国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

協(xié)作干擾技術(shù)的提出、現(xiàn)狀和未來展望*

2013-09-29 04:47張月瑩王文博
電信科學(xué) 2013年1期
關(guān)鍵詞:干擾信號中繼信道

龍 航,王 靜,張月瑩,王文博

(北京郵電大學(xué)泛網(wǎng)無線通信教育部重點實驗室 北京100876)

1 物理層安全技術(shù)的發(fā)展和協(xié)作干擾的提出

隨著無線通信技術(shù)的發(fā)展,基于物理層資源的信息安全技術(shù)已成為無線通信和信息安全兩個領(lǐng)域的研究熱點。無線通信系統(tǒng)物理層資源的多樣性為物理層安全技術(shù)的研究提供了廣闊的空間,也留下了諸多亟待解決的問題。近10年來,無線通信中的物理層技術(shù)蓬勃發(fā)展,新技術(shù)層出不窮,因此,如何充分地開發(fā)物理層資源的唯一性和保密性,物理層安全技術(shù)的研究對其進行了深入的探索[1~3]。

當(dāng)前,物理層安全技術(shù)的基本研究思路有兩個方向[1,3]。其一,以各種竊聽信道模型下的保密容量分析為基礎(chǔ),主要思想是如果主信道比竊聽信道的可靠性更好,就可以確保在一定碼率上的可靠通信。在此類研究中常采用的系統(tǒng)性能指標(biāo)是保密容量(secrecy capacity)和保密中斷率(secrecy outage probability)。其二,結(jié)合傳統(tǒng)的加密思想,利用無線信道的特征來產(chǎn)生、管理和分發(fā)密鑰,從而提高密鑰管理的安全性。這一類研究是傳統(tǒng)信息安全技術(shù)研究在物理層上的擴展。

協(xié)作干擾(cooperative jamming,CJ)技術(shù)是基于上述第一個研究方向,在物理層安全技術(shù)興起后出現(xiàn)的一個分支,其基本思想是通過發(fā)送人為的噪聲/干擾(artificial noise/jamming)信號,使其對竊聽節(jié)點的損害大于對合法接收節(jié)點的影響,從而達到提升系統(tǒng)安全性的目的(如提升保密容量或竊聽節(jié)點的中斷率)。高斯竊聽信道的保密容量表示為源節(jié)點(A)—目的節(jié)點(B)的互信息量與源節(jié)點(A)—竊聽節(jié)點(E)的互信息量之差。因此,降低竊聽節(jié)點的接收性能也是一種提升系統(tǒng)安全性的方法。

如圖1所示,在傳統(tǒng)的源—目的—竊聽(A-B-E)信道模型下,系統(tǒng)保密容量的表達式 C=[I(A;B)-I(A;E)]即A-B的互信息量與A-E的互信息量之差。在此模型下引入?yún)f(xié)作干擾節(jié)點J,在A向B發(fā)送信號的同時J發(fā)送干擾信號,B和E同時接收到J的干擾信號,若E的接收性能惡化程度超過B的接收性能惡化程度,則協(xié)作干擾的使用提升了系統(tǒng)的保密容量。

圖1 協(xié)作干擾示意

協(xié)作干擾技術(shù)的提出是通信技術(shù)研究的一大突破。在傳統(tǒng)通信系統(tǒng)中,干擾信號是降低系統(tǒng)性能的因素之一。協(xié)作干擾技術(shù)將干擾信號轉(zhuǎn)變?yōu)橛欣谙到y(tǒng)性能的因素,同時改變了通信系統(tǒng)中多個通信實體的行為,也引入了新的通信實體(協(xié)作干擾節(jié)點)。協(xié)作干擾技術(shù)豐富了物理層安全的技術(shù)手段,是新興的物理層安全技術(shù)研究熱點。

協(xié)作干擾技術(shù)的起源有兩個。2005年,參考文獻[4]和參考文獻[5]最早提出了使用人為噪聲影響竊聽節(jié)點的接收。源節(jié)點裝備多天線,同時發(fā)送有用信號和人為干擾信號。假設(shè)源節(jié)點已知A-B信道,竊聽節(jié)點已知A-B和A-E的信道(因此不能用信道作為密鑰)。源節(jié)點將人為干擾信號置于A-B信道的零空間上,因此在降低竊聽節(jié)點性能的同時不影響目的節(jié)點B的接收。2006年,參考文獻[6]提出了協(xié)作保密(collaborative secrecy)的概念,利用空閑用戶向竊聽節(jié)點發(fā)送干擾信號,使其遭受的損害大于合法目的節(jié)點受的影響。

從2005年至今,協(xié)作干擾技術(shù)的研究發(fā)展已經(jīng)分化出多個類別和形式。根據(jù)干擾信號的特征可以將其分為4類。除此之外,還可以根據(jù)系統(tǒng)的節(jié)點數(shù)量和拓?fù)浣Y(jié)構(gòu)將協(xié)作干擾通信系統(tǒng)分為簡單場景和復(fù)雜場景。下面分別對各類協(xié)作干擾技術(shù)的研究現(xiàn)狀進行總結(jié),并指出進一步研究的若干方向。

2 協(xié)作干擾信號的分類

在現(xiàn)有的協(xié)作干擾技術(shù)研究中,所采用的人為干擾信號可以分為以下4類。

(1)高斯白噪聲

目的節(jié)點B和竊聽節(jié)點E都將協(xié)作干擾信號作為白噪聲進行處理,協(xié)作干擾同時降低了B和E的接收性能。使用這種干擾信號形式的如參考文獻[7~9]等所述。

(2)合法節(jié)點已知的信號

協(xié)作節(jié)點根據(jù)預(yù)先定義的方式產(chǎn)生干擾信號,目的節(jié)點B通過某種方式預(yù)先已知協(xié)作干擾信號,因此可以使用自干擾消除(self-interference cancellation,SIC)接收機將其從接收信號中刪除,而竊聽節(jié)點E對此未知。這種類型的協(xié)作干擾信號對B的接收性能沒有影響,但可以降低E的接收性能。B對協(xié)作干擾信號的先驗已知可以通過很多不同的方式獲得,例如通過安全的有線連接將干擾信號在協(xié)作干擾節(jié)點J和B之間共享[10],或者J就是B,即人為干擾信號是由目的節(jié)點發(fā)出的[11~13],或B和J通過其他方式提前約定將使用的干擾信號形式[14~16],或者通過傳輸協(xié)議設(shè)計使得B提前獲知干擾信號形式[11]等。

(3)公開碼書中的隨機碼字序列

根據(jù)一個所有節(jié)點均已知的碼書,協(xié)作干擾節(jié)點使用隨機01序列進行編碼產(chǎn)生干擾信號,目的節(jié)點B和竊聽節(jié)點E均可針對干擾信號進行譯碼和刪除。因此,協(xié)作節(jié)點需要通過提升干擾信號的每符號信息量,使其在E無法譯碼成功而在B可以譯碼成功并從接收信號中刪除。這類協(xié)作干擾信號在竊聽信道保密容量分析中普遍使用,例如參考文獻[6]和參考文獻[17~20]等。

(4)其他傳輸鏈路的有用信號

[21,22]提出使用相鄰小區(qū)的上下行傳輸互為協(xié)作干擾;參考文獻[23,24]中非授權(quán)用戶受邀占用收費頻段傳輸并同時充當(dāng)協(xié)作干擾節(jié)點;參考文獻[25]提出無線系統(tǒng)中的多個傳輸對同時進行發(fā)送,互相構(gòu)成協(xié)作干擾。

表1 4類人為干擾信號的優(yōu)缺點對比

根據(jù)上述協(xié)作干擾信號的分類,可以分別總結(jié)各類協(xié)作干擾信號的優(yōu)缺點,見表1。目前,第1類信號由于對系統(tǒng)保密容量性能提升有限,其相關(guān)研究也較少。而基于第4類干擾信號的研究相對零散,且相互間不存在緊密的聯(lián)系。當(dāng)前的研究主要集中于第2類和第3類干擾信號。

3 協(xié)作干擾技術(shù)的研究現(xiàn)狀

根據(jù)竊聽信道的拓?fù)浣Y(jié)構(gòu),協(xié)作干擾技術(shù)的研究可以分為簡單場景和復(fù)雜場景兩部分。簡單場景下除協(xié)作干擾節(jié)點J外,僅包括源節(jié)點A、目的節(jié)點B與竊聽節(jié)點E。復(fù)雜場景下除上述節(jié)點外,還包括若干個協(xié)同中繼節(jié)點R。

3.1 簡單場景下的協(xié)作干擾

簡單場景關(guān)注的是直通的源節(jié)點—目的節(jié)點(A-B)傳輸對,在存在竊聽節(jié)點E的情況下采用協(xié)作干擾技術(shù)。根據(jù)干擾信號的來源可以分為自干擾和外干擾兩種情況,分別對應(yīng)由A發(fā)送有用信號的同時也發(fā)送干擾信號和在A發(fā)送有用信號時引入一個外來的協(xié)作干擾節(jié)點J發(fā)送干擾信號。

(1)簡單場景下的自干擾

此時系統(tǒng)中存在3個節(jié)點,源節(jié)點A—目的節(jié)點B—竊聽節(jié)點E。A的發(fā)送信號中同時包括有用信號和人為干擾。當(dāng)A裝備多天線時,可以通過預(yù)編碼(波束成形)技術(shù),對有用信號和干擾信號采用不同的波束成形矢量。有用信號的波束成形矢量以增強B的接收性能為設(shè)計目標(biāo),干擾信號的波束成形矢量需要避開A-B信道,集中干擾E的接收。

前述最早出現(xiàn)的協(xié)作干擾技術(shù)研究[4,5]即可歸為此類。除此之外,參考文獻[26]在參考文獻[4]的第一種場景基礎(chǔ)上討論了信號與干擾的功率分配問題。參考文獻[27,28]對信道狀態(tài)信息(channel state information,CSI)采用了更嚴(yán)格的假設(shè)。參考文獻[29]研究了所有節(jié)點均有多天線,A未知A-E信道時,以保證B的信干噪比為目標(biāo)的協(xié)作干擾設(shè)計。本類別的研究比較集中,其區(qū)別僅在于各節(jié)點天線數(shù)、已知CSI的程度及優(yōu)化目標(biāo),時間分布在2005-2009年,近3年沒有更深入的研究面世。

(2)簡單場景下的外協(xié)作干擾

此時系統(tǒng)中存在至少4個節(jié)點,源節(jié)點A—目的節(jié)點B—竊聽節(jié)點E—協(xié)作干擾節(jié)點J。當(dāng)A向B發(fā)送信號時,J發(fā)送干擾信號影響E的接收,如圖1所示。前述參考文獻[6]提出的方法即屬此類。當(dāng)所有節(jié)點只有單天線時,當(dāng)前的研究點有特殊傳輸協(xié)議設(shè)計[30](協(xié)作干擾與DPC的結(jié)合)、各節(jié)點間的功率分配[14,15,31]、協(xié)作干擾節(jié)點選擇[32]、分布式協(xié)作干擾矢量設(shè)計[32,33]等。當(dāng)節(jié)點裝備多天線時,除上述研究點之外,更多的研究內(nèi)容集中于有用信號(A)[34,35]和人為干擾信號(J)[7,9,34,35]的波束成形矢量設(shè)計。

如前所述,簡單場景下的自干擾技術(shù)研究已相對較為成熟,而外干擾技術(shù)的研究尚不充分。協(xié)作干擾技術(shù)研究中,相對成熟的方案設(shè)計一般是基于理想CSI的假設(shè)。然而,基于非理想CSI的方案研究對現(xiàn)實應(yīng)用更有意義,尤其是與竊聽節(jié)點E相關(guān)的CSI(A-E,J-E)。例如,當(dāng)節(jié)點裝備多天線時,A-E和J-E鏈路的傳播方向與A和J的天線陣間的夾角等信息有助于獲得信道的直射徑分量或信道分布的相關(guān)陣等,而這些信息相比于實時的準(zhǔn)確的信道信息更容易獲得。因此,基于非理想CSI下的協(xié)作干擾技術(shù)研究和方案設(shè)計,是下一步研究開展的潛在方向之一。

3.2 復(fù)雜場景下的協(xié)作干擾

復(fù)雜場景下,竊聽系統(tǒng)除源節(jié)點、目的節(jié)點、竊聽節(jié)點和協(xié)作干擾節(jié)點之外,還包括若干個中繼節(jié)點,同樣可以分為自干擾和外干擾兩類分別進行總結(jié)。

(1)復(fù)雜場景下的自干擾

此時系統(tǒng)模型中沒有專門的協(xié)作干擾節(jié)點。系統(tǒng)模型一般為源節(jié)點S—中繼節(jié)點R—目的節(jié)點D—竊聽節(jié)點E、S-多R-D-E或者雙向中繼系統(tǒng)S1-R-S2-E,干擾信號由S和/或D發(fā)出。當(dāng)D作為干擾節(jié)點時,D可以直接將干擾信號從接收信號中刪除,因此不影響D的接收性能,但可以降低E的接收性能。

如圖2(a)所示,E即是R,參考文獻[11]和參考文獻[36]提出了一種簡單而巧妙的協(xié)作干擾方法。第1階段,S向R(E)發(fā)送信號,同時D向R(E)發(fā)送人為干擾信號;第 2階段,R(E)向D發(fā)送混合信號,由于干擾信號由D發(fā)出,因此可以在接收信號中將其直接刪除。

在S-R-D-E模型中,參考文獻[13]和參考文獻[37~39]提出和研究了D和S輪流發(fā)送協(xié)作干擾信號的方法。如圖2(b)所示,第1階段,S向R發(fā)送信號,E竊聽,D發(fā)送人為干擾;第2階段,R向D發(fā)送信號,E竊聽,S發(fā)送人為干擾。但是,目前中繼竊聽系統(tǒng)中的自干擾研究并不多,尤其是雙向中繼系統(tǒng)中的自干擾研究目前仍是空白。

圖2 中繼竊聽系統(tǒng)下的自協(xié)作干擾示意

雙向中繼系統(tǒng)中的自干擾研究可以根據(jù)關(guān)注的竊聽系統(tǒng)的拓?fù)浣Y(jié)構(gòu)的不同分為如圖3所示的兩個場景。如圖3(a)所示,雙向中繼系統(tǒng)外的竊聽節(jié)點可以從兩個源節(jié)點和中繼節(jié)點的發(fā)送信號中進行竊聽;在圖3(b)中,中繼節(jié)點即為竊聽節(jié)點。在此類場景下,協(xié)作干擾信號可以由兩個源節(jié)點發(fā)送。根據(jù)針對的雙向中繼協(xié)議的不同,可以分別開展2階段和3階段雙向中繼協(xié)議下的協(xié)作干擾研究。由于干擾信號和有用信號均由兩個源節(jié)點發(fā)送,功率分配將是協(xié)作干擾技術(shù)研究中的關(guān)鍵問題。在雙向中繼系統(tǒng)的自干擾技術(shù)研究的基礎(chǔ)上,將協(xié)作干擾技術(shù)與網(wǎng)絡(luò)編碼(尤其是物理層網(wǎng)絡(luò)編碼技術(shù))結(jié)合進行研究,將具有廣闊的前景。

圖3 雙向中繼竊聽系統(tǒng)下的自協(xié)作干擾示意

(2)復(fù)雜場景下的外協(xié)作干擾

此類系統(tǒng)的典型模型是S-R-D-E-J,以圖4中的竊聽系統(tǒng)為例進行說明。源節(jié)點S通過多個中繼節(jié)點(R1~RM)向目的節(jié)點D進行傳輸,竊聽節(jié)點E接收S和R1~RM的發(fā)送信號進行竊聽,多個協(xié)作干擾節(jié)點(J1~JN)向竊聽節(jié)點E發(fā)送人為干擾信號。多個中繼節(jié)點和協(xié)作干擾節(jié)點的加入以及中繼節(jié)點和協(xié)作干擾節(jié)點的角色可以相互轉(zhuǎn)化,給協(xié)作干擾研究帶來了極大的靈活性。此類場景下比較集中的研究點有特殊的傳輸協(xié)議設(shè)計[12]、中繼節(jié)點(組)選擇[8,12,40~42]、協(xié)作干擾節(jié)點(組)選擇[8,12,16,40,42]、中繼轉(zhuǎn)發(fā)矢量設(shè)計[43]、協(xié)作干擾矢量設(shè)計[12,43]等。

圖4 多中繼竊聽系統(tǒng)中的外協(xié)作干擾示意

在復(fù)雜場景下對外協(xié)作干擾開展進一步研究,可以從以下兩個方面入手。

首先,在多中繼竊聽系統(tǒng)中,處于源節(jié)點和目的節(jié)點之間的多個節(jié)點既可以作為中繼節(jié)點轉(zhuǎn)發(fā)源節(jié)點的信號,也可以作為協(xié)作干擾節(jié)點發(fā)送干擾信號。研究協(xié)作節(jié)點的協(xié)作方式自適應(yīng)切換(中繼和協(xié)作干擾)是現(xiàn)有多中繼竊聽系統(tǒng)中的協(xié)作干擾技術(shù)的拓展研究方向之一。

其次,由于多個中繼節(jié)點和協(xié)作干擾節(jié)點的存在,多中繼竊聽系統(tǒng)中的協(xié)作干擾技術(shù)研究一般假設(shè)所有節(jié)點(至少是中繼節(jié)點和協(xié)作干擾節(jié)點)均已知全局的完美的CSI。這樣的假設(shè)在研究的初期是簡單合理的選擇,基于此得到的基本結(jié)論和定量結(jié)果可以作為新技術(shù)或方案研究的性能增益上限和邊界。在進一步的研究中,部分CSI的假設(shè)是更為合理的選擇,例如每個中繼節(jié)點和協(xié)作干擾節(jié)點僅獲知與本節(jié)點相關(guān)的CSI或每個信道并非理想已知,考慮CSI的誤差和節(jié)點僅知信道的分布信息等情況下的分布式協(xié)作干擾技術(shù)研究,可以作為多中繼竊聽系統(tǒng)中的外協(xié)作干擾技術(shù)研究的新方向之一。

3.3 其他應(yīng)用研究

除第3.1節(jié)和第3.2節(jié)中總結(jié)的研究內(nèi)容之外,協(xié)作干擾研究中還有一些較為零散的內(nèi)容,主要是基于第2節(jié)中歸納的第4類干擾信號形式,即將系統(tǒng)中本已存在的多個傳輸鏈路置于相同的時頻資源中進行傳輸,人為造成干擾,用以影響竊聽節(jié)點的接收性能。例如,參考文獻[23,24]將協(xié)作干擾與感知無線電相結(jié)合,為了提升傳輸?shù)陌踩?,授?quán)用戶通過競價拍賣的方法邀請其他非授權(quán)用戶充當(dāng)協(xié)作干擾節(jié)點。參考文獻[21,22]提出使用相鄰小區(qū)的信號互為協(xié)作干擾的方法,即本小區(qū)上行傳輸與鄰小區(qū)下行傳輸同時進行,用鄰小區(qū)基站的下行信號干擾本小區(qū)上行傳輸?shù)母`聽節(jié)點,達到降低竊聽節(jié)點性能,提升系統(tǒng)保密容量的目的。

這類協(xié)作干擾研究的共同特點是并不增加額外的協(xié)作干擾源和人為的干擾信號,而是通過改變其他節(jié)點的通信行為,使正常的通信信號起到協(xié)作干擾的作用。這類研究思路都較為新奇,其缺陷在于對現(xiàn)有通信系統(tǒng)做了較大的修改,雖然通過將多個傳輸對集中于相同的時頻資源進行傳輸可以達到干擾竊聽端的作用,但是總體看來,帶來的問題超過益處。

4 協(xié)作干擾技術(shù)的未來研究展望

根據(jù)對協(xié)作干擾技術(shù)研究現(xiàn)狀的總結(jié),可見中繼技術(shù)、多天線技術(shù)與協(xié)作干擾技術(shù)的結(jié)合是當(dāng)前的研究熱點,尤其在近兩年里的研究成果較為突出。但是,協(xié)作干擾技術(shù)中仍有很多研究領(lǐng)域尚未充分發(fā)掘。前文在描述各類協(xié)作干擾技術(shù)研究現(xiàn)狀時,已對未來可以預(yù)見的研究方向有所闡述,歸納總結(jié)如下。

·簡單場景下的外協(xié)作研究,對A-E和J-E信道狀態(tài)信息的不同假設(shè)下的協(xié)作干擾進行研究。

·多中繼竊聽系統(tǒng)中,中繼節(jié)點/協(xié)作干擾節(jié)點的自適應(yīng)角色轉(zhuǎn)換。在多中繼竊聽系統(tǒng)中,源節(jié)點與目的節(jié)點之間的協(xié)作節(jié)點,既可以作為中繼節(jié)點向目的節(jié)點轉(zhuǎn)發(fā)信號,也可作為協(xié)作干擾節(jié)點向竊聽節(jié)點發(fā)送干擾信號。協(xié)作節(jié)點自適應(yīng)角色轉(zhuǎn)換技術(shù)的研究,也是未來研究的方向之一。

·多中繼竊聽系統(tǒng)中,基于非完美的部分信道狀態(tài)的協(xié)作中繼轉(zhuǎn)發(fā)和協(xié)作干擾技術(shù)研究??紤]每個節(jié)點僅已知與本節(jié)點相關(guān)的信道狀態(tài)信息或僅已知相關(guān)信道的分布等信息的情況,研究多節(jié)點的分布式轉(zhuǎn)發(fā)和協(xié)作干擾技術(shù),將作為未來的主要研究方向之一。

參考文獻

1 龍航,袁廣翔,王靜等.物理層安全技術(shù):研究現(xiàn)狀與展望.電信科學(xué),2011,27(9):60~65

2 吳越,易平,李建華.無線通信中物理層安全問題及其解決方案.中國通信,2011(5):11~19

3 楊斌.無線通信物理層安全技術(shù)研究.信息網(wǎng)絡(luò)安全,2012(6):76~79

4 Negi R,Goel S.Secret communications using artificial noise.Proceedings of IEEE VTC Fall,Dallas,TX,USA,2005:1906~1910

5 Goel S,Negi R.Guaranteeing secrecy using artificial noise.IEEE Transactions on Wireless Communications,2008,7(6):2180~2189

6 Tekin E,Yener A.Achievable rates for the general Gaussian multiple access wire-tap channel with collective secrecy.Proceedings of Allerton Conference on Communication,Control,and Computing(ACCCC),Monticello,IL,USA,2006

7 Dong L,Han Z,Petropulu A P,et al.Cooperative jamming for wireless physical layer security.Proceedings of IEEE Workshop on Statistical Signal Processing,Cardiff,UK,2009:417~420

“當(dāng)務(wù)之急是加強規(guī)章制度建設(shè),使‘糧食銀行’在統(tǒng)一制度和規(guī)則下運行?!弊\S華認(rèn)為,應(yīng)從國家層面總結(jié)各地經(jīng)驗,針對“糧食銀行”存在的風(fēng)險漏洞,建立健全規(guī)章制度,使其有章可循、規(guī)范運作、健康發(fā)展。多位受訪者認(rèn)為,“糧食銀行”經(jīng)營業(yè)務(wù)涉及千家萬戶,遭遇糧食市場低迷行情,運行暴露出的多重風(fēng)險值得關(guān)注,亟待出臺政策引導(dǎo)和規(guī)范。

8 Krikidis I,Thompson J,Mclaughlin S.Relay selection for secure cooperative networks with jamming.IEEE Transactions on Wireless Communications,2009,8(10):5003~5011

9 Dong L,Han Z,Petropulu A P,et al.Improving wireless physical layer security via cooperating relays.IEEE Transactions on Signal Processing,2010,58(3):1875~1888

10 Jorgensen M L,Yanakiev B R,Kirkelund G E,et al.Shout to secure:physical-layer wireless security with known interference.Proceedings of IEEE Global Telecommunication Conference,Washington DC,USA,2007:33~38

11 He X,Yener A.Two-hop secure communication using an untrusted relay:a case for cooperative jamming.Proceedings of IEEE GLOBECOM,New Orleans,LA,USA,2008:1~5

12 Ding Z,Leung K K,Goeckel D L,et al.Opportunistic relaying for secrecy communications:cooperative jamming vs relay chatting.IEEE Transactions on Wireless Communications,2011,10(6):1725~1729

13 Huang J,Swindlehurst A L.Secure communications via cooperative jamming in two-hop relay systems.Proceedings of IEEE GLOBECOM,Miami,Florida,USA,2010:1~5

14 Han Z,Marina N,Debbah M,et al.Physical layer security game:interaction between source,eavesdropper and friendly jammer.EURASIP Journal on Wireless Communications and Networking,2009(11)

15 Han Z,Marina N,Debbah M,et al.Physical layer security game:how to date a girl with her boyfriend on the same table.Proceedings of International Conference on Game Theory for Networks,Istanbul,Turkey,2009:287~294

16 Zhang R,Song L,Han Z,et al.Distributed coalition formation of relay and friendly jamme rs for secure cooperative networks.Proceedings of IEEE ICC,Kyoto,Japan,2011:1~6

17 Tekin E,Yener A.The general Gaussian multiple access and two-way wire-tap channels:achievable rates and cooperative jamming.IEEE Transactions on Information Theory,2008,54(6):2735~2751

18 Lai L,El Gamal H.The relay-eavesdropper channel:cooperation for secrecy.IEEE Transactions on Information Theory,2008,54(9):4005~4019

19 Tang X,Liu R,Spasojevic P,et al.Interference-assisted secret communication.IEEE Transactions on Information Theory,2011,57(5):3153~3167

20 Pierrot A J,Bloch M R.Strongly secure communications over the two-way wiretap channel.IEEE Transactions on Information Forensics and Security,2011,6(3):595~605

21 Simeone O,Popovski P.Secure communications via cooperating base stations.IEEE Communications Letters,2008,12(3):188~190 22 Popovski P,Simeone O.Wireless secrecy in cellular systems with infrastructure-aided cooperation.IEEE Transactions on Information Forensics and Security,2009,4(2):242~256

23 Stanojev I,Yener A.Recruiting multi-antenna transmitters as cooperative jammers:an auction-theoretic approach.Proceedings of Annual Allerton Conference on Communication,Control,and Computing,Monticello,IL,USA,2011:1106~1112

24 Stanojev I,Yener A.Cooperative jamming via spectrum leasing.Proceedings of International Symposium on Modeling and Optimization in Mobile,Ad Hoc and Wireless Networks(WiOpt),Princeton,New Jersey,USA,2011:265~272

25 Sheikholeslami A,Goeckel D,Pishro-Nik H,et al.Physical layer security from inter-session interference in large wireless networks.Proceedings of IEEE INFOCOM,Orlando,FL,USA,2012:1179~1187

26 Zhou X,McKay M R.Physical layer security with artificial noise: secrecy capacity and optimal power allocation.Proceedings of International Conference on Signal Processing and Communication Systems(ICSPCS),Omaha,NE,USA,2009:1~5

27 Khisti A,Wornell G,Wiesel A,et al.On the Gaussian MIMO wiretap channel.Proceedings of IEEE International Symposium on Information Theory,Nice,France,2007:2471~2475

28 Li Z,Trappe W,Yates R.Secret communication via multi-antenna transmission.Proceedings of Annual Conference on Information Sciences and Systems (CISS),Baltimore,MD,USA,2007:905~910

29 Swindlehurst A L.Fixed SINR solutions for the MIMO wiretap channel.Proceedings of IEEE Int Conf on Acoustic,Speech and Signal Processing(ICASSP),Taipei,Taiwan,2009:2437~2440

30 Krikidis I,Thompson J S,Grant P M,et al.Power allocation for cooperative-based jamming in wireless networks with secrecy constraints.Proceedings of IEEE GLOBECOM Workshops,Miami,Florida,USA,2010:1177~1181

31 Gabry F,Thobaben R,Skoglund M.Outage performance and power allocation for decode-and-forward relaying and cooperative jamming for the wiretap channel.Proceedings of IEEE ICC Workshops,Kyoto,Japan,2011:1~5

32 Dehghan M,Goeckel D,Ghaderi M,et al.Energy efficiency of cooperative jamming strategies in secure wireless networks.IEEE Transactions on Wireless Communications,2012,11(9):3025~3029 33 Zheng G.Choo L C,Wong K K.Optimal cooperative jamming to enhance physical layer security using relays.IEEE Transactions on Signal Processing,2011,59(3):1317~1322

34 Fakoorian S A A,Swindlehurst A L.Secrecy capacity of MISO Gaussian wiretap channel with a cooperative jammer.Proceedings of IEEE International Workshop on Signal Processing Advances in Wireless Communications(SPAWC),San Francisco,CA,USA,2011:416~420

35 Fakoorian S A A,Swindlehurst A L.Solutions for the MIMO Gaussian wiretap channel with a cooperative jammer.IEEE Transactions on Signal Processing,2011,59(10):5013~5022

36 Sun L,Zhang T,Li Y,et al.Performance study of two-hop amplify-and-forward systems with untrustworthy relay nodes.IEEETransactionson VehicularTechnology,2012,61(8):3801~3807

37 Huang J,Swindlehurst A L.Cooperation strategies for secrecy in MIMO relay networks with unknown eavesdropper CSI.Proceedings of IEEE International Conference on Acoustics,Speech and Signal Processing(ICASSP),Wuhan,China,2011:3424~3427

38 Huang J,Swindlehurst A L.Cooperative jamming for secure communications in MIMO relay networks.IEEE Transactions on Signal Processing,2011,59(10):4871~4884

39 Liu Y,Petropulu A P,Poor H V.Joint decode-and-forward and jamming for wireless physical layer security with destination assistance.Proceedings of Asilomar Conference on Signals,Systems and Computers (ASILOMAR),Pacific Grove,CA,USA,2011:109~113

40 Chen J,Zhang R,Song L,et al.Joint relay and jammer selection for secure two-way relay networks.IEEE Transactions on Information Forensics and Security,2012,7(1):310~320

41 Goeckel D,Vasudevan S,Towsley D,et al.Artificial noise generation from cooperative relays for everlasting secrecy in two-hop wireless networks.IEEE Journal on Selected Areas in Communications,2011,29(10):2067~2076

42 Ding Z,Xu M,Lu J,et al.Improving wireless security for bidirectional communication scenarios.IEEE Transactions on Vehicular Technology,2012,61(6):2842~2848

43 Guan X,Cai Y,Wang Y,et al.Increasing secrecy capacity via jointdesign ofcooperative beam forming and jamming.Proceedings ofIEEEInternationalSymposiumon PersonalIndoorand Mobile Radio Communications(PIMRC),Toronto,ON,Canada,2011:1274~1278

猜你喜歡
干擾信號中繼信道
基于小波域濾波的電子通信信道惡意干擾信號分離方法
基于粒子群算法的光纖通信干擾信號定位方法
自適應(yīng)多中繼選擇系統(tǒng)性能分析
基于干擾感知的雙路徑譯碼轉(zhuǎn)發(fā)中繼選擇算法
一種基于無線蜂窩網(wǎng)絡(luò)的共享中繼模型
FRFT在水聲信道時延頻移聯(lián)合估計中的應(yīng)用
淺析監(jiān)控干擾信號的優(yōu)化處置措施
基于導(dǎo)頻的OFDM信道估計技術(shù)
一種改進的基于DFT-MMSE的信道估計方法
中繼測控鏈路動態(tài)分析與計算方法研究