数障碍函数阶段迭代次数/>超过了max_count,则停止迭代,跳出对数障碍函数阶段,使凸逼近阶段的功率向量等于本阶段得到的功率向量解/>;否则利用对数障碍函数的调整参数对其精度参数进行调整/>,继续进行步骤8-4;
8-7、当或者凸逼近阶段迭代次数/>超过了max_count,则停止迭代,当前功率向量解即为最优功率解;否则返回步骤8-2。
步骤9、根据第次迭代的结果,计算所有V2V链路的遍历保密速率下界之和,若/>,迭代结束,输出最优复用矩阵和最优功率解,否则返回步骤7继续迭代,/>为迭代精度。
本发明的关键在于,本发明将利用物理层传输安全技术将隐私安全问题转化成资源分配问题,涉及RB分配和发送功率控制。首先根据Jensen不等式对优化目标进行松弛,再根据交替优化思想分为RB复用匹配和功率控制两个子问题迭代优化。具体地,先利用KM算法得到V2V链路时频资源复用的最优结果,然后结合凸差规划的思想求解用户的最优发射功率。与常见的方法相比,本发明所提出的方法考虑了BS已知Eve位置分布,而不知道Eve具体位置的情况,引入遍历保密速率作为指标,实现了RB资源分配和发射功率控制的联合优化,大大提升了所有V2V链路的遍历保密速率之和,从而实现了V2V链路的隐私保护。此外,本发明V2V链路复用蜂窝链路的时频资源RB,提升了频谱利用效率。
Claims (3)
1.一种基于V2V链路隐私安全的C-V2X系统资源分配方法,其特征在于:所述C-V2X系统资源分配方法包括以下步骤:
步骤1、在C-V2X系统中,初始化生成一组V2V用户VUE集合和蜂窝用户CUE集合;
将CUE集合和VUE集合分别用和/>表示,用/>表示CUE的索引符号,/>表示VUE的索引符号,且/>;
步骤2、定义VUE集合的时频资源RB复用矩阵;
用的矩阵/>表示VUE集合与CUE集合的时频资源RB复用的匹配情况,/>若/>,表示第/>对VUE集合复用第/>个CUE集合的时频资源RB;若/>,表示第/>对VUE集合不复用第/>个CUE集合的时频资源RB;
步骤3、设定Eve的位置分布及窃听信道模型;
在直角坐标系内,Eve以某一已知位置点为中心,服从高斯分布,其中,/>分别表示Eve位置坐标/>中/>轴和/>轴对应的随机变量,二者相互独立,/>为/>和/>两个变量的期望, />表示高斯分布(期望,方差);
所述窃听信道模型为:,/>为小尺度衰落分量,是独立同分布的服从的随机变量;/>为阴影衰落,服从对数正态分布;/>为路径损耗,与发射机和接收机的距离/>有关,/>为路径损耗指数;
步骤4、求C-V2X系统中所有V2V链路的遍历保密速率之和,列出系统应满足的约束条件;为最大化V2V的遍历保密速率,将优化问题描述为;
(1)第对VUE复用第/>个CUE的时频资源RB时的遍历保密速率为:
其中,表示第/>对VUE接收端的接收信干噪比SINR,表示Eve窃听第/>对VUE时的接收信干噪比SINR,第/>对V2V发射机的功率为/>,第/>个CUE发射功率为/>,/>表示第/>对VUE间的V2V通信链路的信道增益,/>表示第/>个CUE到第/>对VUE的接收端的干扰链路的信道增益,/>表示第/>对VUE到Eve的窃听链路的信道增益,/>表示第/>个CUE到Eve的窃听干扰链路的信道增益,/>为第/>对VUE接收端处的加性高斯白噪声的噪声功率,/>为Eve处的加性高斯白噪声的噪声功率,表示/>的期望,/>;
(2)所述系统应满足的约束条件为:所有蜂窝链路的接收信干噪比SINR必须大于其接收信干噪比SINR阈值,CUE和VUE的发射功率不超过最大发射功率/>和/>,一对VUE最多可以复用一个CUE的时频资源RB,一个CUE最多可以与一对VUE复用一个时频资源RB;
(3)用所有V2V链路的遍历保密速率之和衡量V2V链路的隐私安全,则优化问题表示为:
其中,表示第/>个CUE的蜂窝上行链路中,BS处的接收信干噪比SINR;
步骤5、利用Jensen不等式松弛,将优化问题转化为;
根据Jensen不等式,可得到V2V链路遍历保密速率下界的表达式:
其中,为第/>对VUE到Eve的窃听链路的小尺度衰落分量,/>为第/>个CUE到Eve的窃听干扰链路的小尺度衰落分量,/>,二者均为自由度为2的非中心卡方分布变量,/>分别为第/>个CUE到Eve间的距离以及第/>对VUE到Eve间的距离;此时,优化问题松弛为:
;
步骤6、结合交替优化的思想,将分为RB复用匹配和功率控制两个子问题进行求解,初始化CUE和VUE的发射功率,设置交替优化的迭代精度/>,/>表示交替优化的迭代次数;
;
步骤7、求解第次迭代中的时频资源RB复用匹配子问题/>:根据/>次迭代的CUE和VUE的发射功率,通过KM算法得出第/>次迭代的最优时频资源RB复用矩阵/>;
步骤8、求解第次迭代中的功率控制子问题/>:根据步骤7得到的最优时频资源RB复用矩阵计算遍历保密速率的下界,对系统进行CUE和VUE的发射功率调整以得到第/>次迭代的最优功率解;
步骤9、根据第次迭代的结果,计算所有V2V链路的遍历保密速率下界之和,若/>,迭代结束,输出最优时频资源RB复用矩阵和最优功率解,否则返回步骤7继续迭代,/>为迭代精度。
2.根据权利要求1所述的一种基于V2V链路隐私安全的C-V2X系统资源分配方法,其特征在于:所述步骤7还包括有如下步骤:
7-1、构造二部图模型,建立V2V顶点集和CUE顶点集,计算顶点之间的边权重,它表示第/>对VUE与第/>个CUE复用同一RB时,该V2V链路的遍历保密速率下界值/>,具体如下:
设置个虚拟V2V顶点,使CUE和V2V顶点集数量一致,其虚边权重置为0;
7-2、用KM算法求解,得出最优的时频资源RB复用矩阵。
3.根据权利要求1所述的一种基于V2V链路隐私安全的C-V2X系统资源分配方法,其特征在于:所述步骤8还包括有如下步骤:
8-1、设置凸逼近阶段和对数障碍函数阶段允许的最大迭代次数max_count和最大收敛误差max_error;凸逼近阶段:初始化该阶段的CUE和VUE发射功率向量,/>表示第/>个CUE初始发射功率值,/>表示第/>对VUE的初始发射功率值;
8-2、将目标函数的表达式写作双凸函数的差值(D.C)形式,即,根据凸差规划的思想,依照下式,利用一阶泰勒展开式对非凸的目标函数进行凸逼近:
其中,表示凸逼近阶段的迭代次数,/>表示凸逼近阶段第/>次迭代的功率向量,/>表示凸逼近阶段第/>次迭代的功率向量,/>为/>关于/>处的一阶偏导,/>表示凸逼近阶段CUE和VUE的初始发射功率向量,即/>时的功率向量/>;
8-3、对数障碍函数阶段:初始化对数障碍函数阶段CUE和VUE发射功率向量,设置对数障碍函数的初始精度参数/>和其调整参数/>;
8-4、通过构造对数障碍函数将有约束的凸优化问题转化为无约束的凸优化问题:
其中,表示对数障碍函数阶段的迭代次数,/>表示对数障碍函数阶段第/>次迭代的功率向量,/>表示对数障碍函数阶段CUE和VUE的初始发射功率向量,即/>时的功率向量/>,/>为计算/>时需要的变量,计算/>的表达式与步骤8-2中类似,/>为对数障碍函数的表达式,/>表示约束:
8-5、根据步骤7得到的最优时频资源RB复用矩阵,计算VUE遍历保密速率的下界,在约束条件下,采用黄金分割算法对步骤8-4中的优化问题进行求解,搜索CUE和VUE的功率向量;
8-6、若功率相对变化量或者对数障碍函数阶段迭代次数/>超过了max_count,则停止迭代,跳出对数障碍函数求解阶段,使凸逼近阶段的功率向量/>等于本阶段得到的功率向量解/>;否则利用对数障碍函数的调整参数对其精度参数进行调整/>,继续进行步骤8-4;
8-7、当或者凸逼近阶段迭代次数/>超过了max_count,则停止迭代,当前功率向量解即为最优功率解;否则返回步骤8-2。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410369796.1A CN117979430A (zh) | 2024-03-29 | 2024-03-29 | 一种基于v2v链路隐私安全的c-v2x系统资源分配方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410369796.1A CN117979430A (zh) | 2024-03-29 | 2024-03-29 | 一种基于v2v链路隐私安全的c-v2x系统资源分配方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117979430A true CN117979430A (zh) | 2024-05-03 |
Family
ID=90859798
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410369796.1A Pending CN117979430A (zh) | 2024-03-29 | 2024-03-29 | 一种基于v2v链路隐私安全的c-v2x系统资源分配方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117979430A (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108366357A (zh) * | 2018-01-24 | 2018-08-03 | 西安交通大学 | 基于统计QoS保障的D2D异构蜂窝安全传输方法 |
CN108718445A (zh) * | 2018-05-10 | 2018-10-30 | 西安交通大学 | 一种QoS驱动的D2D安全通信资源分配方法 |
CN109302709A (zh) * | 2018-09-14 | 2019-02-01 | 重庆邮电大学 | 面向移动边缘计算的车联网任务卸载与资源分配策略 |
CN110418399A (zh) * | 2019-07-24 | 2019-11-05 | 东南大学 | 一种基于noma的车联网资源分配方法 |
CN113055896A (zh) * | 2021-03-11 | 2021-06-29 | 南京大学 | 基于无人机的d2d通信下联合功率控制和信道分配方法 |
US20210274505A1 (en) * | 2020-02-27 | 2021-09-02 | South China University Of Technology | Resource allocation method for internet of vehicles (iov) in high-density in-vehicle communication environment |
CN114827956A (zh) * | 2022-05-12 | 2022-07-29 | 南京航空航天大学 | 一种面向用户隐私保护的高能效v2x资源分配方法 |
CN115551065A (zh) * | 2022-11-29 | 2022-12-30 | 南京鼎尔特科技有限公司 | 一种基于多智能体深度强化学习的车联网资源分配方法 |
WO2023279388A1 (zh) * | 2021-07-09 | 2023-01-12 | 南京航空航天大学 | 一种nr-v2x网络中高能效信道状态信息传输方法 |
CN116600388A (zh) * | 2023-06-06 | 2023-08-15 | 重庆邮电大学 | 一种面向窃听用户的反向散射通信系统鲁棒资源分配方法 |
-
2024
- 2024-03-29 CN CN202410369796.1A patent/CN117979430A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108366357A (zh) * | 2018-01-24 | 2018-08-03 | 西安交通大学 | 基于统计QoS保障的D2D异构蜂窝安全传输方法 |
CN108718445A (zh) * | 2018-05-10 | 2018-10-30 | 西安交通大学 | 一种QoS驱动的D2D安全通信资源分配方法 |
CN109302709A (zh) * | 2018-09-14 | 2019-02-01 | 重庆邮电大学 | 面向移动边缘计算的车联网任务卸载与资源分配策略 |
CN110418399A (zh) * | 2019-07-24 | 2019-11-05 | 东南大学 | 一种基于noma的车联网资源分配方法 |
US20210274505A1 (en) * | 2020-02-27 | 2021-09-02 | South China University Of Technology | Resource allocation method for internet of vehicles (iov) in high-density in-vehicle communication environment |
CN113055896A (zh) * | 2021-03-11 | 2021-06-29 | 南京大学 | 基于无人机的d2d通信下联合功率控制和信道分配方法 |
WO2023279388A1 (zh) * | 2021-07-09 | 2023-01-12 | 南京航空航天大学 | 一种nr-v2x网络中高能效信道状态信息传输方法 |
CN114827956A (zh) * | 2022-05-12 | 2022-07-29 | 南京航空航天大学 | 一种面向用户隐私保护的高能效v2x资源分配方法 |
CN115551065A (zh) * | 2022-11-29 | 2022-12-30 | 南京鼎尔特科技有限公司 | 一种基于多智能体深度强化学习的车联网资源分配方法 |
CN116600388A (zh) * | 2023-06-06 | 2023-08-15 | 重庆邮电大学 | 一种面向窃听用户的反向散射通信系统鲁棒资源分配方法 |
Non-Patent Citations (6)
Title |
---|
SHUJIE WU等: "Joint Spectrum Resource Allocation and Power Control for LTE- V2V Communication", 《2022 IEEE 16TH INTERNATIONAL CONFERENCE ON ANTI-COUNTERFEITING, SECURITY, AND IDENTIFICATION (ASID)》, 3 January 2023 (2023-01-03) * |
XINYU XIE等: "Location Based Channel Resource Allocation for V2V Communications", 《2022 IEEE 16TH INTERNATIONAL CONFERENCE ON ANTI-COUNTERFEITING, SECURITY, AND IDENTIFICATION (ASID)》, 3 January 2023 (2023-01-03) * |
沈霞等: "蜂窝车联网中的物理层安全问题", 《中兴通讯技术》, vol. 28, no. 03, 17 May 2022 (2022-05-17), pages 84 - 88 * |
王勇;周牧;田增山;吴金君;: "基于C-RAN前向压缩的物联网安全通信方法", 物联网学报, no. 03, 30 September 2018 (2018-09-30), pages 51 - 60 * |
罗城城: "基于C-V2X的车联网无线资源分配优化方法", 《北京交通大学硕士论文》, 16 June 2023 (2023-06-16) * |
邱斌: "基于车载时变信道的资源优化关键技术研究", 《桂林电子科技大学博士论文》, 16 March 2021 (2021-03-16) * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Mounchili et al. | Pairing distance resolution and power control for massive connectivity improvement in NOMA systems | |
Zhang et al. | Physical layer security designs for 5G NOMA systems with a stronger near-end internal eavesdropper | |
AU2020100505A4 (en) | Physical Layer Security Method Applicable To Non-Orthogonal Multiple Access System | |
CN110381503B (zh) | 毫米波蜂窝网络上行安全传输的干扰阻塞方案切换方法 | |
Shi et al. | Hybrid cache placement for physical-layer security in cooperative networks | |
CN108880734A (zh) | 量子回溯搜索优化的CCFD-Massive MIMO系统功率分配方法 | |
Cao et al. | Exploiting orthogonally dual-polarized antennas in cooperative cognitive radio networking | |
Song et al. | Physical layer security in cognitive millimeter wave networks | |
Karavolos et al. | HST-NNC: A novel hybrid satellite-terrestrial communication with NOMA and network coding systems | |
CN114257299B (zh) | 一种无人机非正交多址网络可靠安全传输方法 | |
Chukhno et al. | Unsupervised learning for D2D-assisted multicast scheduling in mmWave networks | |
Wen et al. | Enhancing physical layer security of random caching in large-scale multi-antenna heterogeneous wireless networks | |
Cao et al. | Physical-Layer Security for Intelligent-Reflecting-Surface-Aided Wireless-Powered Communication Systems | |
Wang et al. | Performance analysis of cooperative aerial base station-assisted networks with non-orthogonal multiple access | |
Lu et al. | A joint angle and distance based user pairing strategy for millimeter wave NOMA networks | |
Zheng et al. | Secure content delivery in two-tier cache-enabled mmWave heterogeneous networks | |
KR101439756B1 (ko) | 다운링크 셀룰러 통신망에서의 전파 방해 장치를 활용한 협력 보안 전송 기법 및 시스템 | |
Zhang et al. | Covert Communications for STAR-RIS-Assisted Industrial Networks With a Full Duplex Receiver and RSMA | |
Liu et al. | Resource management for maximizing the secure sum rate in dense millimeter-wave networks | |
CN117979430A (zh) | 一种基于v2v链路隐私安全的c-v2x系统资源分配方法 | |
Ozmat et al. | Service-based coverage for physical layer security with multi-point coordinated beamforming | |
Chukhno et al. | Beyond Complexity Limits: Machine Learning for Sidelink-Assisted mmWave Multicasting in 6G | |
Nawaz et al. | Auxiliary beam pair enabled initial access for mmWave D2D networks | |
Elbayoumi et al. | Secrecy performance in ultra-dense networks with multiple associations | |
CN111163464B (zh) | 一种抗随机窃听的多业务传输功率分配方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |