国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

中繼直達(dá)聯(lián)合影響下多用戶AF協(xié)作網(wǎng)絡(luò)的安全通信

2017-07-31 16:39:18夏雋娟林曉升
關(guān)鍵詞:保密性中繼表達(dá)式

夏雋娟,林曉升,張 杰

(1.廣州大學(xué)計(jì)算機(jī)科學(xué)與教育軟件學(xué)院,廣東 廣州 510006 2.汕頭大學(xué)工學(xué)院計(jì)算機(jī)系,廣東 汕頭 515063)

中繼直達(dá)聯(lián)合影響下多用戶AF協(xié)作網(wǎng)絡(luò)的安全通信

夏雋娟1,林曉升1,張 杰2

(1.廣州大學(xué)計(jì)算機(jī)科學(xué)與教育軟件學(xué)院,廣東 廣州 510006 2.汕頭大學(xué)工學(xué)院計(jì)算機(jī)系,廣東 汕頭 515063)

針對(duì)多用戶放大轉(zhuǎn)發(fā)(Amplify-and-Forward,AF)協(xié)作網(wǎng)絡(luò),網(wǎng)絡(luò)的竊聽節(jié)點(diǎn)監(jiān)聽到目標(biāo)傳輸信號(hào),給系統(tǒng)的信息安全帶來(lái)嚴(yán)重的隱患.尤其在直達(dá)鏈路存在的情況下,竊聽節(jié)點(diǎn)可以通過(guò)直達(dá)與中繼鏈路竊聽信息.為了提升網(wǎng)絡(luò)的安全性能,本文提出了一種最優(yōu)中繼和用戶選擇標(biāo)準(zhǔn),選擇最佳的中繼與用戶節(jié)點(diǎn)進(jìn)行通信.為了分析系統(tǒng)的安全性能,本文給出了網(wǎng)絡(luò)保密中斷概率閉式表達(dá)式和高主竊比(Main-to-Eavesdropper Ratio,MER)下的漸進(jìn)表達(dá)式.從漸進(jìn)表達(dá)可以看出,系統(tǒng)的分集增益等于目標(biāo)用戶數(shù),而與中繼數(shù)和竊聽用戶數(shù)無(wú)關(guān).仿真結(jié)果表明,所給出的閉式表達(dá)式與仿真結(jié)果相符,驗(yàn)證了研究的精確性.

多用戶通信;多中繼協(xié)作網(wǎng)絡(luò);多竊聽用戶;直達(dá)鏈路;放大轉(zhuǎn)發(fā);保密中斷概率

0 引言

由于無(wú)線傳輸?shù)膹V播特性,竊聽者在通信過(guò)程中可以竊聽信道信息,給通信帶來(lái)了嚴(yán)重的安全威脅.為防止竊聽,物理層安全通信已考慮實(shí)現(xiàn)信息理論安全傳輸.Wyner于1975年首次提出了竊聽信道的數(shù)學(xué)模型[1].此后,各種衰落信道的保密性能得到深入研究,文獻(xiàn)[2-3]研究了獨(dú)立瑞麗衰落信道下的無(wú)線通信系統(tǒng)的保密性能,文獻(xiàn)[4-5]考慮了一種相關(guān)瑞麗衰落信號(hào)竊聽模型,研究了信道相關(guān)對(duì)保密容量和中斷概率的影響,文獻(xiàn)[6-8]對(duì)Rician和Nakagami-m衰落信道的保密性能進(jìn)行了研究.文獻(xiàn)[9-12]利用各種天線選擇技術(shù)來(lái)增強(qiáng)多輸入多輸出(Multiple-Input Multiple-Output,MIMO)系統(tǒng)的安全性能[9-12],其中文獻(xiàn)[12]研究了在多輸入單輸出正交頻分復(fù)用(Multiple-Input-Single-Output Orthogonal-Frequency-Division-Multiple-Access,MISO-OFDMA)系統(tǒng)中,利用用戶選擇和資源分配技術(shù)來(lái)使系統(tǒng)的保密速率最大化.此外,中繼技術(shù)也相繼用來(lái)提高無(wú)線通信系統(tǒng)的保密性能[13-25],如放大轉(zhuǎn)發(fā)和解碼轉(zhuǎn)發(fā)(Decode-and-Forward,DF)中繼協(xié)議廣泛應(yīng)用在物理層安全通信中[26-31].文獻(xiàn)[30]在多AF中繼的協(xié)作網(wǎng)絡(luò)下,研究了中繼選擇對(duì)截獲概率的影響.文獻(xiàn)[32]在多AF協(xié)作中繼的多用戶通信系統(tǒng)下,提出了一種有效增強(qiáng)系統(tǒng)保密性能的最優(yōu)中繼和用戶選擇算法.

在無(wú)線通信系統(tǒng)中,中繼和直達(dá)聯(lián)合影響的協(xié)作網(wǎng)絡(luò)是一種典型的通信模型,對(duì)此模型的保密性能研究是一個(gè)亟待解決的問題.本文針對(duì)此問題,考慮了一種多AF中繼的多用戶協(xié)作網(wǎng)絡(luò),并存在多個(gè)能從基站截獲信息的竊聽用戶.此外,系統(tǒng)處于中度陰影環(huán)境中,存在從基站到目標(biāo)用戶和竊聽用戶的直達(dá)鏈路.本文通過(guò)選擇最優(yōu)的用戶和中繼組合來(lái)使目標(biāo)用戶的接收信噪比最大化,以降低系統(tǒng)的保密中斷概率.為研究選擇技術(shù)對(duì)系統(tǒng)保密性能的影響,本文推導(dǎo)了系統(tǒng)保密中斷概率的解析表達(dá)式并給出了高主竊比(MER)下的漸進(jìn)表達(dá)式.從漸進(jìn)表達(dá)式中,可知系統(tǒng)的分集增益等于目標(biāo)用戶數(shù).仿真結(jié)果表明,本文推導(dǎo)的系統(tǒng)保密中斷概率的解析值與仿真值相符.

1 系統(tǒng)模型

假設(shè)第m個(gè)用戶Dm和第n個(gè)中繼節(jié)點(diǎn)Rn用于信息傳輸.詳細(xì)的信息傳輸過(guò)程如下:在第一跳中,基站BS發(fā)送歸一化信號(hào)s,目標(biāo)用戶Dm、AF中繼節(jié)點(diǎn)Rn和竊聽用戶El分別接受信號(hào).

圖1竊聽環(huán)境下多用戶AF協(xié)作網(wǎng)絡(luò)的系統(tǒng)模型

其中,Ps是基站的傳輸功率,hBS,Dm~CN(0,ε1),hBS,Rn~CN(0,α)和hBS,El~CN(0,ε2)分別表示鏈路BS→Dm,BS→Rn和BS→El的信道參數(shù).n1,Dm~CN(0,1),nRn~CN(0,1)和n1,El~CN(0,1)分別表示Dm,Rn和El處的高斯白噪聲.

在第二跳中,AF中繼節(jié)點(diǎn)Rn將信號(hào)yRn放大κ倍后轉(zhuǎn)發(fā),目標(biāo)用戶Dm和竊聽用戶El分別接受的信號(hào)如下:

其中,PR是中繼節(jié)點(diǎn)的傳輸功率,hRn,Dm~CN(0,β1)和hRn,El~CN(0,β2)分別表示鏈路Rn→Dm和Rn→El的信道參數(shù).n2,Dm~CN(0,1)和n2,El~CN(0,1)分別表示第二跳中Dm和El處的高斯白噪聲.

從以上表述中,我們可以得出目標(biāo)用戶Dm和竊聽用戶El的信噪比:

觀察表達(dá)式(7)和(8),目標(biāo)用戶Dm和竊聽用戶El的信噪比存在一個(gè)相關(guān)變量un,導(dǎo)致保密中斷概率的精確表達(dá)式難于求解.為解決此問題,本文考慮了一種高傳輸功率、竊聽用戶與中繼的距離較大時(shí)的情景.令基站與竊聽用戶間的距離為單位1,竊聽用戶與中繼的距離為D(0<D<1),則α=(1-D)-4,β2=D-4,隨著D的逐漸增大,β2逐漸減小而α逐漸增大,相應(yīng)地,v2nl逐漸減小而un逐漸增大,而當(dāng)D較大時(shí),un?v2nl,則竊聽用戶El處的信噪比可近似為:

此時(shí)Dm和El處的信噪比近似為互相獨(dú)立.

2 中繼和用戶選擇

利用近似

當(dāng)傳輸功率Ps和PR很大時(shí),近似誤差可忽略不計(jì).此外本文還利用

來(lái)定義一個(gè)次優(yōu)的中繼和用戶選擇標(biāo)準(zhǔn),如下所示:

當(dāng)目標(biāo)信道與竊聽信道的瞬時(shí)容量之差低于給定的目標(biāo)保密速率Rs時(shí),保密中斷事件發(fā)生:

其中

3 保密中斷概率

3.1 解析表達(dá)式

根據(jù)次優(yōu)選擇標(biāo)準(zhǔn)(13),我們推導(dǎo)系統(tǒng)保密中斷概率(Secrecy Outage Probability,SOP)的解析表達(dá)式:

式.Y1和Y2的概率密度函數(shù)(Probability Density Function,PDF)如定理1和定理2所示:定理1:Y1的PDF如下:

其中

證明:參考附錄A

定理2:Y2的PDF如下:

其中

證明:參考附錄B

將Y1和Y2的PDF代入公式(17),我們推導(dǎo)出系統(tǒng)保密中斷概率的解析表達(dá)式:

3.2 漸進(jìn)表達(dá)式

在本節(jié)中,我們推導(dǎo)出高M(jìn)ER下的系統(tǒng)漸進(jìn)保密中斷概率.Y1的漸進(jìn)累計(jì)分布函數(shù)(Cumulative Distribution Function,CDF)如下:

詳細(xì)的證明過(guò)程參考附錄C.

將Y1的漸進(jìn)CDF和Y2的PDF代入公式(17),可推導(dǎo)出系統(tǒng)保密中斷概率的漸進(jìn)表達(dá)式:

4 仿真結(jié)果

在本章中,我們給出了各種仿真結(jié)果,以更好地驗(yàn)證本文的研究.設(shè)系統(tǒng)中所有的鏈路都經(jīng)歷瑞利平坦衰落,主鏈路的平均信道增益為α=1,β1=1,ε1=0.5,AF中繼與基站的功率比η=0.8,保密數(shù)據(jù)率Rs=0.2 bps/Hz,即保密信噪比閾值γth=1.32.

仿真結(jié)果分為兩部分,其中圖2-3為本文所考慮情景的適用性驗(yàn)證,圖4-6為所推導(dǎo)的系統(tǒng)保密中斷概率的解析表達(dá)式和漸進(jìn)表達(dá)式的準(zhǔn)確性驗(yàn)證.

圖2不同傳輸功率下的保密中斷概率

圖3竊聽用戶與中繼的距離對(duì)保密中斷概率的影響

圖4用戶數(shù)量對(duì)保密中斷概率的影響

圖5中繼數(shù)量對(duì)保密中斷概率的影響

圖4給出了當(dāng)N=2,L=2,Ps=10 dB,1=2=,目標(biāo)用戶數(shù)M從1增加到3時(shí),系統(tǒng)保密中斷概率與MER的曲線圖.可以看出,系統(tǒng)在不同用戶數(shù)下的保密中斷概率解析值與仿真值幾乎重合,隨著MER的提高,保密中斷概率的漸進(jìn)值收斂于解析值,這也驗(yàn)證了本文推導(dǎo)的系統(tǒng)保密中斷概率的解析表達(dá)式和漸進(jìn)表達(dá)式的準(zhǔn)確性.另一方面,隨著目標(biāo)用戶數(shù)的增加,系統(tǒng)的保密中斷概率快速下降,曲線斜率隨著M線性增加,表明了系統(tǒng)的分集增益等于M.

圖6竊聽用戶數(shù)量對(duì)保密中斷概率的影響

5 結(jié)論

本文提出了一種增強(qiáng)接收端存在多個(gè)竊聽者的多用戶AF中繼協(xié)作網(wǎng)絡(luò)的保密性能的次優(yōu)中繼和用戶選擇算法.從更符合實(shí)際的觀點(diǎn)出發(fā),我們考慮了一個(gè)中度衰落環(huán)境,存在從基站到目標(biāo)用戶和竊聽用戶的直達(dá)鏈路.為研究系統(tǒng)的保密性能,本文對(duì)保密中斷概率的解析表達(dá)式和高M(jìn)ER下的漸進(jìn)表達(dá)式進(jìn)行了推導(dǎo),從漸進(jìn)分析中可知系統(tǒng)的分集增益等于目標(biāo)用戶數(shù).因此,在實(shí)際的通信環(huán)境下,可以通過(guò)增加用戶的數(shù)目顯著提升網(wǎng)絡(luò)的安全傳輸性能,對(duì)系統(tǒng)進(jìn)行優(yōu)化設(shè)計(jì).

附錄A

定理1證明

其中

而M個(gè)變量{Y1m1≤m≤M}相互獨(dú)立.我們進(jìn)而推導(dǎo)Y1m的CDF,θm的CDF為:

Y1m的CDF可表示為:

其中a0和an的定義如公式(19)所示.Y1是M個(gè)獨(dú)立變量{Y1m1≤m≤M}的最大值,因此Y1的CDF可表示為:

附錄B

定理2證明

我們用Y2l表示

Y2l的CDF可表示為:

進(jìn)一步得出Y2的CDF:

其中bl的定義詳見公式(21).

附錄C

公式(23)證明

將(C.1)代入(A.5),可得出Y1m的漸進(jìn)CDF:

其中

Y1的漸進(jìn)CDF是Y1m的漸進(jìn)CDF的M次方,表達(dá)式如下:

其中

[1]WYNER A D.The wire-tap channel[J].Bell Syst Tech J,1975,54(8):1355-1387.

[2]BLOCH M,BARROS J,RODRIGUES MR D,et al.Wireless information theoretic security[J].IEEE Trans Inf Theory,2008,54(6):2515-2534.

[3]GOPALA P K,LAI L,EL GAMAL H.On the secrecy capacity of fading channels[J].IEEE Transactionson Information Theory,2008,54(10):4687-4698.

[4]JEON H,KIM N,CHOI J,et al.Bounds on secrecy capacity over correlated ergodic fading channels at high SNR[J].IEEE Transactions on Information Theory,2011,57(4):1975-1983.

[5]SUN X,WANG J,XU W,et al.Performance of secure communications over correlated fading channels [J].IEEE Signal Processing Letters,2012,19(8):479-482.

[6]LI J,PETROPULU A P.Ergodic secrecy rate for multiple-antenna wiretap channels with Rician fading [J].IEEE Transactions on Information Forensics and Security,2011,6(3):861-867.

[7]LIUX.Probabilityofstrictlypositive secrecy capacity of the Rician-Rician fading channel[J].IEEE Wireless Communications Letters,2013,2(1):50-53.

[8]SARKAR M Z I,RATNARAJAH T.Secure communication through Nakagami-m fading MISO channel [C],Proceedings of IEEE ICC,June 5-9,2011.DOI:10.1109/icc.2011.5963506.

[9]ALVES H,SOUZA R D,DEBBAH M,et al.Performance of transmit antenna selection physical layer security schemes[J].IEEE Signal Processing Letters,2012,19(6):372-375.

[10]YANG N,YEOH P L,ELKASHLAN M,et al.Transmit antenna selection for security enhancement in MIMO wiretap channels[J].IEEE Transactions on Communications,2013,61(1):144-154.

[11]YANG N,YEOH P L,ELKASHLAN M,et al.MIMO wiretap channels:Secure transmission using transmitantenna selection and receive generalized selection combining[J].IEEE CommunicationsLetters,2013,17(9):1754-1757.

[12]LUO W Y,JIN L,HUANG K Z,et al.User selection and resource allocation for secure multiuser MISO-OFDMA systems[J].Electronics letters,2011,47(15):884-886.

[13]FAN L,LEIX,HU R Q,et al.Outdated relayselection in two-wayrelay network[J].IEEE Transactions on Vehicular Technology,2013,62(8):4051-4057.

[14]FAN L,LEI X,DUONG T Q,et al.Multiuser cognitive relay networks:Joint impact of direct and relay communications[J].IEEE Transactions on Wireless Communications,2014,13(9):5043-5055.

[15]GAOF,JIANGB,GAOX,etal.SuperimposedtrainingbasedchannelestimationforOFDMmodulated amplify-and-forwardrelaynetworks[J].IEEETransactionsonCommunications,2011,59(7):2029-2039.

[16]GAO F,ZHANG R,LIANG Y C.Channel estimation for OFDM modulated two-way relay networks[J]. IEEE Transactions on Signal Processing,2009,57(11):4443-4455.

[17]ZHANG H,SHU-HUNG L,GAO S,et al.Doubly selective channel estimation for OFDM modulated amplify-and-forward relay networks using superimposed training[J].EURASIP Journal on Wireless Communications and Networking,2012,2012(1):249.

[18]ZhangS,Liew SC.Channel codingand decoding in a relay system operated with physical-layer network coding[J].IEEE Journal on Selected Areas in Communications,2009,27(5):788-796.

[19]ZHANG S,LIEW S C,WANG H.Blind known interference cancellation[J].IEEE Journal on Selected Areas in Communications,2013,31(8):1572-1582.

[20]HUANG S,CHEN H,ZHANG Y,et al.Energy-efficient cooperative spectrum sensing with amplifyand-forward relaying[J].IEEE Communications Letters,2012,16(4):450-453.

[21]HUANG S,CHEN H,ZHANG Y,et al.Sensing-energytradeoffin cognitive radio networkswith relays [J].IEEE systems journal,2013,7(1):68-76.

[22]WANG H M,YIN Q,XIA X G.Distributed beamforming for physical-layer security of two-way relay networks[J].IEEE Transactions on Signal Processing,2012,60(7):3532-3545.

[23]WANG H M,LUO M,XIA X G,et al.Joint cooperative beamforming and jamming to secure AF relay systems with individual power constraint and no eavesdropper's CSI[J].IEEE Signal Processing Letters,2013,20(1):39-42.

[24]WANG H M,LUO M,YIN Q,et al.Hybrid cooperative beamforming and jamming for physical-layer securityoftwo-wayrelaynetworks[J].IEEE Transactionson Information Forensicsand Security,2013,8(12):2007-2020.

[25]DONG L,HAN Z,PETROPULU A P,et al.Improving wireless physical layer security via cooperating relays[J].IEEE Transactions on Signal Processing,2010,58(3):1875-1888.

[26]MO J,TAO M,LIU Y.Relay placement for physical layer security:A secure connection perspective [J].IEEE Communications Letters,2012,16(6):878-881.

[27]BAO V N Q,LINH-TRUNG N,DEBBAH M.Relay selection schemes for dual-hop networks under securityconstraintswithmultipleeavesdroppers[J].IEEE transactions on wireless communications,2013,12(12):6076-6085.

[28]KRIKIDIS I,THOMPSON J S,MCLAUGHLIN S.Relay selection for secure cooperative networks with jamming[J].IEEE Transactions on Wireless Communications,2009,8(10):5003-5011.

[29]KRIKIDIS I.Opportunistic relay selection for cooperative networks with secrecy constraints[J].IET Communications,2010,4(15):1787-1791.

[30]ZOU Y,WANG X,SHEN W.Optimal relayselection forphysical-layer security in cooperative wireless networks[J].IEEE Journal on Selected Areas in Communications,2013,31(10):2099-2111.

[31]YANG Y,LIQ,MA W K,et al.Cooperative secure beamforming for AF relay networks with multiple eavesdroppers[J].IEEE Signal Processing Letters,2013,20(1):35-38.

[32]FAN L,LEIX,DUONG T Q,et al.Secure multiuser communications in multiple amplify-and-forward relay networks[J].IEEE Transactions on Communications,2014,62(9):3299-3310.

Joint Impact of Relaying and Direct Links on Secure Multiuser Amplify-and-Forward Relay Networks

XIA Junjuan1,LIN Xiaosheng1,ZHANG Jie2
(1.School of Computer Science and Educational Software,Guangzhou University,Guangzhou 510006,Guangdong,China; 2.Department of Computer Science,Shantou University,Shantou 515063,Guangdong,China)

For multiuser multiple amplify-and-forward(AF)relaynetworks,the eavesdroppers in the networks can overhear the secure message of the target user,which brings out the severe issue of information security.In particular,when the direct links exist,the eavesdroppers can overhear the message through both relaying and direct links.To enhance the secure performance of this network,the best selection criterion for user and relay selection is proposed and the closed-formexpression ofthe secrecyoutage probabilityas well as the asymptotic expression with high main-to-eavesdropper ratio(MER)are derived.Fromthe asymptotic analysis,the systemcan achieve the diversity of the number of the users,irrespective of the number of the relays and eavesdroppers.Numerical results show that the closed-form expression fits well with the simulation results,which verify the accuracy of the studies.

multiuser communication;multi-relaycooperative networks;multiple eavesdroppers; direct links;amplify-and-forward(AF);secrecy outage probability

TN925+.1

A

1001-4217(2017)03-0061-11

2017-05-10

夏雋娟(1981—),女(漢族),安徽蕪湖人,助理實(shí)驗(yàn)師,主要研究方向?yàn)榫W(wǎng)絡(luò)通信. E-mail:xiajunjuan@gzhu.edu.cn

國(guó)家自然科學(xué)基金資助項(xiàng)目(61372129)

猜你喜歡
保密性中繼表達(dá)式
2009—2022 年廣州地區(qū)保密性棄血情況調(diào)查
2019—2021年廣州地區(qū)無(wú)償獻(xiàn)血后回告及保密性棄血工作分析及思考
“以人為本,質(zhì)量?jī)?yōu)先”處理方式在保密性棄血中的應(yīng)用及結(jié)果分析
一個(gè)混合核Hilbert型積分不等式及其算子范數(shù)表達(dá)式
表達(dá)式轉(zhuǎn)換及求值探析
淺析C語(yǔ)言運(yùn)算符及表達(dá)式的教學(xué)誤區(qū)
面向5G的緩存輔助多天線中繼策略
中繼測(cè)控鏈路動(dòng)態(tài)分析與計(jì)算方法研究
航天器工程(2015年3期)2015-10-28 03:35:28
Nakagami-m衰落下AF部分中繼選擇系統(tǒng)性能研究
測(cè)繪成果使用管理中的安全保密性探討
河南科技(2014年7期)2014-02-27 14:11:34
千阳县| 锦屏县| 新巴尔虎左旗| 铜川市| 孟津县| 富裕县| 明星| 龙山县| 大厂| 安阳县| 彝良县| 新闻| 汶川县| 墨竹工卡县| 广宗县| 藁城市| 屯留县| 砀山县| 金寨县| 乐平市| 中江县| 柳江县| 平果县| 兴城市| 宁蒗| 阳春市| 湖州市| 克山县| 边坝县| 滦平县| 玉树县| 永修县| 长武县| 沛县| 改则县| 抚远县| 阿坝县| 陕西省| 晋宁县| 济源市| 绥芬河市|