一种已知窃听端信道信息的多中继物理层安全方法_2

文档序号:8226532阅读:来源:国知局
本方法将中继节点群分为中继转发群组和干扰群组, 在确保系统自由度达到最大的前提下,通过优化中继转发节点群组以及干扰节点群组的波 束成形向量来最大化系统的保密容量。进而再通过计算最优的中继功率分配方案来最大化 系统保密容量。
[0020] 下面结合具体实例(但不限于此例)以及附图对本发明进行进一步的说明。
[0021] 如附图1所示,系统模型为一个多中继多干扰的窃听网络。该网络由一个源节 点S,一个目的节点D,一个窃听端E,以及一个中继节点群组成。这个中继节点群又分为 中继转发群组{&/,}和干扰群组{&/ 2}。该网络中的每一个节点都配备单天线,并且工作在 半双工机制下。我们假设由于信号衰落严重,源节点和目的节点之间并不能进行直接通 信,而需要中继转发群组通过波束成形进行定向的传输。源节点到中继转发群组之间的信 道表示为匕,中继转发群组与目的节点之间的信道表示为鼬=[&?&.?.&/, 干扰节点群组与目的节点之间的信道表示为S./ …心..,^,同时中继转发群组和 干扰群组之间的信道表示为源节点到窃听端的信道表示为fE,中继转发 群组到窃听端的信道表示为c£=[CvCyC£;ui;r,干扰节点群组到窃听端的信道表示为 ,£b2。此网络中的信道都是独立同分布的,且符合瑞利衰落。
[0022] 信号的传输处理过程可以分为两个阶段。首先在第一个时隙中,源节点发送信 号给Mi个中继节点组成的中继转发群组,发送信号功率为Ps,中继转发群组继而接收到 叠加了噪声nK的信号。与此同时,为了防止窃听端窃取有效信号,干扰群组广播发送单 位加权为、能量为匕的噪声来干扰窃听端。在第二个时隙中,中继 转发群组将收到的信号通过V=「v'pV'2".VVT进行波束成形,并以发送功率PK转发给目的节 点,进而目的节点会收到混叠了噪声nD的信号。与此同时,干扰群组将再次广播单位加权 为奸(21=[ 1^1,421...14总]'能量为?1?的噪声来防止窃听端获取有用信号。在信号的传输 过程中,本地叠加的噪声均为功率为 〇2的平稳高斯白噪声。接收端D的互信息可以表示 为:
【主权项】
1. 一种已知窃听端信道信息的多中继物理层安全方法,该方法基于一个多中继多干扰 的协作网络;在该网络模型中,一个源节点想要与一个目的节点进行通信,两者之间没有直 接链路连接,故需要有一个中继群进行协作转发,同时还存在一个窃听端欲窃取源端发送 的信息;每个节点都配备单天线,并工作在半双工模式;中继群共有M个节点,其中M 1个节 点用于转发信号,剩下的仏个节点作为干扰节点,发送噪声来干扰窃听端,其中^可以是一 个或多个;假设窃听端是作为中继群组中的一个节点,但是其接收端是另外一个目的节点, 因此源节点和中继群组直接与窃听端相连,并且已知窃听端的信道信息; 该系统的通信过程可以分为两个时隙;在第一个时隙中,源节点发送信息到M1个中继 转发节点,由于无线媒介的多播特性,此时窃听端也可窃听到此信息;因此M2个干扰节点同 时发送加权的广播噪声来干扰窃听者;在第二个时隙中,M 1A中继转发节点通过波束成形 放大转发接收到的信号给目的节点,同时由于窃听端的信道状态信息是已知的,所以通过 波束成形可以避免转发的信号泄露到窃听端; 首先在确保系统自由度达到最大的前提下,通过优化中继转发节点群组以及干扰节点 群组的波束成形向量来最大化系统的保密容量;进而再通过计算最优的中继功率分配方案 来最大化系统保密容量;具体步骤如下: 步骤一、从M个中继节点中选择札个中继节点作为中继转发节点,剩余的M 2个节点作 为干扰节点,进而形成了中继转发群组和干扰节点群组,并通过信道估计得到相应的信道 参数,其中M2的个数可以大于等于1 ;
步骤二、设置第一个时隙中干扰群组发送信号的波束成形权值为 ,设置最优的w(1)最大化对窃听端的干扰,最优解为=Qir; 步骤三、设置第二个时隙中继转发群组的波束权值向量为V = [V1, v2f,由于已知窃 听端的信道状态信息,设置向量V在ffCf的零空间里,可以避免第二时隙中继转发过程中 的信息泄露;其中G …:Γ是源节点到中继转发群组的信道信息,C e= diag(c E) 是一个对角矩阵,c,: =l>',Vk…,?是中继转发群组到窃听端的信道状态信息;由于第二 时隙中没有信息泄露,因此设置干扰群组的波束成形权值为
,干 扰发送功率Pk= O ; 步骤四、设定系统总功率为P,从中分配给源节点功率为Ps,从剩余的功率中分配 β (P-Ps)给中继转发群组,剩余的(l-β) (P-Ps)功率分配给第一时隙中干扰节点群组发 送功率Pp利用广义瑞利熵,在功率约束的情况下求得最佳的关于β的向量V; 步骤五、将最优的w(1)、w(2)和V代入到系统安全容量的函数中,得出一个关于β的函 数 Cs = f ( β ); 步骤六、把β设定为从0.01开始,以一定步长依次增加到1,重复步骤四和步骤五,记 录相应的(;(1) =f(f3i),取其中最大的一个Cs(i)即为最终获得的最大系统保密容量,对 应的β即为中继功率分配方案。
【专利摘要】针对物理层的安全通信问题,本发明在考虑已知窃听端信道状态信息的情况下,通过将中继群组分为中继转发群组和干扰群组,在信息传输第一时隙中结合了波束成形和人工干扰技术方法保证信息的有效和安全传输,在第二时隙中利用已知的窃听端信道信息结合波束成形有效的防止窃听端收到信息。在考虑中继功率分配的前提下,优化中继转发群组和干扰群组的波束成形向量,最终得出系统的最大安全容量。
【IPC分类】H04W12-00
【公开号】CN104540124
【申请号】CN201410797303
【发明人】刘琚, 岳思思, 卢冰冰, 董郑
【申请人】山东大学
【公开日】2015年4月22日
【申请日】2014年12月19日
当前第2页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1