羅屹潔 崔 麗 楊 旸
(陸軍工程大學(xué)通信工程學(xué)院,江蘇南京 210007)
D2D通信作為5G移動(dòng)通信系統(tǒng)的一個(gè)重要使能技術(shù),最近成為一個(gè)研究熱點(diǎn)。D2D通信是指在蜂窩移動(dòng)通信的基礎(chǔ)上,不借助基站而進(jìn)行的移動(dòng)用戶之間短距離的直接通信,它可以與蜂窩用戶共享有限的頻譜資源,并降低數(shù)據(jù)傳輸?shù)墓β氏?,因此能夠有效提升整個(gè)網(wǎng)絡(luò)的頻譜效率和能量效率。D2D用戶在與蜂窩用戶共享頻譜資源的同時(shí),會(huì)給基站與蜂窩用戶之間的通信引入干擾,因此大部分關(guān)于D2D通信的研究都集中在干擾避免和資源分配方面[1-2]。
雖然D2D通信的引入會(huì)對(duì)蜂窩用戶的通信造成干擾,但同時(shí)也會(huì)干擾竊聽者的竊聽,通過(guò)惡化竊聽信道來(lái)改善蜂窩用戶的安全性能。因此從物理層安全角度考慮,有一些研究將D2D通信視為蜂窩通信的友好干擾來(lái)提升蜂窩用戶的安全可達(dá)速率。如文獻(xiàn)[3]引入有向圖匹配的方法,研究如何有效引入D2D通信來(lái)提升蜂窩系統(tǒng)的安全容量;而文獻(xiàn)[4]提出了一種基于物理層安全的聯(lián)合功率和接入控制的算法來(lái)優(yōu)化D2D用戶的選擇機(jī)制。文獻(xiàn)[5]將蜂窩用戶和D2D用戶之間的頻譜共享方式建模為聯(lián)盟博弈,目標(biāo)是改進(jìn)系統(tǒng)的安全速率以及和速率。提升蜂窩用戶安全速率的方式,一種是通過(guò)友好干擾的方式來(lái)惡化竊聽信道,另一種是通過(guò)協(xié)同中繼的方式提升蜂窩用戶的可達(dá)速率。以上提到的研究都是將D2D之間的通信作為蜂窩用戶的友好干擾來(lái)提升蜂窩系統(tǒng)的安全容量,而將D2D作為協(xié)同中繼來(lái)提升蜂窩用戶安全可達(dá)速率的研究較少。文獻(xiàn)[6]提出了一種分布式算法來(lái)選擇是否進(jìn)行D2D協(xié)同中繼以及如何采用最佳的功率分配來(lái)最大化網(wǎng)絡(luò)的安全可達(dá)速率。而在其他類型的通信網(wǎng)絡(luò)中,為了提升物理層安全,中間節(jié)點(diǎn)的協(xié)同中繼和協(xié)同干擾被廣泛應(yīng)用[7-9]。文獻(xiàn)[7]考慮在一個(gè)放大轉(zhuǎn)發(fā)的系統(tǒng)中進(jìn)行中繼和干擾的選擇來(lái)最小化安全中斷概率并提出了兩種中繼和干擾選擇的方法。文獻(xiàn)[8]考慮系統(tǒng)中存在多個(gè)竊聽者,源節(jié)點(diǎn)和目的節(jié)點(diǎn)之間采用協(xié)同中繼和協(xié)同干擾選擇的方式來(lái)提升物理層安全,并提出了一種粒子群優(yōu)化方法來(lái)改進(jìn)源節(jié)點(diǎn)的效用函數(shù)和提升整個(gè)系統(tǒng)的安全可達(dá)速率。文獻(xiàn)[9]采用一種基于斯坦伯格安全博弈的協(xié)同干擾策略來(lái)提升多用戶OFDMA(Orthogonal Frequency Division Multiple Access)網(wǎng)絡(luò)的物理層安全。借鑒以上的研究成果,本文將聯(lián)合考慮D2D友好干擾和協(xié)同中繼兩種方式來(lái)提升蜂窩用戶的安全性能以及穩(wěn)健通信。
以上研究考慮系統(tǒng)中存在的都是被動(dòng)竊聽者,只是對(duì)蜂窩網(wǎng)絡(luò)進(jìn)行竊聽,而另一些研究中考慮的是主動(dòng)竊聽者,既能夠被動(dòng)竊聽也能夠主動(dòng)干擾系統(tǒng)中的合法用戶,并可以根據(jù)當(dāng)前的信道狀態(tài)選擇更有力的攻擊方式。文獻(xiàn)[10-11]中主動(dòng)竊聽者采取被動(dòng)竊聽或者主動(dòng)干擾的攻擊模式破壞合法用戶的安全可靠通信,文中建立了一個(gè)功率分配和模式選擇的博弈模型并獲得了其均衡策略解。文獻(xiàn)[12]將合法用戶和主動(dòng)竊聽者之間的交互建模為兩人的零和博弈,以各態(tài)歷經(jīng)的多輸入多輸出MIMO(multi-input multi-output)系統(tǒng)安全速率作為效用函數(shù),并求得了該博弈模型策略性形式的納什均衡和擴(kuò)展性形式的子博弈完美均衡。文獻(xiàn)[13]中將合法用戶和惡意節(jié)點(diǎn)之間的關(guān)系建模為一種非協(xié)作的博弈,并提出一種基于虛擬對(duì)策(fictitious play)的算法來(lái)獲得該混合博弈的納什均衡。
綜上所述,在本文的研究場(chǎng)景中,一方面考慮系統(tǒng)中存在的是智能的攻擊者,也就是說(shuō)攻擊者可以選擇被動(dòng)竊聽或者主動(dòng)干擾的工作模式,其破壞能力更大,也更智能。另一方面在這兩種不同的攻擊情況下,聯(lián)合考慮D2D友好干擾和協(xié)同中繼兩種方式來(lái)最大化蜂窩用戶的安全可達(dá)速率或傳輸速率。
本文考慮單小區(qū)場(chǎng)景,如圖1所示。基站位于小區(qū)中心,1個(gè)蜂窩用戶和N個(gè)D2D通信對(duì)以及1個(gè)主動(dòng)竊聽者隨機(jī)分布在小區(qū)中,不同的通信鏈路用不同顏色和線型的曲線表示。所有的用戶都只配備單天線,并且只能采用半雙工的工作模式。所有的D2D通信對(duì)組成集合D,其中的每個(gè)D2D通信對(duì)Di∈D, (i=1,2,...,N)?;?、蜂窩用戶和主動(dòng)竊聽者標(biāo)記為B,C和A??紤]系統(tǒng)中存在的是一個(gè)主動(dòng)竊聽者,即其既可以被動(dòng)地采用竊聽的攻擊模式,也可以采用主動(dòng)干擾的攻擊模式;而基站既可以通過(guò)下行鏈路與蜂窩用戶進(jìn)行通信,并從D2D通信對(duì)集合中選擇“最佳”的發(fā)射機(jī)來(lái)進(jìn)行數(shù)據(jù)的中繼,然后在蜂窩用戶端采用最大比合并的方式進(jìn)行信號(hào)的合并;或者允許選中的D2D通信對(duì)進(jìn)行直連,采用友好干擾的方式來(lái)有效對(duì)抗主動(dòng)竊聽者的攻擊。
圖1 系統(tǒng)模型
假設(shè)基站的發(fā)射功率為PB,第i個(gè)D2D發(fā)射機(jī)的發(fā)射功率(中繼功率)為Pi。如果攻擊者采用主動(dòng)干擾的方式,則其干擾功率為PJ。假設(shè)hBC,hBE是基站和蜂窩用戶之間以及基站和攻擊者之間的信道增益,hBi,hiC,hiE是基站到第i個(gè)D2D用戶的接收機(jī),第i個(gè)D2D的發(fā)射機(jī)到蜂窩用戶以及第i個(gè)D2D發(fā)射機(jī)到攻擊者的信道增益,N0是背景加性高斯白噪聲。下面分情況討論不同情形下蜂窩用戶的安全可達(dá)速率和數(shù)據(jù)傳輸速率。
(1)攻擊者采用被動(dòng)竊聽的模式
在攻擊者采取被動(dòng)竊聽的攻擊方式時(shí),在沒有D2D用戶協(xié)同的情況下,蜂窩用戶的安全可達(dá)速率為
(1)
如果有D2D用戶來(lái)協(xié)同通信,其可以作為協(xié)同中繼者或者友好干擾者來(lái)幫助蜂窩用戶提升其通信的魯棒性和安全性。下面分情況討論。
a. D2D作為協(xié)同中繼的情況
假設(shè)基站進(jìn)行數(shù)據(jù)直傳,并選擇第i個(gè)D2D發(fā)射機(jī)進(jìn)行中繼,假設(shè)采用的是AF(Amplify-and-forward)放大轉(zhuǎn)發(fā)的協(xié)議[14-15],則蜂窩用戶的可達(dá)速率為
(2)
其中括號(hào)中的第二項(xiàng)為基站到蜂窩用戶鏈路上的信噪比,第三項(xiàng)為采用了D2D協(xié)同中繼后中繼鏈路上的信噪比,在蜂窩用戶接收時(shí)采用最大比合并將兩條鏈路上收到的信號(hào)進(jìn)行合并,則獲得如上所示的可達(dá)速率。
假設(shè)竊聽者只對(duì)基站發(fā)送給蜂窩用戶的加密信息感興趣,并可以竊聽基站到蜂窩用戶的直連鏈路以及通過(guò)D2D發(fā)射機(jī)的中繼鏈路,因此,其竊聽速率為
(3)
因此蜂窩用戶獲得的安全可達(dá)速率為
RRi(i,S)=[RRi(i,C)-RRi(i,E)]+
(4)
一方面引入D2D用戶作為蜂窩用戶的協(xié)同中繼者,會(huì)提升蜂窩用戶的數(shù)據(jù)傳輸速率,但同時(shí)也會(huì)增加中繼通信中前后兩跳的竊聽風(fēng)險(xiǎn),因此只在某些情況下會(huì)提升蜂窩用戶的安全可達(dá)速率。
b. D2D作為友好干擾的情況
基站通過(guò)下行信道與蜂窩用戶進(jìn)行通信,并選擇第i對(duì)D2D通信對(duì)采用直連的方式作為蜂窩用戶的友好干擾,則其安全可達(dá)速率為
(5)
雖然引入D2D通信會(huì)給蜂窩用戶的通信造成干擾,但其也能有效惡化竊聽信道,因此D2D通信的引入增加了改善蜂窩用戶安全性能的可能。
(2)攻擊者采用主動(dòng)干擾的模式
在攻擊者采取主動(dòng)干擾的攻擊方式時(shí),如果沒有D2D用戶進(jìn)行協(xié)同,則蜂窩用戶的可達(dá)速率為
(6)
假設(shè)D2D用戶采用協(xié)同中繼或者友好干擾的方式來(lái)進(jìn)行協(xié)同,同樣分兩種情況進(jìn)行討論。
a. D2D作為協(xié)同中繼的情況
假設(shè)攻擊者采用主動(dòng)干擾時(shí),可以在不同時(shí)隙干擾直連的鏈路或者中繼的前后兩個(gè)階段的鏈路,因此這時(shí)蜂窩用戶的數(shù)據(jù)傳輸速率可表達(dá)為
(7)
式中括號(hào)的第二項(xiàng)為攻擊者采用主動(dòng)干擾下基站到蜂窩用戶的直連鏈路上的信噪比,第三項(xiàng)為通過(guò)D2D中繼后的中繼鏈路上的信噪比。與沒有D2D用戶協(xié)同的情況進(jìn)行比較,顯然這種情況下蜂窩用戶的數(shù)據(jù)傳輸速率得到了提升。
b. D2D作為友好干擾的情況
主動(dòng)竊聽者進(jìn)行主動(dòng)干擾,如果D2D還是采用干擾的策略,則蜂窩用戶的數(shù)據(jù)傳輸速率為
(8)
在這種情況下采用D2D友好干擾的方式只會(huì)降低蜂窩用戶的傳輸速率。
通過(guò)以上的分析,一方面D2D用戶可以通過(guò)協(xié)同中繼或者友好干擾來(lái)提升蜂窩用戶的安全可達(dá)速率或者數(shù)據(jù)傳輸速率;另一方面攻擊者可以采用被動(dòng)竊聽或者主動(dòng)干擾的方式來(lái)降低蜂窩用戶的安全可達(dá)速率或者數(shù)據(jù)傳輸速率。而只有在引入D2D友好干擾的情況下,D2D用戶才能獲得自身數(shù)據(jù)傳輸?shù)臋C(jī)會(huì),因此其傾向于采用友好干擾的協(xié)同合作方式,但如果攻擊者采用主動(dòng)干擾的攻擊方式時(shí),則D2D之間的通信會(huì)加重對(duì)蜂窩用戶通信的干擾,在這種情況下只有采用協(xié)同中繼的方式才能提升蜂窩用戶的可達(dá)速率。因此,我們將合法用戶和主動(dòng)竊聽者之間的交互關(guān)系建立為非零和的非協(xié)作博弈,合法用戶的策略是選擇每個(gè)D2D用戶進(jìn)行協(xié)同中繼或者友好干擾的概率;而攻擊者的策略是選擇被動(dòng)竊聽或是主動(dòng)干擾的概率,那么在合法用戶和攻擊者之間就形成混合博弈。下面設(shè)計(jì)混合博弈的效用函數(shù),并分析其混合均衡的存在性,然后通過(guò)基于虛擬決策的方法來(lái)找到混合均衡。
(1)攻擊者采用被動(dòng)竊聽的模式
假設(shè)攻擊者采用被動(dòng)竊聽的攻擊模式,合法用戶的效用函數(shù)設(shè)計(jì)為
Ui(i,E)=max(RRi(i,E),RDi(i,E))
(9)
即選擇“最佳”的D2D用戶,并采用協(xié)同中繼或者友好干擾的策略使得蜂窩用戶安全可達(dá)速率最大化。
而攻擊者的效用函數(shù)與之相反,表示為
UA(i,E)=min(RRi(i,E),RDi(i,E))
(10)
(2)攻擊者采用主動(dòng)干擾的模式
假設(shè)攻擊者采用主動(dòng)干擾的攻擊模式,合法用戶的效用函數(shù)設(shè)計(jì)為
Ui(i,J)=max(RRi(i,J),RDi(i,J))
(11)
即選擇“最佳”的D2D用戶,并采用協(xié)同中繼或者友好干擾的策略使得蜂窩用戶傳輸速率最大化。
而攻擊者的效用函數(shù)設(shè)計(jì)為
UA(i,J)=min(RRi(i,J),RDi(i,J))+cJPJ
(12)
考慮了攻擊者采用干擾攻擊時(shí)所需要付出的干擾代價(jià),其中cJ表示干擾代價(jià)因子。該因子的引入使得合法用戶和攻擊者之間的博弈是非零和的。
統(tǒng)一一下,當(dāng)攻擊者從集合A={a|a=E,J}中選擇任一種攻擊方式,以上的效用函數(shù)表示為
Ui(i,a)=max(RRi(i,a),RDi(i,a))
(13)
(14)
(15)
(16)
(17)
(18)
并可以通過(guò)基于虛擬對(duì)策(fictitious play)[17]的算法來(lái)獲得其納什均衡解。在第k次迭代中,合法用戶和攻擊者的最佳策略可以通過(guò)下式獲得
(19)
(20)
(21)
(22)
假設(shè)小區(qū)為一個(gè)邊長(zhǎng)為1 km的正方形,基站位于其中心,蜂窩用戶、D2D用戶和主動(dòng)竊聽者隨機(jī)分布在小區(qū)內(nèi)的任意位置,并且D2D發(fā)射機(jī)和接收機(jī)之間的距離為20 m。假設(shè)基站和D2D發(fā)射機(jī)的發(fā)射功率都為10 mW,如果主動(dòng)竊聽者采用主動(dòng)干擾的策略,其干擾功率為100 mW,并假設(shè)干擾系數(shù)cJ=1。通過(guò)蒙特卡洛仿真,圖2顯示了基于虛擬對(duì)策算法和傳統(tǒng)的最近距離算法(即選擇距離基站最近的D2D發(fā)射機(jī)作為中繼)的平均效用函數(shù)性能比較。從圖中可以看出,本文的算法要優(yōu)于傳統(tǒng)的最近鄰居算法,并且隨著D2D用戶的增加,平均效用函數(shù)都是增加的。這是因?yàn)榭蛇x的D2D用戶增多,能使蜂窩用戶的安全可達(dá)速率和數(shù)據(jù)傳輸速率增大的可能性也隨之增大,而本文所提出的算法增長(zhǎng)的趨勢(shì)更為顯著。
同時(shí)我們分析了系統(tǒng)中是否存在D2D協(xié)同以及D2D用戶采用何種協(xié)同方式對(duì)平均效用函數(shù)的影響。從圖3中我們發(fā)現(xiàn),在D2D用戶數(shù)目較小時(shí),在受到相同概率的攻擊下有D2D協(xié)同時(shí)的平均效用函數(shù)低于沒有D2D協(xié)同時(shí)的平均效用函數(shù);但是隨著D2D用戶的增多,有D2D協(xié)助時(shí)的平均效用函數(shù)要優(yōu)于沒有D2D用戶協(xié)助時(shí),并且隨著D2D用戶的增多而不斷增大。這是因?yàn)楫?dāng)D2D用戶較少時(shí),其帶來(lái)的干擾大于其帶來(lái)的增益,而隨著其數(shù)目的增大,可選擇為協(xié)同中繼或者友好干擾的D2D用戶增多,其帶來(lái)的增益增大。從圖中看出,不管在何種攻擊概率下,在D2D用戶大于4個(gè)以上時(shí)采用D2D協(xié)助的策略都優(yōu)于沒有D2D協(xié)助的策略。
圖2 不同算法下的平均效用函數(shù)曲線比較
圖3 不同攻擊概率下的平均效用函數(shù)曲線比較
圖4比較了本文提出的聯(lián)合考慮D2D中繼協(xié)同和友好干擾的策略與只將D2D視為友好干擾或者只將D2D用于協(xié)同中繼兩種策略在各自均衡狀態(tài)下的性能,前者優(yōu)于后兩者,這是因?yàn)槁?lián)合考慮協(xié)同中繼和友好干擾兩種方式,基站總是選擇能使平均的效用函數(shù)更大的協(xié)作方式,從而最大程度地提升蜂窩用戶的安全可達(dá)速率或者傳輸速率。當(dāng)攻擊者選擇被動(dòng)竊聽時(shí),將D2D用戶作為友好干擾有可能改善蜂窩用戶的物理層安全性能,而將D2D用戶作為協(xié)同中繼,在提升傳輸速率的同時(shí)卻會(huì)引入兩跳的竊聽風(fēng)險(xiǎn);當(dāng)攻擊者主動(dòng)干擾時(shí),D2D用戶之間的直連就不再是“友好”干擾,而是有害干擾,會(huì)急劇降低蜂窩用戶的數(shù)據(jù)傳輸速率,在這種情況下采用協(xié)同中繼的方式才能提升蜂窩用戶的數(shù)據(jù)傳輸速率。因此,如果攻擊者可以智能選擇攻擊方式,而D2D用戶只能采用協(xié)同中繼或者友好干擾兩種策略中的其中一種,顯然不能有效提升蜂窩用戶的傳輸性能和安全性能,反而會(huì)因?yàn)橐胗泻Ω蓴_或者增加竊聽風(fēng)險(xiǎn)而使系統(tǒng)性能下降。因此,聯(lián)合考慮D2D兩種協(xié)同方式才能有效對(duì)抗主動(dòng)竊聽者的攻擊并提升蜂窩用戶的平均效用函數(shù)。
圖4 不同D2D協(xié)同方式在均衡狀態(tài)下的平均效用函數(shù)曲線比較
本文分析了D2D使能蜂窩網(wǎng)絡(luò)中的合法用戶和主動(dòng)竊聽者之間的復(fù)雜交互關(guān)系,在兩者之間建立了非零和的非協(xié)作博弈模型。所有的D2D用戶都可以被基站選擇作為協(xié)同中繼者或者友好干擾者來(lái)提升蜂窩用戶的安全可達(dá)速率或者數(shù)據(jù)傳輸速率,同樣地,主動(dòng)竊聽者也可以選擇被動(dòng)竊聽或者主動(dòng)攻擊的方式來(lái)降低安全可達(dá)速率或者數(shù)據(jù)傳輸速率。為了獲得該博弈的均衡策略,本文采用基于虛擬對(duì)策的算法來(lái)獲得該混合博弈的納什均衡。仿真的結(jié)果表明提出的算法可以使得基站選擇“最佳”的D2D用戶作為協(xié)同中繼者或者友好干擾者來(lái)最大化合法用戶的平均效用函數(shù),而攻擊者采用不同攻擊方式的概率也會(huì)收斂到均衡狀態(tài)。而且提出的算法在性能上優(yōu)于傳統(tǒng)的最近距離算法,也優(yōu)于只將D2D作為友好干擾者或協(xié)同中繼者的單一策略。
[1] Zhou Z Y, Dong M X, Ota K, et al. Energy Efficiency and Spectral Efficiency Tradeoff in Device-to-Device (D2D) Communications[J]. IEEE Communication Letters, 2014,3(5):485- 488.
[2] Wei L L, Hu Q Y, Qian Y, et al. Enable Device-to-Device Communications Underlaying Cellular Networks: Challenges and Research Aspects[J]. IEEE Communication Magazine, 2014, 52(6): 90-96.
[3] Zhang H, Wang T Y, Song L Y, et al. Radio Resource Allocation for Physical-Layer Security in D2D Underlay Communications[C]∥Communications (ICC), 2014 IEEE International Conference on. IEEE, 2014: 2319-2324.
[4] Zhang R Q, Cheng X, Yang L Q. Joint Power and Access Control for Physical Layer Security in D2D Communications Underlaying Cellular Networks[C]∥Communications (ICC), 2016 IEEE International Conference on. IEEE, 2016: 1- 6.
[5] Zhang R Q, Cheng X, Yang L Q. Cooperation via Spectrum Sharing for Physical Layer Security in Device-to-Device Communications Underlaying Cellular Networks[J]. IEEE Transactions on Wireless Communications, 2016, 15(8): 5651-5663.
[6] Ghanem A M, Arat M. Secure Communications with D2D Cooperation[C]∥Communications, Signal Processing, and their Applications (ICCSPA), 2015 International Conference on, 2015:1-5.
[7] Hui H, Swindlehurst A L, Li G B, et al. Secure Relay and Jammer Selection for Physical Layer Security[J]. IEEE Signal Processing Letters, 2015, 22(8): 1147-1151.
[8] Zhang N, Cheng N, Lu N, et al. Partner Selection and Incentive Mechanism for Physical Layer Security[J]. IEEE Transactions on Wireless Communications, 2015,14(8):4265- 4276.
[9] Wang A, Cai Y M, Yang W D, et al. A Stackelberg Security Game with Cooperative Jamming over a Multiuser OFDMA Network[C]∥Wireless Communications and Networking Conference (WCNC), IEEE, 2013:4169- 4174.
[10] Garnaev A, Trappe W. The Eavesdropping and Jamming Dilemma in Multi-Channel Communications[C]∥Communications (ICC), 2013 IEEE International Conference on, 2013:2160-2164.
[11] Garnaev A, Trappe W. To Eavesdrop or Jam, That is the Question[C]∥Ad Hoc Networks (ADHOCNETS), 2014:146-161.
[12] Mukherjee A, Swindlehurst A L. Jamming Games in the MIMO Wiretap Channel With an Active Eavesdropper[J]. IEEE Transactions on Signal Processing, 2013, 61(1): 82-91.
[13] Zhu Q Y, Saad W, Han Z, et al. Eavesdropping and jamming in next-generation wireless networks: A game-theoretic approach[C]∥Military Communications Conference (MILCOM), IEEE,2011:119-124.
[14] Laneman J N, Tse D C, Wornell G W. Cooperative diversity in wireless networks: Efficient protocols and outage behavior[J]. IEEE Transactions on Information Theory, 2004, 50(12): 3062-3080.
[15] Nabar R U, Bolcskei H, Kneubuhler F W. Fading relay channels: performance limits and space-time signal design[J]. IEEE Journal on Selected Areas in Communications, 2004, 22(6): 1099-1109.
[16] Basar T, Olsder G J. Dynamic Noncooperative Game Theory[M].Philadelphia, PA, USA: SIAM Series in Classics in Applied Mathematics, 1999.
[17] Fudenberg D,Levine D K. The Theory of Learning in Games[M]. Cambridge, MA, USA: MIT Press, 1998.