CN118139064A - 一种移动式储能多场景积木化柔性接入控制方法及系统 - Google Patents
一种移动式储能多场景积木化柔性接入控制方法及系统 Download PDFInfo
- Publication number
- CN118139064A CN118139064A CN202311546480.7A CN202311546480A CN118139064A CN 118139064 A CN118139064 A CN 118139064A CN 202311546480 A CN202311546480 A CN 202311546480A CN 118139064 A CN118139064 A CN 118139064A
- Authority
- CN
- China
- Prior art keywords
- base station
- network
- layer
- user
- probability
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 67
- 238000004146 energy storage Methods 0.000 title claims abstract description 19
- 230000008569 process Effects 0.000 claims abstract description 24
- 238000004891 communication Methods 0.000 claims abstract description 22
- 230000001413 cellular effect Effects 0.000 claims abstract description 17
- 230000005540 biological transmission Effects 0.000 claims description 24
- 238000004422 calculation algorithm Methods 0.000 claims description 15
- 238000004458 analytical method Methods 0.000 claims description 7
- 238000013178 mathematical model Methods 0.000 claims description 5
- 230000010267 cellular communication Effects 0.000 claims description 4
- 238000011160 research Methods 0.000 claims description 4
- 238000012935 Averaging Methods 0.000 claims description 3
- 238000012896 Statistical algorithm Methods 0.000 claims description 3
- 230000000903 blocking effect Effects 0.000 claims description 3
- 238000004364 calculation method Methods 0.000 claims description 3
- 238000005562 fading Methods 0.000 claims description 3
- 230000009466 transformation Effects 0.000 claims description 3
- 238000001228 spectrum Methods 0.000 abstract description 7
- 238000005516 engineering process Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 6
- 238000011161 development Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000000280 densification Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 238000006317 isomerization reaction Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 230000003595 spectral effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W16/00—Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
- H04W16/18—Network planning tools
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K3/00—Jamming of communication; Counter-measures
- H04K3/60—Jamming involving special techniques
- H04K3/62—Jamming involving special techniques by exposing communication, processing or storing systems to electromagnetic wave radiation, e.g. causing disturbance, disruption or damage of electronic circuits, or causing external injection of faults in the information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W16/00—Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
- H04W16/22—Traffic simulation tools or models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/02—Arrangements for optimising operational condition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/06—Testing, supervising or monitoring using simulated traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/02—Communication route or path selection, e.g. power-based or shortest path routing
- H04W40/20—Communication route or path selection, e.g. power-based or shortest path routing based on geographic position or location
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/20—Selecting an access point
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种移动式储能多场景积木化柔性接入控制方法及系统,属于无线通信技术领域。本发明通过描述每一层的节点分布密度、基站发射功率、路径损耗指数、偏置因子来分析在被动窃听场景下的多层异构网络模型;提出了一种基于非最佳用户级联方案来解决最佳基站难以连接问题;该方案利用随机几何将网络节点建模为齐次泊松点过程,并借助于随机几何数学工具,推导出多层蜂窝异构网络的物理层安全概率表达式;根据得到的安全概率,比较分析发射功率、安全门限以及窃听者密度对系统安全概率的影响;该方法在提高系统的物理层安全性能方面具有显著的优越性,提高了网络覆盖概率和平均用户容量,同时也改善了网络的吞吐量和频谱效率。
Description
技术领域
本发明涉及一种移动式储能多场景积木化柔性接入控制方法及系统,应用于多层异构网络,属于通信技术领域。
背景技术
在近几年中,随着移动数据业务量和网络流量呈指数级增长,移动用户对于下一代网络的服务质量和用户体验需求进一步增加。由于传统的宏小区在信号强度、吞吐量和穿透障碍物等方面受到了巨大的挑战。于是,异构网络(heterogeneous network,HetNet)的概念应运而生,因其组网具有灵活而不可替代的特性,被认为是未来5G通信的关键技术。其主要特点是在传统的宏小区基础上部署大量的小小区,宏小区和小小区共享系统频谱、带宽等资源。小小区的大量部署能够有效提供各种局部资源,填补宏小区网络的覆盖空洞问题,是提高移动网络服务质量的不二选择。然而,异构网络的范围不仅仅包括小小区,同时还包括多层网络架构、多无线电接入技术等,他们之间相互协调,共同辅助保障通信质量。
异构网络作为传统蜂窝网的一种变式,其不仅可以满足海量用户的高吞吐量要求,还具有以下优点:
(1)更好的覆盖范围。由于网络中部署了各种不同层次的低功率基站,边缘用户可以连接至小小区基站,从小小区基站接收信号。
由于小小区基站与边缘用户的距离较近,那么用户的信号接收质量或SNR增强,系统的覆盖性能得到提升。
(2)更高的频谱效率。由于在传统的宏小区之上部署了小小区网络,小小区基站的发射功率小于传统的宏小区基站,因此小小区基站可以在相同的资源块上发送信号而对宏小区用户并不产生影响。极大的改善了整个异构网络的频谱效率。
(3)减轻宏小区负载。传统网络的负载都在宏小区上,而在异构网络中,由于部署了小小区,部分宏小区网络负载被转移到宏小区上,这样提高了系统资源(如:频谱、时隙等)的可用性。由于各用户之间对于无线电资源的竞争减小,用户的服务质量得到提高。
(4)有效节约了成本。相比传统的宏小区,小小区部署范围更小,回程方案(如:光缆、无线等)更加灵活,所以小小区的部署降低了运营成本。此外,家庭基站以一种即插即用的方式为用户提供服务,因此省去了网络部署的麻烦。
异构网中的一个关键问题就是用户级联,即在异构网络中如何将一个用户级联到不同的可用基站的问题。用户与基站的级联不仅会影响当前用户所使用的物理资源块,还会影响与同一中继(或BS)级联的其他用户。同时,一旦部分基站关闭,移动终端必须重新级联到新的基站。因此,用户级联问题的研究至关重要,将用户级联到相关基站能够有效提高系统容量,极大改善用户体验。其中,接收到的信号强度和信干扰噪声比(signal tointerference-plus-noise-ratio,SINR),是用户级联的两个重要衡量标准。传统上,用户端都会选择与最佳的基站进行连接,因为最佳基站拥有最强的平均偏置接收功率,然而考虑到在用户端选择最佳基站连接的过程中,容易受到调度、负载平衡和资源限制等情况的影响,使传统的最佳基站难以连接。
除了用户级联的问题之外,到目前为止,现存的关于蜂窝异构网络的研究,物理层安全尚未被考虑。无线传输的广播性使其本身易于出现诸如干扰、窃听等安全性问题,这会危害无线网络中的通信隐私。传统上的安全是通过在应用层加密编码来实现的,这种方法是基于计算复杂度的某些确定假设。然而,近年来由于量子计算机等智能计算设备的迅速发展,传统的编码加密技术所提供的安全性受到巨大的威胁。
因此,如何根据接收到的信号强度、信干扰噪声比和平均偏置接收功率设计出一种新颖的用户级联方案,并在此基础上保证异构网络的安全通信、减少计算复杂度就是一个亟待解决的问题。
发明内容
本发明的目的是为了解决在传统级联方案中用户容易受到负载平衡和资源限制等情况的影响使最佳基站难以连接的问题;以及传统上的安全是通过在应用层加密编码来实现的,这种方法具有较高的计算复杂度;进而提出了一种在蜂窝异构网中基于非最佳用户级联的物理层安全方法,有效的提高了网络吞吐量、频谱效率,并在一定程度上解决了物理层安全性能优化问题。
实现本发明目的的技术解决方案为一种移动式储能多场景积木化柔性接入控制方法及系统,其特征在于:根据节点分布密度、基站发射功率、偏置因子来分析在被动窃听场景下的多层异构网络模型,包括以下步骤;
S1、根据空间节点服从齐次泊松点过程的网络模型,采用随机几何数学工具进行分析,对于所有的网络节点(基站、用户设备、窃听者),其空间位置都服从强度为λ的齐次泊松点过程Φ;
S2、考虑K层异构网,当K=3时,由宏蜂窝、微蜂窝和微微蜂窝组成的异构网络结构,其中第k层基站的空间位置满足强度为λk的齐次泊松点过程Φk,且k=1,2,3......,K,此外,小区用户位置服从强度为λU的齐次泊松点过程ΦU,假设所有的蜂窝通信链路都是被动的并且容易受到恶意窃听者的窃听,所有窃听者的空间位置都服从强度为λE的独立的齐次泊松点过程ΦE,且所有的窃听者只是被动的拦截接收到的信号并不能对其进行攻击和篡改;
S3、假设在第k层网络中每个基站都有相同的发送功率Pk和偏置因子βk,因此,每个网络层可由一个三元组(λk,Pk,βk)作为唯一描述;
S4、根据以上分析,在不考虑阴影衰落的情况下,此K层异构网络布局类似于加权的泊松-泰森多边形,每一个泰森多边形区域内仅含有一个宏基站,且该区域内的用户到相应基站的距离最近,最大程度的保证了基站的可靠传输和高效利用,其中在该多边形边上的用户到两边基站的距离相等,有效的缓解了多用户信道阻塞问题。
优选地,根据空间节点服从齐次泊松点过程的网络模型,提出了基于非最佳用户级联方案下的物理层安全算法,具体如下:
S1、所述的非最佳用户级联,即给定用户级联至第k层网络中距离最近的基站,其中用户设备接收到的平均偏置接收功率为第m阶最强统计算法;
S2、定义Prk为给定用户与其距离最近的第k层网络基站的平均偏置接收功率,其中Prk是K个独立的随机变量;
S3、通过对K个独立的随机变量Prk取平均来获得相应的次序统计量其中/>表示来自最近第m1层基站的最强平均偏置接收功率,/>表示最弱平均偏置接收功率,则称为第m个次序统计量;
优选地,定义为一个给定用户与其距离最近的第k层网络基站相级联的概率,则有;
Am定义为:m1,m2,...,mm-1∈{1,2,...,K}-k,m1≠m2≠...≠mm-1,mm+1≠mm+2≠...≠mK,mm+1,mm+2,...,mK∈{1,2,...K,}-k,r表示给定用户连接至第k层网络最近基站的距离;其中:
优选地,非最佳用户级联方案对用户级联概率产生了很大的影响,为了便于研究,且不失一般性,考虑α1=α2=...=αK=α这一特殊情况;
通过数学计算,得出了的近似表达式;
因此,当取特殊条件α1=α2=…=αK=α,且蜂窝异构网络采用提出的第m阶最佳平均偏置接收功率用户级联方案时,可以推出用户级联概率的近似表达式,即非最佳用户级联概率。
优选地,基于随机几何数学模型的网络节点分布、基站级联方案、拉普拉斯算法来优化物理层安全性能,包括以下步骤;
S1、选择一个窃听者;
S2、计算该窃听者接收到的信干燥比
S3、计算该网络模型下的安全概率,并比较在何种情况下安全性能最优。
优选地,在随机几何数学模型的网络节点分布、基站级联方案的基础上,采用拉普拉斯算法来优化物理层安全性能,不失一般性,以下的分析都是基于K层异构网络的下行链路,该下行链路是由用户端和基站组成,在该条件下,我们来分析窃听者的信号干扰加噪声比,具体如下;
首先对基于K层异构网络的下行链路进行分析,其中该下行链路由位于原点o处的用户端和位于点x处的基站组成,因此,对于位于z点处的窃听者,且z∈ΦE其接收到的信号干扰加噪声比为:
其中rxz表示位于z处的窃听者和位于x处的基站之间的距离,hxz是信道功率增益,hxz~exp(1)。W和L0分别表示热噪声和路径损耗。Ik是来自其他基站的总干扰,其不包括位于j处基站的干扰,那么,Ik可以写成:
这里只考虑一般的被窃听场景,即假设所有的蜂窝通信链路都暴露给恶意窃听者,任何被动的恶意窃听者只对接收到的信号进行拦截和窃听,而不对信号进行篡改和攻击。根据安全传输的要求,如果位于z处的窃听者接收到信号的小于安全阈值,那么该系统可以实现安全通信,也就是说,系统的安全概率由最恶意的窃听者来决定,因为最恶意的窃听者拥有最强的SINR,那么,对于第k层蜂窝网络的传输链路,其安全概率可以表示为:
其中Tε表示安全传输的门限值,表示求概率。
优选地,要求出最恶意窃听者接收的SINR小于安全门限Tε的概率,也就是要得到所有窃听者接收到的SINR小于安全门限值Tε的概率,那么给定用户以非最佳用户级联方案级联至第k层蜂窝网络基站的安全概率可以表示为:
其中位于z点处窃听者接收到的信号干扰加噪声比在上面已经给出,且z∈ΦE,因此该安全概率可以进一步的表示为:
其中表示求期望操作;
根据定义并通过拉普拉斯变换,我们可以得出第k层蜂窝网络通信链路的安全概率/>则有:
其中B(·,·)表示贝塔函数。
优选地,借助于随机几何数学工具,在多层异构网络模型中,假设所有的通信链路都受到非法恶意窃听者的窃听,当系统采用非最佳用户级联方案时,整个异构网安全概率的表达式为:
根据以上推论可以发现,当系统采用非最佳用户级联方案时,整个网络的安全概率主要由窃听者密度λE来决定,同时,总的安全概率/>极大程度上受安全门限值Tε和基站发射功率的影响。
与现有技术相比,本发明为异构网络提供了一种移动式储能多场景积木化柔性接入控制方法及系统,具备以下有益效果:
1.本发明考虑了一个新颖的三层异构网络模型,与现有的网络模型相比,在宏小区的基础上部署了微小区和微微小区等多级不同层次的网络,小区用户可以接收到更多的有用信号,这是因为基站数量的增多使整个系统的有效功率增大;同时网络传输速率和带宽的增大使整个网络的吞吐量和频谱效率也进一步的提高;齐次泊松点过程是所有点过程的基础,将基站、用户和窃听者建模为齐次泊松点过程比较容易处理,而且齐次泊松点过程的随机性大大的提高了移动性用户接收信号的成功率。
2.本发明提出非最佳用户级联方案,小区中任意给定用户与基站连接时,都会选择距离最近的基站,且该用户接收到的平均偏置接收功率为第m阶最强阶统计。在研究过程中,用平均偏置接收功率代替了接收信号强度、信号干扰加噪声比和偏置因子等传统的最佳用户级联方案准则,有效的解决了传统基站连接过程中受到的调度、负载平衡和资源限制等问题。
3.本发明从信息传输的角度出发,研究了异构网络的物理层安全算法,旨在利用无线信道的特性实现有效的安全传输;物理层安全关键技术包括信息论安全、干扰加噪声协助安全和安全定向波束赋形等技术;本发明中的干扰加噪声协助安全是指在信号传输的过程中,人为的制造一些噪声,在传输的过程中把噪声和有用的信号混合在一起,这样窃听者接收到的信号干扰加噪声比就会小于安全门限值,用户可以实现信息的安全传输而不会被窃听者窃取有用信息;对于干扰加噪声协助技术,接收端在接收到信息之前会进行解除干扰工作,这样接收到的信息就是有用的信息,且人为噪声是不会篡改用户传输的有用信息;与传统的利用各种加密机制、加密算法来实现信息安全的技术比较,物理层安全技术具有很好的潜在的发展优势;因为随着通信系统网络的异构化、密集化和普及性,传统的加密技术难度和计算复杂度增大,物理层安全技术的发展给信息安全传输带来了良好的契机。
附图说明
图1为本发明提出的异构网络中一种基于非最佳用户级联方案的物理层安全方法的三层异构网络模型图;
图2为本发明提出的异构网络中一种基于非最佳用户级联方案的物理层安全方法的非最佳用户级联方案示意图;
图3为本发明提出的异构网络中一种基于非最佳用户级联方案的物理层安全方法的非最佳用户级联方案下的安全门限示意图;
图4为本发明提出的异构网络中一种基于非最佳用户级联方案的物理层安全方法的在多层异构网络模型中实施非最佳用户级联的物理层安全分配图;
图5为本发明提出的异构网络中一种基于非最佳用户级联方案的物理层安全方法的无线通信信道窃听模型图;
图6为本发明提出的异构网络中一种基于非最佳用户级联方案的物理层安全方法的安全概率与安全门限和发射功率关系图;
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
实施例1:
异构网络中一种基于非最佳用户级联方案的物理层安全方法,包括以下步骤;
S1、所述的根据空间节点服从齐次泊松点过程的网络模型,采用随机几何数学工具进行分析,对于所有的网络节点(基站、用户设备、窃听者),其空间位置都服从强度为λ的齐次泊松点过程Φ;
S2、我们考虑一个K层异构网,如图1所示,分析当K=3时,由宏蜂窝、微蜂窝和微微蜂窝组成的异构网络结构。其中第k层基站的空间位置满足强度为λk的齐次泊松点过程Φk,且k=1,2,3......,K。此外,小区用户位置服从强度为λU的齐次泊松点过程ΦU。我们假设所有的蜂窝通信链路都是被动的并且容易受到恶意窃听者的窃听,所有窃听者的空间位置都服从强度为λE的独立的齐次泊松点过程ΦE,且所有的窃听者只是被动的拦截接收到的信号并不能对其进行攻击和篡改;
S3、假设在第k层网络中每个基站都有相同的发射功率Pk和偏置因子βk。因此,每个网络层可由一个三元组(λk,Pk,βk)作为唯一描述;
S4、根据以上分析,在不考虑阴影衰落的情况下,此K层异构网络布局类似于加权的泊松-泰森多边形。每一个泰森多边形区域内仅含有一个宏基站,且该区域内的用户到相应基站的距离最近,最大程度的保证了基站的可靠传输和高效利用,其中在该多边形边上的用户到两边基站的距离相等,有效的缓解了多用户信道阻塞问题。
优选地,根据空间节点服从齐次泊松点过程的网络模型,提出了一种基于非最佳的用户级联方案,具体如下:
S5、所述的非最佳用户级联,如图2所示,即给定用户级联至第k层网络中距离最近的基站,其中用户设备接收到的平均偏置接收功率为第m阶最强统计算法;
S6、定义Prk为给定用户与其距离最近的第k层网络基站的平均偏置接收功率,其中Prk是K个独立的随机变量;
S7、通过对K个独立的随机变量Prk取平均来获得相应的次序统计量其中/>表示来自最近第m1层基站的最强平均偏置接收功率,/>表示最弱平均偏置接收功率,则称/>为第m个次序统计量;
优选地,根据上述次序统计量的描述,我们定义为一个给定用户与其距离最近的第k层网络基站相级联的概率,则有;
Am定义为:m1,m2,...,mm-1∈{1,2,...,K}-k,m1≠m2≠...≠mm-1,mm+1≠mm+2≠...≠mK,mm+1,mm+2,...,mK∈{1,2,...K,}-k,r表示给定用户连接至第k层网络最近基站的距离;其中:
优选地,非最佳用户级联方案对用户级联概率产生了很大的影响。为了便于研究,且不失一般性,考虑α1=α2=...=αK=α这一特殊情况;
通过数学计算,得出了的近似表达式;
因此,当取特殊条件α1=α2=…=αK=α,且蜂窝异构网络采用提出的第m阶最佳平均偏置接收功率用户级联方案时,可以推出用户级联概率的近似表达式,即非最佳用户级联概率。
优选地,所述的基于随机几何数学模型的网络节点分布、基站级联方案、拉普拉斯算法来优化物理层安全性能,包括以下步骤;
S8、选择一个窃听者;
S9、计算该窃听者接收到的信干燥比
优选地,不失一般性,以下的分析都是基于K层异构网络的下行链路,该下行链路是由用户端和基站组成,在该条件下,我们来分析窃听者的信号干扰加噪声比,如图3所示,具体如下;
首先我们对基于K层异构网络的下行链路进行分析,其中该下行链路由位于原点o处的用户端和位于点x处的基站组成。因此,对于位于z点处的窃听者,且z∈ΦE其接收到的信号干扰加噪声比为:
其中rxz表示位于z处的窃听者和位于x处的基站之间的距离,hxz是信道功率增益,hxz~exp(1)。W和L0分别表示热噪声和路径损耗。Ik是来自其他基站的总干扰,其不包括位于j处基站的干扰。那么,Ik可以写成:
这里只考虑一般的被窃听场景,即假设所有的蜂窝通信链路都暴露给恶意窃听者,任何被动的恶意窃听者只对接收到的信号进行拦截和窃听,而不对信号进行篡改和攻击。
S10、计算该网络模型下的安全概率,并比较在何种情况下安全性能最优;
优选地,根据安全传输的要求,如果位于z处的窃听者接收到信号的小于安全阈值,那么该系统可以实现安全通信。也就是说,系统的安全概率由最恶意的窃听者来决定,因为最恶意的窃听者拥有最强的SINR。那么,对于第k层蜂窝网络的传输链路,其安全概率可以表示为:
其中Tε表示安全传输的门限值,表示求概率。
要求出最恶意窃听者接收的SINR小于安全门限Tε的概率,也就是要得到所有窃听者接收到的SINR小于安全门限值Tε的概率。那么给定用户以非最佳用户级联方案级联至第k层蜂窝网络基站的安全概率可以表示为:
其中位于z点处窃听者接收到的信号干扰加噪声比在上面已经给出,且z∈ΦE,因此该安全概率可以进一步的表示为:
其中表示求期望操作。
根据定义并通过拉普拉斯变换,我们可以得出第k层蜂窝网络通信链路的安全概率/>则有:
其中B(·,·)表示贝塔函数。
优选地,所述的借助于随机几何数学工具,在多层异构网络模型中,假设所有的通信链路都受到非法恶意窃听者的窃听,当系统采用非最佳用户级联方案时,整个异构网络安全概率的表达式为:
根据以上推论可以发现,当系统采用非最佳用户级联方案时,整个网络的安全概率主要由窃听者密度λE来决定。同时,总的安全概率/>极大程度上受安全门限值Tε和基站发射功率的影响。
以上过程就是基于非最佳用户级联方案下整个异构网络物理层安全算法的具体实施步骤,根据分析我们可以推导出一种新颖的基于非最佳用户级联方案的物理层安全算法,整个过程如图4所示,具体表述如下:
对于每层异构网络
1)设定相同的参数因子
用户级联偏置因子定义为由人工操控的一个典型用户端连接到第k层蜂窝网络基站的程度,记为βk。为了简便起见,在这里我们假设任一层网络中所有基站的发射功率都相同,记为Pk。
2)网络节点分布
基站的空间位置服从密度为λk的独立齐次PPP,记作Φk。因此,每一层可以独立地用一个三元组(λk,Pk,βk)来表示。其中用户端和窃听者的空间位置都服从密度为λ的独立齐次泊松点过程Φ。
3)在给定发射功率的情况下,测量在多层异构网络的下行链路中所有窃听者的信号干扰加噪声比。
4)每个用户根据这些反馈信息来计算物理层安全性能。
如果则系统可以实现安全通信,否则信息容易暴露给窃听者。
5)借助于随机几何数学工具,我们得出了整个异构网络的安全概率表达式。
实施例2:基于实施例1但有所不同的是;
本发明所提到的安全是基于一种物理层的安全算法,由于无线传输的广播性使其本身容易出现干扰、窃听等安全性问题,这会危害无线网络中的通信隐私。具体表现如图5所示,用户A、用户B和窃听者共享同一无线网络通信系统,其中用户A和用户B为合法用户,并且它们之间的信道被称为合法信道。窃听者为通信系统中存在的一个潜在威胁,它所占用的信道被称为窃听信道。当窃听者接收到的信干扰加噪声比小于安全门限值时,用户A和用户B可以实现安全通信,因此,可以利用信道噪声或者安全门限值的随机特性使信息在合法用户之间安全传输,而不被窃听者窃取。
因此,考虑了在被动窃听场景下的三层异构网络模型,且各层网络的发射功率、路径损耗指数、覆盖范围、偏置因子等参数均不相同。每个用户根据这些反馈信息来计算在多层异构网络的下行链路中所有窃听者的信号干扰加噪声比,进而分析物理层安全性能。为了简便起见,假设同一层网络中所有的基站发射功率Pk和偏置因子βk都相同。如无特殊说明,在分析网络的物理层安全性能时,具体参数均作如下配置:
为了提高网络的吞吐量和频谱效率,在宏小区的基础上部署了微小区和微微小区等多级不同层次的网络,覆盖面积可能会有重叠。结合图6可以直观的看到总的安全概率,本专利的算法通过构建新颖的异构网络模型,并采用非最佳用户级联方案来优化系统的物理层安全性能。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。
Claims (8)
1.一种移动式储能多场景积木化柔性接入控制方法及系统,其特征在于:根据节点分布密度、基站发射功率、偏置因子来分析在被动窃听场景下的多层异构网络模型,包括以下步骤;
S1、根据空间节点服从齐次泊松点过程的网络模型,采用随机几何数学工具进行分析,对于所有的网络节点(基站、用户设备、窃听者),其空间位置都服从强度为λ的齐次泊松点过程Φ;
S2、考虑K层异构网,当K=3时,由宏蜂窝、微蜂窝和微微蜂窝组成的异构网络结构,其中第k层基站的空间位置满足强度为λk的齐次泊松点过程Φk,且k=1,2,3......,K,此外,小区用户位置服从强度为λU的齐次泊松点过程ΦU,假设所有的蜂窝通信链路都是被动的并且容易受到恶意窃听者的窃听,所有窃听者的空间位置都服从强度为λE的独立的齐次泊松点过程ΦE,且所有的窃听者只是被动的拦截接收到的信号并不能对其进行攻击和篡改;
S3、假设在第k层网络中每个基站都有相同的发送功率Pk和偏置因子βk,因此,每个网络层可由一个三元组(λk,Pk,βk)作为唯一描述;
S4、根据以上分析,在不考虑阴影衰落的情况下,此K层异构网络布局类似于加权的泊松-泰森多边形,每一个泰森多边形区域内仅含有一个宏基站,且该区域内的用户到相应基站的距离最近,最大程度的保证了基站的可靠传输和高效利用,其中在该多边形边上的用户到两边基站的距离相等,有效的缓解了多用户信道阻塞问题。
2.根据权利要求1所述的一种移动式储能多场景积木化柔性接入控制方法及系统,其特征在于:根据空间节点服从齐次泊松点过程的网络模型,提出了基于非最佳用户级联方案下的物理层安全算法,具体如下:
S1、所述的非最佳用户级联,即给定用户级联至第k层网络中距离最近的基站,其中用户设备接收到的平均偏置接收功率为第m阶最强统计算法;
S2、定义Prk为给定用户与其距离最近的第k层网络基站的平均偏置接收功率,其中Prk是K个独立的随机变量;
S3、通过对K个独立的随机变量Prk取平均来获得相应的次序统计量其中/>表示来自最近第m1层基站的最强平均偏置接收功率,/>表示最弱平均偏置接收功率,则称/>为第m个次序统计量。
3.根据权利要求1或2所述的一种移动式储能多场景积木化柔性接入控制方法及系统,其特征在于:定义为一个给定用户与其距离最近的第k层网络基站相级联的概率,则有;
Am定义为:m1,m2,...,mm-1∈{1,2,...,K}-k,m1≠m2≠...≠mm-1,mm+1≠mm+2≠...≠mK,mm+1,mm+2,...,mK∈{1,2,...K,}-k,r表示给定用户连接至第k层网络最近基站的距离;其中:
4.根据权利要求3所述的一种移动式储能多场景积木化柔性接入控制方法及系统,其特征在于:非最佳用户级联方案对用户级联概率产生了很大的影响,为了便于研究,且不失一般性,考虑α1=α2=...=αK=α这一特殊情况;
通过数学计算,得出了的近似表达式;
因此,当取特殊条件α1=α2=…=αK=α,且蜂窝异构网络采用提出的第m阶最佳平均偏置接收功率用户级联方案时,可以推出用户级联概率的近似表达式,即非最佳用户级联概率。
5.根据权利要求1所述的一种移动式储能多场景积木化柔性接入控制方法及系统,其特征在于:基于随机几何数学模型的网络节点分布、基站级联方案、拉普拉斯算法来优化物理层安全性能,包括以下步骤;
S1、选择一个窃听者;
S2、计算该窃听者接收到的信干燥比
S3、计算该网络模型下的安全概率,并比较在何种情况下安全性能最优。
6.根据权利要求5所述的一种移动式储能多场景积木化柔性接入控制方法及系统,其特征在于:在随机几何数学模型的网络节点分布、基站级联方案的基础上,采用拉普拉斯算法来优化物理层安全性能,不失一般性,以下的分析都是基于K层异构网络的下行链路,该下行链路是由用户端和基站组成,在该条件下,我们来分析窃听者的信号干扰加噪声比,具体如下;
首先对基于K层异构网络的下行链路进行分析,其中该下行链路由位于原点o处的用户端和位于点x处的基站组成,因此,对于位于z点处的窃听者,且z∈ΦE其接收到的信号干扰加噪声比为:
其中rxz表示位于z处的窃听者和位于x处的基站之间的距离,hxz是信道功率增益,hxz~exp(1);W和L0分别表示热噪声和路径损耗;Ik是来自其他基站的总干扰,其不包括位于j处基站的干扰,那么,Ik可以写成:
这里只考虑一般的被窃听场景,即假设所有的蜂窝通信链路都暴露给恶意窃听者,任何被动的恶意窃听者只对接收到的信号进行拦截和窃听,而不对信号进行篡改和攻击;根据安全传输的要求,如果位于z处的窃听者接收到信号的小于安全阈值,那么该系统可以实现安全通信,也就是说,系统的安全概率由最恶意的窃听者来决定,因为最恶意的窃听者拥有最强的SINR,那么,对于第k层蜂窝网络的传输链路,其安全概率可以表示为:
其中Tε表示安全传输的门限值,表示求概率。
7.根据权利要求5所述的一种移动式储能多场景积木化柔性接入控制方法及系统,其特征在于:要求出最恶意窃听者接收的SINR小于安全门限Tε的概率,也就是要得到所有窃听者接收到的SINR小于安全门限值Tε的概率,那么给定用户以非最佳用户级联方案级联至第k层蜂窝网络基站的安全概率可以表示为:
其中位于z点处窃听者接收到的信号干扰加噪声比在上面已经给出,且z∈ΦE,因此该安全概率可以进一步的表示为:
其中表示求期望操作;
根据定义并通过拉普拉斯变换,我们可以得出第k层蜂窝网络通信链路的安全概率/>则有:
其中B(·,·)表示贝塔函数。
8.根据权利要求5所述的一种移动式储能多场景积木化柔性接入控制方法及系统,其特征在于:借助于随机几何数学工具,在多层异构网络模型中,假设所有的通信链路都受到非法恶意窃听者的窃听,当系统采用非最佳用户级联方案时,整个异构网安全概率的表达式为:
根据以上推论可以发现,当系统采用非最佳用户级联方案时,整个网络的安全概率主要由窃听者密度λE来决定,同时,总的安全概率/>极大程度上受安全门限值Tε和基站发射功率的影响。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311546480.7A CN118139064A (zh) | 2023-11-17 | 2023-11-17 | 一种移动式储能多场景积木化柔性接入控制方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311546480.7A CN118139064A (zh) | 2023-11-17 | 2023-11-17 | 一种移动式储能多场景积木化柔性接入控制方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN118139064A true CN118139064A (zh) | 2024-06-04 |
Family
ID=91246331
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311546480.7A Pending CN118139064A (zh) | 2023-11-17 | 2023-11-17 | 一种移动式储能多场景积木化柔性接入控制方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN118139064A (zh) |
-
2023
- 2023-11-17 CN CN202311546480.7A patent/CN118139064A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wang et al. | Physical layer security in heterogeneous cellular networks | |
Turgut et al. | Downlink analysis in unmanned aerial vehicle (UAV) assisted cellular networks with clustered users | |
CN109302703B (zh) | 异构网络中一种基于非最佳用户级联方案的物理层安全方法 | |
Khan et al. | Performance analysis of cloud radio access networks with distributed multiple antenna remote radio heads | |
Yan et al. | Interference management in 6G space and terrestrial integrated networks: Challenges and approaches | |
CN110381503B (zh) | 毫米波蜂窝网络上行安全传输的干扰阻塞方案切换方法 | |
Liu et al. | Joint mode selection and power control for interference management in D2D-enabled heterogeneous cellular networks | |
Sopin et al. | User association and multi-connectivity strategies in joint terahertz and millimeter wave 6G systems | |
Kibria et al. | A stochastic geometry analysis of multiconnectivity in heterogeneous wireless networks | |
Fazel et al. | Secure throughput optimization for cache-enabled multi-UAVs networks | |
Song et al. | Physical layer security in cognitive millimeter wave networks | |
Liu | Coverage-rate tradeoff analysis in mmWave heterogeneous cellular networks | |
Wen et al. | Enhancing physical layer security of random caching in large-scale multi-antenna heterogeneous wireless networks | |
Sharma et al. | Secrecy rate maximization for THz-enabled femto edge users using deep reinforcement learning in 6G | |
Iqbal et al. | Improving the QoS in 5G HetNets through cooperative Q-learning | |
Feng et al. | Dealing with link blockage in mmwave networks: A combination of d2d relaying, multi-beam reflection, and handover | |
Marabissi et al. | Physical-layer security metric for user association in ultra-dense networks | |
Liu et al. | User association for millimeter-wave ultra-reliable low-latency communications | |
CN118139064A (zh) | 一种移动式储能多场景积木化柔性接入控制方法及系统 | |
Zhao et al. | Modeling and analyzing multi-tier millimeter/micro wave hybrid caching networks | |
Ozmat et al. | Service-based coverage for physical layer security with multi-point coordinated beamforming | |
Sana et al. | Learning hierarchical resource allocation and multi-agent coordination of 5g mobile iab nodes | |
Elshaer et al. | Downlink and Uplink Cell Association in Sub-6GHz and Millimeter Wave 5G Heterogeneous Networks | |
Shoukry et al. | Performance analysis of a wireless backhaul in a three-tier hybrid network with directional antennas | |
Ma et al. | Secrecy performance analysis on relay-assisted millimeter wave networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication |