存在未知窃听认知物联网中安全功率分配和中继选择方法与流程

未命名 08-15 阅读:140 评论:0


1.本发明涉及无线通信技术领域,特别是指一种存在未知窃听认知物联网中安全功率分配和中继选择方法。


背景技术:

2.物联网(iot)将数十亿智能设备集成到网络中,以提供增强的无线通信和智能应用,如智能交通、智能工业、电子商务和智能城市。未来的物联网网络需要支持大规模连接并承载巨大的无线流量。据预测,到2030年,在支持6g的物联网网络中,物联网设备的数量将达到800亿台。
3.物联网设备的快速普及和对宽带通信服务日益增长的需求导致了严重的频谱拥塞。为了缓解这一问题,认知无线电(cr)技术被视为物联网网络的潜在解决方案,因为它能够在主网络和cr网络之间实现动态频谱共享。在cr网络中,次级用户(su)可以接入分配给主用户(pu)的载波频率,条件是次级发射机(st)引起的干扰不超过给定阈值。
4.由于无线信号传播的开放性和广播性,被动窃听可能会给cr网络带来严重的安全风险。为了减轻相关风险,通常使用嵌入协议栈上层的加密技术,假设窃听者的计算资源有限。然而,随着潜在攻击者计算能力的迅速提高,加密技术可能会被恶意攻击者解密。为此,物理层安全(pls)是一种很有前途的解决方案,它通过探索信道的固有物理特性,从内部增强通信安全,而不依赖于消除攻击者密码分析的风险。在pls领域,wyner的开创性工作将保密能力的基本概念定义为主信道和窃听信道之间的差异,并证明了当窃听信道的条件比主信道的条件更差时,可以确保完美的保密性。在窃听链路的信道质量优于合法链路的情况下,goel等人提出在不同的信道条件下,在预期的接收器和窃听者处,使用人工噪声(an)来实现保证的非零保密率。受这项工作的启发,基于an辅助pls方案进行了一系列认真的研究,例如,在无线供电的物联网系统、智能连接的车辆网络、多天线cr系统中。
5.协作中继已经成为减轻无线信道的阴影和快速衰落影响的有效解决方案。通过增强预期接收器处的期望信号,还可以使用协作中继来增强保密能力。因此,认知网络中的中继选择在认知中继网络的pls主题中得到了广泛的研究,以增强安全性。


技术实现要素:

6.针对上述背景技术中存在的不足,本发明提出了一种存在未知窃听认知物联网中安全功率分配和中继选择方法,在没有eve先验信息的情况下,最大限度地降低保密中断概率(sop)。
7.本发明的技术方案是这样实现的:
8.一种存在未知窃听认知物联网中安全功率分配和中继选择方法,建立基于物联网的认知中继网络,该认知中继网络包含一个物联网次级发射机iot-st、一个物联网次级接收机iot-sd、一个主用户pu、一个窃听者eve和n+1个备选中继iot-r;传输过程分为两个阶段:第一阶段,iot-st通过本地连接向所有备选中继传输机密信号;第二阶段进行功率分配
和最佳中继选择,被选择的转发中继iot-r
kf
向物联网次级接收机iot-sd转发机密信息,其他n个备选中继iot-r
kj
充当友好干扰机,发射人工噪声,故意混淆eve。
9.所述功率分配具体包括:
10.设p为n+1个备选中继的总发射功率,分配给最佳中继iot-r
kf
的功率分配系数为φ,且φ∈(0,1);因此iot-r
kf
的发射功率为式中i
th
为预设阈值,h
kp
为转发中继到主用户的信道系数;
11.iot-r
kj
发射an向量定义一个矩阵g=[g
kd
;g
kp
],g
kd
表示从iot-r
kj
到iot-sd的信道增益,g
kp
表示从iot-r
kj
到pu的信道增益;an向量的预编码矩阵为到pu的信道增益;an向量的预编码矩阵为形成的正交基;因此,iot-r
kj
的发射功率为:
[0012]
所述最佳中继选择是指转发中继建立可靠传输,建立可靠传输的具体步骤为:
[0013]
步骤一:获取认知中继网络中的瞬时保密能力,表示为:cs=[c
d-ce]
+
,其中cd=log2(1+γd)是主链路的信道容量,ce=log2(1+γe)是窃听链路的信道容量,为物联网sd的瞬时信噪比,为eve的瞬时信噪比,h
kd
表示从iot-r
kf
到iot-sd的信道增益,h
ke
表示从iot-r
kf
到eve的信道增益,是iot-sd下的噪声方差;
[0014]
当满足以下约束条件:cd=log2(1+γd)≥rs,rs表示目标保密率,即式中时,执行步骤二;
[0015]
步骤二、判断转发中继iot-r
kf
的x
kd
是否低于预设阈值μ,若是,执行步骤三;否则,执行步骤四;
[0016]
步骤三、在第二阶段,转发中继iot-r
kf
在协作传输阶段以功率pr广播信息x;
[0017]
步骤四、在第二阶段,转发中继iot-r
kf
在协作传输阶段保持沉默。
[0018]
所述转发中继iot-r
kf
向物联网次级接收机iot-sd转发机密信息的方法为:
[0019]
第一步,最佳功率分配因子的挑选
[0020]
在给定μ和rs下,瞬时保密容量cs小于目标保密率rs的概率sop定义为:p
out
=pr(cs《rs∣x
kd
≥μ);
[0021]
以最小化sop为目标构建优化函数:
[0022]
给定μ和rs的保密中断事件定义为:
[0023]
将包括主信道和eve信道的csi排列在不等式的两侧,即:
[0024]
式中,
[0025]
因此,保密中断事件被重新定义为:将pr简化为pr=φp,而再将pr=φp代入ω(φ),得到
[0026]
因此,第k个备选中继的最佳功率分配因子为:即,其中,
[0027]
第二步,备选中继之间的功率分配
[0028]
对于每个备选中继k=1,2,

,n+1,得到,n+1,得到,n+1,得到
[0029]
在没有eve的先验信息的情况下,对于最佳中继选择方法,转发中继iot-r
kf
的选择标准为:
[0030]
因此,最佳中继选择方法的sop为:
[0031]
经推导得,最佳中继选择方法的sop的精确表达式为:式中,中,中,m表示
eve天线数目,φ、l、ω和q均表示精度和复杂性之间的权衡参数,λ
p
表示pu处信道参数,λd表示iot-sd处信道参数,a=ε(n-2),b=ε-1,1,1,
[0032]
对于随机中继选择方法,转发中继iot-r
kf
从所有建立安全传输的中继中选择满足x
kd
≥μ的iot-r
kf
;经推导,随机中继选择方法的sop为:
[0033]
经推导得,随机中继选择方法的sop的精确表达式为:式中式中式中式中式中式中
[0034]
与现有技术相比,本发明产生的有益效果为:
[0035]
1)首先优化功率分配,以获得最优功率分配因子的闭式解,然后在此基础上利用合法链路的信道状态信息进行中继选择过程。
[0036]
2)通过采用两层高斯-切比雪夫求积,导出了sop的一个新的近似闭合形式表达式。作为基准,还获得了在本发明方案下随机中继选择和常规中继选择的保密中断性能。通过数值结果证明了本发明的分析结果的有效性以及所提出的方案相对于基准的优越性。
附图说明
[0037]
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
[0038]
图1为本发明的流程图。
[0039]
图2为本发明的模型结构图。
[0040]
图3为系统中断概率随总发送功率(p)的变化曲线图。
[0041]
图4为系统中断概率随pu处干扰功率预设阈值(i
th
)的变化曲线图。
[0042]
图5为系统中断概率随友好干扰器数量(n)的变化曲线图。
[0043]
图6为系统中断概率随λ
p
的变化曲线图。
[0044]
图7为系统中断概率随窃听者eve天线数量(m)的变化曲线图。
具体实施方式
[0045]
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有付出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
[0046]
如图1所示,本发明实施例提供了一种存在未知窃听认知物联网中安全功率分配和中继选择方法,建立基于物联网的认知中继网络,如图2所示,该认知中继网络包含一个物联网次级发射机iot-st、一个物联网次级接收机iot-sd、一个主用户pu、一个窃听者eve和n+1个备选中继iot-r;传输过程分为两个阶段:第一阶段,iot-st通过本地连接向所有备选中继传输机密信号;第二阶段进行功率分配和最佳中继选择,被选择的转发中继iot-r
kf
向物联网次级接收机iot-sd转发机密信息,其他n个备选中继iot-r
kj
充当友好干扰机,发射人工噪声,故意混淆eve。
[0047]
功率分配具体包括:
[0048]
设p为n+1个备选中继的总发射功率,分配给最佳中继iot-r
kf
的功率分配系数为φ,且φ∈(0,1)。为了保证pu的服务质量(qos),pu处的干扰功率不应超过预设阈值。因此iot-r
kf
的发射功率为式中i
th
为预设阈值,h
kp
为转发中继到主用户的信道系数。
[0049]
iot-r
kj
发射an向量v的每一项都有pn的方差。在这里定义一个矩阵g=[g
kd
;g
kp
],g
kd
表示从iot-r
kj
到iot-sd的信道增益,g
kp
表示从iot-r
kj
到pu的信道增益;由于实现的计算负载较低,an向量的预编码矩阵为被设计为位于gh的零空间中。因此,有形成的正交基。由于iot-r
kf
不知道gk,因此分配给an的发射功率被平均分配给v的每一项。因此,iot-r
kj
的发射功率为:
[0050]
由于eve的噪声水平通常是未知的,考虑最坏的情况来保证安全的二次传输,其中
假定eve处的噪声功率为零。物联网sd和eve的瞬时信噪比(snr)可以分别写为:其中h
kd
表示从iot-r
kf
到iot-sd的信道增益,h
ke
表示从iot-r
kf
到eve的信道增益,是iot-sd下的噪声方差。
[0051]
因此,所考虑的认知中继系统中的瞬时保密能力表示为:cs=[c
d-ce]
+
,其中cd=log2(1+γd)和ce=log2(1+γe)分别是主链路和窃听链路的信道容量。
[0052]
转发中继iot-r
kf
仅在保证可靠传输的条件下进行传输,以避免不希望的安全中断,否则保持静默。所述方法具体过程为:
[0053]
步骤一:为了建立可靠的传输,应满足以下约束条件:cd=log2(1+γd)≥rs,rs表示目标保密率,即式中执行步骤二。
[0054]
步骤二、判断转发中继iot-r
kf
的x
kd
是否低于预设阈值μ,若是,执行步骤三;否则,执行步骤四。
[0055]
步骤三、在第二阶段,转发中继iot-r
kf
在协作传输阶段以功率pr广播信息x。
[0056]
步骤四、在第二阶段,转发中继iot-r
kf
在协作传输阶段保持沉默。
[0057]
转发中继iot-r
kf
向物联网次级接收机iot-sd转发机密信息的方法为:
[0058]
第一步,最佳功率分配因子的挑选
[0059]
在给定μ和rs下,瞬时保密容量cs小于目标保密率rs的概率sop定义为:p
out
=pr(cs《rs∣x
kd
≥μ);本实施例的目标是通过优化rs下每个中继的功率分配系数(paf)来最小化sop,因此,最小化sop的优化函数为:
[0060]
然而,p
out
的分析表达式通常是繁琐的,并且最优paf的闭合形式解可能是棘手的。更糟糕的是,p
out
的封闭式表达包含了eve之前的信息。基于上述分析,直接求解p
out
以获得最优paf是行不通的。为了解决这个棘手的问题,最大限度地减少每次保密中断事件的可能性,而不是sop。从数学上讲,给定μ和rs的保密中断事件定义为:
[0061]
观察上式,发现为了尽可能避免保密中断事件可以通过优化paf来最大化瞬时保密容量cs。然而,cs仍然涉及eve的先前信息,这些信息被认为是不可用的。为了应对它,试图将包括主信道和eve信道的csi排列在不等式的两侧,来抵消eve先验信息的影响,即:式中,
[0062]
因此,保密中断事件被重新定义为:将pr简化为pr=φp,而再将pr=φp代入ω(φ),得到
[0063]
因此,第k个备选中继的最佳功率分配因子为:即,其中,
[0064]
值得请注意的是,当x
kd
《μ时,最佳paf为这意味着消息传输暂停,以避免不希望的容量中断。
[0065]
第二步,备选中继之间的功率分配
[0066]
在获得最佳paf的情况下,在成功进行可靠通信的转发中继中选择最佳转发中继,以最大限度地减少系统的sop。对于每个备选中继k=1,2,

,n+1,得到,n+1,得到,n+1,得到
[0067]
在没有eve的先验信息的情况下,对于最佳中继选择(brs)方法,转发中继iot-r
kf
的选择标准为:
[0068]
因此,最佳中继选择方法的sop为:
[0069]
经推导得,最佳中继选择方法的sop的精确表达式为:式中,中,中,m表示eve天线数目,φ、l、ω和q表示精度和复杂性之间的权衡参数,λ
p
表示pu处信道参数,λd表示iot-sd处信道参数,a=ε(n-2),b=ε-1,1,
[0070]
对于随机中继选择(rrs)方法,转发中继iot-r
kf
从所有建立安全传输的中继中选择满足x
kd
≥μ的iot-r
kf
;经推导,随机中继选择方法的sop为:
[0071]
经推导得,随机中继选择方法的sop的精确表达式为:式中
[0072][0073][0074][0075][0076][0077][0078]
本发明在没有eve先验信息的情况下,本发明提出了一种新的联合最优自适应功率分配(oapa)和最佳中继选择(brs)方案,旨在最大限度地降低保密中断概率(sop)。采用具体实例对本发明方法进行验证:假设λd=λe=λ
p
=1,iot-sd的平均接收噪声功率设置为σ2=0dbm,阈值保密率设置为rs=1bits/s/hz。高斯-切比雪夫参数为l=50,截断点为φ=50。作为oapa方案的基准,图3-7还评估了使用brs和crs方案的穷举搜索和相等功率分配(epa)方案的性能。值得一提的是,对于epa方案,第k个中继的paf为此外,一些相关参数将在图中说明。通过在106个不同的信道实现上执行蒙特卡罗模拟来获得模拟的性能。从所有这些图中可以看出,分析结果与模拟结果非常匹配,这验证了本发明推导的准确性。
[0079]
图3描述了使用三种不同的中继选择方案与p的拟议系统的sop。结果表明,在整个发射功率范围内,oapa方案的sop实际上略低于穷举搜索的sop。这证实了oapa方案保证了其在最坏情况下的最优性,即使它不需要eve的先验信息。观察到,在整个发射功率范围内,所提出的brs方案的保密性能优于crs方案,并且brs和crs方案都优于rrs方案。这是由于所有这三种方案都利用了在不同级别可用的csi。具体而言,brs方案通过充分利用csi h
kd
和h
kp
来实现选择过程,而crs方案仅使用csi h
kd
。因此,很容易知道从而导致brs情况下发生保密中断事件的概率较小。由于rrs方案不采用事先信息,因此其表现最差。还可以看出,所有这些方案的sop都随着p的增加而降低。一个具体的观察结果是,对于更大的p,性能差距会增加,这是因为更高的发射功率会对pu造成更多的干扰,并且使用h
kp
将有利于中继选择过程。另一个有趣的观察结果是,epa方案和oapa方案之间的性能差距随着p的增加而减小。这是因为当p足够大时,oapa和epa方案的paf都应该是以满足pu处的最大干扰约束。
[0080]
图4说明了使用三种不同的中继选择方案与i
th
的拟议系统的sop。据观察,brs和crs方案的sop随着i
th
的增加而降低,最终收敛到一定的值,这是因为发射功率有限,保密中断性能不会无限提高。这两种方案之间的性能差距都缩小了,这是因为随着i
th
的增加,的条件更有可能实现,而在这种情况下,brs方案相当于crs方案。有趣的是,对于rrs方案,保密中断性能略有下降。原因是,随着i
th
的增加,更多的功率被分配给信息信号,因此更多具有不良信道条件的中继器可以与iot-sd进行可靠通信,从而产生更差的保密中断性能。另一个观察结果是,当i
th
大于10db时,epa方案的sop首先降低,然后增加,而当i
th
=20db时,天花板效应开始出现。原因是当p=20dbm时,应该向an分配更多的功率以最小化sop,即,最佳paf应该低于0.5。对于epa方案,当i
th
很小时,paf主要受到i
th
的限制,它可能小于0.5。然而,当i
th
大于10db时,更多试验的paf变为0.5,并且当i
th
足够大时,最终所有试验的pafs变为0.5。
[0081]
图5绘制了使用三种不同中继选择方案与n的拟议系统的sop。显然,对于较大的n,保密性能显著提高。原因是更多的中继导致选择更好的转发中继以减少信息泄漏的概率更大。另一方面,可以提供更多的自由度来削弱eve的接收snr。还观察到,随着n的增加,性能差距可能会显著扩大,特别是当p=20db时,这是由于当总发射功率p较大时,信息发射功率pr主要受到干扰信道(即x
kp
)的约束,并且更多的中继可以增强x
kp
对sop的影响。然而,当p=15dbm时,性能改进很小,因为在这种情况下,pr主要受到p的约束,因此,x
kp
对sop的影响大大减弱。
[0082]
图6绘制了使用三种不同中继选择方案的所提出系统的sop与不同rs下的λ
p
的关系。可以观察到,brs和crs方案的保密中断性能随着λ
p
的增加而提高。这是因为较大的λ
p
意味着干扰链路的信道条件更差,然后pafφk的范围被放宽,使得它更有可能实现其全局最优。还可以看出,性能差距随着λ
p
的增加而降低。原因是对于brs方案,通过使用x
kd
和x
kp
来选择最佳中继iot-r
kf
。然而,对于较大的λ
p
,x
kp
的影响减弱,在这种情况下,x
kp
主要由x
kd
决定。此外,对于较大的rs,保密中断性能会降低。
[0083]
图7绘制了使用三种不同中继选择方案与m的拟议系统的sop。显然,随着m的增加,
保密中断性能会降低。原因是,对于较大的m值,eve更有能力消除iot-r
kj
的干扰。还观察到,性能差距随着m的增加而缩小。
[0084]
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

技术特征:
1.一种存在未知窃听认知物联网中安全功率分配和中继选择方法,其特征在于,建立基于物联网的认知中继网络,该认知中继网络包含一个物联网次级发射机iot-st、一个物联网次级接收机iot-sd、一个主用户pu、一个窃听者eve和n+1个备选中继iot-r;传输过程分为两个阶段:第一阶段,iot-st通过本地连接向所有备选中继传输机密信号;第二阶段进行功率分配和最佳中继选择,被选择的转发中继iot-r
kf
向物联网次级接收机iot-sd转发机密信息,其他n个备选中继iot-r
kj
充当友好干扰机,发射人工噪声,故意混淆eve。2.根据权利要求1所述的存在未知窃听认知物联网中安全功率分配和中继选择方法,其特征在于,所述功率分配具体包括:设p为n+1个备选中继的总发射功率,分配给最佳中继iot-r
kf
的功率分配系数为φ,且φ∈(0,1);因此iot-r
kf
的发射功率为式中i
th
为预设阈值,h
kp
为转发中继到主用户的信道系数;iot-r
kj
发射an向量定义一个矩阵g=[g
kd
;g
kp
],g
kd
表示从iot-r
kj
到iot-sd的信道增益,g
kp
表示从iot-r
kj
到pu的信道增益;an向量的预编码矩阵为到pu的信道增益;an向量的预编码矩阵为形成的正交基;因此,iot-r
kj
的发射功率为:3.根据权利要求2所述的存在未知窃听认知物联网中安全功率分配和中继选择方法,其特征在于,所述最佳中继选择是指转发中继建立可靠传输,建立可靠传输的具体步骤为:步骤一:获取认知中继网络中的瞬时保密能力,表示为:c
s
=[c
d-c
e
]
+
,其中c
d
=log2(1+γ
d
)是主链路的信道容量,c
e
=log2(1+γ
e
)是窃听链路的信道容量,为物联网sd的瞬时信噪比,为eve的瞬时信噪比,h
kd
表示从iot-r
kf
到iot-sd的信道增益,h
ke
表示从iot-r
kf
到eve的信道增益,是iot-sd下的噪声方差;当满足以下约束条件:c
d
=log2(1+γ
d
)≥r
s
,r
s
表示目标保密率,即式中时,执行步骤二;步骤二、判断转发中继iot-r
kf
的x
kd
是否低于预设阈值μ,若是,执行步骤三;否则,执行步骤四;步骤三、在第二阶段,转发中继iot-r
kf
在协作传输阶段以功率p
r
广播信息x;步骤四、在第二阶段,转发中继iot-r
kf
在协作传输阶段保持沉默。4.根据权利要求3所述的存在未知窃听认知物联网中安全功率分配和中继选择方法,其特征在于,所述转发中继iot-r
kf
向物联网次级接收机iot-sd转发机密信息的方法为:第一步,最佳功率分配因子的挑选
在给定μ和r
s
下,瞬时保密容量c
s
小于目标保密率r
s
的概率sop定义为:p
out
=pr(c
s
<r
s
∣x
kd
≥μ);以最小化sop为目标构建优化函数:给定μ和r
s
的保密中断事件定义为:将包括主信道和eve信道的csi排列在不等式的两侧,即:式中,因此,保密中断事件被重新定义为:将p
r
简化为p
r
=φp,而再将p
r
=φp代入ω(φ),得到因此,第k个备选中继的最佳功率分配因子为:即,其中,第二步,备选中继之间的功率分配对于每个备选中继k=1,2,

,n+1,得到,n+1,得到,n+1,得到在没有eve的先验信息的情况下,对于最佳中继选择方法,转发中继iot-r
kf
的选择标准为:因此,最佳中继选择方法的sop为:经推导得,最佳中继选择方法的sop的精确表达式为:式中,
;m表示eve天线数目,φ、l、ω和q均表示精度和复杂性之间的权衡参数,λ
p
表示pu处信道参数,λ
d
表示iot-sd处信道参数,a=ε(n-2),b=ε-1,1,1,对于随机中继选择方法,转发中继iot-r
kf
从所有建立安全传输的中继中选择满足x
kd
≥μ的iot-r
kf
;经推导,随机中继选择方法的sop为:经推导得,随机中继选择方法的sop的精确表达式为:式中式中式中式中式中

技术总结
本发明提出了一种存在未知窃听认知物联网中安全功率分配和中继选择方法,包括建立基于物联网的认知中继网络,该认知中继网络包含一个物联网次级发射机IoT-ST、一个物联网次级接收机IoT-SD、一个主用户PU、一个窃听者Eve和N+1个备选中继IoT-R;传输过程分为两个阶段:第一阶段,IoT-ST通过本地连接向所有备选中继传输机密信号;第二阶段进行功率分配和最佳中继选择,被选择的转发中继向物联网次级接收机IoT-SD转发机密信息,其他N个备选中继充当友好干扰机,发射人工噪声,故意混淆Eve。本发明在没有Eve先验信息的情况下,能够最大限度地降低保密中断概率。降低保密中断概率。降低保密中断概率。


技术研发人员:贾少波 王荣 秦飞飞 张迪
受保护的技术使用者:河南新十信息科技有限公司
技术研发日:2023.05.24
技术公布日:2023/8/14
版权声明

本文仅代表作者观点,不代表航空之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

飞行汽车 https://www.autovtol.com/

分享:

扫一扫在手机阅读、分享本文

相关推荐