一种基于异构蜂窝无线网络的物理层安全通信方法及系统与流程

文档序号:30054435发布日期:2022-05-17 16:59阅读:168来源:国知局
一种基于异构蜂窝无线网络的物理层安全通信方法及系统与流程

1.本说明书一个或多个实施例涉及通信技术领域,尤其涉及一种基于异构蜂窝无线网络的物理层安全通信方法及系统。


背景技术:

2.随着移动互联网和物联网的飞速发展,对高质量无线视频流、社交网络和机器到机器通信等高速数据应用的需求近年来呈指数增长。为此5g异构网络(heterogeneous network,hetnet)孕育而生,以提供灵活的解决方案。通常在hetnet中,允许宏基站和密集部署的小基站共享相同的频谱,并通过共享频谱向各自的用户发送它们的机密信息,从而提高了频谱利用率。然而,宏蜂窝和密集覆盖的小蜂窝之间可能存在相互干扰,并严重降低hetnets的服务质量(quality-of-service,qos)。此外,由于hetnets的开放系统架构和无线通信的广播性质,只要窃听者位于hetnet的覆盖范围内,授权用户设备的合法信息传输就更容易受到窃听者的攻击。
3.为了防止窃听攻击,蜂窝网络中通常采用密码方法来保证传输的机密性,而代价是因密钥管理和加密/解密算法而引起的额外的计算复杂度和延迟。随后,出现了通过充分利用无线信道的随机性,时变性以及互异性的物理特性,来实现安全无线传输。遗憾的是,现有关于hetnets的研究方法主要集中于网络吞吐量和能量效率,很少涉及安全问题,从而极大的降低了hetnets的qos。


技术实现要素:

4.有鉴于此,本说明书一个或多个实施例的目的在于提出一种基于异构蜂窝无线网络的物理层安全通信方法及系统,以解决上述至少一个问题。
5.基于上述目的,本说明书一个或多个实施例提供了一种基于异构蜂窝无线网络的物理层安全通信方法,包括:
6.构建异构无线网络模型;
7.根据所述异构无线网络模型确定安全容量;
8.根据所述安全容量确定窃听概率;
9.根据所述窃听概率建立通信连接。
10.可选的,所述根据所述异构无线网络模型确定安全容量,之前包括:
11.根据所述异构无线网络模型确定接收信号yd,所述接收信号yd表示为
12.yd=w
t
hx+nd13.其中,预编码系数矢量w=[w1,w2,...,wn]
t
,wi表示第i个接口信号的预编码系数,h=[k1h1,k2h2,...,k
nhn
,]
t

[0014]
可选的,所述根据所述异构无线网络模型确定安全容量,之前还包括:
[0015]
根据所述异构无线网络模型确定窃听信号ye,所述窃听信号ye表示为ye=w
t
gx+ne[0016]
其中,g=[k1g1,k2g2,...,k
ngn
,]
t

[0017]
可选的,所述安全容量,表示为
[0018][0019]
其中,w为矩阵束(a,b)最大广义特征值对应的特征向量。
[0020]
可选的,所述窃听概率,表示为
[0021][0022]
其中,恒为零。
[0023]
基于上述目的,本说明书一个或多个实施例还提供了一种基于异构蜂窝无线网络的物理层安全通信系统,包括:
[0024]
构建模块,被配置为构建异构无线网络模型;
[0025]
第一确定模块,被配置为根据所述异构无线网络模型确定安全容量;
[0026]
第二确定模块,被配置为根据所述安全容量确定窃听概率;
[0027]
通信模块,被配置为根据所述窃听概率建立通信连接。
[0028]
可选的,还包括:第一计算模块,被配置为根据所述异构无线网络模型确定接收信号yd,所述接收信号yd表示为
[0029]
yd=w
t
hx+nd[0030]
其中,预编码系数矢量w=[w1,w2,...,wn]
t
,wi表示第i个接口信号的预编码系数,h=[k1h1,k2h2,...,k
nhn
,]
t

[0031]
可选的,还包括:第二计算模块,被配置为根据所述异构无线网络模型确定窃听信号ye,所述窃听信号ye表示为
[0032]
ye=w
t
gx+ne[0033]
其中,g=[k1g1,k2g2,...,k
ngn
,]
t

[0034]
可选的,所述安全容量,表示为
[0035][0036]
其中,w为矩阵束(a,b)最大广义特征值对应的特征向量。
[0037]
可选的,所述窃听概率,表示为
[0038][0039]
其中,恒为零。
[0040]
从上面所述可以看出,本说明书一个或多个实施例提供的一种基于异构蜂窝无线网络的物理层安全通信方法,包括构建异构无线网络模型;根据所述异构无线网络模型确定安全容量;根据所述安全容量确定窃听概率;根据所述窃听概率建立通信连接。本说明书
一个或多个实施例提供的方法针对异构网络中的安全可靠传输问题,提出了一种提升无线传输的安全可靠性的新颖方法。首先,研究了包含有单源节点、单目标节点和单窃听节点的异构无线通信场景,为了增强系统的安全性能,提出一种多无线电协作方案;其次,提出一种能够提高由单宏蜂窝和单小蜂窝构成的异构蜂窝网络的物理层安全性的方案,采用了干扰消除非正交方案,利用了精心设计的信号,在干扰被动窃听器的同时,消除干扰信号;最后,提高了由宏蜂窝和小蜂窝组成的频谱共享异构蜂窝网络的物理层安全性,提出了干扰消除机会天线选择方案。本发明相对比于传统技术在针对异构蜂窝无线网络的物理层安全性能方面具有显著的提升。
附图说明
[0041]
为了更清楚地说明本说明书一个或多个实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书一个或多个实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
[0042]
图1为本说明书一个或多个实施例中一种基于异构蜂窝无线网络的物理层安全通信方法的流程图;
[0043]
图2为本说明书一个或多个实施例中异构无线网络模型的结构图;
[0044]
图3为本说明书一个或多个实施例中三点无线通信窃听系统的结构图;
[0045]
图4为本说明书一个或多个实施例中一种基于异构蜂窝无线网络的物理层安全通信系统的结构图。
具体实施方式
[0046]
为使本公开的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本公开进一步详细说明。
[0047]
需要说明的是,除非另外定义,本说明书一个或多个实施例使用的技术术语或者科学术语应当为本公开所属领域内具有一般技能的人士所理解的通常意义。本说明书一个或多个实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
[0048]
申请人通过研究发现,由于各种无线设备产生的数据流量爆炸性增长,异构网络成为了在增强系统容量和覆盖范围的环境下保证用户服务质量的有效手段。然而,在一方面,由于各种异构设备同时访问相同的频带,这些设备之间存在干扰;另一方面,由于无线通信的广播性质和异构网络的开放系统架构,传输给合法的用户的机密消息更易受到窃听攻击。随着移动互联网和物联网的飞速发展,对高质量无线视频流、社交网络和机器到机器通信等高速数据应用的需求近年来呈指数增长。为此5g异构网络(heterogeneous network,hetnet)孕育而生,以提供灵活的解决方案。通常在hetnet中,允许宏基站和密集
部署的小基站共享相同的频谱,并通过共享频谱向各自的用户发送它们的机密信息,从而提高了频谱利用率。然而,宏蜂窝和密集覆盖的小蜂窝之间可能存在相互干扰,并严重降低hetnets的服务质量(quality-of-service,qos)。此外,由于hetnets的开放系统架构和无线通信的广播性质,只要窃听者位于hetnet的覆盖范围内,授权用户设备的合法信息传输就更容易受到窃听者的攻击。
[0049]
为了防止窃听攻击,蜂窝网络中通常采用密码方法来保证传输的机密性,而代价是因密钥管理和加密/解密算法而引起的额外的计算复杂度和延迟。随后,出现了通过充分利用无线信道的随机性,时变性以及互异性的物理特性,来实现安全无线传输。遗憾的是,现有关于hetnets的研究方法主要集中于网络吞吐量和能量效率,很少涉及安全问题,从而极大的降低了hetnets的qos。
[0050]
因此,为了解决现有技术中存在的上述问题,本说明书一个或多个实施例提供的方法先构建异构无线网络模型;根据所述异构无线网络模型确定安全容量;根据所述安全容量确定窃听概率;根据所述窃听概率建立通信连接。本说明书一个或多个实施例提供的方法针对异构网络中的安全可靠传输问题,提出了一种提升无线传输的安全可靠性的新颖方法。首先,研究了包含有单源节点、单目标节点和单窃听节点的异构无线通信场景,为了增强系统的安全性能,提出一种多无线电协作方案;其次,提出一种能够提高由单宏蜂窝和单小蜂窝构成的异构蜂窝网络的物理层安全性的方案,采用了干扰消除非正交方案,利用了精心设计的信号,在干扰被动窃听器的同时,消除干扰信号;最后,提高了由宏蜂窝和小蜂窝组成的频谱共享异构蜂窝网络的物理层安全性,提出了干扰消除机会天线选择方案。本发明相对比于传统技术在针对异构蜂窝无线网络的物理层安全性能方面具有显著的提升。
[0051]
参考图1,本说明书一个或多个实施例提供了一种基于异构蜂窝无线网络的物理层安全通信方法,具体包括以下步骤:
[0052]
s101:构建异构无线网络模型。
[0053]
本实施例中,首先刻画了异构无线网络的系统模型,并提出了mr方案。所提出的mrc方案以加权方式同时利用源节点的多个无线电接口。其次,进一步从安全容量和窃听概率的角度证明了在主信道和窃听信道的信道状态信息都被源节点所知的条件下,所提出的mrc方案实现窃听概率为零,体现了更高的安全性。并通过仿真验证了结论的正确性。
[0054]
作为一个可选的实施例,参考图2,根据所述异构无线网络模型确定安全容量,之前包括:为了充分利用多个无线电模式,源节点对将要传输的数据信息进行多模协作预编码,具体为:将预编码后的数据信息通过源节点的多无线电模式发送到目的节点,相应的接收信号表示为:
[0055]
yd=w
t
hx+ndꢀꢀꢀꢀ
(1)
[0056]
其中,预编码系数矢量w=[w1,w2,...,wn]
t
,wi表示第i个接口信号的预编码系数,h=[k1h1,k2h2,...,k
nhn
,]
t

[0057]
作为一个可选的实施例,根据所述异构无线网络模型确定安全容量,之前还包括:为了约束源节点s的总发射功率为p,权重矢量w应当归一化为||w||=1。与此同时,窃听节点e处接收到的信号为:
[0058]
ye=w
t
gx+neꢀꢀꢀꢀ
(2)
[0059]
其中,g=[k1g1,k2g2,...,k
ngn
,]
t

[0060]
s102:根据所述异构无线网络模型确定安全容量。
[0061]
本实施例中,结合(1)和(2),主信道和窃听信道的容量可以分别写成:
[0062][0063][0064]
因此,mrc方案的安全容量表示为:
[0065][0066]
作为一个可选的实施例,考虑到优化问题,并将约束条件代入目标函数中,可准换为如下公式:
[0067][0068]
作为一个可选的实施例,为广义瑞利商的标准形式。定义一个新矢量其中表示正定矩阵b的平方根。用代入式子(6)中,(6)可转化为:
[0069][0070]
作为一个可选的实施例,这意味着矩阵(a,b)的广义瑞利商与矩阵(b-1/2
)ha(b-1/2
)的瑞利商等价。根据瑞利商定理可得,当矢量w为矩阵(b-1/2
)ha(b-1/2
)的最大特征值λ对应的特征向量时,广义瑞利商取最大值λ。而(b-1/2
)ha(b-1/2
)的特征值分解等价于矩阵b-1
a特征值分解,因为b-1
a的特征值分解和矩阵束(a,b)的广义特征值分解等价,因此想要广义瑞利商最大化,矢量w必须为矩阵束(a,b)最大广义特征值对应的特征向量。根据上述分析,最优的预编码权重矢量w
*
是(i+γhhh)-1
(i+γggh)的最大特征值λ
max
所对应的特征向量,与此同时λ
max
即为优化问题的解,则mrc方案的安全容量表示为:
[0071][0072]
s103:根据所述安全容量确定窃听概率。
[0073]
本实施例中,mrc方案的窃听概率表达式可表示为:
[0074][0075]
公式(9)表明,λ
max
恒大于一则恒为零。
[0076]
s104:根据所述窃听概率建立通信连接。
[0077]
本实施例中,参考图3,由于无线通信的广播特性和异构无线网络的开放构架,只要窃听者位于异构蜂窝网络的覆盖范围内就可以窃听宏蜂窝和小蜂窝信息传输。为了防止窃听攻击,蜂窝网络中通常采用密码方法来保证传输的机密性,而代价是因密钥管理和加密/解密算法而引起的额外的计算复杂度和延迟。或者,通过充分利用无线信道的物理特
性,物理层安全成为实现完美保密的有前途的范例。如果从源节点到窃听节点的窃听信道容量小于从源节点到其期望目的节点的主信道容量,则可以做到没有任何保密信息泄露给窃听节点,实现完美的安全性。利用安全容量的概念,表示主信道的容量与窃听信道的容量之差,这在无线衰落环境中严重恶化。因此,为了增强无线通信的保密能力,应致力于应用多天线、多用户调度和协作中继的技术。以步骤s104中确定的窃听概率为依据,构建安全的通信连接。
[0078]
作为一个可选的实施例,提出了干扰消除非正交多址(ic-noma)方案,其中mbs和sbs在同一频带同时传输它们的信号xm,xs,并且可能相互干扰。为了在mu处消除掉sbs对其的干扰,用xm表示的特殊信号被精心设计并在mbs处传输。这意味着,mbs应同时发送xm,xs的混合信号,它们分别用于携带所需信息和消除在mu处接收的干扰。只要mbs的发射功率mp足够大,就可以通过使用特别设计的信号xm和相应的权重系数来完全消除sbs对mu的干扰。虽然精心设计的信号xm可以用于抵消相互干扰并能混淆窃听者,但是它的代价是消耗可用于传输期望信号xm的部分发射功率。因此,应从最大限度地提高无线传输安全速率的角度来研究精心设计的信号xm与信息承载信号之间的功率分配。sbs-e瞬时信道容量可以通过以下方式给出:
[0079][0080]
到此完成了ic-noma方案的系统模型。
[0081]
作为一个可选的实施例,研究了由宏蜂窝和小蜂窝组成的异构蜂窝网络在共同窃听器存在下的安全性能,其中,该窃听器试图窃听宏蜂窝和小蜂窝的机密传输。推导了瑞利衰落信道下oma、il-noma和ic-noma方案的总体窃听概率的闭合表达式。此外,对传统方法oma、il-noma和ic-noma方案进行了渐近窃听概率分析,以表征它们的安全分集增益。结果表明,所提出的ic-noma方案的安全分集增益为0.5,而传统方法oma和il-noma方法获得的安全分集增益仅为零。数值结果还表明,ic-noma方案在总体窃听概率方面明显优于oma和il-noma方法。
[0082]
作为一个可选的实施例,考虑到由宏蜂窝和小蜂窝组成的频谱共享异构蜂窝网络的物理层安全性,并且假设一个被动窃听器同时窃听宏蜂窝和小蜂窝的传输。在宏蜂窝中,装备有多个分布式天线的宏基站(macro base station,mbs)通过分布式天线向宏用户(macro user,mu)发送其机密信息。同时,在小蜂窝中,通过使用与mbs相同的频谱,小基站(small base station,sbs)直接向小用户(small user,su)发送信息。为了增强异构网络的物理层安全性,应进行干扰消除机会天线选择(interference-canceled opportunistic antenna selection,ic-oas)方案。具体地说,当mbs通过机会分布式天线向mu发送其保密消息时,人工设计一个特殊的信号并在mbs发射,以确保从sbs接收的干扰信号能在mu被抵消掉。为了方便比较,传统的干扰受限机会天线选择被作为基准。本章通过推导窃听概率和中断概率的闭合表达式,刻画了所提出的ic-oas方案和传统的il-oas方案的安全-可靠性折中(security-reliability tradeoff,srt)。数值结果表明,与传统的il-oas方案相比,所提出的ic-oas方案不仅给宏蜂窝带来了srt优势,而且通过增加分布式天线的数量,具有改善小蜂窝srt的潜力。此外,通过联合考虑宏蜂窝和小蜂窝,所提出的ic-oas方案在总体srt方面明显优于传统的il-oas方法。
[0083]
作为一个可选的实施例,研究了一个宏蜂窝和小蜂窝与被动窃听器共存的异构蜂窝网络的物理层安全性,提出了一种干扰消除的机会天线选择(ic-oas)方案来增强上述异构蜂窝网络的物理层安全性。本节从中断概率和窃听概率两个方面对il-oas和ic-oas方案的性能进行了srt分析。数值结果表明,与传统的il-oas方案相比,提出的ic-oas方案能够通过采用更多的分布式天线来提高宏蜂窝和小蜂窝的srt性能。此外,通过联合考虑宏蜂窝和小蜂窝,提出的ic-oas方案在归一化总和iop方面明显优于传统的il-oas。此外,ic-oas的归一化总和iop随着smr的变化可以进一步优化。获得mbs-e和sbs-e的瞬时信道容量为:
[0084][0085][0086]
可以得出结论,当smr的值在足够高之后继续增加时,在提出的ic-oas方案中,是宏蜂窝的中断性能,而不是安全性能,主导了总体iop。因此,根据提出的ic-oas方案,异构蜂窝网络的整体srt性能可以在最小归一化总体iop方面随smr的改变进一步得到优化。另外,对于d
ss
=20m和30m两种情况,所提出的ic-oas方案的iop性能总是比传统的il-oas方法好很多。
[0087]
从上面所述可以看出,本说明书一个或多个实施例提供的一种基于异构蜂窝无线网络的物理层安全通信方法,包括构建异构无线网络模型;根据所述异构无线网络模型确定安全容量;根据所述安全容量确定窃听概率;根据所述窃听概率建立通信连接。本说明书一个或多个实施例提供的方法针对异构网络中的安全可靠传输问题,提出了一种提升无线传输的安全可靠性的新颖方法。首先,研究了包含有单源节点、单目标节点和单窃听节点的异构无线通信场景,为了增强系统的安全性能,提出一种多无线电协作方案;其次,提出一种能够提高由单宏蜂窝和单小蜂窝构成的异构蜂窝网络的物理层安全性的方案,采用了干扰消除非正交方案,利用了精心设计的信号,在干扰被动窃听器的同时,消除干扰信号;最后,提高了由宏蜂窝和小蜂窝组成的频谱共享异构蜂窝网络的物理层安全性,提出了干扰消除机会天线选择方案。本发明相对比于传统技术在针对异构蜂窝无线网络的物理层安全性能方面具有显著的提升。
[0088]
需要说明的是,本说明书一个或多个实施例的方法可以由单个设备执行,例如一台计算机或服务器等。本实施例的方法也可以应用于分布式场景下,由多台设备相互配合来完成。在这种分布式场景的情况下,这多台设备中的一台设备可以只执行本说明书一个或多个实施例的方法中的某一个或多个步骤,这多台设备相互之间会进行交互以完成所述的方法。
[0089]
需要说明的是,上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
[0090]
基于同一发明构思,与上述任意实施例方法相对应的,本说明书一个或多个实施例还提供了一种基于异构蜂窝无线网络的物理层安全通信系统。
[0091]
参考图4,所述一种基于异构蜂窝无线网络的物理层安全通信系统,包括:
[0092]
构建模块,被配置为构建异构无线网络模型;
[0093]
第一确定模块,被配置为根据所述异构无线网络模型确定安全容量;
[0094]
第二确定模块,被配置为根据所述安全容量确定窃听概率;
[0095]
通信模块,被配置为根据所述窃听概率建立通信连接。
[0096]
作为一个可选的实施例,还包括:第一计算模块,被配置为根据所述异构无线网络模型确定接收信号yd,所述接收信号yd表示为
[0097]
yd=w
t
hx+nd[0098]
其中,预编码系数矢量w=[w1,w2,...,wn]
t
,wi表示第i个接口信号的预编码系数,h=[k1h1,k2h2,...,k
nhn
,]
t

[0099]
作为一个可选的实施例,还包括:第二计算模块,被配置为根据所述异构无线网络模型确定窃听信号ye,所述窃听信号ye表示为
[0100]
ye=w
t
gx+ne[0101]
其中,g=[k1g1,k2g2,...,k
ngn
,]
t

[0102]
作为一个可选的实施例,所述安全容量,表示为
[0103][0104]
其中,w为矩阵束(a,b)最大广义特征值对应的特征向量。
[0105]
作为一个可选的实施例,所述窃听概率,表示为
[0106][0107]
其中,恒为零。
[0108]
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本说明书一个或多个实施例时可以把各模块的功能在同一个或多个软件和/或硬件中实现。
[0109]
上述实施例的装置用于实现前述任一实施例中相应的一种基于异构蜂窝无线网络的物理层安全通信方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
[0110]
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本公开的范围(包括权利要求)被限于这些例子;在本公开的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本说明书一个或多个实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。
[0111]
另外,为简化说明和讨论,并且为了不会使本说明书一个或多个实施例难以理解,在所提供的附图中可以示出或可以不示出与集成电路(ic)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本说明书一个或多个实施例难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本说明书一个或多个实施例的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本公开的示例性实施例的情况下,
对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本说明书一个或多个实施例。因此,这些描述应被认为是说明性的而不是限制性的。
[0112]
尽管已经结合了本公开的具体实施例对本公开进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态ram(dram))可以使用所讨论的实施例。
[0113]
本说明书一个或多个实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本说明书一个或多个实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本公开的保护范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1