一种数据安全分流传输方法与流程

文档序号:17236978发布日期:2019-03-30 08:24阅读:346来源:国知局
一种数据安全分流传输方法与流程

本发明属于无线网络领域,涉及一种数据安全分流传输方法。



背景技术:

智能设备的大量增长,对未来物联网(iot)系统带来巨大的挑战。现如今,在向着5g/lte技术发展着过程中,蜂窝网络已经能为大量智能设备提供巨大的吞吐量和可靠的连接性能。在无线网络系统中,一些为实现数据分流工作在非授权频段中低功率无线接入节点,很容易被恶意窃听从而导致安全溢出问题。



技术实现要素:

为了克服已有无线网络的容易被恶意窃听从而导致安全溢出问题、安全性和可靠性较低的不足,本发明提供了一种减少被恶意窃听从而导致安全溢出问题、安全性和可靠性较高的数据安全分流传输方法。

本发明解决其技术问题所采用的技术方案是:

一种数据安全分流传输方法,所述方法包括以下步骤:

(1)在无线网络中,以一个智能设备sd(smartdevice)的角度来看,一部分数据传输到基站bs,还有一部分分流到低功率无线接入节点ap,但同时也存在着被一个隐藏的窃听者窃听数据的这种情况,在保证数据传输需求和安全溢出限制的情况下最小化系统总功率消耗的优化问题描述为如下所示的非凸性优化tpm问题,tpm指的是totalpowerminimization:

(tpm)minpall=pia+pib

subjectto:pout,i(ria,pia)≤εi(1-1)

rib+(1-pout,i(ria,pia))ria=ri(1-2)

ria≥0(1-5)

rib≥0(1-6)

variables:(rib,pib)and(ria,pia)

在tpm问题中,pall代表sd消耗的总功率,pia代表sd到ap的传输功率,pib代表sd到bs的传输功率,ria,rib分别代表sd到ap的吞吐量和sd到bs的吞吐量,pout,i(ria,pia)代表溢出概率,是关于变量ria,pia的函数。

问题中的各个变量说明如下:

wa:ap信道带宽/mhz;

ria:sd到ap的吞吐量/mbps;

rib:sd到bs的吞吐量/mbps;

pia:sd到ap的传输功率/w;

pib:sd到bs的传输功率/w;

n0:sd信道噪声功率/w;

ri:sd需求的安全吞吐量/mbps;

εi:最大溢出概率需求;

γia:sd到ap的信噪比;

γie:sd到窃听者的信噪比;

gia:sd到ap的信道功率增益;

gie:sd到窃听者的信道功率增益;

gib:sd到bs的信道功率增益;

到ap的平均信道增益;

到窃听者的信道功率增益;

到ap的最大传输功率/w;

到bs的最大传输功率/w;

在tpm问题中,从sd的角度出发,在满足其到ap和bs安全传输的要求同时,要实现其传输功率最小化就必须考虑安全溢出的问题;

(2)溢出概率函数pout,i(ria,pia)表达式如下:

在简化(tpm)问题之前,根据实际情况假设sd到ap的信道增益大于sd到窃听者的,即因此(2-1)化简为:

从bs的角度出发,假定bs用的是授权频段,因此不考虑窃听的情况,所以得出:

把式子(2-2)、(2-3)代入(1-2)中得到如下:

为了解决tpm问题,引入一个辅助变量z:

z=pout,i(ria,pia)(2-5)

这样ria由z和pia表示:

结合(1-2)得出:

为简化计算wb,在接下来的计算中为单位1,结合(2-3)得:

(3)由于引入变量z,把pib转化为以z和pia为变量的表达式,因此问题tpm转化为tpm-e,表示如下:

z≤εi,(3-4)

variables:pia,z

问题tpm-e依然是关于pia和z的非凸优化的问题,为解决这个问题将z暂且看成一个定值优化pia:

variable:pia

结合(1-4),找到pia的下界和上界

由(3-7),(3-8)看出均为关于z的函数,因此最优化z来进一步简化问题tpm-e-sub,得到tpm-e-top:

若要解决tpm-e-top,仍然要找到最优的z来最小化psub,all(z),在(3-5)中把psub,all(z)看成关于pia的函数并对其求关于pia的一阶导数得:

令一阶导数f(pia)等于0,得到其零点

由此,得出当把z看成定值时,问题(tpm-e-sub)中最优值被表示为:

至此问题(tpm-e-top)只与z有关;

(4)计算最优

进一步,所述步骤(4)中,通过soltpm-algorithm算法用来计算最优过程如下:

步骤4.1:输入初始数据sd的安全分流溢出上界εi和步长δ=10-7

步骤4.2:设置当前消耗能量cbv=∞,当前最优解cbs1和cbs2均为0;

步骤4.3:z从δ到安全分流溢出上界εi,以δ为步长进行枚举;

步骤4.4:根据(3-7)计算得到根据(3-8)计算得到根据(3-11)计算得到

步骤4.5:判断是否成立,若成立,则执行步骤4.6,否则执行步骤4.7;

步骤4.6:设置

步骤4.7:判断是否成立,若成立,则执行步骤4.8,否则执行步骤4.9;

步骤4.8:设置

步骤4.9:设置

步骤4.11:设置

步骤4.12:判断当前最优值cbv≥psub,all是否成立,若成立,则执行步骤4.13,否则执行步骤4.14;

步骤4.13:令cbv=psub,all,cbs1=z,

步骤4.14:结束循环;

步骤4.15:判断cbv=∞是否成立,若成立执行步骤4.16,否则执行步骤4.17;

步骤4.16:输出问题tpm不可行;

步骤4.17:输出

或者是:通过sa-algorithm计算最优过程如下:

步骤4.1:初始化z=z0,zmax=εi,初始计数索引t=0,初始温度tini=100;

步骤4.2:根据(3-12)计算得到初始psub,all(z0);

步骤4.3:进入循环,随机选择安全溢出概率于[δ,εi],计算psub,all(zi);

步骤4.4:判断psub,all(z0)≥psub,all(zi),成立更新cbv=psub,all(zi);

步骤4.5:否则,用概率进行选择,θ=psub,all(zi)-psub,all(z0),

步骤4.6:判断是否根据概率得到更优解,若得到更优解,更新cbv=psub,all(zi),cbs1=zi,执行步骤4.8;

步骤4.7:否则,t=t+1,执行步骤4.2;

步骤4.8:结束循环,得到

再或者是:所述步骤(4)中,通过td-algorithm算法用来计算最优过程如下:

步骤4.1:输入初始数据sd的安全分流溢出上界εi和步长δ=10-7

步骤4.2:设置当前消耗能量cbv=∞,当前最优解cbs1和cbs2均为0;

步骤4.3:z从δ到安全分流溢出上界εi,以δ为步长进行枚举;

步骤4.4:计算当前一阶导数f′(ε)=(f(ε+δ)-f(ε))/δ;

步骤4.5:判断f′(ε)≥0,是否成立,若成立,则执行步骤4.6,否则执行步骤4.7;

步骤4.6:根据(3-12)得到执行步骤4.8;

步骤4.7:δ=δ+1,执行步骤4.4;

步骤4.8:判断当前最优值cbv≥psub,all是否成立,若成立,则执行步骤4.9,否则执行步骤4.10;

步骤4.9:令cbv=psub,all,cbs1=z,

步骤4.10:结束循环;

步骤4.12:判断cbv=∞是否成立,若成立执行步骤4.13,否则执行步骤4.14;

步骤4.13:输出问题(tpm)不可行;

步骤4.14:输出

再进一步,所述方法还包括以下步骤:

(5)根据以上求出的计算出问题tpm其他的部分的最优解如下:

本发明的技术构思:首先,考虑在无线网络系统中,一部分数据传输到基站,另一部分数据分流到低功率的无线接入节点,因为低功率无线接入节点的数据传输是工作在未授权频段,所以存在被恶意窃听的可能,这就造成了数据溢出。因此考虑到sd需求的吞吐量和安全传输的要求后,再实现最小化能量消耗。接着通过对问题特性的分析,将问题等价转化为两层问题,分别是两个底层问题一个顶层问题来求解,结合对于子问题的分析,提出基于目标函数单调性和线性搜索、模拟退火或梯度搜索的算法,从而在保证sd的数据需求下,实现最小化能量消耗。

本发明的有益效果主要表现在:1、从整体无线网络系统来看,线性搜索方法有利于减少总体能量消耗;2、对于小基站ap而言能耗的减少意味着效率的提高,既可以传输更多的数据,也能一定程度上减轻基站的压力;3、从sd的角度来看,运用线性搜索、模拟退火或梯度搜索算法实现的最优数据分流保证了传输的安全性、可靠性。

附图说明

图1是单个智能设备数据分流的场景示意图。

具体实施方式

下面结合附图对本发明作进一步描述。

实施例1

参照图1,一种数据安全分流传输方法,实行该方法能在同时满足数据需求的前提下,使得系统能耗最小,提高整个系统的无线资源利用率。如图1所示场景中。针对该目标设计对问题的优化方法包括以下步骤:

(1)在无线网络中,以一个智能设备的角度来看,一部分数据传输到基站bs,还有一部分分流到低功率无线接入节点ap,但同时也存在着被一个隐藏的窃听者窃听数据的这种情况,在保证数据传输需求和安全溢出限制的情况下最小化系统总功率消耗的优化问题描述为如下所示的非凸性优化tpm问题:

(tpm)minpall=pia+pib

subjectto:pout,i(ria,pia)≤εi(1-1)

rib+(1-pout,i(ria,pia))ria=ri(1-2)

ria≥0(1-5)

rib≥0(1-6)

variables:(rib,pib)and(ria,pia)

在tpm问题中,pall代表sd消耗的总功率,pia代表sd到ap的传输功率,pib代表sd到bs的传输功率,ria,rib分别代表sd到ap的吞吐量和sd到bs的吞吐量,pout,i(ria,pia)代表溢出概率,是关于变量ria,pia的函数。

问题中的各个变量说明如下:

wa:ap信道带宽/mhz;

ria:sd到ap的吞吐量/mbps;

rib:sd到bs的吞吐量/mbps;

pia:sd到ap的传输功率/w;

pib:sd到bs的传输功率/w;

n0:sd信道噪声功率/w;

ri:sd需求的安全吞吐量/mbps;

εi:最大溢出概率需求;

γia:sd到ap的信噪比;

γie:sd到窃听者的信噪比;

gia:sd到ap的信道功率增益;

gie:sd到窃听者的信道功率增益;

gib:sd到bs的信道功率增益;

到ap的平均信道增益;

到窃听者的信道功率增益;

到ap的最大传输功率/w;

到bs的最大传输功率/w;

在tpm问题中,从sd的角度出发,在满足其到ap和bs安全传输的要求同时,要实现其传输功率最小化就必须考虑安全溢出的问题。

(2)溢出概率函数pout,i(ria,pia)表达式如下:

在简化tpm问题之前,根据实际情况假设sd到ap的信道增益大于sd到窃听者的,即因此(2-1)化简为:

从bs的角度出发,假定bs用的是授权频段,因此不考虑窃听的情况,所以得出:

把式子(2-2)、(2-3)代入(1-2)中得到如下:

为了解决tpm问题,引入一个辅助变量z:

z=pout,i(ria,pia)(2-5)

这样ria由z和pia表示:

结合(1-2)得出:

为简化计算wb,在接下来的计算中为单位1,结合(2-3)得:

(3)由于引入变量z,把pib转化为以z和pia为变量的表达式,因此问题tpm转化为tpm-e,表示如下:

z≤εi,(3-4)

variables:pia,z

问题tpm-e依然是关于pia和z的非凸优化的问题,为解决这个问题可以将z暂且看成一个定值优化pia:

variable:pia

结合(1-4),找到pia的下界和上界

由(3-7),(3-8)看出均为关于z的函数,因此可以最优化z来进一步简化问题tpm-e-sub,得到tpm-e-top:

若要解决(tpm-e-top),仍然要找到最优的z来最小化psub,all(z),在(3-5)中把psub,all(z)看成关于pia的函数并对其求关于pia的一阶导数得:

令一阶导数f(pia)等于0,得到其零点

由此,得出当把z看成定值时,问题tpm-e-sub中最优值被表示为:

至此问题(tpm-e-top)只与z有关,可以用线性搜索的方法来解决。对于任意z∈[0,εi],可以通过(3-8)来求出相应的在(tpm-e-sub)中可以求出psub,all(z)。在线性搜索算法中,通过设置步长δ来枚举比较所有求得的psub,all(z),可以得出全局最优的z*,从而解决了问题(tpm-e),从而最初的问题也就解决了。基于以上原理,本发明提出了soltpm-algorithm算法。

(4)通过soltpm-algorithm算法用来计算最优过程如下:

步骤4.1:输入初始数据sd的安全分流溢出上界εi和步长δ=10-7

步骤4.2:设置当前消耗能量cbv=∞,当前最优解cbs1和cbs2均为0;

步骤4.3:z从δ到安全分流溢出上界εi,以δ为步长进行枚举;

步骤4.4:根据(3-7)计算得到根据(3-8)计算得到根据(3-11)计算得到

步骤4.5:判断是否成立,若成立,则执行步骤4.6,否则执行步骤4.7;

步骤4.6:设置

步骤4.7:判断是否成立,若成立,则执行步骤4.8,否则执行步骤4.9;

步骤4.8:设置

步骤4.9:设置

步骤4.11:设置

步骤4.12:判断当前最优值cbv≥psub,all是否成立,若成立,则执行步骤4.13,否则执行步骤4.14;

步骤4.13:令cbv=psub,all,cbs1=z,

步骤4.14:结束循环;

步骤4.15:判断cbv=∞是否成立,若成立执行步骤4.16,否则执行步骤4.17;

步骤4.16:输出问题(tpm)不可行;

步骤4.17:输出

(5)根据以上求出的计算出问题tpm其他的部分的最优解如下:

在本实施案例中,图1是本发明考虑的无线网络中包含有一个bs,一个sd和ap的系统。在该系统中,主要考虑不包括干扰,但会考虑到sd到ap和bs与sd到窃听者的信道的差异和存在概率溢出的情况。为了使得系统获得一个服务质量有很大保证同时达到能耗最小的目标,提出发明实现对于该问题的解决。

本实施例着眼于在满足sd的服务品质需求qos的前提下,基于线性搜索算法最小化系统中小基站ap与基站bs的能耗,来提高小基站在系统传输数据中的作用,实现无线资源利用率的提高。本发明在实行过程中,得益于优化算法对于计算复杂度的减少。

实施例2

本实施例中,所述步骤(4)中,通过sa-algorithm计算最优过程如下:

步骤4.1:初始化z=z0,zmax=εi,初始计数索引t=0,初始温度tini=100;

步骤4.2:根据(3-12)计算得到初始psub,all(z0);

步骤4.3:进入循环,随机选择安全溢出概率于[δ,εi],计算psub,all(zi);

步骤4.4:判断psub,all(z0)≥psub,all(zi),成立更新cbv=psub,all(zi);

步骤4.5:否则,用概率进行选择,θ=psub,all(zi)-psub,all(z0),

步骤4.6:判断是否根据概率得到更优解,若得到更优解,更新cbv=psub,all(zi),cbs1=zi,执行步骤4.8;

步骤4.7:否则,t=t+1,执行步骤4.2;

步骤4.8:结束循环,得到

本实施例的其他步骤与实施例1相同。

实施例3

本实施例中,所述步骤(4)中,通过td-algorithm算法用来计算最优过程如下:

步骤4.1:输入初始数据sd的安全分流溢出上界εi和步长δ=10-7

步骤4.2:设置当前消耗能量cbv=∞,当前最优解cbs1和cbs2均为0;

步骤4.3:z从δ到安全分流溢出上界εi,以δ为步长进行枚举;

步骤4.4:计算当前一阶导数f′(ε)=(f(ε+δ)-f(ε))/δ;

步骤4.5:判断f′(ε)≥0,是否成立,若成立,则执行步骤4.6,否则执行步骤4.7;

步骤4.6:根据(3-12)得到执行步骤4.8;

步骤4.7:δ=δ+1,执行步骤4.4;

步骤4.8:判断当前最优值cbv≥psub,all是否成立,若成立,则执行步骤4.9,否则执行步骤4.10;

步骤4.9:令cbv=psub,all,cbs1=z,

步骤4.10:结束循环;

步骤4.12:判断cbv=∞是否成立,若成立执行步骤4.13,否则执行步骤4.14;

步骤4.13:输出问题(tpm)不可行;

步骤4.14:输出

本实施例的其他步骤与实施例1相同。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1