一种利用中继节点协作形成虚拟MIMO的方法与流程

文档序号:12500657阅读:266来源:国知局
一种利用中继节点协作形成虚拟MIMO 的方法与流程

本发明属于无线通信技术领域,尤其涉及一种利用中继节点协作形成虚拟MIMO的方法。



背景技术:

随着移动通信和宽带无线接入技术的迅猛发展,未来无线通信系统的发展趋势将是多种无线接入技术共存、相互补充,提供多样化的接入服务,实现无缝的移动性,有效地满足个人通信和信息获取的需求。随着市场的扩大与需求的多样化以及运营商竞争的变化,移动通信网和宽带无线接入网分别朝着各自的发展方向不断演进,种类繁多的无线网络相继出现,各自具有不同的特征和业务服务对象,以适应不同场景下用户对通信服务个性化的需求,从而使未来的无线通信网络呈现出多种无线技术并存与融合、协同工作、支持终端无缝接入、平滑过渡的异构无线网络应用环境。显然,未来各种异构无线网络将互为补充、互相融合,以满足随时随地为无线用户提供无处不在的高效安全网络服务,它将使异构无线网络信息安全这一核心问题变得日益突出。目前,异构无线网络信息安全存在着诸多亟待解决的问题。而当异构环境下的无线终端进行接入认证时,往往会面临着异构网络间跨域的认证问题。异构无线网络的接入安全机制包括网络与用户间的相互认证、异构网络间的相互认证和用户与通信服务器之间的相互认证等。异构网络间的融合认证不仅增加了通信负担和异构网络间认证时产生频繁切换的时延开销,而且会导致额外的安全问题;无线通信系统无线传输的广播特性使其更容易遭受安全威胁;无线终端的移动性使其安全管理难度更大;无线通信网络拓扑结构的多样性和时变性给安全机制的实施带来了困难;无线传输的不稳定性除了影响无线通信系统的有效性和可靠性之外,同样给无线通信的安全性带来了挑战。这些问题导致移动通信以及无线接入技术的安全机制较为脆弱,容易受到安全威胁。针对这些问题,现有的解决方案都是依赖数据加密封装机制,从应用层进行处理,难以解决异构无线网络安全方面面临的困境。为此,必须以一种全新的思路,采用适当的途径和方法尽可能地解决异构无线网络安全问题。物理层安全容量技术不依赖于密钥机制,无需对数据进行加密封装,其通过物理层安全传输技术就能获得有效的安全信道。尽管异构无线网络的发展会使无线通信信息安全受到威胁,但无线通信在物理层安全方面却具有独特的优势。首先,在无线通信中,由于合法的源目的端之间的信道特征具有可辩识的特点,因此,使其成为连接合法源目的端之间唯一合法纽带。其次,物理层的诸多无线传输技术与物理层安全机制存在内在的联系。比如,扩频通信技术具有强的抗干扰能力和保密安全性,从而提高信号传输可靠性;应用扰码技术,也可以防止数据流的泄漏,起到了加密的效果;利用MIMO系统的波束成形技术,使发送信号波束指向接收端,能够获得有效安全容量。另外,协同和中继技术在无线网络环境中可以扩展物理层安全技术适用场景,增强物理层安全性能。此外,在一些特殊的无线通信设备和网络环境中,只能采用基于物理层无线技术实现无线通信的安全机制。比如,在一些分布式无线通信系统中,主要是一些功能简单、低成本和低复杂度的无线节点,使其应用层结构可以忽略或者尽量简化,无法依赖基于加密封装的信息安全机制,从而导致物理层安全机制成为唯一的选择。显然,无线通信中物理层的这些特点和优势,使得物理层安全技术完全可以用于改善异构无线网络面临的安全问题。目前对于物理层安全的研究大都假设状态信息和节点信息已经提供,对于异构无线网络不完全信息特性缺乏充分考虑。然而在实际复杂无线网络环境中,无线节点仅能获得局部的不完全信息,而不可能获得完美的全局信息。基于全局完美信息的物理层安全分析不能够直接移植到不完全信息条件下的物理层安全建模研究。否则将会导致无线节点选择协同伙伴和制定对抗策略的时候忽视其它节点决策,不会从整体考虑物理层安全性能,缺乏自动跟随其他节点和环境动态调整的能力和机会。因此,迫切需要研究无线节点在不完全信息条件下如何选择协同伙伴、决定协同与对抗策略,并能够依据网络拓扑的变化、其他节点的行为与策略调整以及局部信息的更新情况自适应地动态调整,从而使其通信链路物理层安全性能始终运行在相对稳定和可靠的范围无线通信,既处在复杂的外部环境中,又具有开放的空间特性,它的特点使得无线通信信息安全和保密容量问题日益引起人们的关注,成为新的研究热点。目前对于物理层安全的研究主要集中在两个方面:⑴基于安全容量的物理层传输方案研究;⑵密钥方案与物理层安全传输技术相结合的研究。在无线通信中,窃听信道保密容量域研究是物理层安全技术研究的基础,又对实际物理层安全机制研究起指导作用。从信息理论的观点来看,其基本出发点就是通过探索和利用无线信道在保密通信中的特点,进行信息的保密传输。对于一个带加性噪声的退化窃听信道而言,其安全容量CS为:CS=CM-CE,其中CM和CE分别为主信道和窃听信道的信道容量。物理层安全技术完全不依赖传统的密钥机制,无需对数据进行加密封装就可以获得有效的安全信道。由于安全容量往往取决于源节点与其目的节点之间的信道条件,以及源节点与窃听者之间的信道条件,所以,当源节点与其目的节点之间的信道条件比源节点到窃听者之间的信道条件更差的时候,源节点与其目的节点所能获得的保密容量就是零。早期的无线通信主要是点对点通信,无线通信系统和无线终端基本都是单天线配置,无线网络功能单一,这些特点使得实际安全容量为零。现在,无线通信物理层技术的快速进步促进了窃听信道新形式的出现。对于窃听信道安全容量的研究充分证明物理层安全技术应用于解决信息安全存在巨大的潜力。存在诸多缺点,主要体现在:⑴研究集中于点对点单条链路,没有考虑无线节点所处的复杂网络环境。⑵主要研究单跳物理层安全通信协议,节点之间的相互依赖性不强,缺乏对节点信息的充分考虑。这些问题严重影响和制约了物理层安全技术在异构无线网络复杂环境下的应用。单纯的窃听信道安全容量建模研究没有考虑异构无线网络环境下可信节点间的协同策略,也没有关注恶意节点主动干扰、协同窃听等对抗攻击措施,这些因素将会导致物理层安全容量急剧减小。另外,由于实际信道的不完全信息特性、无线节点的移动特性和恶意节点的不可探测性,进一步加剧了物理层安全技术的脆弱性。在网络化,移动化的复杂网络环境中,各种无线和移动终端面临的主要问题包括:体积和能量受限,网络拓扑动态变化,物理层安全容量动态变化,协作伙伴的动态变化等,这些必然要求网络中各主体进行理性决策,及时更新网络拓扑变化,动态选择物理层安全通信协议,跟随调整协同伙伴之间合作与竞争策略,动态优化资源配置,尽力在收发两端之间维持一条动态的稳定可靠的无线安全通信信道。因此,寻求不完全信息下基于物理层安全的无线网络路由选择与资源分配方法成为一个亟待解决的问题。针对这些问题,人们开始转而求助博弈论来建模多用户、复杂网络环境下主体之间既竞争又合作的依赖关系。目前基于博弈论的物理层安全还存在起步阶段,还有诸多不足之处:(1)对于源节点、目的节点、中继节点之间的协同策略,恶意节点间的协同策略,非法节点和恶意节点之间的对抗策略尚缺乏综合分析;(2)基于物理层安全的无线网络分布式协作协议的研究或者对信息不完全性缺乏考虑,或者仅仅只考虑了信息的不完全性对协议栈单层的影响,对协议栈多层的影响则少有研究。(3)尚未考虑不完全信息对博弈主体学习以及决策的影响,对于网络的“随机偏扰”现象与网络安全性和稳定性之间的关系更是缺乏研究。现有研究需要全局信息支持,仅能适应静态网络场景。因为没有考虑主体间复杂的多目标协同行为和由简单策略组合而成的复合对抗策略,所以严重影响和制约了异构无线网络物理层安全技术的应用。因此,寻求不完全信息下基于物理层安全的异构无线网络动态路由选择与资源分配方法成为一个亟待解决的问题。

综上所述,现有的基于博弈论的物理层安全还存在对于源节点、目的节点、中继节点之间的协同策略,恶意节点间的协同策略,非法节点和恶意节点之间的对抗策略尚缺乏综合分析;对信息不完全性缺乏考虑,仅能适应静态网络场景,严重影响和制约了异构无线网络物理层安全技术的应用。



技术实现要素:

本发明的目的在于提供一种利用中继节点协作形成虚拟MIMO的方法,旨在解决现有的移动通信以及无线接入技术的安全机制较为脆弱,容易受到安全威胁,现有的解决方案都是依赖数据加密封装机制,从应用层进行处理,存在对于源节点、目的节点、中继节点之间的协同策略,恶意节点间的协同策略,非法节点和恶意节点之间的对抗策略尚缺乏综合分析;对信息不完全性缺乏考虑,仅能适应静态网络场景,严重影响和制约了异构无线网络物理层安全技术的应用的问题。

本发明是这样实现的,一种利用中继节点协作形成虚拟MIMO的方法,所述利用中继节点协作形成虚拟MIMO的方法包括以下步骤:

步骤一,将无线节点的协作行为、协同方式、协作协议与OFDM技术进行融合;再对各种融合方案进行性能分析和适应场景仿真;进行综合对比,获得不同条件下有效的物理层安全方案;

步骤二,建立综合节点协同行为机制和OFDM技术的物理层安全模型,先建立基于节点协同、OFDM和虚拟MIMO技术的物理层安全模型;然后对模型进行合理抽象,建立独立场景下数学优化方程;

步骤三,对各种独立场景下的优化方程求解;进行复杂场景下的优化求解;再对优化方法和复杂度进行综合分析;最后获得基于节点协同和OFDM技术的物理层安全性能的优化和分析方法。

进一步,所述物理层安全模型的两用户协同OFDM系统窃听信道模型定义如下:两协同用户Si,Sj分别分配Ni和Nj个相互独立的子载波,系统中只存在一个窃听方,同样使用OFDM进行解调;发送方获知其与协同用户以及窃听方的信道状态信息。

进一步,所述物理层安全模型的两用户协同包括:

用户Si使用ni个子载波向自己的目的节点发送信息,使用Ni-ni个子载波向协同伙伴Sj和Sj的目的节点Dj发送信息;

用户Sj使用nj个子载波向自己的目的节点发送信息,使用Nj-nj个子载波向协同伙伴Si和Si的目的节点Di发送信息。

进一步,所述发送方发送信号向量分别为Xi=[x1i,x2i,,,xNi]和Xj=[x1j,x2j,,,xNj],其中xk为在第k个子载波上发送的信号;Si与Di、Dj和Sj之间的信道状态信息向量分别记为:Hi1=[hi1,hi2,,,hin]、Hi2=[hi(n+1),hi(n+2),,,hiN]和Hi3=[hi(Ni+1),hi(Ni+2),,,hi(Ni+n)],相应地加性噪声向量记为Wi1=[wi1,wi2,,,win],Wi2=[wi(n+1),wi(n+2),,,wiN]和Wi3=[wi(Ni+1),wi(Ni+2),,,wi(Ni+n)];Sj与Dj、Di和Si之间的信道状态信息向量分别记为:Hj1=[hj1,hj2,,,hjm]、Hj2=[hj(m+1),hj(m+2),,,hNj]和Hj3=[hi(Nj+1),hj(Nj+2),,,hj(Nj+m)],相应地加性噪声向量记为Wj1=[wj1,wj2,,,wjn],Wj2=[wj(n+1),wj(n+2),,,wjN]和Wj3=[wj(Nj+1),wj(Nj+2),,,wj(Nj+m)];定义发送方与窃听方之间的信道为窃听信道,则窃听信道的信道状态信息向量分别为Gi=[gi1,gi2,,,giNi]和Gj=[gj1,gj2,,,gjNj],窃听信道加性噪声向量分别为Vi=[vi1,vi2,,,viNi]和Vj=[vj1,vj2,,,vjNj]。合法用户在发送方分配的指定载波信道进行数据接收,两个目的节点在这两个阶段接收的信号向量分别记为Yi1=[yi11,yi12,,,yi1n],Yi2=[yi21,yi22,,,yi2(Nj-m)],Yj1=[yj11,yj12,,,yj1m]和Yj2=[yj21,yj22,,,yj2(Ni-n)];窃听方可接收到所有载波上传送的信息,将其接收信号向量分别记为Z1=[z11,z12,,,z1Ni]和Z2=[z21,z22,,,z2Nj];则两个授权目的用户与窃听方在各个载波上接收的信号分别表示为:

yi1k=xikhik+wik

yi2k=xj(m+k)hj(m+k)+wj(m+k)

yj1k=xjkhjk+wjk

yj2k=xi(n+k)hi(n+k)+wi(n+k)

z1k=xikg1k+vik

z2k=xjkgjk+vjk

进一步,对于单个载波上的信号来说,协同传输包括:

xik是从Si广播到Sj和它的目的节点Di的信息,那么在目的节点Di处接收到的信号就表示为:

yi1k=xikhik+wik

而在Sj处接收到的信号为:

yijk=xik hi(Ni+k)+wi(Ni+k)

Sj放大yijk,并且把它中继转发到Di;那么,此时在Di出接收到的信号就是:

yi2k=xj(m+k)hj(m+k)+wj(m+k),其中

xj(m+k)就是从Sj传输到Di的信号;把yijk=xik hi(Ni+k)+wi(Ni+k)代入重新表示为:

于是,Sj帮助Si向目的Di传输数据获得的中继SNR就是:

进一步,用最大信噪比组合方案将两个阶段的接收信号进行组合,节点Si在其目的Di处获得的有效保密速率表示为:

表示直接传输时候的SNR,也就是在第一个时隙,Si直接传输到目的节点Di的信噪比;表示Si直接传输到窃听节点E的信噪比SNR;节点Si在Sj的协同帮助下,在其目的Di处获得的总有效保密速率表示为:

基于同样的分析,节点Sj在其目的Dj处获得的有效保密速率表示为:

表示直接传输时候的SNR,也就是在第一个时隙,Sj直接传输到目的节点Dj的信噪比;表示Sj直接传输到窃听节点E的信噪比SNR;节点Sj在Si的协同帮助下,在其目的Dj处获得的总有效保密速率表示为:

进一步,对于第k个载波,节点Si通过直接传输在其目的Di处获得的有效保密速率表示为:

此时,在其目的Di处获得的总有效保密速率表示为:

对于第l个载波,节点Sj通过直接传输在其目的Dj处获得的有效保密速率表示为:

在其目的Dj处获得的总有效保密速率表示为:

进一步,对于节点Di和Dj,效用函数Ui和Uj定义为:

和这样Ui和Uj就重新表示如下:

进一步,Sj帮助Si向目的Di传输数据获得的中继SNR就是:

再用最大信噪比组合方案将两个阶段的接收信号进行组合,节点Si在其目的Di处获得的有效保密速率表示为:

本发明的另一目的在于提供一种应用所述利用中继节点协作形成虚拟MIMO的方法的无线通信系统。

本发明提供的利用中继节点协作形成虚拟MIMO的方法,从物理层出发,解决无线网络信息传输安全问题;有别于传统信息安全加密封装机制,其从物理层出发,得到无线通信最原始的信号和信道特性,并构建物理层安全传输模型(无线网络中包含恶意窃听或者其他恶意破坏者);基于物理层安全的信息安全传输研究能够弥补传统信息安全技术在无线通信网络环境下的诸多不足。首先,物理层安全技术在一定条件下可以保证绝对意义上的信息安全;其次,物理层的信号和信道特性对于通信双方来说具有唯一性,具有短时有效性,可以在一定程度上可以作为合法通信双方唯一有效“密钥”;再者,物理层信息安全技术完全可以和传统信息安全技术进行融合(特别在无线环境下),互相取长补短。因此,物理层信息安全技术在信息安全领域具有极大的应用前景。

本发明将综合干扰协同对物理层安全性提升的双重特性,并且将其与资源分配相融合。同时,本发明还将大规模无线网络中无线节点的动态变化与资源分配的相互影响和相互制约因素。将无线通信最新研究成果与物理层安全技术相结合,采用不完全信息博弈理论,综合考察异构无线网络拓扑的动态变化,分析无线节点间的协同行为、学习和决策机制,研究资源管理和干扰协同跨层优化方法,将会大大改善异构无线网络信息安全的灵活性和适应性,为基于物理层安全技术的异构无线网络信息安全认证融合技术做好必要的理论准备。

附图说明

图1是本发明实施例提供的利用中继节点协作形成虚拟MIMO的方法流程图。

图2是本发明实施例提供的两用户协同模型示意图。

图3是本发明实施例提供的仿真场景中S1,S2,D1和D2的位置示意图。

图4是本发明实施例提供的子载波数分配示意图。

图5是本发明实施例提供的随窃听节点移动时的效用函数变化曲线示意图。

图6是本发明实施例提供的四种安全速率比较示意图。

图7是本发明实施例提供的随S1节点移动时子载波数分配示意图。

图8是本发明实施例提供的随S1节点移动时的效用函数变化曲线示意图。

图9是本发明实施例提供的协作伙伴安排示意图;图中:九个节点随机地分布在一个矩形区域,且四个目的节点分别固定在(0,0),(1000,0),(0,1000)和(1000,1000)处.节点1,7和5分别被安排与2,6和9相互协作)。

图10是本发明实施例提供的协作概率随着活跃用户数的变化情况示意图。

图11是本发明实施例提供的每节点平均速率增加量随着活跃用户数的变化情况示意图。

图12是本发明实施例提供的总速率增加量收敛情况对比示意图。

具体实施方式

为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。

下面结合附图对本发明的应用原理作详细的描述。

如图1所示,本发明实施例提供的利用中继节点协作形成虚拟MIMO的方法包括以下步骤:

S101:将无线节点的协作行为、协同方式、协作协议与OFDM技术进行融合;再对各种融合方案进行性能分析和适应场景仿真;进行综合对比,获得不同条件下有效的物理层安全方案;

S102:建立综合节点协同行为机制和OFDM技术的物理层安全模型,先建立基于节点协同、OFDM和虚拟MIMO技术的物理层安全模型;然后对模型进行合理抽象,建立独立场景下数学优化方程;

S103:对各种独立场景下的优化方程求解;进行复杂场景下的优化求解;再对优化方法和复杂度进行综合分析;最后获得基于节点协同和OFDM技术的物理层安全性能的优化和分析方法。

下面结合具体实施例对本发明的应用原理作进一步的描述。

1、基于OFDM两用户协同物理层安全模型

图2为两个用户互相协同的模型,两用户之间的协同分两个阶段进行,并且它们各自占用的载波数以及在每个载波发送信号时所消耗的功率都与直接传输时相同(没有协同)。两用户协同OFDM系统窃听信道模型定义如下:系统为一般情况下两协同用户Si,Sj分别分配Ni和Nj个相互独立的子载波,系统中只存在一个窃听方,同样使用OFDM进行解调;发送方可以获知其与协同用户以及窃听方的信道状态信息。两用户协同情况分两个阶段进行:第一阶段,用户Si使用ni个子载波向自己的目的节点发送信息,使用Ni-ni个子载波向协同伙伴Sj和Sj的目的节点Dj发送信息;第二阶段,用户Sj使用nj个子载波向自己的目的节点发送信息,使用Nj-nj个子载波向协同伙伴Si和Si的目的节点Di发送信息。设发送信号向量分别为Xi=[x1i,x2i,,,xNi]和Xj=[x1j,x2j,,,xNj],其中xk为在第k个子载波上发送的信号。Si与Di、Dj和Sj之间的信道状态信息向量分别记为:Hi1=[hi1,hi2,,,hin]、Hi2=[hi(n+1),h i(n+2),,,hiN]和Hi3=[hi(Ni+1),hi(Ni+2),,,hi(Ni+n)],相应地加性噪声向量记为Wi1=[wi1,wi2,,,win],Wi2=[wi(n+1),wi(n+2),,,wiN]和Wi3=[wi(Ni+1),wi(Ni+2),,,wi(Ni+n)];Sj与Dj、Di和Si之间的信道状态信息向量分别记为:Hj1=[hj1,hj2,,,hjm]、Hj2=[hj(m+1),hj(m+2),,,hNj]和Hj3=[hi(Nj+1),hj(Nj+2),,,hj(Nj+m)],相应地加性噪声向量记为Wj1=[wj1,wj2,,,wjn],Wj2=[wj(n+1),wj(n+2),,,wjN]和Wj3=[wj(Nj+1),wj(Nj+2),,,wj(Nj+m)]。定义发送方与窃听方之间的信道为窃听信道,则窃听信道的信道状态信息向量分别为Gi=[gi1,gi2,,,giNi]和Gj=[gj1,gj2,,,gjNj],窃听信道加性噪声向量分别为Vi=[vi1,vi2,,,viNi]和Vj=[vj1,vj2,,,vjNj]。合法用户在发送方分配的指定载波信道进行数据接收,两个目的节点在这两个阶段接收的信号向量分别记为Yi1=[yi11,yi12,,,yi1n],Yi2=[yi21,yi22,,,yi2(Nj-m)],Yj1=[yj11,yj12,,,yj1m]和Yj2=[yj21,yj22,,,yj2(Ni-n)]。假设窃听方可接收到所有载波上传送的信息,将其接收信号向量分别记为Z1=[z11,z12,,,z1Ni]和Z2=[z21,z22,,,z2Nj]。则两个授权目的用户与窃听方在各个载波上接收的信号可分别表示为:

yi1k=xikhik+wik (1)

yi2k=xj(m+k)hj(m+k)+wj(m+k) (2)

yj1k=xjkhjk+wjk (3)

yj2k=xi(n+k)hi(n+k)+wi(n+k) (4)

z1k=xikg1k+vik (5)

z2k=xjkgjk+vjk (6)

对于单个载波上的信号来说,协同传输分两个阶段。在第一阶段中,xik是从Si广播到Sj和它的目的节点Di的信息,那么在目的节点Di处接收到的信号就可以表示为:

yi1k=xikhik+wik (7)

而在Sj处接收到的信号为:

yijk=xik hi(Ni+k)+wi(Ni+k) (8)

在第二个时隙中,Sj放大yijk,并且把它中继转发到Di。那么,此时在Di出接收到的信号就是:

yi2k=xj(m+k)hj(m+k)+wj(m+k),其中

xj(m+k)就是从Sj传输到Di的信号。把(8)代入(9),(9)就可以重新表示为:

于是,Sj帮助Si向目的Di传输数据获得的中继SNR就是:

再用最大信噪比组合方案将两个阶段的接收信号进行组合,节点Si在其目的Di处获得的有效保密速率可以表示为:

这里表示直接传输时候的SNR,也就是在第一个时隙,Si直接传输到目的节点Di的信噪比;表示Si直接传输到窃听节点E的信噪比SNR。所以,节点Si在Sj的协同帮助下,在其目的Di处获得的总有效保密速率可以表示为:

基于同样的分析,节点Sj在其目的Dj处获得的有效保密速率可以表示为:

这里表示直接传输时候的SNR,也就是在第一个时隙,Sj直接传输到目的节点Dj的信噪比;表示Sj直接传输到窃听节点E的信噪比SNR。同样,节点Sj在Si的协同帮助下,在其目的Dj处获得的总有效保密速率可以表示为:

2、基于OFDM直接传输物理层安全速率

假设输入信号服从高斯分布,各信道的加性噪声为高斯白噪声,则根据高斯窃听信道模型的性质,则对于第k个载波,节点Si通过直接传输在其目的Di处获得的有效保密速率可以表示为:

此时,在其目的Di处获得的总有效保密速率可以表示为:

基于同样的原因,对于第l个载波,节点Sj通过直接传输在其目的Dj处获得的有效保密速率可以表示为:

在其目的Dj处获得的总有效保密速率可以表示为:

3、讨价还价博弈

首先给出了每个源节点的效用函数,接着采用合作博弈理论进行建模分析。

3.1效用函数

对于节点Di和Dj,它们的效用函数Ui和Uj可以定义为:

为了简化表示,先假设和这样Ui和Uj就可以重新表示如下:

由于网络中的节点只有当通过协作所获得的有效速率超过它们各自独立直接传输数据时候的速率,它们才会愿意参与协作。很明显,对于自私的节点Di,如果它的收益低于它就会退出协作。因此,Ui和Uj的最小值分别就是:

3.2问题构建

合作博弈的讨价还价问题描述如下。让κ={1,2,......,K}表示博弈中的选手集合。让S∈RK表示一个凸的闭子集,如果合作发生的时候,代表参与博弈选手获得的可行收益分配集合。用代表第k个参与博弈选手所期望获得的最低收益,如果低于这个收益值,合作就会终止。假定是一个非空集合,定义那么,(S,Umin)就是一个K人讨价还价博弈问题。

在可行集合S中,NBS会得到一个唯一的,公平的Pareto最优可行点。根据纳什的讨价还价博弈理论,在分析上面的K人讨价还价问题的时候,其合作解应当满足6条公平性公理[98][164]。假定最优合作解是这些公理的标准化表述如下所示:

1)个体理性:

2)可行性:U*∈S。

3)Pareto最优:对于任意的如果那么

4)非相关替代独立:如果那么U*(S,Umin)=U*(S',Umin)。

5)线性变换独立:对于任意的单调增线性函数F,总是存在如下关系:U*(F(S),(Umin))=F(U*(S,Umin))。

6)对称性:交换参与博弈的两个选手位置,不会影响最终的合作解。

纳什证明了如下的引理4.1,并说明确实存在一个NBS满足上面的公理。

引理4.1:纳什讨价还价解的存在性和唯一性:这里存在一个只有唯一解的函数满足上面的6条公理,并且这个解表示如下:

对于两人讨价还价问题,其NBS解可以表示为:

正如以上所讨论的,用户Ni的目标函数是Ui,它是有上界的,闭的,非空凸的。目标就是要求同时最大化所有的Ui。而代表了Ni最低的性能要求,也称作合作方都赞成的初始的可行点。

3.3两用户讨价还价问题的解

在完全信道信息条件下,上面博奕方程在Ni和Nj信号功率为常量条信件下只包含两个变量m和n。未了分析上面博奕方程的解,令s=m/M和t=n/M。因此就有:

这里B代表单载波带宽。并进一步可以得到:

所以上面的博奕方程可以表示为:

很显然,上面方程的优化解存在。对上面的目标函数求t的一阶导数并令其为零,那么就可以求得上面问题的优化解:

因为是m和n整数值,而t*M不一定就刚好是整数值。从而,n=[t*M]就不一定是上面博弈问题的最优解(算子[x]表示取整:x-1<[x]≤x)。因此需要进一步将U*(n=[t*M])和U*(n=[t*M]+1)进行比较以确定最优解。

下面结合具体实施例对本发明的应用原理作进一步的描述。

1、基于OFDM非协同物理层安全模型

一般性的OFDM系统窃听信道模型定义如下:具有N个相互独立的子载波,每个子载波只承担一个授权用户的数据,系统能够为K(K≤N)个授权用户提供服务;系统中只存在一个窃听方,同样使用OFDM进行解调;发送方可以获知其与各授权用户以及窃听方的信道状态信息。

设发送信号向量为X=[x1,x2,,,xN],其中,xn为在第n个子载波上发送的信号,第k个授权接收方在子载波n上的接收的信号记为xk,n,则∑xk,n=xn;定义发送方与授权用户之间的信道为主信道,那么系统中共有K个主信道,各主信道的信道状态信息向量记为H1=[h11,h12,,,h1m1],H2=[h21,h22,,,h2m2],,,HK=[hK1,hK2,,,hKmK],各主信道的加性噪声向量记为W1=[w11,w12,,,w1m1],W2=[w21,w22,,,w2m2],,,WK=[wK1,wK2,,,wKmK],其中,m1+m2+mK=N。定义发送方与窃听方之间的信道为窃听信道,则窃听信道的信道状态信息向量为G=[g1,g2,,,gN],窃听信道加性噪声向量为V=[v1,v2,,,vN]。授权用户根据发送方分配的指定载波信道进行数据接收,可将各授权用户接收的信号向量记为Y1=[y11,y12,,,y1m1],Y2=[y21,y22,,,y2m2],,,yK=[yK1,yK2,,,yKmK],假设窃听方可接收到所有载波上传送的信息,将其接收信号向量记为Z=[z1,z2,,,zN],则第k个授权用户与窃听方在各个载波上接收的信号可分别表示为:

ykn=xknhkn+wkn

zn=xngn+vn

假设输入信号服从高斯分布,各信道的加性噪声为高斯白噪声,则根据高斯窃听信道模型的性质,则可以得到第k个授权用户的保密容量为:

其中功能符号[x]+=max{0,x},Ωk为第k个授权用户分配的子载波集合,αkn=|hkn|2n=|gn|2分别为第k个主信道与窃听信道在第n个载波上的信道增益,为第k个授权用户在第n个载波上的发射功率。

2、多用户协作伙伴选择算法

在这一部分,针对网络中有K(K>2)个用户,提出一个中心式的两步算法。首先所有的用户彼此两两协作,结成联盟对。接着,采用Hungarian方法[168]来解决联盟对指派问题。通过使用这一算法,可以最大化整个网络总的速率增加量。下面首先给出严格的联盟定义。

定义:对于一个K人博弈,任意一个由参与人组成的非空子集称作联盟。

现在的问题就是怎样把用户分组成大小为2的联盟,并且最大化整个网络的速率增加量。于是,就提出了伙伴选择问题,也就是一个节点选择它的最终合作伙伴的标准。

不同的用户信道增益往往是不同的。有些用户可能会有多个其他用户愿意选择它们作为合作伙伴而构成联盟关系,然而,仅容许两个用户形成的联盟。每个用户都具有贪婪的天性,它们总是希望获得更多的速率增加量。因此,一旦放任每一个用户自私地选择自己的合作伙伴,它们必然只会选择那些都能为它们双方获得最大速率增加量的用户,而往往忽略网络整体的速率增加量。下面通过一个简单的例子来进行解释。

例如,这里有4个用户。定义第i个用户与第j个用户合作所获得的收益(速率增加量)为bij。设b12=b21=6,b34=b43=3,b13=b31=5,b24=b42=5,以及其他收益都是零。如果让贪婪自私的用户自己选择合作伙伴,用户1就会只愿意选择用户2作为它的合作伙伴,以获得最大的收益,反之亦然。最后,用户3就只能选择用户4作为自己的合作伙伴。然而,如果用户1选择用户3作为自己的合作伙伴,且用户2选择用户4作为自己的合作伙伴,很明显总的收益会更大。

因此,决定联盟对的问题能被看成是一个任务指派问题:“一种特殊结构的线性规划,该规划关心最优地指派所有个体参与活动,假定每一个个体都有相关的价值,这个价值刻画了个体执行某个具体活动的合适度”。

现在详细描述指派问题的构建。定义第i个用户与第j个用户合作所期望获得的收益为bij,所有的元素组成一个收益矩阵b,可以表示为:

这里Ui和Uj表示合作发生时候用户i和用户j的速率,和表示他们分别直接传输时候的速率。前面所提出的两用户算法可以用来计算这里的每一个bij。很显然,必然有bii=0,bij=bji,于是收益矩阵b是对称的。为了获得整个b,K个用户总共需要进行K(K-1)/2次的两用户讨价还价。因此获得b的计算复杂度就是

接着,定义一个K×K的指派矩阵X,它的每一个元素代表了相应的两个用户之间是否组成一个联盟。

很显然,且矩阵X是对称的。

表1 Hungarian算法

于是指派的目标就是指定节点之间形成最优的联盟对,以保证获得最大的总体收益,这可以表述为如下公式:

采用Hungarian算法总是可以找出两两协作的最优联盟对。由于Hungarian算法只是针对求最小化优化问题的,这里就需要把(37)的最大化问题转化最小化优化问题,则只需要定义矩阵Bij=max(bij)-bij。表1简要地解释了Hungarian算法。

首先,使用两用户算法求取矩阵B,这需要每个用户与其他的K-1个用户分别进行讨价还价。接着,采用表1中的Hungarian算法来决定指派矩阵X。最后,依据(37)式计算总收益。基于上面的分析,表2给出了多用户资源分配联合算法。

表2多用户算法

每一个用户和它们各自的合作伙伴讨价还价,它们采取公平的NBS策略分配合作增益,并且每个节点的需求得到及时的满足。这样,在两个进行协商的用户之间达成合作,取得了公平性保证。然而,为了提高整个网络的效率,需要一个基于Hungarian方法的局部中心式控制(比如基站)来决定最优的联盟对。

由于Hungarian方法的计算复杂度是O(K4),因此这里所提多用户方案总的计算复杂度就是另外,Hungarian方法需要有限的中心式控制(比如基站)来决定最优的联盟对。然后,把这些决定通知相关的用户,并告知它们最优的功率和带宽分配参数。

3大尺度网络环境下多用户协作伙伴选择算法

这里需要看到的是当活跃用户数量增加的时候,不仅仅带来计算的负担,而且会大大增加协作用户之间的信息交互量,会给整个网络带来负担。对于活跃用户数量过大的这个问题,可以通过将用户分成若干个小的群组,再在每个群组中应用本发明所提出的方案,并且通过对各个群组中协作收益低的用户进行拆分和重组群组,进而再次应用上述方案,同时以整个网络的总收益最大化为优化目标,进行有限次拆分和重组群组。其好处是可以控制单个群组中用户的数量,既可以减少计算负担,又可以大大减少协作用户之间的信息交互负担;其缺点是不能保证整个网络的收益会最大化。

对于活跃用户数为K的大尺度网络,由于活跃用户数量巨大,直接采用表4-3算法的时候,这些用户需要相互之间大量地交换信道状态信息,而且需要进行K(K+1)/2次的两人讨价还价博弈,因而在实际中往往难以实现。为了解决大尺度网络环境下,用户数过大的问题,下面将给出表3所述的大尺度网络下多用户分组算法,通过多次迭代,而达到逼近直接采用表2的算法的效果。

表3大尺度网络下多用户分组算法

从上表可以看出,在每次循环中,每个分组都分别独立采用表2的算法进行优化,这样,每次迭代后都可以保证总速率增加量不会减少,并且随着迭代次数的增加,不断向直接应用表2算法的最优值逼近。因此,表3所建议的算法是收敛的。

在每一分组中,用户的数量仅为K/L,而且每次迭代中只有新交换过来的用户需要和其他用户之间进行信息交换。因而每个分组中的信息交换量大大减少,而且计算量也相应地大大减少。此外,由于各个分组之间是平行对等的,这就便于对各个分组进行并行处理,这一优点使得表3所建议的算法在实际应用中将更加灵活,适应性更强。在后面的多用户仿真实验中,可以看到表3的算法所获得总速率增加量很快就迭代到接近最优值。虽然在较少迭代次数(比如5次)内难以得到最优的总速率增量,但是与最优值之间的差距已经很小。

下面结合仿真对本发明的应用效果作详细的描述。

下面通过仿真来评价本发明方案的性能。为此,基于以下几点假设进行仿真:(a)所有节点的传输功率都为0.01W,子载波数为512,且每个单载波心到带宽为1Hz。(b)信道与距离相关的增益为(7.75×10-3)/d3.6(d为两者之间的距离,单位:米)。(c)任意两节点之间的信道可以通过他们之间的距离特性来代表,且所有信道假设为平坦衰落和准静态的。(d)假设信道高斯白噪声功率为5×10-15W。此外,本发明接下来的仿真结果都是通过多次Monte Carlo实验统计获得。

如图3所示,对由一个两源节点、两目的节点和一个恶意窃听节点组成的网络进行仿真,以分析n,m选择策略。目的节点D1和D2分别位于点(1000,0)和(0,0)处,源节点S1和S2分别位于点(400,0)和(600,0)处。

1恶意窃听节点移动时情况

当窃听节点逐渐从点(1000,450)沿直线移动到(0,450)处。在此过程中,对于S1和S2的子载波分配数(n,m)仿真如图4所示。XE表示窃听节点的x轴坐标。从仿真可以看到随着窃听节点逐渐从点(0,450)移动到(1000,450)处,m递减,而n相应地递增。

这是因为S1比S2更靠近窃听节点时,窃听节点对于S1的数据安全传输比对于S2的数据安全传输的不良影响更加明显。因此,这就需要S1提供更多的子载波来帮助S2,而S2只需要提供更少的子载波来帮助S1。当窃听节点通过中间点t(500,450)之后,窃听节点更靠近S2,距离S1较远,窃听节点对于S2的数据安全传输比对于S1的数据安全传输的不良影响更加明显。这时就需要S2提供更多的子载波来帮助S1,而S1只需要提供更少的子载波来帮助S2。因此,这对于S1和S2来说,为了通过彼此帮助获得最大的协作数据传输目的,子载波分配策略是公平和合理的。

图5的仿真表示了效用函数随着窃听节点移动时的变化曲线。当窃听节点在中间点(500,450)时,对于S1和S2的总体数据安全传输效果产生最不利负面效果。因此,此时效用函数曲线到达最小值。

在图6中,比较了S1和S2各自直接传输(无协作),以及它们相互协作传输情况下的四种安全传输速率和的对比曲线。当窃听节点在中间点(500,450)时,可以看到S1和S2的协作传输收益相等。在中间点的右边,S1的协作传输收益比S2的更多。在中间点的左边,S1的协作传输收益则比S2的更少。这是由于当窃听节点在中间点右边的时候对于S2的不利负面效果更多,从而导致S2对于协作双方信息安全传输性能提升的帮助更小,反之亦然。因此,协作节点对于协作伙伴的信息安全速率性能提升的贡献越大,它获得的收益就应该越大。这也反映了公平性。

另外,在图7中还可以看到,与直接传输方案相比,本发明推荐的协作方案在中间区域一样可以获得有效的物理层安全速率(此时,直接传输方案物理层安全速率为零)。这也说明本发明推荐的方案可以有效扩展OFDM物理层安全应用范围。

2当节点S1移动时候的情况

当窃听节点固定在点(100,700)处,而节点逐渐地从(400,100)沿直线移动到点(400,0)处的过程中,图6表示了S1和S2的子载波分配情况的仿真曲线(YS1表示S1的y轴坐标值)。可以看到,随着S1逐渐地从(400,0)沿直线移动到点(400,100)处,n递减,而m相应地递增。这是有在这个过程中,S1点距离窃听节点越来越近,而S2点距离窃听节点距离保持不变。从而窃听节点对于S1点的不利负面效果逐渐增加而导致S1点为了维持协作就不得不付出更多的子载波帮助S2的数据传输。

图8表示了效用函数曲线随着随S1节点移动时的变化情况。随着S1节点逐渐地从(400,0)沿直线移动到点(400,100)处的过程中,S1节点的相对位置在网络中越来越差。因此,S1节点对于整体安全传输的性能改善效果就逐渐变得越来越差,进而导致效用函数随之变差。

从图4到图8,可以得到如下结论。本发明所建议的子载波分配方案既能够有效提升相互协作中节点各自的数据安全传输性能,又能够保持公平性。在相互协作和帮助中,所有参与协作的节点都能够从协作中获得额外的安全速率(相对于直接传输),提升和优化彼此性能。

3多用户情况

这一部分,对多用户场景进行了仿真,以用来测试本发明所建议的多用户算法。在这里,有K个源节点和4个目的节点。4个目的节点分别固定在点(1000m,1000m),点(1000m,0m),点(0m,1000m)和点(0m,0m)处。所有的源节点随机地分布在1000*1000的矩形区域,矩形区域的X轴坐标和Y轴坐标的变化范围都是0到1000。它们都随机地从上述4个目的节点中选择一个作为目的。

在图9中,仿真说明了指派联盟协作对的情况。在图9中有9个源节点,它们随机地分布在矩形范围中,并且随机地选择一个目的节点直接地进行数据传输。在图10中,可以看到最终节点1、7和5分别被安排与节点2、6和9进行协商合作。而节点3、4和8则都失去了与其他节点协作的机会。虽然节点4和5都愿意与节点9构建联盟,而节点9却更偏向于选择节点5来协作。因此,最终节点9和节点5形成了协作联盟,节点4却由于节点5的竞争失去了协作机会。

定义RA代表了每个用户的平均速率增加量。为了获得平均结果,本发明做了1000次独立的MonteCarlo试验。对于窃听节点分别在点(800,500)和点(1100,500)处,对于不同的节点数,图10表明了一个用户和其他用户可能合作的概率。随着总用户数K的增加,一个用户和其他用户合作的概率就会上升。这是因为随着总用户数增加,每一个用户有更多的机会找到一个合作伙伴。图11说明了RA随不同用户数的变化情况。随着用户数的增加,RA也会相应增加。这是由于两个原因造成的。首先,用户越多,每一个用户就越容易找到一个更好的合作伙伴,从而获得更大的速率增加量;其次,随着用户数量增加,就会有更加多的用户能够参与合作,以致找到更好的合作机会。因此,平均每个用户的收益就会随着总用户数的增加而增加。

在图12中,分别进行了用户数K=20、分组数L=2和用户数K=24、分组数L=3的仿真实验。图12通过进行1000次独立的Monte Carlo实验来考察平均的收敛速度。从图中可以看到,1,一般5次迭代可以达到接近最优值。

总之,每个用户都和它们的合作伙伴协商,并力求达到公平的NBS。并且参与合作的每个个体的收益分配是及时的。可以说公平性是在两个合作的节点之间得到保证的。基于本发明方法,采用有限的控制中心可以决定最优的联盟对,从而可以提高整个网络的效率。

以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1