999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

放大轉發中繼網絡中綠色的物理層安全通信技術

2016-08-26 05:53:12李永成王滿喜
電子與信息學報 2016年4期

王 東 李永成 白 鉑 王滿喜

?

放大轉發中繼網絡中綠色的物理層安全通信技術

王 東①②③李永成①白 鉑*②王滿喜①

①(電子信息系統復雜電磁環境效應國家重點實驗室 洛陽 471003)②(清華大學電子工程系 北京 100084)③(新星技術研究所 合肥 230031)

該文基于物理層安全理論,針對能量受限的無線中繼網絡提出一種綠色的保密通信方案。該方案在節點功率約束和系統最小目標保密速率要求下,通過最優功率控制實現系統的安全能效最大化,并基于分式規劃、對偶分解和DC(Difference of Convex functions)規劃理論提出了一種迭代的功率分配算法。通過仿真比較,能效優化可以顯著提升系統的安全能效,然而相對于保密速率最大化會有一定保密速率損失,這是由于能效和保密之間存在固有的折中。但是,能效優化的保密速率仍然大于發送總功率最小化的保密速率。

信息安全;能量效率;物理層安全;功率分配;放大轉發中繼

1 引言

為了滿足各種不同的應用業務和通信需求,移動互聯網必須支持平滑的IP接入和完整的互連互通,以適應各種異構網絡相互融合的發展趨勢。網絡的高度融合發展,必然帶來嚴峻的信息安全問題。目前的信息安全技術主要分為傳統的加密技術和物理層安全技術。傳統的加密技術以密碼學為基礎,對密鑰的管理和分發要求極高。然而,在一些分布式無線網絡中,譬如移動Ad hoc網絡,中心節點的缺乏和網絡拓撲的動態變化,使得密鑰的管理和分發非常困難[1]。物理層安全利用無線信道固有的隨機性和信道之間的衰落差異實現保密通信,故不存在密鑰管理問題。作為上層加密技術的補充,物理層安全技術可以進一步提高網絡的安全性。然而,和一般的沒有安全要求的通信系統一樣,物理層安全通信也會受到通信節點的最大功率和能量的限因此,綠色的物理層安全通信技術非常值得關注[4]。

在目前的物理層安全文獻中,從能量的角度來看,主要是以有限的功率傳輸盡可能多的保密數據,即保密速率最大化;或是在保證基本的保密速率要求下盡可能地節省功率,即發送總功率最小化[5,6]。然而,從能量效率的角度來看,這兩種系統優化都不能達到最優能效。為了衡量系統資源的有效利用,文獻[7]提出了單位成本的保密容量的概念,研究了高成本效率的保密通信問題。根據文獻[7],綠色通信中的能量效率概念可以擴展到物理層安全,即安全能效,其定義為消耗單位能量所能傳輸的保密信息量。文獻[8]在考慮信息安全的基礎上,著重研究了正交頻分多址系統的高能效資源分配問題。文獻[9]基于物理層安全理論,研究了物理層能量和保密的折中問題。然而,這些文獻只研究了特定場景中的能效問題,并且只考慮了點對點的直接傳輸系統,沒有考慮分布式協作中繼網絡。

所以,本文主要研究存在竊聽者的放大轉發(Amplify-and-Forward, AF)中繼網絡中的綠色物理層安全通信技術:即在節點最大功率限制和系統最小保密速率要求下,通過自適應功率控制最大化系統的安全能效,達到以有限的能量傳輸更多的保密數據。該問題的數學形式可劃歸為分數形式的非凸優化問題。本文運用分式規劃、對偶分解,以及DC (Difference of Convex functions)規劃理論,將原始優化問題逐層轉化和分解,轉變成一系列相對較容易的凸的子問題進行迭代求解,并提出了一種迭代的求解算法。數值仿真表明,相比于最大化保密速率和最小化發送總功率,本文提出的安全能效最大化算法能大大提高系統能效。

2 系統模型與問題建模

2.1 AF中繼模型

如圖1所示,源節點要傳輸保密數據給目的節點,由于受到障礙物遮擋,需尋求個中繼節點進行信息轉發。中繼節點采用AF中繼方式,這種中繼方式只是將接收到的信號放大后轉發給目的節點,因此實現復雜度比較低。另外,即使源節點到中繼節點的信道條件較差,由于中繼節點不需要解碼,故而AF中繼方式依然能夠起到協作傳輸的作用。在實際通信過程中,為了降低協作傳輸的復雜度,放大轉發是比較合適的選擇。在該系統中存在一個非法用戶,試圖竊聽保密數據。假設竊聽者不便于靠近源節點,比如不知道源節點具體位置或者源節點處于移動中。為了達到更好的竊聽效果,竊聽者努力使自己和目的節點處于同一區域。為了降低被竊聽到的概率,在傳輸的第1時隙源節點以很

圖1 存在竊聽者的AF中繼網絡模型

低的固定功率廣播保密信息,只使中繼節點能夠接收到。這樣,源節點和目的節點以及竊聽者之間沒有直達鏈路。

假設所有節點都是單天線的,以半雙工模式工作。所有信道是相互獨立的準靜態平坦瑞利衰落信道[10]。另外,假設發送端知道精確的信道狀態信息。在有些實際場景中,精確的信道狀態信息是可以獲得的,比如竊聽者在網絡中是活動的,其信息傳輸可被監聽到,如在聯合的多播和單播傳輸網絡中[11],用戶可能具有雙重角色,對一些信號是合法用戶而對另一些信號可能就是竊聽者[12]。還比如竊聽者也是網絡的合法用戶,只是它和目的節點的通信業務不同[5]。對于私密業務來說目的節點以外的用戶應該當做竊聽者。對于這種情況,竊聽者可以說是一種半信任的用戶,即就是在服務級是可以相信的,而在數據級是不可以相信的[13]。服務級可信意味著這種所謂的半信任用戶愿意反饋精確的信道狀態信息給發送端,而數據級不可信意味著源節點的私密消息必須對目的節點以外的其他用戶保密。

信息傳輸分為兩個時隙[14]:在第1時隙,源節點廣播信號;在第2時隙,各個中繼節點在相互正交的子信道上轉發信號[15]。第1時隙源節點的廣播帶寬和第2時隙每個中繼節點的子信道帶寬相同并歸一化。源節點到中繼節點的信道增益用表示,。另外,用和分別表示從第個中繼節點到目的節點和竊聽者的信道增益。在第1時隙,源節點以固定功率廣播編碼符號(),則中繼節點的接收信號為[16]

其中表示中繼節點的加性白高斯噪聲,其均值為零,方差為。在第2時隙,中繼節點以功率轉發收到的信號。中繼節點的增益可表示為

(3)

2.2 功率消耗模型

每一節點消耗的功率包括功放的功率和其他電路單元的基礎功耗,比如混頻器、濾波器、A/D或D/A轉換器等。源節點在第1時隙廣播信號而在第2時隙靜默,故源節點的能量消耗可表示為

(10)

(11)

2.3 問題建模

為了衡量物理層安全通信的能量利用情況,定義系統的安全能效指標為單位能量傳輸的保密比特量,即就是系統的保密速率與總功率的比值。系統的安全能效函數為

我們的目的是以有限的能量盡可能地傳輸更多的數據量,所以單位能量傳輸的數據量應該最大,即安全能效最大化,同時應該考慮系統的最低保密速率要求。該問題可以建模成如式(14)形式。

3 迭代的安全能效優化算法

在問題式(14)中,由于目標函數是分數形式,保密速率是兩個對數函數相減,這些特征導致該優化問題是非凸的,直接求解比較困難。為了有效求解該問題,我們基于分式規劃、對偶分解、DC規劃等優化方法,將原始問題逐層轉化為一系列較簡單的子問題進行求解,并提出了一種迭代的優化算法。

3.1 基于分式規劃的目標函數轉化

能效函數具有分數形式,故問題式(14)可以劃歸為分式規劃。用和分別表示該問題的最大能效和最優的功率分配。為了方便描述,問題式(14)的可行域記為

與問題式(14)相對應的參數規劃定義為

根據分式規劃理論[8,17],當式(17)條件成立時,問題式(14)達到最優的和:

式(17)中的參數規劃可根據Dinkelbach方法求解:給定參數的一個合適的初始值,問題式(16)的最優解可以通過迭代地求解式(18)的子問題而得到:

這時算法進入下一次迭代。由上可見,分式規劃并不要求原始問題是嚴格凸的,并且可以得到問題的最優解。另外,分式規劃算法是單調收斂的,嚴格的收斂性證明可參考文獻[8]和文獻[17]。

3.2 基于對偶理論的非凸約束消除

在3.1節中,原始問題轉化為參數規劃,并通過迭代求解子問題式(18)而得到最優解。然而,由于非凸約束的存在,問題式(18)依然求解困難。為了把可行域轉化成凸集,我們基于對偶理論把非凸約束合并到目標函數里。

根據對偶理論,構造Lagrange函數如式(21):

根據文獻[18],對偶問題式(22)可以分成兩層子問題求解。內層子問題是給定時的關于功率的最大化問題,即

對于外層子問題式(24),可以用梯度下降法求解。對偶變量更新函數為

3.3 基于DC規劃的內層子問題求解

在3.2節中,外層子問題式(24)可以采用梯度下降法求解,而內層子問題式(23)由于目標函數依然是非凸的,直接求解還是比較困難。在本小節,我們采用DC規劃的思想來求解問題式(23),其核心思想是通過迭代求解該問題的一系列凸的近似問題來逐步逼近該問題的最優解。

證畢

事實上,DC規劃通過反復迭代求解問題式(30)來逼近問題的最優解[19]。當給定收斂精度,這個迭代過程會終止于,這時會得到一個單調遞減序列,如定理2所述。

聯合上面兩個不等式,則有

3.4 算法總結

為了便于深入理解問題求解過程,算法1(表1)總結了本文算法的運行步驟。原始問題式(14)基于分式規劃被轉化成關于的參數規劃式(16),并通過迭代方法求進行求解。在求解參數規劃的每一次迭代過程中,運用前一次迭代得到的的值,求解一個參數化的二次問題式(18)。接著,通過對偶理論,該參數化的二次問題被分解為兩層子問題進行交替求解:內層子問題式(23)是已知對偶變量的功率優化,而外層子問題式(24)是已知功率的對偶變量優化。外層子問題通過梯度下降法求解。對于內層子問題,運用DC規劃,通過求解該問題的一系列凸近似問題式(30)來逼近其最優解。算法1包括3層循環:最內層是DC規劃求解問題式(23)。中間層是梯度下降法,運用內層得到的功率求解問題式(24)。最外層是分式規劃,求解的是原始問題對應的參數規劃問題式(16)。

根據上述討論,算法1將原問題逐層轉化為一

表1 安全能效最大化算法

系列凸的子問題式(30)進行迭代求解。所以,算法1的復雜度很大程度上取決于凸問題的求解復雜度。本文采用文獻[21]提出的快速梯度法求解問題式(30)。這里定義為一個Lipschitz常數,使得問題式(30)的目標函數的梯度滿足Lipschitz條件。另外,表示使得滿足強凸性的一個凸性參數。這樣,由文獻[21]可得快速梯度法在給定收斂精度時的迭代次數為。算法1包括3層循環,當各層的收斂精度,,達到時對應的循環次數分別為,,。這時算法1總的計算復雜度可粗略表示為

4 數值仿真

本小節通過仿真來驗證算法的性能。我們比較了本文提出的安全能效最大化、保密速率最大化和發送總功率最小化等3種方案。在仿真中,各節點配置如圖2所示,中繼節點對稱地分布于源和目的節點的連線上,竊聽者非常接近于該直線移動。在仿真中,為了簡單,忽略了竊聽者到源和目的節點連線的距離,但并不意味著目的節點會和竊聽者處于同一位置。用,,分別表示源節點到中繼節點、目的節點、竊聽者的距離,用,分別表示中繼節點到目的節點和竊聽者的距離。仿真參數

圖2 仿真節點配置示意圖

首先,圖3比較了當竊聽者處于不同位置時3種方案的平均安全能效。設置m,m;從400 m向1000 m變化。由圖3可見,本文的安全能效最大值算法達到的平均安全能效明顯優于保密速率最大化和發送總功率最小化的平均安全能效。當竊聽者離源和中繼節點越來越遠時,合法信道相對于竊聽信道越來越強,故安全能效最大化和保密速率最大化的平均能效曲線是遞增的。然而,發送總功率最小化方案的平均能效曲線波動很小,這是由于該方案給中繼節點分配的功率剛好達到最小目標保密速率要求。

采用和圖3相同的仿真設置,圖4比較了竊聽者位置變化時3種方案的平均保密速率。對比圖3和圖4可見,相對于保密速率最大化,本文的安全能效優化會有一定的保密速率損失,這是因為安全能效和保密速率之間存在固有的折中。但是安全能效優化所能達到的保密速率依然遠大于發送總功率最小化所達到的保密速率。我們知道,在不考慮安全約束的常規通信中,能效和數據速率之間存在固有的折中。類似的折中也存在于物理層安全中。由于安全能效是保密速率和發送總功率的比值,為了達到最大的安全能效,可能需要以相對較小的功率發送數據,這時達到的保密速率可能也會較小。從另一方面來說,為了達到更大的保密速率,必然需要消耗更高的功率,這可能會使二者的比值(即安全能效)降低。也就是說,與最大化保密速率相比,最大化安全能效會以“犧牲”一定的保密速率為代價。但是,本文提出的安全能效優化設計方案引入了保密速率約束,這使得本文提出的方案可以在保證信息保密傳輸速率的前提下,達到最佳的能量效率,即最佳的能效和保密性的折中。

圖3 竊聽者處于不同位置時的平均安全能效 圖4 竊聽者處于不同位置時的平均保密速率

圖5 目的節點處于不同位置時的平均安全能效 圖6 目的節點處于不同位置時的平均保密速率

5 結論

本文針對能量受限的AF中繼網絡中的信息安全問題,提出了一種高能效的物理層安全傳輸方案。該方案通過最優功率控制,在滿足功率和保密速率約束條件下,實現系統的安全能效最大化。本文提出的功率分配算法以分式規劃、對偶分解和DC規劃為理論基礎,將原始優化問題分層轉化為更簡單的一系列子問題,從而便于迭代求解。數值仿真表明,本文算法可以帶來顯著的能效增益。

[1] 黃開枝, 洪穎, 羅文宇, 等.[J]. 電子與信息學報, 2015, 37(1): 193-199. doi: 10.11999/JEIT140309.

HUANG Kaizhi, HONG Ying, LUO Wenyu,A method for physical layer security cooperation based on evolutionary game.&, 2015, 37(1): 193-199. doi: 10.11999/JEIT140309.

[2] LIU J, DAI H, and CHEN W. Delay optimal scheduling for energy harvesting based communications[J]., 2015, 33(3): 452-466. doi: 10.1109/JSAC.2015.2391972.

[3] CHEN W, DAI L, LETAIEF K B,. A unified cross-layer framework for resource allocation in cooperative networks[J]., 2008, 7(8): 3000-3012. doi: 10.1109/TWC. 2008.060831.

[4] 黃高勇, 方旭明, 陳煜.OFDM中繼鏈路能效最優資源分配策略[J]. 電子與信息學報, 2014, 36(9): 2104-2110. doi: 10.3724/SP.J.1146.2013.01661.

HUANG Gaoyong, FANG Xuming, and CHEN Yu. Resource allocation for energy efficiency maximization based on rate constrains in OFDM DF relay link[J].&, 2014, 36(9): 2104-2110. doi: 10.3724/SP.J.1146.2013.01661.

[5] LI J, PETROPULU A P, and WEBER S.[J]., 2011, 59(10): 4985-4996. doi: 10.1109/TSP.2011.2159598.

[6] DEHGHAN M, GOECKEL D L, GHADERI M,.in secure wireless networks[J]., 2012, 11(9): 3025-3029. doi: 10.1109/ TWC.2012.070912.110789.

[7] EL-HALABI M, LIU T, and GEORGHIADES C N.[J]., 2013, 31(9): 1909-1920. doi: 10.1109/ JSAC.2013.130922.

[8] NG D W K, LO E S, and SCHOBER R.[J]., 2012, 61(6): 2572-2585. doi: 10.1109/TVT.2012.2199145.

[9] COMANICIU C, POOR H V, and ZHANG R.[C]. IEEE International Conference on Acoustics, Speech and Signal Processing, Vancouver, British Columbia, Canada, 2013: 2906-2910.

[10] CHEN W. CAO-SIR: Channel aware ordered successive relaying[J].,-6527. doi: 10.1109/TWC.2014.2363453.

[11] LIU J, CHEN W, ZHANG Y,. A utility maximization framework for fair and efficient multicasting in multicarrier wireless cellular networks[J]./, 2013, 21(1): 110-120. doi: 10.1109/TNET. 2012.2192747.

[12] EKREM E and ULUKUS S.[J]., 2012, 58(9): 5699-5710. doi: 10.1109/ TIT.2012.2204534.

[13] KHODAKARAMI H and LAHOUTI F.with untrusted relay assignment: design and performance analysis[J]., 2013, 61(12): 4874-4883. doi: 10.1109/TCOMM.2013.111513. 120888.

[14] LIU J, CHEN W, CAO Z,. Cooperative beamforming for cognitive radio networks: A cross-layer design[J]., 2012, 60(5): 1420-1431. doi: 10.1109/TCOMM.2012.031712.100284A.

[15] CHEN W, LETAIEF K B, and CAO Z. Buffer-aware network coding for wireless networks[J]./, 2012, 20(5): 1389-1401. doi: 10.1109/TNET. 2011.2176958.

[16] LIU J, CHEN W, CAO Z,. Delay optimal scheduling for cognitive radios with cooperative beamforming: A structured matrix-geometric method[J]., 2012, 11(8): 1412-1423. doi: 10.1109/TMC. 2011.153.

[17] DINKELBACH W. On nonlinear fractional programming[J]., 1967, 13(7): 492-498.

[18] PALOMAR D P and CHIANG M.decomposition methods for network utility maximization[J]., 2006, 24(8): 1439-1451. doi: 10.1109/JSAC.2006.879350.

[19] AN L T H and TAO P D. The DC (difference of convex functions) programming and DCA revisited with DC models of real world nonconvex optimization problems[J]., 2005, 133(1/4): 23-46.

[20] NGO D T, KHAKUREL S, and LE-NGOC T. Joint subchannel assignment and powerfemtocell networks[J]., 2014, 13(1): 342-355. doi: 10.1109/TWC. 2013.111313.130645.

[21] RICHTER S, JONES C, and MORARI M.certification for real-time MPC with input constraints based on the fast gradient method[J]., 2012, 57(6): 1391-1403. doi: 10.1109/TAC.2011.2176389.

王 東: 男,1980年生,博士生,研究方向為協同通信、信息安全.

李永成: 男,1978年生,工程師,碩士,研究方向為復雜電磁環境效應.

白 鉑: 男,1982年生,講師、碩士生導師,研究方向為無線通信、物理層安全、組合優化.

王滿喜: 男,1979年生,助理研究員,研究方向為無線通信與信道建模、復雜電磁環境效應.


Green Communications Based on Physical-layer Security for Amplify-and-forward Relay Networks

WANG Dong①②③LI Yongcheng①BAI Bo②WANG Manxi①

①(State Key Laboratory of Complex Electromagnetic Environmental Effects on Electronics and Information System, Luoyang 471003, China)②(Department of Electronic Engineering, Tsinghua University, Beijing 100084, China)③(New Star Research Institute of Applied Technology, Hefei 230031, China)

In this paper, a green communication scheme based on physical layer security is addressed considering the energy and secrecy constraints. This scheme maximizes the secure Energy Efficiency (EE) of the network by power allocation subject to the maximum powerof each node and the target secrecy rate constraint of the network. Furthermore, an iterative algorithm for power allocation is developed based on fractional programming, dual decomposition, and Difference of Convex functions (DC) programming. It is verified by simulations that the proposed algorithm can lead to a significant gain of secure EE yet with some loss of secrecy rate compared with secrecy rate maximization. This is because that there isbetween EE and secrecy. However, the achievable secrecy rate of the proposed scheme is still superior over that of total transmission power minimization.

Information security; Energy efficiency; Physical-layer security; Power allocation; Amplify-and-forward relaying

The Open Project Foundation of CEMEE State Key Laboratory (CEMEE2015K0204B)

TN918.91

A

1009-5896(2016)04-0841-07

10.11999/JEIT150695

2015-06-08;改回日期:2015-12-25;網絡出版:2016-02-26

白鉑 eebobai@tsinghua.edu.cn

CEMEE國家重點實驗室開放課題基金(CEMEE2015 K0204B)

主站蜘蛛池模板: 亚洲另类色| 精品综合久久久久久97超人该| 久久国产精品夜色| 日本欧美中文字幕精品亚洲| 在线播放精品一区二区啪视频| 操操操综合网| 亚洲午夜福利精品无码不卡| 国产精品女同一区三区五区| 日本精品中文字幕在线不卡| 午夜在线不卡| 天天做天天爱天天爽综合区| 狠狠色噜噜狠狠狠狠奇米777| 五月天在线网站| 亚洲成人在线网| 国产一区二区三区在线观看视频| 99视频在线免费观看| av无码久久精品| 亚洲综合色婷婷| h网址在线观看| 日韩人妻无码制服丝袜视频| 免费在线国产一区二区三区精品| 亚洲欧美在线看片AI| 国产情侣一区二区三区| 国产杨幂丝袜av在线播放| 国产原创第一页在线观看| 黄色网站不卡无码| 亚洲乱伦视频| 中文天堂在线视频| 久久亚洲国产一区二区| 国产亚洲精品资源在线26u| 国产精品一区在线观看你懂的| 一级一级特黄女人精品毛片| 国产精品午夜电影| 无码福利视频| 天天躁夜夜躁狠狠躁躁88| 国产婬乱a一级毛片多女| 亚洲清纯自偷自拍另类专区| 亚洲视频色图| 无码一区二区三区视频在线播放| 免费国产小视频在线观看| 2021国产精品自产拍在线| 最新国产网站| 天天综合色天天综合网| 华人在线亚洲欧美精品| 国产呦精品一区二区三区下载| 国产微拍一区| 这里只有精品在线| 日韩黄色在线| 日韩麻豆小视频| 成AV人片一区二区三区久久| 国产福利观看| 视频二区中文无码| 国产综合色在线视频播放线视| 欧美亚洲香蕉| 国产精品视频系列专区| 午夜无码一区二区三区| 免费激情网址| 精品国产一区二区三区在线观看| 亚洲人人视频| 人妻精品久久无码区| 特级欧美视频aaaaaa| 久热这里只有精品6| 国模私拍一区二区| 国产原创演绎剧情有字幕的| 欧美日本视频在线观看| 狠狠躁天天躁夜夜躁婷婷| 99在线观看免费视频| 国产国拍精品视频免费看| 亚洲欧美不卡视频| 亚洲视频免费播放| 日韩精品无码一级毛片免费| 欧美日韩另类在线| 欧美一区二区三区国产精品| 国产精品一区二区国产主播| 找国产毛片看| 国产精品丝袜在线| 国产成人91精品免费网址在线| 青青草一区| 国产精品漂亮美女在线观看| 九月婷婷亚洲综合在线| 高清免费毛片| 免费一级毛片在线播放傲雪网|