一种监听方法与流程

文档序号:14253082阅读:186来源:国知局
一种监听方法与流程

本发明涉及无线通信领域,尤其涉及一种监听方法。



背景技术:

随着无线通信的迅猛发展,人们的生活质量得以改善。由于无线空中接口对于授权用户和非法用户都是开放的,不法分子利用这一漏洞对社会安全造成危害。因此对于这些可疑用户就很有必要采取合法监听的手段防范和阻止扩散对社会有害的信息。

目前,现有技术中只是针对点到点的单一一条可疑链路的监听方法进行了研究,而对于多条可疑链路共存的情况,如何进行监听是本领域技术人员亟待解决的技术问题。



技术实现要素:

为解决上述问题,本发明实施例提供了如下技术方案:

一种监听方法,所述方法包括:

合法监听端通过侦听获取可疑发送端和可疑接收端的导频信息,根据导频信息估计无线系统预设范围内的每一条可疑链路信道,获取可疑链路信道状态信息;

根据获得的各个可疑链路的信道状态信息和监听链路的信道状态信息,计算出各个可疑链路及对应的监听链路的传输速率;

根据计算出的各个可疑链路及对应的监听链路的传输速率,将可疑链路划分为已经达到监听状态和暂未达到监听状态两个部分;

针对已经达到监听状态的那部分可疑链路,合法监听端将自身作为可疑链路的中继端,针对暂未达到监听状态部分的可疑链路,合法监听端作为干扰端,向可疑接收端发送人为噪声,使得可疑链路的达到监听状态。

其中,所述根据计算出的各个可疑链路及对应的监听链路的传输速率,将可疑链路划分为已经达到监听状态和暂未达到监听状态两个部分,具体包括:

如果可疑链路的传输速率小于或者等于对应的监听链路的传输速率,将可疑链路划分为已经达到监听状态部分;

如果可疑链路的传输速率大于对应的监听链路的传输速率,将可疑链路划分为暂未达到监听状态部分。

其中,所述方法还包括:

基于最大化合法监听端的能效来计算每一条可疑链路需要的干扰功率、中继功率和最佳的信息划分系数。

其中,,所述基于最大化合法监听端的能效来计算每一条可疑链路需要的干扰功率、中继功率和最佳的信息划分系数,具有包括:

合法监听端作为干扰端时,计算每一条可疑链路需要的干扰功率;

合法监听端作为中继端时,计算每一条可疑链路需要的中继功率和最佳的信息化分系数;

计算可疑发送端的自适应发送功率;

合法监听端基于能效最大来合理分配干扰功率和中继功率,并计算最佳的信息划分系数。

与现有技术相比,上述技术方案具有以下优点:

本发明实施例所提供的监听方法,针对多条可疑链路共存的情况,首先获取可疑链路的信道状态信息,然后根据可疑链路的信道状态信息将其分为已经达到监听状态和暂未达到监听状态两个部分,对于已经达到监听状态的可疑链路,合法监听端将自身作为可疑链路的中继端,利用监听链路来监听可疑链路,将监听到的一部分信息用作中继转发,提高系统的监听速率,针对暂未达到监听状态的可疑链路,合法监听端作为干扰端,向可疑接收端发送人为噪声,使得可疑链路的达到监听状态。即,在本发明实施例中,根据各个可疑链路的状态采用不用的策略,两种策略分别是干扰和中继转发,最终实现合法监听端利用监听链路来监听多条可疑链路。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1为本发明一个实施例所提供的监听方法的流程示意图;

图2为本发明另一个实施例所提供的监听方法的流程示意图。

具体实施方式

正如背景技术部分所述,提供一种针对多条可疑链路进行监听的方法为本领域人员亟待解决的问题。

而且,目前针对单一可疑链路监听的研究都集中在监听速率和非中断概率上,没有提及到监听效率这一概念,对于多跳可疑链路共存情况下,如何最高效率进行监听也是本领域人员亟待解决的技术问题。

有鉴于此,针对多条可疑链路共存的情况,参见图1,本发明实施例提供了一种监听方法,应用于正交频分复用(ofdm)系统,所述方法包括:

步骤101:合法监听端通过侦听获取可疑发送端和可疑接收端的导频信息,根据导频信息估计无线系统预设范围内的每一条可疑链路信道,获取可疑链路信道状态信息。

步骤102:根据获得的各个可疑链路的信道状态信息和监听链路的信道状态信息,计算出各个可疑链路及对应的监听链路的传输速率。

步骤103:根据计算出的各个可疑链路及对应的监听链路的传输速率,将可疑链路划分为已经达到监听状态和暂未达到监听状态两个部分。

其中,根据计算出的各个可疑链路及对应的监听链路的传输速率,将可疑链路划分为已经达到监听状态和暂未达到监听状态两个部分,具体包括:

如果可疑链路的传输速率小于或者等于对应的监听链路的传输速率,将可疑链路划分为已经达到监听状态部分。

如果可疑链路的传输速率大于对应的监听链路的传输速率,将可疑链路划分为暂未达到监听状态部分。

步骤104:针对已经达到监听状态部分的可疑链路,合法监听端将自身作为可疑链路的中继端,针对暂未达到监听状态的可疑链路,合法监听端作为干扰端,向可疑接收端发送人为噪声,使得可疑链路的达到监听状态。

其中,合法监听端将自身作为可疑链路的中继端,将一部分监听到的信息和功率划分出去作为中继转发,从而增强可疑接收端的信噪比,进而增大可疑链路的传输速率,最后达到合法监听端监听速率提高的效果。

而对于未达到监听部分的可疑链路,合法监听端将会对可疑接收节点发送人为噪声,此时可疑链路的传输速率将会迅速降低,而监听链路也会因为自干扰的原因降低一部分速率,直到满足可疑链路的传输速率小于对应的监听链路的传输速率的条件时,合法监听端的干扰才会停止,此时可疑链路就达到了监听状态,合法监听端的监听速率从无到有。

由上可知,本发明所提供的监听方法,针对多条可疑链路共存的情况,首先获取可疑链路的信道状态信息,然后根据可疑链路的信道状态信息将其分为已经达到监听状态和暂未达到监听状态两个部分,对于已经达到监听状态的可疑链路,合法监听端将自身作为可疑链路的中继端,利用监听链路来监听可疑链路,将监听到的一部分信息经过放大转发给可疑接收端,从而提高系统的监听速率,针对暂未达到监听状态部分的可疑链路,合法监听端作为干扰端,向可疑接收端发送人为噪声,使得可疑链路的达到监听状态。即,在本发明实施例中,根据各个可疑链路的状态采用不用的策略,两种策略分别是干扰和中继转发,最终实现合法监听端利用监听链路来监听多条可疑链路。

参见图2,基于监听效率的考虑,为了使得上述实施例中合法监听端的监听能效最大,本申请实施例提供了又一种监听方法,应用于ofdm系统,所述方法包括:

步骤201:合法监听端通过侦听获取可疑发送端和可疑接收端的导频信息,根据导频信息估计无线系统预设范围内的每一条可疑链路信道,获取可疑链路信道状态信息。

步骤202:根据获得的各个可疑链路的信道状态信息以及监听链路的信道状态信息,计算出各个可疑链路及对应的监听链路的传输速率。

步骤203:根据计算出的各个可疑链路及对应的监听链路的传输速率,将可疑链路划分为已经达到监听状态和暂未达到监听状态两个部分。

步骤204:针对已经达到监听状态部分的可疑链路,合法监听端将自身作为可疑链路的中继端,将一部分监听到的信息转发给可疑接收端端,提高系统监听速率,针对暂未达到监听状态部分的可疑链路,合法监听端向可疑接收端发送人为噪声,使得可疑链路的达到监听状态,并且基于最大化合法监听端的监听能效来计算每一条可疑链路需要的干扰功率、中继功率和最佳的信息划分系数。

其中,由于合法监听端的干扰或者中继作用,可疑链路的信道状态会因此而改变,可疑发送端会根据这个变化自适应调整自身的发射功率,从而使得总的传输速率最大。

其中,计算各个链路的传输速率,并以此判断可疑链路是否达到监听状态,具体包括:

判断可疑链路是否已经达到监听状态的条件是监听链路的速率re(n)不小于可疑链路的传输速率rd(n)。系统的监听速率为reav(n),当达到监听状态时,此时rd(n)≤re(n),则系统的监听速率等于可疑链路的传输速率,即reav(n)=rd(n),当未达到监听状态时,此时rd(n)>re(n),则此时系统的监听速率为零,即reav(n)=0。

在合法监听端对可疑接收端采取措施前,此时的每一条可疑链路的速率和监听链路的速率可以根据香农公式得到分别为rd(n)和re(n),根据每条链路是否满足rd(n)≤re(n)将其归类,若满足rd(n)≤re(n),则这条可疑链路已经是监听状态,若不满足rd(n)≤re(n),则将其归为没有达到监听状态一类。此时,根据两类可疑链路,合法监听端也会采取不同的策略,对于未达到监听状态的可疑链路,合法监听端将会对可疑接收节点发送人为噪声,此时可疑链路的传输速率将会迅速降低,而监听链路也会因为自干扰的原因降低一部分速率,直到满足rd(n)≤re(n)条件时,合法端的干扰才会停止,此时可疑链路就达到了监听状态。而对于另外一部分已经达到监听的可疑链路,合法监听端将其自身作为一个中继,有目的地利用一部分已经监听到的信息来提高可疑链路的传输速率,通过牺牲一部分re(n)的方法提高rd(n),直到rd(n)=re(n),以此来提高系统的监听速率。

其中,所述基于最大化合法监听端的能效来计算每一条可疑链路需要的干扰功率、中继功率和最佳的信息划分系数,具体包括:

合法监听端作为干扰端时,计算每一条可疑链路需要的干扰功率;

合法监听端作为中继端时,计算每一条可疑链路需要的中继功率和最佳的信息化分系数;

计算可疑发送端的自适应发送功率;

合法监听端基于能效最大来合理分配干扰功率和中继功率,并计算最佳的信息划分系数。

其中,合法监听端作为干扰端时,计算每一条可疑链路需要的干扰功率,具体包括:

对于分类到未达到监听状态的可疑链路来说,合法监听端需要干扰这些可疑链路来使它们达到被监听的条件。此时可疑链路和监听链路的传输速率会根据干扰功率而改变为

其中rd1(n)为没有达到监听状态的可疑链路被合法监听端干扰后的传输速率,re1(n)为合法监听端对没有达到监听的可疑链路进行干扰后监听链路的速率。g(n),gj(n),ge(n)和gee(n)分别为可疑链路、干扰链路、监听链路、合法监听端自干扰链路的信道增益,σ2(n)为各链路的高斯白噪声,ρ为合法监听端对自干扰的抑制系数,p(n)为可疑发送端的发送功率,q(n)为合法监听端的干扰功率。此时利用如果干扰可疑链路那么就必须使它达到监听状态,否则系统监听速率就为零的性质,即必须要满足rd(n)=re(n),由此计算出每条可疑链路达到监听需要的干扰功率q*(n)为

其中,合法监听端作为中继端时,计算每一条可疑链路需要的中继功率和最佳的信息划分系数,具有包括:

对于分类到已经到监听的可疑链路,此时他们的监听链路速率re(n)可能会比可疑链路的传输速率rd(n)要大,但此时监听速率reav(n)=rd(n)。此时合法监听端会作为中继端将已经监听到的一部分信息转发给可疑接收端,通过提高接收端的信噪比(snr)来提高可疑链路的传输速率rd(n),从而提高监听速率reav(n)。合法监听端作为中继端后,可疑链路和监听链路传输速率变化为

其中rd2(n)为已经达到监听状态的可疑链路经过合法监听端放大转发后的传输速率,re2(n)为合法监听端对已经达到监听的可疑链路进行放大转发后监听链路的速率。q(n)为分配的中继功率,φ(n)作为信息划分系数,将合法端监听到信息的一部分用于中继转发,作为中继放大系数。当提高φ(n)时,可疑链路速率rd2(n)会提高,此时监听链路速率re2(n)会降低,在re2(n)≥rd2(n)时,此时的系统监听速率reav(n)会随着φ(n)和q(n)的增大而提升,但是当φ(n)大到一定程度时,此时re2(n)<rd2(n),这是系统的监听速率会逐渐减小。在这里我们发现监听速率reav(n)的曲线会有一个峰值,这个峰值恰好出现在rd2(n)=re2(n)条件下,这个峰值就是最佳的功率划分系数φ*(n)和中继功率q*(n)得出的最大的系统监听速率r*eav(n)。

其中,计算可疑发送端的自适应发送功率,具体包括:

合法监听端的干扰和中继会影响可疑发送端的自适应调整,合法监听端也会根据可疑发送端的自适应来分配干扰和中继功率。由于合法监听端的干扰和中继转发,这是一个相互博弈的过程,这时我们采取先将除可疑发送端发射功率p(n)以外所有未知量固定的方法,先求解出带有未知量的最佳可疑发送功率。可疑发送端为了让传输的总速率最大,会采用自适应算法来改变每一个子链路的发送功率,可疑发送端的功率分配自适应优化问题和限制条件为

其中,p是可以发送端的总功率限制,ω1和ω2分别表示未达到监听状态的可疑链路集合和已经达到监听状态的可疑链路集合。由于rd1(n)和rd2(n)可以根据除发射功率p(n)以外都已知的性质转化为同一种形式为分别为ω1和ω2的单位snr,所以我们可以将上述的优化问题转化为

上述问题已经转化为一个凸优化问题,我们通过构造拉格朗日方程可以求解出最优的可疑发送端发送功率

其中,合法监听端基于监听能效最大来合理分配干扰功率和中继功率,计算最佳信息化分系数,具体包括:

合法监听端的干扰和中继会影响可疑发送端的自适应调整,合法监听端也会根据可疑发送端的自适应来分配干扰和中继功率,合法监听端监听能效定义为最后能提高的总监听速率比上合法监听端消耗的干扰功率和中继功率之和。监听能效能直观反映监听系统的性能,合法监听端的分配策略是否高效是判断监听性能的重要标准,合法监听端的监听能效表达式为

其中为合法监听端最后的总监听速率,为在合法监听端中继转发之前的系统监听速率。由于可疑发送端的功率自适应,合法监听端将利用这一点对自身功率进行更合理的分配,以监听能效最大为优化的问题表达如下

γd2(n)=γe2(n)

其中rreq为要求最低的监听速率,表示可疑链路达到监听和没有达到监听的状态,reav(n)为对每一条可疑链路的监听速率,是达到监听状态可疑链路在合法监听端没有采取措施之前的监听总速率。γd2(n)=γe2(n),表示监听速率要提高到峰值r*eav(n)需要满足监听链路re2(n)和可疑链路的传输速率rd2(n)相等,即可疑链路的snrγd2(n)与监听链路的snrγe2(n)相等。由于上述问题是一个混合整数非线性规划(minlp)问题,我们提出一种根据监听性质来简化优化模型并求解的方法:

(1)监听能效中的干扰部分

没有达到监听的那部分可疑链路,可疑计算出达到监听合法监听端需要分配的干扰功率为q*(n),将表示成功监听所有可疑链路需要的干扰功率,定义q为合法监听端的总功率。对于合法监听端有足够的功率,即q≥ql时,这里定义监听成功率为所有的可疑链路中成功达到监听状态可疑链路所占的比例,为了满足监听成功率的要求,合法监听端会优先将所有未监听的可疑链路成功监听,于是,可以固定干扰所需的功率为这时将优化问题转化为

γd2(n)=γe2(n)

(2)监听能效中的中继部分

监听能效中监听速率部分表示在经过合法监听端的干扰和中继作用后,监听速率提高的部分,即前一部分利用计算自适应发射功率中用到的性质将未达到监听可疑链路和已经达到监听可疑链路整合为而后一部分是定值,那么能效优化问题可以进一步简化

γd2(n)=γe2(n)

经过简化的上述问题是一个带有不等式约束的分式优化问题,我们采用构造辅助变量y的方法来把问题转化为一个带有不等式约束条件的凸优化问题

γd2(n)=γe2(n)

其中此时我们再进一步将上述问题中的不等式约束简化为等式约束来求解

s.t.γd2(n)=γe2(n)

其中由于辅助变量y不可二次求导,所以构造上述可微的凸函数,t>0为确定近似精度的参数,并且构造近似示性函数i-为

通过上述转化,我们最终将问题转化为一个等式约束的凸优化问题,根据牛顿法可以解出最优的分配功率q*(n)以及信息划分系数φ*(n)。

由上述本发明实施例可以看出,本发明所述的监听方法,针对多条可疑链路的情况,合法端根据各个可疑链路的状态来分别确定是采取干扰还是中继转发,对可疑链路速率rd(n)大于监听链路速率re(n)的情况,这时候合法端没有成功监听,这时就对可疑接收端进行干扰,直到成功监听可疑链路,使得系统监听速率从无到有,对监听链路速率re(n)不小于可疑链路速率rd(n)的情况,合法端成功监听了可疑链路,此时和发端对可疑接收端进行中继转发,利用牺牲一部分监听链路速率的方法,提高系统的监听速率。

本发明所述的监听方法,合法监听端以监听能效最大为优化目标,针对可疑发送端会根据信道状况而自适应调整发送功率这一特征更有效地分配给各干扰天线和中继天线最佳的功率,并考虑了监听能效和监听速率的均衡,在满足一定的监听成功率以及监听速率的条件下使得合法端有最大的监听能效。

由于上述基于监听能效最大的优化问题模型是一个非线性混合整数规划问题,本发明所述的监听方法,根据监听性质求解这个非确定性多项式(np)难问题的方法,把优化问题参照可疑链路是否达到监听状态的性质分为两部分分析,即,监听能效式子中分子的监听速率分为两部分,分别是:没有成功监听的可疑链路经过干扰后变为监听状态后所提高的监听速率;以及成功监听的可疑链路在经过合法端的中继转发之后提高的监听速率。同样的,监听能效式子中的分母也分为两部分,分别为干扰功率和中继功率。

对于监听能效中的干扰部分,根据监听的性质,当可疑链路没有被监听时,这时的监听速率reav(n)=0,只有当监听链路的传输速率不小于可疑链路传输速率,此时合法端才能真正监听到信息,并且监听的速率reav(n)=rd(n)。所以根据上述特点,提出当合法监听端的功率足够时,为了满足监听成功率和监听速率的要求,这时合法监听端会通过干扰可疑接收节点将所有的未达到监听的可疑链路成功监听,而此时每一个可疑接受节点所需要的消耗干扰功率就能巧妙地通过re(n)=rd(n)而固定下来,这时候优化问题中监听能效的分母中干扰功率那一部分由于是固定值就可以约去,这样问题就简化了一部分。

对于监听能效中的中继部分,考虑到这些已经达到监听的可疑链路再没有合法端的中继转发前就已经有一定的监听速率reav(n)=rd(n),这时候监听链路的速率可能会大于可疑链路的速率re(n)≥rd(n),经过合法监听端的中继转发后提高的那一部分监听速率是监听能能效中的中继部分速率,表示为其中是定值,这时,问题中的监听能效可以进一步简化为来进行优化。

将原始的非线性混合整数规划问题简化为上述的分式优化问题后,提出将分式优化问题中的不等式约束条件转化为等式约束后再构造辅助变量求解的方法,最后得到只带有等式约束的凸优化问题。提出合法端功率分配与发射端功率自适应调整相互博弈的解法,合法监听端的干扰和中继会影响可疑发送端的自适应调整,合法监听端也会根据可疑发送端的自适应来分配干扰和中继功率,为了解决这个相互影响的问题,提出将合法监听端的信息划分系数φ(n)、干扰和中继功率q(n)先作为已存在的定值,将优化问题转化为为单一变量优化,求解最佳的可疑发送端的发送功率,此时求解出的最佳发射功率式子中带有合法监听端的干扰和中继功率以及信息划分系数,此时的φ(n)、q(n)不再是确定值,再将带有未确定φ(n)、q(n)的可疑发送端功率最佳发射功率的式子带入凸优化问题中求解出基于监听能效最大的最优分配功率q*(n)以及信息划分系数φ*(n)。

本说明书中各个部分采用递进的方式描述,每个部分重点说明的都是与其他部分的不同之处,各个部分之间相同相似部分互相参见即可。

对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1