虚拟波束协同干扰在异构无线网络物理层安全的应用方法与流程

文档序号:16245220发布日期:2018-12-11 23:30阅读:163来源:国知局
虚拟波束协同干扰在异构无线网络物理层安全的应用方法与流程

本发明属于无线电定向;无线电导航;采用无线电波测距或测速;采用无线电波的反射或再辐射的定位或存在检测;采用其他波的类似装置技术领域,尤其涉及一种虚拟波束协同干扰在异构无线网络物理层安全的应用方法。

背景技术

目前,业内常用的现有技术是这样的:随着无线通信技术的飞速发展,无线网络中信息安全传输问题越来越重要。近年来,物理层安全技术由于其不依赖于对数据的加密封装,却具有信息传输绝对安全的特性而成为信息安全领域的研究热点。对于一个带加性噪声的退化窃听信道而言,其安全容量cs为:cs=cm-ce,其中cm和ce分别为主信道和窃听信道的信道容量。源节点和目的节点之间能够以某个非零的速率进行保密信息交换,而不会被窃听者窃取任何信息。由于安全容量往往取决于源节点与其目的节点之间的信道条件,以及源节点与窃听者之间的信道条件。然而,当源节点与其目的节点之间的信道条件比源节点到窃听者之间的信道条件更差的时候,源节点与其目的节点所能获得的保密容量就是零。早期的无线通信主要是点对点通信,无线通信系统和无线终端基本都是单天线配置,无线网络功能单一,这些特点使得实际安全容量为零。物理层安全技术利用无线信道的随机性、时变性及互易性等特征可以保证合法通信的双方在窃听者存在的情况下进行安全通信而不被窃听到任何信息。现在,无线通信物理层技术的快速进步促进了窃听信道新形式的出现。比如,天线阵列窃听信道、ofdm窃听信道、mimo窃听信道、多载波多播窃听信道、中继协作窃听信道等都能获得有效的保密容量。多个中继节点的中继网络模型物理层安全问题。在多个中继节点和多个窃听节点存在场景下,中继采用解码转发技术,采用有限速率反馈的方案,研究了无线源节点资源分配。较为复杂网络场景下窃听节点位置和基于位置的关于窃听节点的信道状态信息估计问题。对于掩藏在宏蜂窝网络中的窃听节点,蜂窝基站通过多个基站联合定位窃听节点,并在此基础上,以公平需求为优化目标同时分析了物理层安全、相互干扰,以及功率和子载波联合优化问题。较为复杂网络场景下窃听节点位置和基于位置的关于窃听节点的信道状态信息估计,并进而分析了基于物理层安全的联合资源分配问题。但是没有考虑干扰的利用,ofdm以及mimo等技术的特点、限制性和具体细节等问题。当合法用户对之间的信道质量差于窃听信道时,无法得到有效的安全传输速率。因此协作干扰机制被提出,其通过利用人工干扰的手段降低窃听信道的质量,从而破坏窃听节点的侦听能力。几种通过协作中继节点提升无线通信物理层安全速率的方案。如何利用协作中继节点采用解码转发和协作干扰联合方案,进一步提升无线通信物理层安全速率。论述了ofdm通信系统物理层安全方面的主要技术和难点。文章首先简要介绍了ofdm波束成形并点评了噪声、干扰和多径衰落存在情况下的健壮性。接着,讨论了ofdm波束成形技术在各种噪声干扰攻击下的健壮性。最后,文中探究了最新的的干扰攻击技术以及指出一些潜在的对抗干扰攻击,提高健壮性和可靠性的方法。mimo-ofdm系统中用于物理层安全的时域人工噪声产生技术,扩展了人工噪声技术在mimo-ofdm系统中应用时,但是其限制了发信方的天线数必须发信方天线数不小于合法收信方天线数的限制。另外,mimo-ofdm系统中,也可以采用用于物理层安全的时域人工噪声产生技术。人工噪声在实现通信系统物理层信息安全方面有极其重要的作用,其具有既能干扰非法节点而又同时不影响合法通信双方的特点。关于在一个源节点、多个不可信节点以及一个友好干扰节点存在的ofdm技术接入网络中的资源分配问题。研究如何通过友好干扰节点的干扰或者提高保密速率,或者改善整个系统的公平性。然而,异构无线网络中的无线协作节点具有自私性,需要激励机制保证它们参与协作有利可图。利用博弈的方法进行有偿协作的方案能够激励自私的中继节点参与协作。分析了2个协作干扰节点共同协助时的系统博弈性能及多用户共享单一协作干扰节点的系统博弈性能。这里可以看到中继协同技术进一步拓宽了物理层安全适用范围,具有广阔的应用前景。然而,由于在异构无线网络条件下,无线节点具有移动性,节点之间的信道特性动态变化。有效的物理层安全容量难以得到有效保证。考虑到协作节点的自私性,人们提出利用博弈的方法来进行有偿协作的方案。然而早期的研究主要考虑简单的协同策略或者对抗策略,对动态网络环境下多主体多策略协同对抗和不完全信息缺乏考虑,仍然亟待深入展开研究。

综上所述,现有技术存在的问题是:现有的协作节点能源有限以及合法通信用户间通信质量要求较高,需要多个协作节点进行干扰服务,协作节点不能合理分配报偿以及能效较低。

目前,异构无线网络信息安全存在着诸多亟待解决的问题。而当异构环境下的无线终端进行接入认证时,往往会面临着异构网络间跨域的认证问题。异构无线网络的接入安全机制包括网络与用户间的相互认证、异构网络间的相互认证和用户与通信服务器之间的相互认证等。异构网络间的融合认证不仅增加通信负担和异构网络间认证时产生频繁切换的时延开销,而且会导致额外的安全问题;无线通信系统无线传输的广播特性使其更容易遭受安全威胁;无线终端的移动性使其安全管理难度更大;无线通信网络拓扑结构的多样性和时变性给安全机制的实施带来了困难;无线传输的不稳定性除了影响无线通信系统的有效性和可靠性之外,同样给无线通信的安全性带来了挑战。这些问题导致移动通信以及无线接入技术的安全机制较为脆弱,容易受到安全威胁。针对这些问题,现有的解决方案都是依赖数据加密封装机制,从应用层进行处理,难以解决异构无线网络安全方面面临的困境。为此,必须以一种全新的思路,采用适当的途径和方法尽可能地解决异构无线网络安全问题。物理层安全容量技术不依赖于密钥机制,无需对数据进行加密封装,其仅仅通过物理层传输就能获得绝对意义上的信息安全。现有异构无线网络环境下无线节点的高移动性带来了信道特性、网络结构等动态变化。同时,在异构无线网络环境下,各个无线节点相对独立,相互之间是既合作又竞争的关系,节点具有自私性。因此需要有适应异构无线网络环境的高动态性和无线节点自私性的解决方案。

解决上述技术问题的难度和意义:

因此,本发明对以下面的内容展开研究。(1)深入探讨不同网络场景下基于物理层安全容量的节点协同机制,资源分配机制。(2)构建静态网络环境下资源分配和协同联合优化的物理层安全博弈模型,将博弈主体(源节点、目的节点、中继节点以及恶意节点)之间的协同策略和对抗策略融入博弈均衡解。(3)构建动态网络环境下融合节点协同行为和资源分配的物理层安全动态博弈模型,深入研究各主体的动态均衡策略。(4)在动态网络环境下,构建基于不完全信息条件的动态博弈模型,分析主体之间的交互行为、动态协同策略和对抗机制。

异构无线通信网络中的无线节点具有移动性,节点之间的关系随之变化,无线节点之间的信道特性处于动态变化之中。因此无线节点之间的相对关系(邻居关系,协作关系,竞争关系等)也在动态变化中。同时,无线移动节点一般属于不同的主体,具有自私性,它们参与协作总是选择对于自己更加有利的策略。因此,有保密信息传输的源节点,需要付出一定代价,补偿协作节点帮助其完成保密通信的能量消耗,以激励可信任的中继节点积极参与协作。另一方面,源节点总是希望只付出给参与协作的无线节点较小的代价,就可以获得令自己满意的结果。这样,源节点势必会选择那些功率价格定价低、对自己帮助大的第三方可信节点参与协作。这就要求各个潜在的无线节点合理定价,才能够在众多的备选节点中占据本该占据的优势,获得相对最大的收益。正是基于这种考虑,本文将源节点与其选择的参与协作保密传输的可信中继节点之间的关系建模为stackelberg博弈,同时将各个相互竞争的可信中继节点之间的关系建模为非合作博弈。

综合考察异构无线网络节点的动态变化,分析无线节点间的协同行为和机制,研究资源管理和优化方法,将会大大改善异构无线网络信息安全的灵活性和适应性,是实现基于物理层安全技术的异构无线网络信息安全认证融合技术的重要基础。



技术实现要素:

针对现有技术存在的问题,本发明提供了一种虚拟波束协同干扰在异构无线网络物理层安全的应用方法。

本发明是这样实现的,一种虚拟波束协同干扰在异构无线网络物理层安全的应用方法,所述虚拟波束协同干扰在异构无线网络物理层安全的应用方法将源节点与其它参与协同干扰节点之间的利益分配关系建模为stackelberg博弈,源节点通过对参与协作节点所消耗的功率进行有偿支付,激励协作干扰节点参与;将各个参与协作节点之间的竞争关系构建为非合作博奕,以促进各个节点在参与协作的时候对所消耗的功率合理定价。

进一步,所述虚拟波束协同干扰在异构无线网络物理层安全的应用方法包括:

(1)源节点广播它的信息传输到目的节点,让所有参与中继传输的中继节点按权重分别传输人为干扰信号,表示为矢量z,在目的端接收到的信号表示:

在窃听节点处接收到的信号则为:

nd和ne分别表示在目的节点处和窃听接点处接收到的噪声信号;

(2)在目的节点处和窃听节点处所能获得的信息速率分别表示为rd和re,分别表示如下:

在一个窃听节点存在的情况下,获得的保密速率:

rs=max{0,rd-re};

rd>re表示为:

进一步,所述虚拟波束协同干扰在异构无线网络物理层安全的应用方法的功率分配策略添加一个约束:

优化问题表示为:

式中

ps为确定的常数值得条件下,求解参与协作的干扰节点的最优化功率分配值;优化问题转化为:

是一个正的实数。

以ps为变量:

关于ps的凸函数,存在唯一最优解;求一阶导数,并令其为零得到ps的的优化解为:

源节点的功率ps不会低于以上式子右边的后半项其相当于源节点在没有窃听节点存在的情况下,达到保密速率的最低功率消耗。

进一步,所述虚拟波束协同干扰在异构无线网络物理层安全的应用方法的干扰节点功率价格策略:

其中:干扰节点的效用能量价格干扰节点jm。

进一步包括:

(1)当源节点功率和其它协作干扰节点的功率价格固定不变的情况下,每个协作干扰节点的效用函数的均衡点存在且唯一;

代入干扰节点效用函数得到:

目标函数关于进行一阶求导,得到:

目标函数关于进行二阶求导,得到:

(1)当的时候,总是小于零。这说明是凹函数,存在唯一最大值;

(2)当的时候,总是小于零。这说明随着的增加而减少。

进一步,所述虚拟波束协同干扰在异构无线网络物理层安全的应用方法的所有干扰节点的优化价格表示为:

求解得到:

计算初始价格计算价格更新公式为重复计算和格更新公式一直到小于停止值。

本发明的另一目的在于提供一种实现所述虚拟波束协同干扰在异构无线网络物理层安全的应用方法的无线通信系统。

综上所述,本发明的优点及积极效果为:针对协作节点能源有限以及合法通信用户间通信质量要求较高的场景,需要多个协作节点进行干扰服务,为了合理分配报偿以及提高协作节点的能效,提出一种基于stackelberg博弈的能效最优功率分配方法;本发明采用双层博弈策略,第1层博弈确定出最优支付报偿,第2层博弈进行协作节点间的报偿分配和功率调整;根据所建立的双层博弈模型,证明了系统存在唯一的全局最优能效,并且给出了最优功率分配方法的闭式解。本发明是在异构无线网络环境下多个协作干扰节点共同协助,形成虚拟的波束成形,帮助源目节点之间的信息安全传输,对抗窃听节点对有用信息的窃听。在无线传感器网络和wifi共存的异构网络环境下,无线传感器网络的信息往往需要通过wifi网络和外部进行重要信息交互。连接无线传感器网络和wifi网络的关节点至关重要,其周围的存在着众多的可信任的无线传感器节点。可以利用它们在该关节点进行重要信息交互的过程中进行协作干扰,防止恶意节点窃听。

本发明为了鼓励潜在的可信无线节点参与协作和优化分配整体能量消耗,一方面源节点需要对协作干扰节点所消耗的功率进行有偿使用,另一方面各参与协作的协作干扰节点可以依据自身能量的重要性进行合理的功率成本定价和市场价(依赖于参与协作的节点数量、节点自身的信道状态信息,以及与源节点、目的节点和窃听节点之间的相对关系等)的动态调整。本发明将源节点和协作节点之间的协作关系建模为stackelberg博弈,各个协作干扰节点之间的竞争和合作关系建模为非合作博弈。

附图说明

图1是本发明实施例提供的虚拟波束协同干扰在异构无线网络物理层安全的应用方法流程图。

图2是本发明实施例提供的系统模型示意图。

图3是本发明实施例提供的j1的收益随着其功率价格的变化曲线示意图。

图4是本发明实施例提供的协作干扰节点功率价格和效用函数示意图。

图5是本发明实施例提供的功率价格定价和功率分配的动态调整示意图。

图6是本发明实施例提供的协作干扰节点功率价格随其位置变化示意图。

图7是本发明实施例提供的协作干扰节点收益随其位置变化示意图。

图8是本发明实施例提供的源节点总支付us随协作中继节点位置变化示意图。

图9是本发明实施例提供的源节点总支付us随窃听节点位置变化示意图。

图10是本发明实施例提供的功率价格随成本价的变化曲线示意图。

图11是本发明实施例提供的源节点总支付us随协作中继节点数量示意图。

具体实施方式

为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。

本发明源目的节点之间在进行信息传输的同时,通过协作干扰节点协同形成虚拟波束成型指向恶意窃听节点以实现物理层安全通信。首先将源节点与其它参与协同干扰节点之间的利益分配关系建模为stackelberg博弈,源节点通过对参与协作节点所消耗的功率进行有偿支付,激励协作干扰节点积极参与。接着将各个参与协作节点之间的竞争关系构建为非合作博奕,以促进各个节点在参与协作的时候对所消耗的功率合理定价。在源节点与目的节点之间安全保密速率一定的情况下,博奕模型关于源节点和参与协作节点的功率分配,以及功率价格的均衡点存在且唯一。仿真结果表明功率动态分配和功率动态定价具有良好的收敛性,源节点对于协作节点及其数量的选择给出了思路。

下面结合附图对本发明的应用原理作详细的描述。

如图1所示,本发明实施例提供的虚拟波束协同干扰在异构无线网络物理层安全的应用方法包括以下步骤:

s101:将源节点与其它参与协同干扰节点之间的利益分配关系建模为stackelberg博弈,源节点通过对参与协作节点所消耗的功率进行有偿支付,激励协作干扰节点积极参与;

s102:将各个参与协作节点之间的竞争关系构建为非合作博奕,以促进各个节点在参与协作的时候对所消耗的功率合理定价。

下面结合附图对本发明的应用原理作进一步的描述。

1、系统模型

如图2所示,所考虑的系统包含1个源节点s、1个目的节点d、1个窃听节点e,以及n个协作干扰节点ji(i∈n,n={1,2,…,n})。节点均采用单天线且工作于半双工的模式。窃听节点始终窃听源节点所发送的信息;当源节点到窃听节点间的窃听信道质量弱于主信道质量时,合法通信的双方可以实现物理层安全通信;从源节点到目的节点所能达到的最大安全传输速率称为安全容量,而安全速率则是低于安全容量的可行速率;当主信道质量弱于窃听信道时,为了保证传输信息的安全性,需要诉诸于干扰节点的协助,通过干扰节点发送人工干扰信号以破坏窃听信道的质量,从而营造出可以进行安全通信的环境;这里的n个协作干扰节点j1,…,jn都只配备全向单天线用来传输数据,联合协作实现波束成形干扰窃听节点。

针对干扰节点协作的通信场景,整个通信过程包括两部分:一是源节点以功率ps将信号发送给目的节点,同时该信息也将被窃听节点所窃听,此时链路s→d和s→e上的信道增益分别为gsd和gse;二是干扰节点ji以功率pi对外发送人工干扰信号,此时链路ji→d和ji→e的信道增益分别为gid和gie。这里假设源节点可以获得每条通信信道的瞬时信道信息,而且每条信道均服从平坦准静态瑞利衰落,在路损模型中,路损系数设定为琢,窃听节点及目的节点的热噪声功率表示为滓2。

本发明的一个无线网络系统模型,所有无线节点都只配备全向单天线用来传输和接收数据,并且工作在半双工模式。它由一个源节点,一个目的节点,n个可信任的协作干扰节点ji和一个窃听节点组成。如图2所示,源节点希望在一个窃听节点存在的情况下把它的数据安全地传输到目的节点。本发明变量采用下面的表示。黑体的大写字母表示矩阵,而黑体的小写字母表示列向量,矩阵的共轭,转置和共轭转置分别用(·)*,(·)t这三种标记来表示。假定所有的通信信道是各态历经的平坦衰落的和半静态的信道。用ps表示源节点的传输功率,用pj表示中继节点为了干扰迷惑窃听节点的接收而发送独立干扰信号的传输功率。接着,本发明定义中继节点传输干扰信号的权向量为wj(n×1)。h0代表源节点与目的节点之间的信道,g0代表源节点与窃听节点之间的信道;h=(n×1)代表n个中继节点与目的节点之间的信道列向量,g(n×1)代表n个中继节点与窃听节点之间的信道列向量。此外,再定义并且,σ2表示噪声功率。

整个协作方案分为两个部分。在第一部分中,源节点广播它的信息传输到目的节点。由于在本发明所推荐的方案中,当这n个所信任的中继节点按权重分别传输完全独立于源节点保密信息的人为干扰信号,其目的就是为了迷惑窃听节点。这样就能帮助源节点和其目的节点之间的保密通信。

让所有参与中继传输的中继节点按权重分别传输人为干扰信号,表示为矢量z。这样,在目的端接收到的信号就可以表示如下:

并且在窃听节点处接收到的信号则可以为:

这里nd和ne分别表示在目的节点处和窃听节点处接收到的噪声信号。

进而,在目的节点处和窃听节点处所能获得的信息速率分别表示为rd和re,它们分别表示如下:

于是,在一个窃听节点存在的情况下,在目的节点处所能够获得的保密速率则如下式所示:

rs=max{0,rd-re}(5)

本发明后面仅仅讨论rd>re的情况,因此上式可以进一步表示为:

2、问题表述

在实际应用中,用户链路保密速率需求需要得到保证。假定用户保密速率需求为那当满足时,用户链路保密速率需求就会得到满足。于是,问题的关建就是要考虑在的限制条件下,最小化源节点的支付。无线协作网络中的节点都是属于不同的个体,而且是自私的。于是,源节点就需要采取措施激励可能的中继节点帮助转发传输来自源节点的数据。另一方面,源节点需要选择对自己最有利的中继节点。根据源节点和中继节点的行为,下面将采用基于博弈理论的分布式资源分配方案进行分析。

对于源节点,它可以看作一个买方,其目的是用尽可能小的支付来达到链路速率需求。假设us表示源节点的支付,并且us定义为传输功率的线性函数。其表示如下:

这里vs和分别表示源节点和中继节点jm的功率价格,表示源节点向中继节点jm购买的用于中继的功率。

通过联合调节源节点传输功率和协作干扰节点的传输功率,源节点总是尽量最小化自己的支付。于是,关于源节点的最优化问题就可用如下公式表示:

这里是功率向量,且:

对于协作干扰节点,它们能被视作卖方。其目标不仅仅满足于得到源节点给予它们参与协作的支付,而且要通过相互竞争获得尽可能多的额外利益。那么,协作干扰节点jm的效用函数就可以定义为:

这里,是设定的协作干扰节点jm的功率成本。于是,对于中继节点jm收益的最优化问题就可以表示为:

在上面的网络模型中,为了最大化它们的利润,每个协作干扰节点不仅需要和别的干扰节点竞争,和源节点进行竞争。对于源节点,它将依据协作干扰节点提供的功率价格,在源节点和各个干扰节点之间进行功率的优化分配。对于每一个干扰节点,它们必须提供最优化的功率价格,以获取最大化的效用。在所有的干扰节点之间,它们会通过不断调整各自的功率价格而进行非合作式的相互竞争。于是,源节点就可以被当作博弈的主方,而把干扰节点当作从方。因此,源节点和中继节点之间是stackelberg博弈,而中继节点之间是非合作博弈。

3、功率和价格选择策略

3.1功率分配策略

由于在实际应用中,往往难以获得恶意窃听节点的全局信息。所以本发明仅仅让所有参与协作干扰的干扰信息在目的节点处波束成形为空。这样就要求满足问题(8)是两个相关广义特征向量问题的乘积,一般来说是相当困难的。为了简化分析,本发明将添加一个约束,以便在目的节点处完全消除干扰信号,即:

从而方程(8)的优化问题就可以表示为:

上式中

本发明先假定ps为确定的常数值得条件下,求解参与协作的干扰节点的最优化功率分配值。为了解决上面的方程(15)的优化问题,令那么,方程(15)的优化问题就可以进一步转化为:

从上面的式子可以看出是一个正的实数。

引理1:令如下问题:

的解可以表示为:

依据引理1,首先就可以把表示为μ2的函数:

因此:

这里k0,km1,km2和km3表示如下:

因此,方程(14)就进一步表示为下面的以ps为变量的形式:

方程(22)是关于ps的凸函数,存在唯一最优解。将上式求一阶导数,并令其为零可以得到ps的的优化解为:

可以看到源节点的功率随着源节点功率成本价格vs的增加而递减。但是,源节点的功率ps不会低于以上式子右边的后半项其相当于源节点在没有窃听节点存在的情况下,达到保密速率的最低功率消耗。

3.2干扰节点功率价格策略

在这部分,本发明将讨论中继的功率价格策略。把代入(19),可以得到:

注意到(24)是协作干扰节点之间的非合作博弈,且干扰节点的效用和能量价格间存在着折衷。如果干扰节点jm的信道条件良好,要求的能量价格相对较低,源节点将会从干扰jm请求较多的协作功率,这样会随的增长而增加。当增长到超过某一个值的时候,对于源节点来说选择它参与协作就不再有利,即使jm的信道占优。这样,jm就会降低也因此而减少。所以,需要每一个干扰节点jm动态给出随信道条件变化的最优功率价格。此外,由于源节点仅仅会选择那些对于自己最有利的干扰节点,因此,优化价格也会受其他干扰节点出价的影响。另外,当协作干扰节点功率成本增加(比如:节点自身的能量减少、协作请求增多和最大功率上限值等),协作节点的参与协作的起点功率价格将随之水涨船高。

性质1:当源节点功率和其它协作干扰节点的功率价格固定不变的情况下,每个协作干扰节点的效用函数的均衡点存在且唯一。

证明:由上面的式子(19)可知:

再将上式代入干扰节点效用函数得到:

对以上优化方程的目标函数关于进行一阶求导,可以得到:

再对以上优化方程的目标函数关于进行二阶求导,进一步可以得到:

通过上面的一阶导数和二阶导数本发明可以分段来进行分析。

(1)当的时候,总是小于零。这说明是凹函数,存在唯一最大值。

(2)当的时候,总是小于零。这说明随着的增加而减少。

因此,最大值存在且唯一,性质1得证。

依据上面的分析,需要对的导数,并令它等于零,就得到:

求解所有这些关于的方程后,理论上就可以得到所有干扰节点的最优化价格,其可以表示为:

求解上面的方程(29)可以得到:

这里必须注意由上式计算的值是在源节点功率和其它中继节点的功率价格给定情况下得到的。所以上式的计算结果并不是最优化的。要得到满足一定精度要求的最优化值,可以通过梯度法递归得到。其步骤为:(1)由(31)式计算初始价格(2)由方程(24)式计算(成本价格为的情况下,δ一般为0.01);(3)价格更新公式为(4)重复(2)和(3)一直到小于停止值。

3.3整个网络功率价格

在异构无线网络中,每个节点往往只能够获得局部信道状态信息。因此,无论是源节点对于功率的分配,还是协作干扰节点各自的功率价格定价,都难以直接给出最优值。在这种情况下,需要源节点与各个协作干扰节点之间经过“各个干扰节点功率定价→源节点功率分配→各个干扰节点功率定价→源节点功率分配”反复协商过程。若干轮次之后,收敛到满足误差要求优化值。

下面结合仿真对本发明的应用原理详细的描述。

本发明在这一部分对动态功率分配、价格动态定价、成本价变化和收敛性等情形做了一些仿真。在这里,本发明的系统设置为:其中源节点、目的节点和窃听节点沿着一条直线放置。为了说明距离的效应(利用距离的效应来代表无线信道环境的变化),任意两个节点之间的信道模型设置为一个视线传输信道模型,路径增益表示为:d-c/2e,这里d表示任意两个节点之间的距离(单位:米),c=3.5表示路径损失的指数因子,θ表示是一个均匀地分布在[0,2π]之间的随机相位。

在下面进行的仿真中,假设协作干扰节点之间的距离相对于它们和源节点、目的节点、以及窃听节点来说可以忽略不计,这样协作干扰节点到源节点、目的节点以及窃听节点之间的距离就可以近似看作一样的。源节点和目的节点分别固定在二维坐标系中的点(0,0)和点(100,0)(单位:米)。信道中的噪声采用加性高斯白噪声,噪声功率为:10-19w。本发明接下来的仿真都进行了1000次montecarlo独立试验,然后取平均,以获得平均的结果。

图3是协作干扰节点j1的收益随着其功率价格的变化曲线。从图中可以看到j1的收益的最大值存在唯一。图4描叙了协作干扰节点功率价格和效用函数分别随着递归次逐步收敛的曲线(协作干扰在坐标(30,5)处,窃听节点在坐标(50,0)处)。从图5中可以看到经过5轮次以上的功率价格定价和功率分配的动态调整,各个节点的功率价格和效用函数都能够快速地收敛。图6是协作干扰节点功率价格随着其位置变化而动态变化的曲线,图7是协作干扰节点收益随着其位置变化而动态变化的曲线(协作干扰节点位置从坐标点(10,5)沿直线移动到到坐标点(90,5)处,窃听节点固定在坐标点(50,0)处)。干扰节点在不同的位置,对应其信道条件不同,其最优化功率的价格随之动态调整。从上面两图中可以看到,最高的功率价格并不对应着最高的收益。干扰节点的收益由其功率价格和其消耗的功率共同决定。只有干扰节点的功率价格定价合适,源节点才愿意给它分配较多的功率参与协作。干扰节点也因为其合理的选择获得最多的收益。图8描述了源节点总支付us随着协作干扰节点位置变化而变化的曲线(协作干扰节点位置从坐标点(10,5)沿直线移动到到坐标点(90,5)处,窃听节点固定在坐标点(50,0)处)。从上图中可看到,当协作干扰节点距离窃听节点最近的时候,源节点总支付us最低。从图中可看到,当协作干扰节点距离窃听节点最近的时候,源节点总支付us最低。这是由于协作干扰节点距离窃听节点距离最近的时候对于窃听节点的干扰效果最好,消耗的功率最低。图9描述了源节点总支付us随着窃听节点位置变化而变化的曲线(窃听节点沿直线从坐标点(20,0)移动到到坐标点(90,0)处)。上图的五条仿真曲线分别对应着协作干扰节点分别位于坐标点(30,5)、(40,5)、(50,5)、(60,5)和(70,5)处的情况。从上图中可看到,当窃听节点距离协作干扰节点最近的时候,源节点总支付最低;并且协作干扰节点距离源节点越近,各条曲线的最大值(源节点总支付)越低。综合前面的分析,当窃听节点信道状态信息已知的时候,选择最靠近窃听节点的协作干扰节点最有利;当窃听节点信道状态信息未知的时候,需要考虑最坏的情况,选择最靠近源节点的协作干扰节点最有利。

图10是协作干扰节点j1的功率价格v1随着其成本价c1增加而增加的曲线。这是由于参与协作干扰节点的功率成本价越高,其为了获得相同收益势必需要将功率价格相应提高。从仿真结果来看,曲线近似线性增长。

图11描述了源节点总支付us随着参与协作干扰节点数量变化而变化的曲线。窃听节点固定在坐标点(50,0)处,上图的三条仿真曲线分别对应着干扰节点分别位于坐标点(30,5)、(50,5)和(70,5)处的情况。可以看到源节点的总支付us随着参与协作干扰节点数量的增加而降低。这是由于参与协作的节点数量增加,会导致参与协作节点之间的竞争更加激烈,进而导致参与协作的干扰节点功率价格定价更低。这必然降低了源节点寻求协作所支付的成本。因此,源节点总是希望较多的协同中继节点参与协作干扰,以降低总支付成本。然而,从上面的图10中可以看到当参与协作干扰传输的中继节点数量达到5个之后,源节点总支付us将随着参与协作中继节点数量增加变得缓慢降低。在实际中,较多的节点参与协作会带来更加复杂的信道状态信息交互开销,所以源节点寻求6个以上的中继节点参与协作干扰传输就显得不是很必要。各协作干扰节点之间既相互竞争又协作,它们独立地依据网络环境的变化情况(包括信道特性、竞争激烈程度,能量状况等),动态优化自己功率价格。相应地,源节点也能够依据协作节点功率定价、信道特性和自身能量状况等进行功率优化分配,提高物理层安全速率动态适应性。在异构无线网络环境下,本发明在一个窃听节点存在条件下,源节点和目的节点通过可信任的干扰节点进行协作干扰窃听节点,以实现了物理层安全通信。为了激励协作干扰节点参与协作,干扰恶意节点窃听,本发明将源节点和协作干扰节点之间的关系建模为stackelberg博弈,对协作干扰节点消耗的功率按照市场价格有偿购买,并给出了市场价格一定情况下的功率分配解。同时,各个参与协作干扰的干扰节点之间的竞争关系建模为非合作博弈,每个参与协作的干扰节点独立地依据自身信道特性、盈余的能量和消耗的功率等,动态地调整功率成本价格和市场价格。

本发明对于以下几种情况进行了仿真。首先,对功率动态分配,以及对各个协作干扰节点功率动态定价情况的仿真表明经过5轮次以上的动态调整,功率分配和其市场价格很快达到优化值,其具有良好的收敛性。其次,对协作干扰节点和窃听节点位置的动态变化情况分别进行了仿真,其结果说明了不同情况下的协作节点选择思路。最后,可以看到源节点的总支付us随着参与协作干扰节点数量的增加而降低。然而,当参与协作干扰传输的节点数量达到5个之后,源节点总支付us将随着参与协作中继节点数量增加变得缓慢降低,这对于协作干扰节点数量的选择具有指导意义。

以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1