亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        協(xié)同安全傳輸系統(tǒng)中最佳中繼選擇技術(shù)研究

        2016-10-17 09:05:09張倩倩臧國(guó)珍高媛媛
        電視技術(shù) 2016年9期
        關(guān)鍵詞:中繼信道容量

        張倩倩,臧國(guó)珍,高媛媛,沙 楠

        (解放軍理工大學(xué) 通信工程學(xué)院,江蘇 南京 210007)

        ?

        協(xié)同安全傳輸系統(tǒng)中最佳中繼選擇技術(shù)研究

        張倩倩,臧國(guó)珍,高媛媛,沙楠

        (解放軍理工大學(xué) 通信工程學(xué)院,江蘇 南京 210007)

        對(duì)于中繼不可信的多中繼協(xié)同傳輸模型,主要針對(duì)如何構(gòu)建協(xié)同安全系統(tǒng),即利用人工干擾實(shí)現(xiàn)系統(tǒng)安全時(shí)的協(xié)同策略問(wèn)題。協(xié)同系統(tǒng)構(gòu)建完成后,又考慮了各中繼節(jié)點(diǎn)間如何進(jìn)行功率分配來(lái)提高系統(tǒng)安全性問(wèn)題。分別采用等功率分配與最佳功率分配的方式,分析了不同中繼節(jié)點(diǎn)分布場(chǎng)景下,最佳中繼節(jié)點(diǎn)選擇。結(jié)果表明,采用人工干擾的方式能夠保證系統(tǒng)的安全傳輸,最佳中繼的選擇能夠提高系統(tǒng)的安全性能。

        中繼不可信;人工干擾;功率分配;最佳中繼

        近年來(lái),針對(duì)中繼協(xié)同的物理層安全技術(shù)的研究取得了非常豐碩的成果,在文獻(xiàn)[1-2]等基礎(chǔ)上,L.Dong等人[3-6]提出采用中繼協(xié)同的方法可有效增強(qiáng)存在竊聽者時(shí)無(wú)線通信系統(tǒng)的安全性能,由此掀起了基于中繼協(xié)同的物理層安全技術(shù)研究的狂潮。在物理層安全的研究中,主要是抗擊竊聽者的竊聽。目前,對(duì)抗竊聽者竊聽的方式已經(jīng)很多,其中通過(guò)加入人工干擾的方式也已經(jīng)取得了很大的進(jìn)展。文獻(xiàn)[3-7]重點(diǎn)研究了AF和DF協(xié)同方法及人工干擾(發(fā)送與源信息相獨(dú)立的信號(hào)干擾竊聽者,也稱協(xié)同干擾)手段的應(yīng)用等對(duì)系統(tǒng)安全容量獲取的影響。然而,在現(xiàn)有的眾多研究中,多數(shù)是針對(duì)存在竊聽者、中繼節(jié)點(diǎn)可信的場(chǎng)景展開,而在很多情況下中繼節(jié)點(diǎn)可能是不可信或者安全等級(jí)較低的[8-13]。

        此外,在多中繼系統(tǒng)中,多數(shù)均采用所有潛在的中繼節(jié)點(diǎn)都參與協(xié)作傳輸,這樣做的缺點(diǎn)是信道條件惡劣的中繼依然占用著系統(tǒng)資源,而對(duì)系統(tǒng)性能的提高十分有限。因此,如何選取中繼也是一個(gè)值得關(guān)注的問(wèn)題。文獻(xiàn)[14]在信息傳輸?shù)母鱾€(gè)階段采用信道的瞬時(shí)信息來(lái)選擇中繼。文獻(xiàn)[15]采用部分協(xié)同的方式,一部分中繼用來(lái)譯碼轉(zhuǎn)發(fā)信號(hào),另一部分用來(lái)發(fā)射干擾噪聲。在現(xiàn)有的有關(guān)選擇中繼的文獻(xiàn)中,大部分僅分析了選擇中繼的優(yōu)點(diǎn),并沒(méi)有明確給出如何選擇中繼。

        考慮以上問(wèn)題,本文針對(duì)中繼不可信的多中繼協(xié)同傳輸通信系統(tǒng),利用人工干擾實(shí)現(xiàn)系統(tǒng)安全的協(xié)同策略問(wèn)題。分析了信源節(jié)點(diǎn)、目的節(jié)點(diǎn)及干擾節(jié)點(diǎn)位置一定時(shí),在兩種不同分布場(chǎng)景下,各中繼節(jié)點(diǎn)間如何進(jìn)行功率分配來(lái)提高系統(tǒng)安全性問(wèn)題,并給出了每種功率分配方式下如何選擇出最佳的中繼節(jié)點(diǎn)。

        1 系統(tǒng)模型

        系統(tǒng)模型如圖1所示。S為信源節(jié)點(diǎn),D為目的節(jié)點(diǎn),Ri,i=1,2,3,…,L,為中繼節(jié)點(diǎn),也即潛在的內(nèi)部竊聽節(jié)點(diǎn),J為人工干擾節(jié)點(diǎn),hSRi和hRiD分別為源節(jié)點(diǎn)至中繼節(jié)點(diǎn)Ri、中繼節(jié)點(diǎn)Ri到目的節(jié)點(diǎn)間的信道衰落。這里假設(shè)系統(tǒng)所處信道環(huán)境均為瑞利衰落。

        圖1 系統(tǒng)模型

        在該系統(tǒng)模型中,假設(shè)信息傳輸分兩個(gè)階段完成。在第一階段,源節(jié)點(diǎn)S廣播信息,各中繼節(jié)點(diǎn)Ri和目的節(jié)點(diǎn)D接收信息;在第二階段,各中繼節(jié)點(diǎn)Ri放大轉(zhuǎn)發(fā)其在第一階段接收到的來(lái)自源節(jié)點(diǎn)S的信息,而目的節(jié)點(diǎn)接收可使系統(tǒng)安全容量最大的中繼節(jié)點(diǎn)轉(zhuǎn)發(fā)來(lái)的信號(hào),并用最大比值合并方式合并兩個(gè)階段內(nèi)接收到的信號(hào),進(jìn)而進(jìn)行信號(hào)解調(diào)等處理。在此信息傳輸過(guò)程的兩個(gè)階段中,干擾節(jié)點(diǎn)一直實(shí)施干擾,發(fā)送源和目的節(jié)點(diǎn)已知的干擾信號(hào)xJ。為簡(jiǎn)化系統(tǒng)分析,暫假設(shè)系統(tǒng)中無(wú)外在竊聽者,這里重點(diǎn)考慮不可信中繼對(duì)信息傳輸安全的影響。在第一階段,目的節(jié)點(diǎn)D和各中繼節(jié)點(diǎn)Ri接收到的信號(hào)可表示為

        (1)

        (2)

        式中:i=1,2,3,…,L。xs代表單位能量的源信號(hào),xJ代表單位能量的干擾信號(hào)。Es和EJ分別為源節(jié)點(diǎn)S和干擾節(jié)點(diǎn)J在1個(gè)時(shí)隙內(nèi)的平均發(fā)送能量,若假設(shè)1個(gè)時(shí)隙的持續(xù)寬度為1個(gè)單位,則它們可看作是各節(jié)點(diǎn)相應(yīng)的發(fā)送功率。nSD和nSRi為相應(yīng)信道中的AWGN噪聲,其方差分別為NSD和NSRi,即有nSD~CN(0,NSD),nSRi~CN(0,NSRi)。hSD,hSRi,hJD和hJRi為相應(yīng)信道的信道系數(shù),包括路徑衰落和路徑損耗。

        在第二階段,各中繼節(jié)點(diǎn)Ri以系數(shù)β轉(zhuǎn)發(fā)其在第一階段收到的信號(hào),目的節(jié)點(diǎn)D接收到的信號(hào)可表示為

        (3)

        假設(shè)各中繼節(jié)點(diǎn)Ri的發(fā)送功率為Ei,則放大系數(shù)β應(yīng)為

        (4)

        由于目的節(jié)點(diǎn)已知干擾節(jié)點(diǎn)發(fā)送的干擾信號(hào)EJ,故可在其接收到的信號(hào)中去除干擾信號(hào),然后再按最大比值方式合并兩個(gè)時(shí)隙內(nèi)接收到的信號(hào)。

        在第2個(gè)時(shí)隙內(nèi)L個(gè)中繼節(jié)點(diǎn)均可參與協(xié)同轉(zhuǎn)發(fā)信號(hào),但系統(tǒng)究竟選用哪一個(gè)中繼節(jié)點(diǎn)參與協(xié)同,這正是本文要解決的主要問(wèn)題。這里,選擇可使系統(tǒng)安全容量最大的那個(gè)中繼節(jié)點(diǎn)參與協(xié)同轉(zhuǎn)發(fā),并稱之為最佳中繼。被選作最佳中繼的節(jié)點(diǎn)應(yīng)滿足

        (5)

        這里,Cs(i)代表由第i個(gè)中繼節(jié)點(diǎn)參與協(xié)同轉(zhuǎn)發(fā)時(shí)系統(tǒng)的安全容量。

        2 安全容量分析與最佳中繼選擇

        假設(shè)協(xié)同系統(tǒng)可獲得理想同步和所有子信道系數(shù)。在第一階段,各中繼節(jié)點(diǎn)Ri處的信道容量可表示為

        (6)

        (7)

        這樣,由第i個(gè)中繼節(jié)點(diǎn)參與協(xié)同時(shí),系統(tǒng)的安全容量可表示為

        Cs(i)=CDi-CRi=

        (8)

        (9)

        根據(jù)式(5)所約定的最佳中繼選擇規(guī)則,即有可使式(9)最大化的中繼節(jié)點(diǎn)Ri被選作最佳中繼。

        2.1等功率分配下的最佳中繼選擇

        為分析簡(jiǎn)便,首先假設(shè)源、干擾與各中繼節(jié)點(diǎn)間等功率分配,即Es=Ei=EJ=E/3。令γ=E/N0,為系統(tǒng)總發(fā)送信噪比,則式(9)可簡(jiǎn)化為

        (10)

        式(10)是信噪比γ,信道因數(shù)α0,αi,βi,λi的函數(shù)。而信道因數(shù)α0,αi,βi,λi又與各節(jié)點(diǎn)間的距離有關(guān)。這意味著最佳中繼節(jié)點(diǎn)的選擇與各節(jié)點(diǎn)間的相對(duì)位置有關(guān)。當(dāng)各節(jié)點(diǎn)間的相對(duì)位置已知時(shí),選擇最佳中繼的基本步驟如下:

        1)對(duì)于每一個(gè)中繼節(jié)點(diǎn)Ri,對(duì)于每一個(gè)給定的信噪比γ,根據(jù)式(10)均可計(jì)算出相應(yīng)的Cs(i)值;

        2)在給定信噪比點(diǎn),選擇有最大Cs(i)的中繼節(jié)點(diǎn)為最佳中繼;

        3)利用反饋信道通知被選的中繼節(jié)點(diǎn)參與中繼轉(zhuǎn)發(fā)。

        2.2最佳功率分配下的最佳中繼選擇

        (11)

        (12)

        欲使其最大化,應(yīng)使下式最大化

        (13)

        即可求出a的表達(dá)式。對(duì)式(13)進(jìn)行求導(dǎo),并令導(dǎo)數(shù)等于0,則可得

        (14)

        (15)

        式中:x0=8A2C2D+16ABC2D-24AC3D-4A2BCD-

        16BC3D-2A3CD+4A3BC2+4B2C2D-2AB2CD+

        4AB2C2+16C4D-8ABC3,

        x1=36AC2D-44AC3D-12A2CD-16ABCD+

        24ABC2D+2A2BD+24ABC3+24BC2D-

        24BC3D+14A2C2D-3A2BCD+A3D-4A2BC-

        2A3BC-3AB2CD-4B2CD+4B2C2D+AB2D-

        4AB2C-4AB2C2-2A2B2C-32C3D+32C4D+

        8ABC2,

        x2=-6A2CD+7A2C2D-16ACD+4ABD+8ABC2D+

        8AC2D-A2BC2+4BC3D+5A2C2-12BCD-

        8BC2D+3A2D+A2B+2A3BC-2A3C+B2D+

        2B2CD+B2C2D+AB2+AB2C2+2A2B2C+

        4ABC2-12C4D-20C2D+8C3D-2ABC-2ABC3-

        4ABCD-8AC3D,

        x3=12C3D+AC2D+3AD+

        12ABC2-4AC3D-8CD+2BCD-2BC2D+2BD-

        2BC3+4C4D-ACD+4C4D-ACD+4ABC3+

        8A2BC2+4A2C+4A2C2-8AC3,

        x4=D+2CD-2C3D-C4D-2AC+4AC2-2AC3,

        A=αiγ,B=βiγ,C=λiγ,D=α0γ,

        Δ2=2x2-9x1x2x3+27x0x4-72x0x2x4,

        當(dāng)各節(jié)點(diǎn)間的相對(duì)位置已知時(shí),選擇最佳中繼的基本步驟如下:

        4)利用反饋信道通知被選的中繼節(jié)點(diǎn)參與中繼轉(zhuǎn)發(fā)及源、中繼與干擾節(jié)點(diǎn)的發(fā)射功率分配方案。

        3 仿真結(jié)果

        考慮以下兩種場(chǎng):

        1)各中繼節(jié)點(diǎn)均勻分布于直徑為1的圓上,源與目的節(jié)點(diǎn)、干擾節(jié)點(diǎn)位于圓內(nèi)(-0.5,0),(0.5,0),(0,0)處,如圖2所示,這里假設(shè)中繼節(jié)點(diǎn)數(shù)L=6。

        圖2 中繼節(jié)點(diǎn)均勻分布示意圖

        由于中繼R1,R3,R5與中繼R2,R4,R6位置對(duì)稱,相對(duì)與信源S、目的節(jié)點(diǎn)D與干擾節(jié)點(diǎn)J距離是相同的,在僅考慮路徑衰落的系統(tǒng)中,僅對(duì)中繼R1,R3和R5進(jìn)行分析,如圖3所示。

        圖3 中繼均勻分布下的功率分配與安全容量

        由圖3a,3b可以看出,使用等功率分配,中繼R3的性能更好,而使用最佳功率分配時(shí),中繼R5的性能更好,且采用最佳功率分配能獲得比等功率分配更大的安全容量。

        2)源、目的節(jié)點(diǎn)、干擾節(jié)點(diǎn)位置不變,各中繼節(jié)點(diǎn)隨機(jī)分布于直徑d=1的圓內(nèi),如圖4所示,這里假設(shè)中繼節(jié)點(diǎn)數(shù)L=6。

        圖4 中繼節(jié)點(diǎn)隨機(jī)分布示意圖

        當(dāng)中繼節(jié)點(diǎn)隨機(jī)分布于直徑d=1的圓內(nèi)的位置如圖5時(shí),采用等功率分配與最佳功率分配方式,使用各中繼節(jié)點(diǎn)進(jìn)行協(xié)同傳輸所得到的安全容量如圖6所示。

        圖5 中繼節(jié)點(diǎn)隨機(jī)分布于圓內(nèi)

        圖6 中繼隨機(jī)分布下的功率分配與安全容量

        從圖中可以看出,中繼節(jié)點(diǎn)在d=1的圓內(nèi)隨機(jī)分布時(shí),采用等功率分配時(shí)選擇中繼R2來(lái)傳輸信號(hào)獲得的安全容量更大,而采用最佳功率分配應(yīng)選擇中繼R5,采用最佳功率分配能獲得更大的安全容量。

        此外,中繼節(jié)點(diǎn)并非離信源節(jié)點(diǎn)越近所得到的安全容量越大,安全容量的獲得是整個(gè)傳輸過(guò)程共同作用的結(jié)果。采用加入人工干擾噪聲的方式來(lái)干擾不可信中繼的竊聽,能夠保證系統(tǒng)的安全;采用最佳中繼節(jié)點(diǎn)法選擇中繼能夠提高系統(tǒng)的安全性能。

        4 總結(jié)

        對(duì)于中繼不可信的多中繼協(xié)同傳輸模型,本文主要針對(duì)如何構(gòu)建協(xié)同安全系統(tǒng),即利用人工干擾實(shí)現(xiàn)系統(tǒng)安全時(shí)的協(xié)同策略問(wèn)題。接著,文章分析了各中繼節(jié)點(diǎn)間如何進(jìn)行功率分配來(lái)提高系統(tǒng)安全性問(wèn)題。分析了兩種中繼節(jié)點(diǎn)分布場(chǎng)景下,即中繼節(jié)點(diǎn)均勻分布與中繼節(jié)點(diǎn)隨機(jī)分布、等功率分配與最佳功率分配時(shí)如何選擇最佳中繼。結(jié)果表明,采用不同的功率分配方式在不同的場(chǎng)景下選擇出的最佳中繼可能是不同的,并且證明了采用人工干擾的方式能夠保證系統(tǒng)的安全傳輸,最佳中繼節(jié)點(diǎn)選擇能夠提高系統(tǒng)的安全。

        [1]ENDERT,AYLINY.Thegeneralgaussianmultipleaccessandtwo-waywire-tapchannels:achievableratesandcooperativejamming[J].IEEEtransactionsoninformationtheory,2008,54(6):2735-2751.

        [2]LAILF,GAMALH.Therelay-eavesdropperchannel:cooperationforsecrecy[J].IEEEtransactionsoninformationtheory,2008,54(9):4005-4019.

        [3]LUND,ZHUH,PETROPULUAP.Securewirelesscommunicationsviacooperation[C]//46thAnnualAllertonConferenceonCommunication,Control,andComputing.SeattleWashington,USA:IEEE,2008:1132-1138.

        [4]POORHV,HANZ.Amplify-and-forwardbasedcooperationforsecurewirelesscommunications[C]//Proc.IEEEint.Conf.Acoust.Speech,Signalprocess.NewJersey,USA:IEEE,2009:2613-2616.

        [5]LUND,ZHUH,PETROPULUAP.Cooperativejammingforwirelessphysicallayersecurity[C]//IEEEStatisticalSignalProcessingWorkshop.Wales,UK:CardiffUniversity,2009:417-420.

        [6]LUND,ZHUH,PETROPULUAP.Improvingwirelessphysicallayersecurityviacooperatingrelays[J].IEEEtransactionsonsignalprocessing,2010,58(3):1875-1888.

        [7]LI J Y,ATHINA P P,STEVEN W. On cooperative relaying schemes for wireless physical layer security[J]. IEEE transactions on signal processing,2011,59(10):4985-

        4996.

        [8]MO J H,TAO M X,LIU Y. Secure beamforming for MIMO two-way communications with an untrusted relay[J]. IEEE transactions on signal processing,2014,62(9):2185-2199.

        [9]ZHANG R Q,SONG L Y,HAN Z,et al. Physical layer security for two-way untrusted relaying with friendly jammers[J].IEEE transactions on vehicular technology,2012,61(8):3693-3704.

        [10]LONG H,WEI X G,ZHANG X L,et al. Cooperative jamming and power allocation in three-phase two-way relaying system with untrusty relay node[C]//IEEE General Assembly and Scientific Symposium(URSI GASS).Beijing,China:IEEE,2014:1-4.

        [11]WANG L F,ELKASHLAN M,HUANG J,et al. Secure transmission with optimal power allocation in untrusted relay networks[J].IEEE wireless communications Letters,2014,3(3):289-292.

        [12]HUSAIN M,MAHANT S,SRIDHAR R. CD-PHY:Physical layer security in wireless networks through constellation diversity[C]//Military Communication Conference. Orlando Florida,USA:IEEE,2012:1-9.

        [13]LIU Y,LI L,PESAVENTO M. Enhancing physical leyer security in untrusted relay networks with artificial noise:a symbol error rate based approach[C]//IEEE 8th Sensor Array and Multichannel Signal Processing workshop (SAM).Coruna,Espana:IEEE,2014:261-264.

        [14]YAN S,PENG M G,WANG W B. Relay self-selection for secure cooperative in amplify-and-forward networks[C]//IEEE International conference on software testing ,Verification and Validation(ICST).Montreal,Canada:IEEE,2012:582-585.

        [15]DOAA H,EMAD S. A new relay and jammer selection schemes for secure one-way cooperative networks[J].MedScientry for wireless personal communications,2014,75(1):665-685.

        責(zé)任編輯:許盈

        Optimal relay selection analysis in cooperative secure transmission system

        ZHANG Qianqian,ZANG Guozhen,GAO Yuanyuan,SHA Nan

        (CollegeofCommunicationEngineering,PLAUniversityofScienceandTechnology,Nanjing210007,China)

        It is mainly focused on how to build a cooperative security system, that means using the jamming to achieve cooperative strategy, for the multi untrusted relay system. After the construction of the cooperative system, the problem of how to improve the security of the system is also considered. Equal power allocation and optimal power allocation are used in this paper. The optimal relay selection is analyzed under different relay distribution scenarios. The results show that the jamming can ensure the safe transmission of the system and the optimal relay selection can improve the security performance of the system.

        untrusted relay; jamming; power allocation; optimal relay

        TN911

        A

        10.16280/j.videoe.2016.09.010

        國(guó)家自然科學(xué)基金項(xiàng)目(61501511)

        2016-01-24

        文獻(xiàn)引用格式:張倩倩,臧國(guó)珍,高媛媛,等. 協(xié)同安全傳輸系統(tǒng)中最佳中繼選擇技術(shù)研究 [J].電視技術(shù),2016,40(9):51-55.

        ZHANG Q Q,ZANG G Z,GAO Y Y,et al. Optimal relay selection analysis in cooperative secure transmission system[J].Video engineering,2016,40(9):51-55.

        猜你喜歡
        中繼信道容量
        面向5G的緩存輔助多天線中繼策略
        基于導(dǎo)頻的OFDM信道估計(jì)技術(shù)
        一種改進(jìn)的基于DFT-MMSE的信道估計(jì)方法
        中繼測(cè)控鏈路動(dòng)態(tài)分析與計(jì)算方法研究
        航天器工程(2015年3期)2015-10-28 03:35:28
        SnO2納米片容量異常行為的新解釋
        Nakagami-m衰落下AF部分中繼選擇系統(tǒng)性能研究
        基于MED信道選擇和虛擬嵌入塊的YASS改進(jìn)算法
        2015年上半年我國(guó)風(fēng)電新增并網(wǎng)容量916萬(wàn)千瓦
        風(fēng)能(2015年8期)2015-02-27 10:15:12
        2015年一季度我國(guó)風(fēng)電新增并網(wǎng)容量470萬(wàn)千瓦
        風(fēng)能(2015年5期)2015-02-27 10:14:46
        一種基于GPU的數(shù)字信道化處理方法
        国产亚洲精品第一综合另类| 日韩最新av一区二区| 麻豆国产成人av高清在线| 亚洲女优中文字幕在线观看| 欧美人与动人物牲交免费观看久久| 免费观看成人欧美www色| 天堂…在线最新版资源| 国产成人国产在线观看| 激情网色图区蜜桃av| 白白白在线视频免费播放| 国产熟妇按摩3p高潮大叫| 亚洲黄色免费网站| 男女男生精精品视频网站| 国产黄污网站在线观看| 精品少妇人妻av无码专区 | 国产免费网站看v片元遮挡| av免费在线观看在线观看| 白白色白白色视频发布| 人妻丰满熟妇av无码片| 国产无码十八禁| 亚洲一区中文字幕一区| 少妇愉情理伦片丰满丰满| 伊人久久综合精品无码av专区| 国产av无码专区亚洲aⅴ| 亚洲中文字幕九色日本| 无码国产福利av私拍| 精品久久久久一区二区国产| 韩国女主播一区二区三区在线观看| 久久99精品久久久久麻豆 | 色狠狠色狠狠综合天天| 久久精品国产自清天天线| 国产女主播强伦视频网站| 极品粉嫩小仙女高潮喷水操av| 欧美最大胆的西西人体44| 国产亚洲精品日韩综合网| 狠狠综合久久av一区二区三区| 夹得好湿真拔不出来了动态图| 国产mv在线天堂mv免费观看| 国产日韩一区二区精品| 国产一区二区视频免费在线观看| 好屌草这里只有精品|