999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于安全中斷概率的D2D安全接入策略

2016-11-24 07:29:06陳亞軍季新生黃開枝康小磊
通信學報 2016年8期
關鍵詞:資源用戶

陳亞軍,季新生,2,3,黃開枝,康小磊

(1. 國家數字交換系統工程技術研究中心,河南 鄭州 450002;2. 東南大學移動通信重點實驗室,江蘇 南京 211189;3. 移動互聯網安全技術國家工程實驗室,北京 100876 )

基于安全中斷概率的D2D安全接入策略

陳亞軍1,季新生1,2,3,黃開枝1,康小磊1

(1. 國家數字交換系統工程技術研究中心,河南 鄭州 450002;2. 東南大學移動通信重點實驗室,江蘇 南京 211189;3. 移動互聯網安全技術國家工程實驗室,北京 100876 )

針對D2D蜂窩系統通信安全性受資源限制的問題,考慮到蜂窩鏈路和D2D鏈路的同頻干擾能夠為兩者帶來安全增益,基于此,提出一種基于安全中斷概率的D2D用戶接入策略。首先理論分析了蜂窩用戶和D2D用戶的安全中斷概率,并給出了基于安全中斷概率最小化的 D2D用戶功率優化算法。在上述分析的基礎上,選擇安全中斷概率最小的D2D用戶接入復用蜂窩用戶的無線資源,同時提高D2D通信鏈路和蜂窩上行鏈路的安全性。最后,仿真結果證明了所提算法的有效性。

D2D通信;物理層安全;中斷概率;功率優化;安全接入

1 引言

D2D (device to device)通信是一種在蜂窩小區基站的控制下,用戶終端之間不通過基站中繼而進行直接數據傳輸的通信技術[1,2]。該技術具有較高的頻譜利用率、改善邊緣用戶的服務質量、節省終端發射功率等諸多優勢[3,4],因此受到業內人士越來越多的關注和研究,成為下一代通信(5G)的關鍵技術之一。和傳統無線通信網絡一樣,D2D通信由于無線傳播的開放性也同時受到相應的安全威脅問題,而傳統解決 D2D通信安全的方法主要來自高層加密,但由于終端天線數、功率等資源受限,加之無線傳輸的開放性,導致 D2D通信仍然難以防范物理層竊聽問題。

Alam等[5]詳細總結了D2D的工作模式以及可能面臨的安全威脅,并提出了基于LTE-A蜂窩系統的D2D系統安全架構。Zhu等[6]證明了D2D通信模式的安全性高于傳統的蜂窩通信模式。Kang等[7]針對 D2D蜂窩通信的下行鏈路,提出了一種基于人工噪聲輔助的 D2D安全通信方法。但上行鏈路由于終端設備天線數、功率等資源受限,上行鏈路安全成為了無線通信的安全瓶頸。但在 D2D通信場景下,D2D用戶和蜂窩用戶(CU,cellular user)復用相同的無線資源,相互間存在同頻干擾。但在物理層安全問題中,此干擾因素同時也對竊聽者造成一定的影響,從而降低竊聽者竊聽信號的能力。因此在 D2D上行鏈路中,如何通過有效的方法將有“害”的干擾轉化為有“利”因素來提高安全性能是目前研究的熱點問題。Yue等[8]將D2D鏈路的信號作為有益的干擾來對抗竊聽,并證明了其可以提高 CU的保密速率。基于此,Zhang等[9]將蜂窩覆蓋下的D2D用戶安全通信與CU聯合起來,建立合二為一的CU信道容量模型,衡量了該模型下的系統吞吐量,并提出最優化功率分配算法。Zhang等在文獻[10]中考慮了更為一般場景下的CU和D2D用戶資源復用情況。Chu等[11]在D2D MISO系統中,假設合法發送端未獲得完美信道狀態信息(CSI,channel state information)的情況下,提出2種同時保障CU安全通信和D2D正常通信的頑健性優化方案。Zhang等[12]將CU與D2D用戶聯合考慮,以兩者的保密速率之和作為優化目標,并基于圖論給出了D2D用戶無線資源復用的分配方案。但文獻[8~11]僅考慮了CU的安全性,沒有考慮D2D的安全需求,特別是竊聽者離D2D用戶非常近時,D2D用戶間的通信將面臨較大的被竊聽威脅;而文獻[12]用兩者的保密速率之和來衡量系統的安全性能,考慮了D2D用戶的安全性,但有可能出現系統保密速率很大,但CU的保密速率很小,而在實際系統中CU的優先級高于D2D用戶,因此在允許D2D用戶接入通信前,必須首先保障CU的安全通信需求,因此文獻[12]中的模型存在一定的不合理性。

針對上述問題,提出一種基于安全中斷概率的D2D用戶接入策略。文中首先建立了系統安全中斷概率模型,該模型在保證CU用戶安全通信的基礎上,以最小化 D2D用戶安全中斷概率為目標。然后,在假設Eve端不存在自然噪聲的情況下,分別推導了CU和D2D用戶的安全中斷概率并分析了其性質,并根據理論分析結果給出了基于安全中斷概率最小化的 D2D功率優化算法,通過此算法使可復用CU資源的D2D用戶安全中斷概率最小。在此基礎上,提出一種D2D安全接入策略。為使D2D用戶和CU復用資源時存在的同頻干擾不影響CU的正常通信,該策略首先根據D2D用戶與CU分別到基站的信道方向的性質,確定可復用CU無線資源的D2D用戶集合;其次對所確定的D2D用戶集合中的用戶一一進行功率優化;最后選擇安全中斷概率最小的D2D用戶復用CU資源接入網絡進行通信。該策略不但使D2D用戶對CU的干擾受限,而且保證了系統的安全性能。

命名規則及符號說明如下:B代表基站,Ck代表第k個CU,DDn代表第n個D2D用戶對,其中Tn和Dn是第n個D2D用戶DDn的發送端和接收端,表示i配置的天線數目,竊聽者用Eve表示,[]+?表示和分別表示模和 Frobenius范數,H(?)表示矩陣共軛轉置,表示隨機變量的期望, ()card S表示集合S的元素個數。

2 系統模型和問題描述

2.1 系統模型

D2D蜂窩上行通信的系統模型如圖1所示,假設存在K個CU即和N個D2D用戶對即其中,每個DDn包括一個發送端Tn和一個接收端Dn。基站B為CU統一分配相互正交的無線資源進行通信,從而CU之間不存在相互干擾。為提高頻譜效率,D2D用戶選擇復用模式與CU共享相同的無線資源進行通信。為了便于分析,在本文中假設每個CU的無線資源至多被一個D2D用戶復用,假設Tn復用Ck的無線資源。在上述通信過程中,Eve被動竊聽CU的上行鏈路信號或D2D用戶之間的信號。假設CU、D2D用戶和 Eve都配置單天線即基站B配置多天線,即則基站B、D2D用戶的接收端Dn和Eve的接收信號可分別表示為

其中,HCkB、HTnB、 HCkDn、HDDn、HCkE和HTnE分別表示Ck→B、Tn→B、 Ck→Dn、Tn→Dn、Ck→E、Tn→E間的信道。pk,1和 pk,2分別表示Ck和Tn的發送功率。nc、nd和ne分別表示在BS、Dn和Eve的高斯白噪聲,分別服從CN(0,Nc),CN(0,Nd)和CN(0,Ne),文中假設Nc=Nd=N0。

圖1 系統模型

相比普通的終端,假設Eve具有更加優越的接收性能,它可以通過功率、調制等不同區分的信號,從而選擇竊聽一種用戶的信號,因此,Ck和Dn的可達保密速率 CCk和CTn分別為

本文中所有無線信道模型同時考慮大尺度衰落和小尺度衰落模型。大尺度衰落采用標準路徑衰落模型即其中,dij表示節點i和 j之間的距離,κ是衰落系數。根據不同的場景,κ取值不同,一般要求κgt;2;小尺度衰落假設采用獨立準靜態瑞利衰落模型。由于Eve是被動竊聽,合法發送端未知其瞬時 CSI,僅已知其統計 CSI。在此情況下,現有文獻一般利用遍歷保密速率[13~15]或安全中斷概率[16~18]對其安全性進行衡量。本文利用安全中斷概率來度量系統的安全性。

2.2 問題描述

根據安全中斷概率的定義,假設Ck和Tn的安全速率門限為R1、R2,則Ck和Tn的安全中斷概率可表示為

假設所有合法用戶的 CSI在發送端通過反向導頻訓練的方法可完全獲取。因此,實際通信過程中,D2D復用CU的無線資源進行安全通信,首先需保證 D2D能夠實現正常通信,即否則 D2D用戶采用靜默方式不進行通信。對于 D2D用戶來說,需滿足

由式(9)可以看出,該模型在保證CU用戶安全通信的基礎上,以最小化 D2D用戶安全中斷概率為目標,從而保證系統的安全性能。下文在考慮最差(Eve端不存在自然噪聲)的情況下,首先分別推導了CU和D2D用戶的安全中斷概率,并根據理論分析結果給出了基于該模型的D2D功率優化算法,通過此算法使可復用CU資源的D2D用戶安全中斷概率最小。最后,為保證系統的安全通信,提出一種基于安全中斷概率的D2D用戶接入策略。

3 D2D功率優化算法

本節在未知Eve瞬時CSI的條件下,首先分別推導了CU和D2D用戶的安全中斷概率,并根據其性質提出一種D2D功率優化算法。

3.1 CU的安全中斷概率

對于Ck來說,式(6)的安全中斷概率可表示為

其中,為方便計算,在下文中記

在實際系統中,由于Eve的噪聲功率未知,本文考慮最差的情況,即假設Eve的自然噪聲為0,即相當于假定Eve具有相當高的信道增益。本文同時考慮大尺度衰落和小尺度衰落,則信道增益建模為其中,x1和x2分別為服從指數分布的隨機變量,且相互獨立,假設兩者的概率密度函數分別為

證明因為x1和x2相互獨立,則x1和x2的聯合概率函數為

根據概率密度函數的定義,由式(14)得Z的概率密度函數為

由上式可計算出Ck的安全中斷概率

引理 1Ck的安全中斷概率隨著α的增大而增大,但隨著β的增大而減小。

證明由式(18)很容易得到:隨著α的增大而增大,在此不做證明。為方便計算,定義

這是因為α越大,說明Ck到Eve的信道平均增益越大即信道質量越好,Eve越容易竊聽CU的信號,導致安全速率降低,從而安全中斷概率增加。但隨著β的增大,復用資源的D2D用戶對竊聽CU信號的Eve造成的同頻干擾較大,相應的安全速率會增大,安全中斷概率會相應減小。因此,引理 1的結論與實際場景相符。

由式(18)可得式(9)的約束條件C1可表示為

由式(20)可以看出,很難通過解析方法直接得到D2D最優發送功率。Ck的安全中斷概率與D2D發送功率的關系如圖2所示。

圖2 Ck安全中斷概率與D2D發送功率的關系

由圖2可以看出,當滿足Ck的安全通信需求即時,此時 D2D的發送功率不能太大或太小,而處于一定范圍內。當ε=0.7時,D2D的發射功率。因此,由圖2可以看出通過數值方法很容易得到D2D的最優發送功率。

3.2 D2D用戶的安全中斷概率

對于DDn的發送端Tn來說,式(7)的安全中斷概率可表示為

引理 2Tn的安全中斷概率隨著β的增大而增大,但隨著α的增大而減小(相似證明可參考引理1的證明過程)。

這是因為β越大,說明Tn到Eve的信道平均增益越大,即信道質量越好,Eve越容易竊聽CU的信號,導致安全速率降低,則安全中斷概率越大。但隨著α的增大,CU用戶對Eve在竊聽D2D信號時造成的同頻干擾較大,相應的安全速率會提高,則安全中斷概率減小。因此,引理2的結論與實際相符。

3.3 D2D功率優化算法

引理3隨著D2D功率p2,n的增大而單調非增。具體證明如下。

而U的一階導可表示為

由式(24)、式(25)化簡可得到

其中, R2≥0,p1gt;0,αgt;0,βgt;0,則恒成立。因此,得到

經上述分析,D2D最優發送功率可表示為

4 D2D安全接入策略及其復雜度分析

根據上述理論分析,本節提出一種基于安全中斷概率的D2D用戶接入策略。由于D2D用戶與CU復用相同的無線資源,相互間存在同頻干擾,因此在允許D2D用戶接入之前需保證CU用戶的正常通信需求。首先利用D2D用戶和CU分別到基站的信道方向性質,確定可復用CU無線資源的D2D用戶集合;然后,利用第3節中的D2D功率優化算法對該集合中的D2D用戶進行功率優化并選擇安全中斷概率最小的 D2D接入網絡進行通信;最后,對本文所提的安全接入策略的復雜度進行了分析。

4.1 D2D安全接入策略

假設蜂窩系統中需復用無線資源進行通信的所有D2D用戶的集合為Φ。假設Tn到B的歸一化信道為:為減小Tn對Ck的干擾,所選擇復用資源的Tn到B的歸一化信道應盡量處于Ck到B信道的零空間即允許復用無線資源的 D2D用戶的信道條件應滿足

經上述分析,文中所提的 D2D安全接入策略可通過以下方式實現:在TDD(時分雙工)系統中,首先,Ck和D2D發送端Tn向基站B發送各自的導頻信息,而B可根據相應的導頻信息估計出瞬時信道狀態并根據式(24)的準則,確定可復用其無線資源的 D2D集合其中表示集合元素個數為M;然后從集合中確定能夠滿足Ck安全需求的 D2D集合即滿足式(9)的約束條件C1,記為集合,其中,并利用上節中的功率優化算法對中的功率進行優化處理,最后從中選擇安全中斷概率最小的D2D用戶被允許與Ck復用相同的無線資源,即

綜上所述,算法1給出了D2D安全接入策略的步驟。

算法1D2D安全接入策略

初始化設置δ、ε的初始值

步驟1Ck和D2D發送端Tn向基站B發送各自的導頻信息,而基站B根據相應的導頻信息估計出瞬時信道狀態

步驟 2利用式(29),確定可復用Ck無線資源的D2D用戶集?。

步驟3利用第3節的功率優化算法對步驟2集合?中的D2D用戶進行功率優化。

步驟4選擇安全中斷概率最小的D2D用戶接入復用Ck的無線資源。

4.2 復雜度分析

本小節對本文所提的安全接入策略和基于干擾最小化的傳統接入策略的復雜度進行了對比分析。假設系統模型存在K個CU、N個潛在的D2D用戶對計劃與CU共享相同的資源進行通信。2種策略信道估計時,都需要估計所有潛在的 D2D用戶對的信道狀態并計算則兩者復雜度相同,都為 O(2 KN);步驟2根據γn值的大小依次判斷是否滿足式(29)和查找最小值(干擾最小),兩者算法的復雜度為O( KN)。對于Ck,假設步驟2利用式(29)確定的 D2D用戶集的元素個數為M,即步驟3和步驟4中,本文所提策略需對中M個D2D用戶分別進行功率優化和選擇最小中斷概率的接入,而傳統接入策略僅需要對干擾最小的D2D用戶進行功率優化并使其接入,因此兩者在步驟 3和步驟 4中的復雜度分別為和O( K),具體步驟的復雜度如表1所示。

表1 算法復雜度分析

在實際通信過程中,基站根據蜂窩用戶所請求的業務類型,設置相應的安全性能需求(ε)和干擾受限(δ),且所需的先驗信息(ε、δ等)在基站均已知,無需額外的信令交互。信道估計和接入決策在傳統的接入策略中也是必不可少的,相比傳統的接入策略,本文策略僅額外地增加了對 D2D用戶的功率優化。通過上述理論分析可知所提接入策略的復雜度并未明顯增加,接入策略中包括的信道估計、功率優化、接入決策等步驟都在基站側進行,而基站具有豐富的資源和較強的計算能力,因此,本文接入策略帶來的資源消耗和時間復雜度均在系統承受的范圍之內。

5 仿真分析

本節利用蒙特卡洛實驗證明文中所提算法的有效性。假設小區半徑 R=500 m ,基站位置為(0,0),其中一個 CU位置為(50,0),Eve位置為(200,0)。在該小區范圍共存在100個D2D用戶希望與蜂窩用戶共享資源進行通信,D2D用戶的發送端在小區內均勻分布且兩者通信距離為50 m。所有信道服從路徑損耗模型且信道衰落系數κ=3。D2D最大發射功率為20 dBm,CU發射功率為20 dBm。CU、D2D用戶和Eve均配置單天線,基站天線數目為合法用戶接收端的噪聲功率為假設,干擾門限值δ=0.05 ,蒙特卡洛實驗次數M=10 000。

圖 3表示在不同干擾門限值的情況下,能夠與CU復用無線資源的D2D累積分布函數。由圖3可以看出,仿真結果與利用蒙特卡洛實驗的仿真結果完全吻合,說明了根據信道方向的性質確定復用CU無線資源的D2D用戶集合的有效性,且在相同干擾門限值的情況下,隨著基站天線數目的增加,多天線帶來的分集增益越大,因此對基站接收的CU有效信號來說,D2D用戶所造成的干擾相對影響較小,從而滿足條件且與CU復用無線資源的D2D用戶越多。

圖4表示信道增益參數一定的條件下,2種不同接入策略下的D2D安全中斷概率與CU安全中斷概率的關系。其中,信道增益α=β=1,干擾最小化算法是指選擇對CU造成干擾最小的D2D用戶接入,由圖 4可知:利用文中所提策略接入的 D2D用戶安全中斷概率小于利用干擾最小算法接入的D2D用戶,這是因為干擾最小算法僅僅保證了所接入的D2D用戶對CU的干擾最小,但對Eve的干擾可能也比較小,因此從安全因素考慮并非是最優的,也說明了文中所提策略的有效性。

圖3 D2D累積分布函數與干擾門限值的關系

圖4 D2D安全中斷概率與CU安全中斷概率的關系

圖5表示在信道增益均值不同的條件下,接入D2D的安全中斷概率與CU安全中斷概率的關系。由圖5可知,CU在相同安全需求的條件下,安全中斷概率相同,D2D安全中斷概率隨著參數β的增大而增大,但是隨著參數α的增大而減小。這是因為β越大,Tn到Eve的信道平均增益越大即信道質量越好,Eve越容易竊聽CU的信號,導致安全速率降低,則安全中斷概率增大。但隨著α的增大,CU用戶對Eve在竊聽D2D信號時造成的同頻干擾較大,安全速率會提高,安全中斷概率會相應減小,證明了引理2的正確性。

圖6表示在CU安全約束速率不同的條件下,接入D2D的安全中斷概率與CU安全中斷概率的關系。由圖6可知,CU在相同安全需求的條件下,CU的安全速率門限值越大,而D2D安全中斷概率越大。這是因為CU在相同安全需求的條件下,CU的安全速率門限值越大,因此需共享CU無線資源的D2D用戶對其造成的干擾越小,從而D2D用戶需要較小的發送功率。由引理3可知,發送功率越小,而安全中斷概率越大,從而證明了引理3的正確性。

圖5 信道增益參數不同時,D2D安全中斷概率與CU安全中斷概率的關系

圖6 CU安全速率約束不同時,D2D安全中斷概率與CU安全中斷概率的關系

圖7 D2D通信距離不同時,D2D安全中斷概率與CU安全中斷概率的關系

在滿足CU安全需求的條件下,本文還衡量了D2D用戶之間的通信距離對D2D安全中斷概率的影響,如圖7所示。由圖7可知,CU在相同安全需求的條件下,D2D通信距離越遠,D2D安全中斷概率越大。這是由于 D2D通信的相對距離越遠,兩者之間信道衰落越嚴重,信道容量越小,因此,D2D的可達安全速率越小,從而導致較大的安全中斷概率。

6 結束語

本文針對 D2D上行通信鏈路的安全問題,提出一種基于安全中斷概率的 D2D安全接入策略。文中基于安全中斷概率的模型同時考慮了 CU和D2D用戶的安全通信需求。然后在自然噪聲不存在的情況下,分別推導了CU和D2D用戶的安全中斷概率,并根據理論分析給出了基于安全中斷概率最小化的 D2D功率優化算法,通過此算法使可復用CU資源的D2D用戶安全中斷概率最小。在上述分析的基礎上,選擇安全中斷概率最小的 D2D用戶接入復用蜂窩用戶的無線資源,同時提高 D2D通信鏈路和蜂窩上行鏈路的安全性。最后,仿真驗證了所提算法的有效性。在未來的工作中,需對更復雜的D2D場景進行研究,如異構蜂窩系統的D2D通信、多個D2D用戶同時復用某個CU的資源等。

[1]JANIS P,YU C,DOPPLER K,et al. Device-to-device communication under-laying cellular communications systems[J]. International Jounal Communications,Network and System Sciences,2009,2(3):169-178.

[2]DOPPLER K,RINNE M,RIBEIRO C,et al. Device to-device communication as an underlay to LTE-advanced networks[J]. IEEE Communications Magazine,2009,47(12): 42-49.

[3]FODOR,DAHLMAN G,MILDH E,et al. Design aspects of network assisted device-to-device communications[J]. IEEE Communications.Magazine,2012,50(3): 170-177.

[4]DOPPLER K,RINNE M P,JANIS P,et al. Device-to-device communications: functional prospects for LTE-advanced networks[C]//IEEE International Conference on Communications. c2009: 1-6.

[5]ALAM M,DU Y,RODRIGUEZ J,et al. Secure device-to-device communication in LTE-A[J]. IEEE Communications Magazine,2014,52(4): 66-73.

[6]ZHU D H,SWINDLEHURST A L,FAKOORIAN S A A,et al. Device-to-device communications: the physical layer security advantage[C]//2014 IEEE International Conference on Acoustics,Speech and Signal Processing (ICASSP). c2014: 1606-1610.

[7]康小磊,季新生,黃開枝. 基于人工噪聲輔助的D2D異構蜂窩安全通信方法[J]. 通信學報,2015,36 (10): 149-156.KANG X L,JI X S,HUANG K Z. Secure D2D underlaying cellular communication based on artificial noise assisted[J]. Journal on Communications,2015,36(10):149-156.

[8]YUE J,MA C,YU H,et al. Secrecy-based channel assignment for device-to-device communication: an auction approach[C]//2013 IEEE International Conference on Wireless Communications amp; Signal Processing (WCSP). Hangzhou,China,c2013: 1-6.

[9]LIU Z,PENG T,XIANG S,et al. Mode selection for device-to-device(D2D)communication under LTE-Advance networks[C]//2012 IEEE International Conference on Communications (ICC). c2012: 5563-5567.

[10]ZHANG R,CHENG X,YANG L. Cooperation via spectrum sharing for physical layer security in device-to-device communications underlaying cellular networks[C]//2015 IEEE Global Communications Conference (GLOBECOM). c2015: 1-6.

[11]CHU Z,CUMANAN K,XU M,et al. Robust secrecy rate optimizations for multiuser multiple-input-single-output channel with device-to-device communications[J]. IET Communications,2015,9 (3):396-403.

[12]ZHANG H,WANG T Y,SONG L Y,et al. Radio resource allocation for physical-layer security in D2D underlay communications[C]//2014 IEEE International Conference on Communications (ICC). c2014:2319-2324.

[13]KHISTI A,WORNELL G W. Secure transmission with multiple antennas: the MISOME channel[J]. IEEE Transactions on Information Theory,2010,56(7): 3088-3104.

[14]ZHOU X,GANTI R K,ANDREWS J G,et al. On the throughput cost of physical layer security in decentralized wireless networks[J]. IEEE Transactions on Wireless Communications,2011,10(8): 2764-2775.

[15]ZHOU X,MCKAY M R. Secure transmission with artificial noise over fading channels: achievable rate and optimal power allocation[J]. IEEE Transactions on Vehicular Technology,2010,59(8): 3831-3842.

[16]BLOCH M,BARROS J,RODRIGUES M,et al. Wireless Information-theoretic Security[J]. IEEE Transactions on Information Theory,2011,54(6): 2515-2534.

[17]BASHAR S,DING Z,LI Y. On secrecy of codebook-based transmission beamforming under receiver limited feedback[J]. IEEE Transactions on Wireless Communications,2011,10(4): 1212-1223.

[18]ZHOU X,MCKAY M R,MAHAM B,et al. Rethinking the secrecy outage formulation: a secure transmission design perspective[J]. IEEE Communication Letters,2011,15(3): 302-304.

[19]ROH J C,RAO B D. Transmit beamforming in multiple-antenna systems with finite rate feedback: a VQ-based approach[J]. IEEE Transactions on Information Theory,2006,52(3): 1101-1112.

Secrecy outage probability based access strategy for device-to-device communication underlaying cellular networks

CHEN Ya-jun1,JI Xin-sheng1,2,3,HUANG Kai-zhi1,KANG Xiao-lei1

(1. National Digital Switching System Engineering and Technological Research Center,Zhengzhou 450002,China;2. National Mobile Communications Research Laboratory,Southeast University,Nanjing 211189,China;3. National Engineering Lab for Mobile Networking Security,Beijing 100876,China)

A secure access strategy for D2D (device-to-device)communications underlaying cellular networks based on the secrecy outage probability was proposed. Firstly,the secrecy outage probability in the worst case was derived and a transmission power optimization scheme for D2D pairs was given. An access control strategy was further presented to allow the D2D pair with the minimum secrecy outage probability to reuse the cellular resource,which improved the secure communications for D2D links and cellular uplinks. Finally,simulation results showed that the proposed scheme was effective.

D2D communications,physical layer security,secrecy outage probability,power optimization,secure access

s:The National High Technology Research and Development Program of China (863 Program)(No.SS2015AA011306),The National Natural Science Foundation of China (No.61379006,No.61521003),The Open Research Fundation of National Mobile Communications Research Laboratory,Southeast University (No.2013D09)

TN925

A

2016-03-04;

2016-06-03

國家高技術研究發展計劃(“863”計劃)基金資助項目(No.SS2015AA011306);國家自然科學基金資助項目(No.61379006,No.61521003);東南大學移動國家重點實驗室開放研究基金資助課題(No.2013D09)

10.11959/j.issn.1000-436x.2016159

陳亞軍(1988-),男,河南商丘人,國家數字交換系統工程技術研究中心博士生,主要研究方向為無線物理層安全、D2D通信技術、無線定位技術等。

季新生(1968-),男,江蘇南通人,國家數字交換系統工程技術中心教授、博士生導師,主要研究方向為移動通信網絡、擬態安全等。

黃開枝(1973-),女,安徽滁州人,國家數字交換系統工程技術中心教授、博士生導師,主要研究方向為移動通信網絡、物理層安全等。

康小磊(1986-),男,陜西咸陽人,國家數字交換系統工程技術研究中心博士生,主要研究方向為無線物理層安全、D2D通信技術等。

猜你喜歡
資源用戶
讓有限的“資源”更有效
基礎教育資源展示
一樣的資源,不一樣的收獲
資源回收
資源再生 歡迎訂閱
資源再生(2017年3期)2017-06-01 12:20:59
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
Camera360:拍出5億用戶
創業家(2015年10期)2015-02-27 07:55:08
100萬用戶
創業家(2015年10期)2015-02-27 07:54:39
主站蜘蛛池模板: 国产不卡国语在线| 色综合久久无码网| 正在播放久久| 亚洲成a人片在线观看88| 久久激情影院| 久久久久久高潮白浆| 婷婷六月激情综合一区| 青青极品在线| 国产另类乱子伦精品免费女| 亚洲αv毛片| 亚洲,国产,日韩,综合一区| 精品撒尿视频一区二区三区| 热久久国产| 性欧美精品xxxx| 久久国语对白| 99热亚洲精品6码| 91精品网站| 亚国产欧美在线人成| 亚洲国产中文在线二区三区免| 国产免费好大好硬视频| 免费在线a视频| 99热国产这里只有精品无卡顿"| 国产日韩欧美中文| 丝袜高跟美脚国产1区| www.99在线观看| 国产亚洲精品无码专| 中日韩一区二区三区中文免费视频 | 欧美午夜视频| 51国产偷自视频区视频手机观看| 天天爽免费视频| 在线精品亚洲一区二区古装| 免费中文字幕一级毛片| 中文字幕伦视频| 精品国产香蕉在线播出| 在线人成精品免费视频| 中文字幕在线日韩91| 无码日韩人妻精品久久蜜桃| 日本a∨在线观看| 精品99在线观看| 亚洲精品综合一二三区在线| 欧洲日本亚洲中文字幕| 制服丝袜在线视频香蕉| 日韩高清一区 | …亚洲 欧洲 另类 春色| 欧美在线一二区| 2021国产乱人伦在线播放| 欧美a在线视频| 天天激情综合| 欧美日本在线观看| 日韩精品少妇无码受不了| 国产成人久视频免费| 福利视频久久| 国产精品xxx| 亚洲国产成人在线| 国产91精品久久| 亚洲丝袜第一页| 露脸一二三区国语对白| 四虎综合网| 热热久久狠狠偷偷色男同| 午夜国产精品视频| 国产女人18水真多毛片18精品| 亚洲高清在线播放| 国产微拍一区二区三区四区| 欧美啪啪网| 亚洲成在人线av品善网好看| 国产黑丝视频在线观看| 国产精品漂亮美女在线观看| 国产99视频免费精品是看6| 中文字幕 91| 亚洲色欲色欲www在线观看| 香蕉99国内自产自拍视频| 99精品热视频这里只有精品7| 拍国产真实乱人偷精品| 午夜国产大片免费观看| 亚洲视频影院| 伊人色天堂| 午夜国产大片免费观看| 久草视频精品| 欧美在线网| 久久人人97超碰人人澡爱香蕉| 日本午夜三级| 国产丝袜91|