中继OFDM网络中基于中继策略选择及资源分配安全传输方法与流程

文档序号:12740919阅读:来源:国知局

技术特征:

1.中继OFDM网络中基于中继策略选择及资源分配安全传输方法,其特征在于,该方法采用的通信系统模型包括发送节点S、N个目的接收节点(D1···DN)、窃听节点Eve以及K个中继节点,该方法包括如下步骤:

对于每一次数据的传输,在第一个时隙,发送节点S在经过中继策略选择和资源分配之后,将数据发送给中继节点;第二个时隙,选择K个中继节点中的一个作为转发节点,将在第一个时隙内收到的数据转发给目的节点D,同时窃听节点Eve窃听发送给N个用户的信息。

2.根据权利要求1所述的中继OFDM网络中基于中继策略选择及资源分配安全传输方法,其特征在于,中继节点根据自身的解码能力自适应地在AF或DF中继协议中进行切换,并且通过资源分配来进一步扩大合法信道与窃听信道之间信道质量的差异,保障多用户的信息传输安全,降低协作OFDM网络中多用户的安全中断概率。

3.根据权利要求2所述的协作OFDM系统中基于中继策略选择和资源分配的安全传输方法,其特征在于,不同中继策略选择及资源分配时,用户n的安全容量不同,具体情况如下:

当中继节点不能正确解码源节点发送的信息时,中继采用AF中继协议,并通过资源分配使得用户n工作在第m个子载波上并通过中继r转发信号,得到安全容量为:

<mrow> <msubsup> <mi>R</mi> <mi>n</mi> <mn>1</mn> </msubsup> <mrow> <mo>(</mo> <mi>r</mi> <mo>,</mo> <mi>m</mi> <mo>)</mo> </mrow> <mo>=</mo> <mfrac> <mn>1</mn> <mn>2</mn> </mfrac> <mfenced open = "{" close = "}"> <mtable> <mtr> <mtd> <mrow> <msub> <mi>log</mi> <mn>2</mn> </msub> <mrow> <mo>(</mo> <mn>1</mn> <mo>+</mo> <msub> <mi>&gamma;</mi> <mn>0</mn> </msub> <msubsup> <mover> <mi>g</mi> <mo>^</mo> </mover> <mrow> <mi>s</mi> <mi>d</mi> </mrow> <mi>m</mi> </msubsup> <mo>+</mo> <mfrac> <mrow> <msubsup> <mi>&gamma;</mi> <mn>0</mn> <mn>2</mn> </msubsup> <msubsup> <mover> <mi>g</mi> <mo>^</mo> </mover> <mrow> <mi>s</mi> <mi>r</mi> </mrow> <mi>m</mi> </msubsup> <msubsup> <mover> <mi>g</mi> <mo>^</mo> </mover> <mrow> <mi>r</mi> <mi>d</mi> </mrow> <mi>m</mi> </msubsup> </mrow> <mrow> <msub> <mi>&gamma;</mi> <mn>0</mn> </msub> <msubsup> <mover> <mi>g</mi> <mo>^</mo> </mover> <mrow> <mi>s</mi> <mi>r</mi> </mrow> <mi>m</mi> </msubsup> <mo>+</mo> <msub> <mi>&gamma;</mi> <mn>0</mn> </msub> <msubsup> <mover> <mi>g</mi> <mo>^</mo> </mover> <mrow> <mi>r</mi> <mi>d</mi> </mrow> <mi>m</mi> </msubsup> <mo>+</mo> <mn>1</mn> </mrow> </mfrac> <mo>)</mo> </mrow> <mo>-</mo> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <msub> <mi>log</mi> <mn>2</mn> </msub> <mrow> <mo>(</mo> <mn>1</mn> <mo>+</mo> <msub> <mi>&gamma;</mi> <mn>0</mn> </msub> <msubsup> <mover> <mi>g</mi> <mo>^</mo> </mover> <mrow> <mi>s</mi> <mi>e</mi> </mrow> <mi>m</mi> </msubsup> <mo>+</mo> <mfrac> <mrow> <msubsup> <mi>&gamma;</mi> <mn>0</mn> <mn>2</mn> </msubsup> <msubsup> <mover> <mi>g</mi> <mo>^</mo> </mover> <mrow> <mi>s</mi> <mi>r</mi> </mrow> <mi>m</mi> </msubsup> <msubsup> <mover> <mi>g</mi> <mo>^</mo> </mover> <mrow> <mi>r</mi> <mi>e</mi> </mrow> <mi>m</mi> </msubsup> </mrow> <mrow> <msub> <mi>&gamma;</mi> <mn>0</mn> </msub> <msubsup> <mover> <mi>g</mi> <mo>^</mo> </mover> <mrow> <mi>s</mi> <mi>r</mi> </mrow> <mi>m</mi> </msubsup> <mo>+</mo> <msub> <mi>&gamma;</mi> <mn>0</mn> </msub> <msubsup> <mover> <mi>g</mi> <mo>^</mo> </mover> <mrow> <mi>r</mi> <mi>e</mi> </mrow> <mi>m</mi> </msubsup> <mo>+</mo> <mn>1</mn> </mrow> </mfrac> <mo>)</mo> </mrow> </mrow> </mtd> </mtr> </mtable> </mfenced> </mrow>

其中,表示用户n采用AF中继模式,选择第r个中继节点,工作在第m个子载波上所获得的安全速率,γ0是发送功率与噪声功率的比值,表示节点i和节点j之间的第m条信道的等效信道增益;

当中继节点能够正确解码出源节点发送的信息时,中继采用DF中继协议,并通过资源分配使得用户n工作在第m个子载波上并通过中继r转发信号,得到安全容量为:

<mrow> <msubsup> <mi>R</mi> <mi>n</mi> <mn>2</mn> </msubsup> <mrow> <mo>(</mo> <mi>r</mi> <mo>,</mo> <mi>m</mi> <mo>)</mo> </mrow> <mo>=</mo> <mfrac> <mn>1</mn> <mn>2</mn> </mfrac> <mfenced open = "{" close = "}"> <mtable> <mtr> <mtd> <mrow> <mi>m</mi> <mi>i</mi> <mi>n</mi> <mo>{</mo> <msub> <mi>log</mi> <mn>2</mn> </msub> <mrow> <mo>(</mo> <mn>1</mn> <mo>+</mo> <msub> <mi>&gamma;</mi> <mn>0</mn> </msub> <msubsup> <mover> <mi>g</mi> <mo>^</mo> </mover> <mrow> <mi>s</mi> <mi>r</mi> </mrow> <mi>m</mi> </msubsup> <mo>)</mo> </mrow> <mo>,</mo> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <msub> <mi>log</mi> <mn>2</mn> </msub> <mrow> <mo>(</mo> <mn>1</mn> <mo>+</mo> <msub> <mi>&gamma;</mi> <mn>0</mn> </msub> <msubsup> <mover> <mi>g</mi> <mo>^</mo> </mover> <mrow> <mi>s</mi> <mi>d</mi> </mrow> <mi>m</mi> </msubsup> <mo>+</mo> <msub> <mi>&gamma;</mi> <mn>0</mn> </msub> <msubsup> <mover> <mi>g</mi> <mo>^</mo> </mover> <mrow> <mi>r</mi> <mi>d</mi> </mrow> <mi>m</mi> </msubsup> <mo>)</mo> </mrow> <mo>-</mo> <msub> <mi>log</mi> <mn>2</mn> </msub> <mrow> <mo>(</mo> <mn>1</mn> <mo>+</mo> <msub> <mi>&gamma;</mi> <mn>0</mn> </msub> <msubsup> <mover> <mi>g</mi> <mo>^</mo> </mover> <mrow> <mi>s</mi> <mi>e</mi> </mrow> <mi>m</mi> </msubsup> <mo>+</mo> <msub> <mi>&gamma;</mi> <mn>0</mn> </msub> <msubsup> <mover> <mi>g</mi> <mo>^</mo> </mover> <mrow> <mi>r</mi> <mi>e</mi> </mrow> <mi>m</mi> </msubsup> <mo>)</mo> </mrow> <mo>}</mo> </mrow> </mtd> </mtr> </mtable> </mfenced> </mrow>

其中,表示用户n采用DF中继模式,选择第r个中继节点,工作在第m个子载波上所获得的安全速率,γ0是发送功率与噪声功率的比值,表示节点i和节点j之间的第m条信道的等效信道增益。

4.根据权利要求2或3所述的协作OFDM系统中基于中继策略选择和资源分配的安全传输方法,其特征在于,使得多用户的安全中断概率最小,为了分析多用户安全中断概率这一性能指标,定义用户n安全中断概念,当用户n的安全速率低于安全速率门限时,定义用户n安全中断,具体如下:

定义一个安全速率门限R,当用户n可达的安全速率小于定义的安全门限R时用户安全中断,具体标准为:

<mrow> <msubsup> <mi>I</mi> <mi>n</mi> <mi>i</mi> </msubsup> <mrow> <mo>(</mo> <mi>r</mi> <mo>,</mo> <mi>m</mi> <mo>)</mo> </mrow> <mo>=</mo> <mfenced open = "{" close = ""> <mtable> <mtr> <mtd> <mrow> <mn>0</mn> <mo>,</mo> </mrow> </mtd> <mtd> <mrow> <msubsup> <mi>&rho;</mi> <mi>n</mi> <mi>i</mi> </msubsup> <mrow> <mo>(</mo> <mi>r</mi> <mo>,</mo> <mi>m</mi> <mo>)</mo> </mrow> <msubsup> <mi>R</mi> <mi>n</mi> <mi>i</mi> </msubsup> <mrow> <mo>(</mo> <mi>r</mi> <mo>,</mo> <mi>m</mi> <mo>)</mo> </mrow> <mo>&GreaterEqual;</mo> <mi>R</mi> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <mn>1</mn> <mo>,</mo> </mrow> </mtd> <mtd> <mrow> <msubsup> <mi>&rho;</mi> <mi>n</mi> <mi>i</mi> </msubsup> <mrow> <mo>(</mo> <mi>r</mi> <mo>,</mo> <mi>m</mi> <mo>)</mo> </mrow> <msubsup> <mi>R</mi> <mi>n</mi> <mi>i</mi> </msubsup> <mrow> <mo>(</mo> <mi>r</mi> <mo>,</mo> <mi>m</mi> <mo>)</mo> </mrow> <mo>&lt;</mo> <mi>R</mi> </mrow> </mtd> </mtr> </mtable> </mfenced> </mrow>

其中,代表用户n是否中断的0-1变量。

5.根据权利要求4所述的协作OFDM网络中基于中继策略选择和资源分配的安全传输方法,其特征在于,优化基于混合中继策略和资源分配的组合优化问题,使得OFDM网络多用户的安全中断概率最小化:

<mrow> <msubsup> <mi>&rho;</mi> <mi>n</mi> <mi>i</mi> </msubsup> <msup> <mrow> <mo>(</mo> <mrow> <mi>r</mi> <mo>,</mo> <mi>m</mi> </mrow> <mo>)</mo> </mrow> <mo>*</mo> </msup> <mo>=</mo> <mi>arg</mi> <munder> <mi>min</mi> <mrow> <msubsup> <mi>&rho;</mi> <mi>n</mi> <mi>i</mi> </msubsup> <mrow> <mo>(</mo> <mrow> <mi>r</mi> <mo>,</mo> <mi>m</mi> </mrow> <mo>)</mo> </mrow> </mrow> </munder> <mfrac> <mn>1</mn> <mi>N</mi> </mfrac> <munderover> <mi>&Sigma;</mi> <mrow> <mi>n</mi> <mo>=</mo> <mn>1</mn> </mrow> <mi>N</mi> </munderover> <munderover> <mi>&Sigma;</mi> <mrow> <mi>i</mi> <mo>=</mo> <mn>1</mn> </mrow> <mi>Q</mi> </munderover> <munderover> <mi>&Sigma;</mi> <mrow> <mi>r</mi> <mo>=</mo> <mn>0</mn> </mrow> <mi>K</mi> </munderover> <munderover> <mi>&Sigma;</mi> <mrow> <mi>m</mi> <mo>=</mo> <mn>1</mn> </mrow> <mi>M</mi> </munderover> <msubsup> <mi>I</mi> <mi>n</mi> <mi>i</mi> </msubsup> <mrow> <mo>(</mo> <mrow> <mi>r</mi> <mo>,</mo> <mi>m</mi> </mrow> <mo>)</mo> </mrow> </mrow>

<mrow> <mi>s</mi> <mo>.</mo> <mi>t</mi> <mo>.</mo> <mfenced open = "{" close = ""> <mtable> <mtr> <mtd> <mrow> <munderover> <mi>&Sigma;</mi> <mrow> <mi>n</mi> <mo>=</mo> <mn>1</mn> </mrow> <mi>N</mi> </munderover> <munderover> <mi>&Sigma;</mi> <mrow> <mi>i</mi> <mo>=</mo> <mn>1</mn> </mrow> <mi>Q</mi> </munderover> <munderover> <mi>&Sigma;</mi> <mrow> <mi>r</mi> <mo>=</mo> <mn>0</mn> </mrow> <mi>K</mi> </munderover> <msubsup> <mi>&rho;</mi> <mi>n</mi> <mi>i</mi> </msubsup> <mrow> <mo>(</mo> <mrow> <mi>r</mi> <mo>,</mo> <mi>m</mi> </mrow> <mo>)</mo> </mrow> <mo>&le;</mo> <mn>1</mn> <mo>,</mo> <mi>m</mi> <mo>=</mo> <mn>1</mn> <mo>,</mo> <mn>2</mn> <mo>,</mo> <mn>...</mn> <mo>,</mo> <mi>M</mi> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <munderover> <mi>&Sigma;</mi> <mrow> <mi>i</mi> <mo>=</mo> <mn>1</mn> </mrow> <mi>Q</mi> </munderover> <munderover> <mi>&Sigma;</mi> <mrow> <mi>r</mi> <mo>=</mo> <mn>0</mn> </mrow> <mi>K</mi> </munderover> <munderover> <mi>&Sigma;</mi> <mrow> <mi>m</mi> <mo>=</mo> <mn>1</mn> </mrow> <mi>M</mi> </munderover> <msubsup> <mi>&rho;</mi> <mi>n</mi> <mi>i</mi> </msubsup> <mrow> <mo>(</mo> <mrow> <mi>r</mi> <mo>,</mo> <mi>m</mi> </mrow> <mo>)</mo> </mrow> <mo>&le;</mo> <mn>1</mn> <mo>,</mo> <mi>n</mi> <mo>=</mo> <mn>1</mn> <mo>,</mo> <mn>2</mn> <mo>,</mo> <mn>...</mn> <mo>,</mo> <mi>N</mi> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <msubsup> <mi>&rho;</mi> <mi>n</mi> <mi>i</mi> </msubsup> <mrow> <mo>(</mo> <mrow> <mi>r</mi> <mo>,</mo> <mi>m</mi> </mrow> <mo>)</mo> </mrow> <mo>&Element;</mo> <mrow> <mo>{</mo> <mrow> <mn>0</mn> <mo>,</mo> <mn>1</mn> </mrow> <mo>}</mo> </mrow> </mrow> </mtd> </mtr> </mtable> </mfenced> </mrow>

其中,表示第n个用户选择第r个中继节点和第i种中继协议,并工作在第m条信道上,K代表中继节点数,Q代表中继协议数目,M代表子载波数目,N代表N个目的节点;

为了最小化多用户的安全中断概率,将该基于混合中继策略选择及资源分配的组合优化问题转化成一个二分图的最大匹配问题,然后利用匈牙利算法求得N个用户的最大匹配集合T,从而得到最小化N个用户的安全中断概率为其中|T|代表不发生中断的用户数。

6.根据权利要求5所述的协作OFDM网络中基于中继策略选择和资源分配的安全传输方法,其特征在于,利用匈牙利算法求得N个用户的最大匹配集合T,具体如下:

1)根据网络当前的状态构造二分图G=(V∪S,E):V={(s,d(n))|1≤n≤N},S={s1,s2,......,sM},如果对于源-目的节点对v∈V,存在一个中继节点和一种传输策略使在信道s∈S提供的安全速率超过安全中断速率门限R,那么用一条边连接v和s;

2)任取图G的一个匹配T,设V中非饱和的点的集合为A;

3)若则停止,输出当前的匹配T就是最大匹配;否则,任取A中的一个非饱和点v∈A,记P:={v},转下一步;

4)如果P的相邻顶点集合是Q的子集,即则不存在从v出发的T增广路,将v从集合A中移除,A:=A-{v},转至步骤2);否则,取u∈N(P)-Q,转下一步;

5)如果u是T饱和的,设边(u,z)∈T,令P:=P∪{z},Q:=Q∪{u},转至步骤4),否则,获得一条T增广路Path(v,u),令A:=A-{v},转至步骤3);当时,说明匈牙利算法已经遍历了所以非饱和节点集合A并找不到多余的增广路径Path,从而达到最大的匹配T,其中A:=A-{v},当为空集时,算法循环结束,输出此时更新的最大匹配集合T。

当前第2页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1