一种用于传输数据的方法、装置、设备以及存储介质与流程

文档序号:24177557发布日期:2021-03-09 10:42阅读:127来源:国知局
一种用于传输数据的方法、装置、设备以及存储介质与流程

1.本说明书一个或多个实施例涉及信息通信技术领域,尤其涉及一种用于传输数据的方法、装置、设备以及存储介质。


背景技术:

2.物理层安全(physical layer security,pla)利用收发双方无线信道的互易性和随机性,以及发送者与合法用户及恶意用户之间信道的差异性来提高合法用户的接收信号质量,是传统复杂密码学方法的一种重要补充或者替代,有效地提高了合法信道的传输速率,降低窃听用户的信息率,保证合法用户对信息的有效接收。目前威胁物理层安全的攻击行为主要包括被动攻击和主动攻击,其中被动攻击过程中,恶意用户不发送信号,只是窃听传输的保密信息并进行解码,因此该行为不易被发现,也不会中断通信系统的通信。而主动攻击窃听用户则会传输虚假信息或者噪声给合法用户,目的是使合法用户无法正确获得发送端的信息。主动攻击还包括拦截传输中的私密信息来降低系统的安全性能。
3.目前pla研究一是从信息论的角度出发,利用基于信道安全编码的技术提高合法用户的安全容量,实现合法用户的安全接收;二是利用信号处理方法提高信息的保密容量。安全编码方案大多要求合法接收信道的信道状况要优于窃听信道,这在实际中并不能保证成立。


技术实现要素:

4.有鉴于此,本说明书一个或多个实施例的目的在于提出一种用于传输数据的方法、装置、设备以及存储介质,以解决目前实际中并不能保证成立合法接收信道的信道状况要优于窃听信道的问题。
5.基于上述目的,本说明书一个或多个实施例提供了一种用于传输数据的方法,其特征在于,包括:获取针对待传输数据的系统保密速率、对应的概率密度函数和合法接收端与发射端之间的距离;基于系统保密速率、对应的概率密度函数、距离以及预设阈值,确定数据传输的平均保密速率;基于平均保密速率和预设条件,确定目标发射功率;基于目标发射功率传输待传输数据。
6.进一步地,基于平均保密速率和预设条件,确定目标发射功率,包括:获取中断概率;基于平均保密速率、中断概率和预设的中断概率阈值,确定目标发射功率。
7.进一步地,基于平均保密速率和预设条件,确定目标发射功率,包括:获取合法信道的信道速率、发射功率、合法信道的信道信息;基于平均保密速率、合法信道的信道速率、发射功率、合法信道的信道信息,确定目标发射功率。
8.进一步地,基于平均保密速率和预设条件,确定目标发射功率,包括:基于平均保密速率和预设的最大发射功率,确定目标发射功率。
9.进一步地,基于平均保密速率和预设条件,确定发射功率,包括:基于平均保密速率、系统保密速率和合法信道的信道速率,确定目标发射功率。
10.一种用于传输数据的装置,其特征在于,包括:
11.获取单元,被配置成获取针对待传输数据的系统保密速率、对应的概率密度函数和合法接收端与发射端之间的距离;
12.平均保密速率确定单元,被配置成基于系统保密速率、对应的概率密度函数、距离以及预设阈值,确定数据传输的平均保密速率;
13.目标发射功率确定单元,被配置成基于平均保密速率和预设条件,确定目标发射功率;
14.数据传输单元,被配置成基于目标发射功率传输待传输数据。
15.进一步地,目标发射功率确定单元进一步被配置成:获取中断概率;基于平均保密速率、中断概率和预设的中断概率阈值,确定目标发射功率。
16.进一步地,目标发射功率确定单元进一步被配置成:获取合法信道的信道速率、发射功率、合法信道的信道信息;基于平均保密速率、合法信道的信道速率、发射功率、合法信道的信道信息,确定目标发射功率。
17.进一步地,目标发射功率确定单元进一步被配置成:基于平均保密速率和预设的最大发射功率,确定目标发射功率。
18.进一步地,目标发射功率确定单元进一步被配置成:基于平均保密速率、系统保密速率和合法信道的信道速率,确定目标发射功率。
19.从上面可以看出,本说明书一个或多个实施例提供的一种用于传输数据的方法、装置、设备以及存储介质,通过以平均保密速率为优化目标,根据预设的约束条件确定目标发射功率,并基于得到的目标发射功率传输待传输数据,可以实现保证信息数据的安全传输,使得合法用户可以解码获得秘密信息数据,窃听用户无法窃听秘密信息数据。
附图说明
20.为了更清楚地说明本说明书一个或多个实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书一个或多个实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
21.图1为本说明书一个实施例示出的用于传输数据的方法的流程示意图;
22.图2为本说明书另一个实施例示出的用于传输数据的方法的流程示意图;
23.图3为本说明书一个实施例示出的用于传输数据的装置的结构框图;
24.图4为本说明书一个实施例示出的用于传输数据的电子设备硬件结构示意图。
具体实施方式
25.为使本公开的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本公开进一步详细说明。
26.需要说明的是,除非另外定义,本说明书一个或多个实施例使用的技术术语或者科学术语应当为本公开所属领域内具有一般技能的人士所理解的通常意义。本说明书一个或多个实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面
的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
27.图1示出了根据本申请的用于传输数据的方法的一个实施例的流程100。本实施例的用于传输数据的方法,包括以下步骤:
28.步骤101,获取针对待传输数据的系统保密速率、对应的概率密度函数和合法接收端与发射端之间的距离。
29.本实施例中,用于传输数据的方法的执行主体可以是服务器或终端设备。执行主体可以通过有线或无线连接的方式获取针对待传输数据的系统保密速率、对应的概率密度函数和合法接收端与发射端之间的距离。具体地,待传输数据例如可以是发射端alice发送的信息s。系统保密速率可以用r
s
表示。概率密度函数可以用f
b

b
)表示。合法接收端可以用bob表示。合法接收端bob与发射端alice之间的距离可以用r
b
表示。
30.步骤102,基于系统保密速率、对应的概率密度函数、距离以及预设阈值,确定数据传输的平均保密速率。
31.本实施例中,执行主体在获得针对待传输数据的系统保密速率rs、对应的概率密度函数f
b

b
)和合法接收端与发射端之间的距离r
b
后,可以基于系统保密速率rs、对应的概率密度函数f
b

b
)、距离r
b
以及预设阈值,确定数据传输的平均保密速率。具体地,预设阈值可以是从0至正无穷,本申请对预设阈值的具体数值不做限定。示例的,例如,可以使得其中,表示合法接收端bob的信道的小尺度衰落。当γ
b
大于一个阈值μ时,信息可以正常传输,因此平均保密速率可以定义为:
32.步骤103,基于平均保密速率和预设条件,确定目标发射功率。
33.执行主体在确定数据传输的平均保密速率后,可以基于平均保密速率和预设条件,确定目标发射功率。具体地,预设条件可以是预设的阈值,例如可以是预设的中断概率p
sop
的阈值、合法信道的信道速率rb的阈值、发射功率p的阈值、系统的保密速率rs的阈值等,本申请对预设条件的具体内容不做限定。执行主体可以基于平均保密速率和预设条件,求得使得平均保密速率达到预设值的发射功率,并将其确定为目标发射功率。
34.步骤104,基于目标发射功率传输待传输数据。
35.执行主体在确定目标发射功率后,可以基于目标发射功率传输待传输数据。
36.本实施例通过以平均保密速率为优化目标,根据预设的约束条件确定目标发射功率,并基于得到的目标发射功率传输待传输数据,可以实现保证信息数据的安全传输,使得合法用户可以解码获得秘密信息数据,窃听用户无法窃听秘密信息数据。
37.继续参见图2,其示出了根据本申请的用于传输数据的方法的另一个实施例的流程200。如图2所示,本实施例的用于传输数据的方法可以包括以下步骤:
38.步骤201,获取针对待传输数据的系统保密速率、对应的概率密度函数和合法接收端与发射端之间的距离。
39.步骤202,基于系统保密速率、对应的概率密度函数、距离以及预设阈值,确定数据传输的平均保密速率。
40.步骤203,基于平均保密速率和预设条件,确定目标发射功率。
41.步骤201~步骤203的原理与步骤101~步骤103的原理相同,在此不再赘述。
42.本实施例中,执行主体以平均保密速率为优化目标,以中断概率p
sop
,合法信道速率r
b
,发射功率p等为约束条件(即上方的预设条件)。目的是得到使最大的发射功率,保证安全通信。具体地可以建立如下的优化模型:
[0043][0044]
s.t.p
sop
≤ε,
[0045]
r
b
≤log2(1+pγ
b
),
[0046]
0<p≤p
max

[0047]
0≤r
s

b
)≤r
b
.
[0048]
在上述建立的优化模型的基础上,通过增加约束条件,可以获得最优的功率,也即目标发射功率。具体地,步骤203可以通过以下步骤2031~步骤2036实现:
[0049]
步骤2031,获取中断概率p
sop

[0050]
步骤2032,基于平均保密速率中断概率p
sop
和预设的中断概率阈值ε,确定目标发射功率p
opt

[0051]
执行主体可以通过有线或无线连接的方式从数据库服务器或者终端上获取系统的中断概率p
sop
,预设的中断概率阈值可以是ε,ε∈0,1。执行主体可以基于平均保密速率和约束条件p
sop
≤ε,ε∈0,1共同求解目标发射功率p
opt
。具体地,中断概率的闭合表达式如下方公式(1)所示:
[0052][0053]
其中,e
φ
表示求期望,表示伽马函数,表示窃听信道的信道容量,φ表示窃听用户的集合,e
k
表示窃听用户。
[0054]
根据公式(1)和p
sop
≤ε得到公式(2):
[0055][0056]
为了得到最大的r
s
越大越好,因此得到公式(3):
[0057][0058]
其中,是p的非增函数,因此,p越小越好。具体地,对于非增函数,对于定义在区间d上的函数f(x),若满足对安全,x2∈d,且x1<x2时都有f(x1)≥f(x2),则称函数f(x)为区间d上的“非增函数”。
[0059]
步骤2033,获取合法信道的信道速率rb、发射功率p、合法信道的信道信息(包括合法信道的小尺度衰落和合法信道的衰落指数α)。
[0060]
步骤2034,基于平均保密速率合法信道的信道速率rb、发射功率p、合法信道的信道信息(包括合法信道的小尺度衰落和合法信道的衰落指数α),确定目标发射功率。
[0061]
步骤2035,基于平均保密速率和预设的最大发射功率,确定目标发射功率p
opt

[0062]
步骤2036,基于平均保密速率系统保密速率rs和合法信道的信道速率rb,确定目标发射功率p
opt

[0063]
步骤204,基于目标发射功率p
opt
传输待传输数据。
[0064]
步骤204的原理与步骤104的原理相同,在此不再赘述。
[0065]
具体地,本实施例中,作为进一步的约束,执行主体在获取合法信道的信道速率rb、发射功率p、合法信道的信道信息(包括合法信道的小尺度衰落和合法信道的衰落指数α)后,可以以平均保密速率为优化目标,以合法信道的信道速率rb、发射功率p、合法信道的信道信息α、等为约束条件,确定目标发射功率p
opt

[0066]
具体地,执行主体可以根据约束r
b
≤log2(1+pγ
b
),以及根据约束p
opt
≤p
max
,可得到r
b
≤log2(p
max
γ
b
+1)。可设γ
b
的门限是μ,因此r
b
≤log2(p
max
μ+1)。根据公式(3)和可得是r
b
的非增函数,因此因此,最优问题转化为公式(4):
[0067][0068]
将公式(4)中的约束条件代入可得闭合表达式(5):
[0069][0070]
其中,执行主体可以通过二分法搜索得到使最大的功率值作为目标发射功率p
opt
,用于安全地传输待传输数据。平均保密速率随着发射功率的增加先增加再减小,因此,可以通过二分法获取平均保密速率最大情况下的发射功率,从而控制发射功率的大小。
[0071]
综上所述,本申请提出了以终端概率等为约束条件,以平均保密概率为优化目标的功率控制方案,对该方案整体说明如下:
[0072]
在该方案中,包括一个发射端alice(m根天线)、合法接收端(合法用户)bob(单天线)、窃听用户eve(单天线)。alice采用间距为半波长的均匀线阵(uniform linear array,ula),窃听用户的位置(r
k
,θ
k
)服从密度为λ
e
的泊松分布φ(poisson point process,ppp)。合法信道信息(包括位置信息(r
b
,θ
b
)和衰落信息)已知,窃听信道信息未知,合法信道h
b
和窃听信道h
k
分别建模为:
[0073][0074][0075]
其中,hb和h
k
表示信道信息,r
b
和r
k
表示距离alice的距离,和表示小尺度衰落,a
b
和a
k
表示方向向量。
[0076]
首先,发射端alice发送信息s,合法接收端bob和窃听者eve接收的信息分别为:
[0077][0078][0079]
其中,θ
i
入射角度,i=b,1,

,k,w表示波束向量,m表示alice端天线数目,y
b
和y
k
表示接收到的信号,p表示发射功率,和表示合法与非法信道的信道信息,w表示波束向量,s表示发送信息,v
b
和v
k
表示bob和eve端的噪声,小尺度衰落和小尺度衰落均服
从均值为0方差为1的复高斯分布,α为信道衰落指数,表示方向向量。
[0080]
合法信道和窃听信道的信噪比分别为:
[0081][0082][0083]
其中,
[0084]
然后,执行主体可以根据bob和eve接收信噪比,建立如下优化目标模型:
[0085][0086]
s.t.p
sop
≤ε,
[0087]
r
b
≤log2(1+pγ
b
),
[0088]
0<p≤p
max

[0089]
0≤r
s

b
)≤r
b
.
[0090]
最后,执行主体根据该优化目标模型,计算得到使得平均保密速率最大情况下的发射功率,并将该功率确定为目标发射功率p
opt
,利用该目标发射功率安全地传输待传输数据。
[0091]
本实施例通过以平均保密速率为优化目标,根据预设的约束条件确定目标发射功率,并基于得到的目标发射功率传输待传输数据,可以实现保证信息数据的安全传输,使得合法用户可以解码获得秘密信息数据,窃听用户无法窃听秘密信息数据。
[0092]
继续参见图3,作为对上述各图所示方法的实现,本申请提供了一种用于传输数据的装置的一个实施例,该装置实施例与图1所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
[0093]
如图3所示,本实施例的用于传输数据的装置300包括:获取单元301、平均保密速率确定单元302、目标发射功率确定单元303、数据传输单元304。
[0094]
获取单元301,被配置成获取针对待传输数据的系统保密速率、对应的概率密度函数和合法接收端与发射端之间的距离。
[0095]
平均保密速率确定单元302,被配置成基于系统保密速率、对应的概率密度函数、距离以及预设阈值,确定数据传输的平均保密速率。
[0096]
目标发射功率确定单元303,被配置成基于平均保密速率和预设条件,确定目标发射功率。
[0097]
数据传输单元304,被配置成基于目标发射功率传输待传输数据。
[0098]
在本实施例的一些可选的实现方式中,目标发射功率确定单元303进一步被配置成:获取中断概率;基于平均保密速率、中断概率和预设的中断概率阈值,确定目标发射功率。
[0099]
在本实施例的一些可选的实现方式中,目标发射功率确定单元303进一步被配置成:获取合法信道的信道速率、发射功率、合法信道的信道信息;基于平均保密速率、合法信道的信道速率、发射功率、合法信道的信道信息,确定目标发射功率。
[0100]
在本实施例的一些可选的实现方式中,目标发射功率确定单元303进一步被配置成:基于平均保密速率和预设的最大发射功率,确定目标发射功率。
[0101]
在本实施例的一些可选的实现方式中,目标发射功率确定单元303进一步被配置成:基于平均保密速率、系统保密速率和合法信道的信道速率,确定发射功率。
[0102]
本实施例通过以平均保密速率为优化目标,根据预设的约束条件确定目标发射功率,并基于得到的目标发射功率传输待传输数据,可以实现保证信息数据的安全传输,使得合法用户可以解码获得秘密信息数据,窃听用户无法窃听秘密信息数据。
[0103]
本说明书实施例中支付涉及的技术载体,例如可以包括近场通信(near field communication,nfc)、wifi、3g/4g/5g、pos机刷卡技术、二维码扫码技术、条形码扫码技术、蓝牙、红外、短消息(short message service,sms)、多媒体消息(multimedia message service,mms)等。
[0104]
需要说明的是,本说明书一个或多个实施例的方法可以由单个设备执行,例如一台计算机或服务器等。本实施例的方法也可以应用于分布式场景下,由多台设备相互配合来完成。在这种分布式场景的情况下,这多台设备中的一台设备可以只执行本说明书一个或多个实施例的方法中的某一个或多个步骤,这多台设备相互之间会进行交互以完成的方法。
[0105]
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
[0106]
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本说明书一个或多个实施例时可以把各模块的功能在同一个或多个软件和/或硬件中实现。
[0107]
上述实施例的装置用于实现前述实施例中相应的方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
[0108]
图4示出了本实施例所提供的一种更为具体的电子设备硬件结构示意图,该设备可以包括:处理器1010、存储器1020、输入/输出接口1030、通信接口1040和总线1050。其中处理器1010、存储器1020、输入/输出接口1030和通信接口1040通过总线1050实现彼此之间在设备内部的通信连接。
[0109]
处理器1010可以采用通用的cpu(central processing unit,中央处理器)、微处理器、应用专用集成电路(application specific integrated circuit,asic)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
[0110]
存储器1020可以采用rom(read only memory,只读存储器)、ram(random access memory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1020可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1020中,并由处理器1010来调用执行。
[0111]
输入/输出接口1030用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中
输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
[0112]
通信接口1040用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如usb、网线等)实现通信,也可以通过无线方式(例如移动网络、wifi、蓝牙等)实现通信。
[0113]
总线1050包括一通路,在设备的各个组件(例如处理器1010、存储器1020、输入/输出接口1030和通信接口1040)之间传输信息。
[0114]
需要说明的是,尽管上述设备仅示出了处理器1010、存储器1020、输入/输出接口1030、通信接口1040以及总线1050,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
[0115]
本实施例的计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
[0116]
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本公开的范围(包括权利要求)被限于这些例子;在本公开的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本说明书一个或多个实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。
[0117]
另外,为简化说明和讨论,并且为了不会使本说明书一个或多个实施例难以理解,在所提供的附图中可以示出或可以不示出与集成电路(ic)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本说明书一个或多个实施例难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本说明书一个或多个实施例的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本公开的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本说明书一个或多个实施例。因此,这些描述应被认为是说明性的而不是限制性的。
[0118]
尽管已经结合了本公开的具体实施例对本公开进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态ram(dram))可以使用所讨论的实施例。
[0119]
本说明书一个或多个实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本说明书一个或多个实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本公开的保护范围之内。
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1