999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

全雙工加擾的非可信中繼系統的漸近性能分析

2018-10-18 08:56:40趙睿譚星李元健賀玉成李春國
通信學報 2018年9期
關鍵詞:策略分析系統

趙睿,譚星,李元健,賀玉成,李春國

?

全雙工加擾的非可信中繼系統的漸近性能分析

趙睿1,譚星1,李元健1,賀玉成1,李春國2

(1. 華僑大學廈門市移動多媒體通信重點實驗室,福建 廈門 361021;2. 東南大學信息科學與工程學院,江蘇 南京 210096)

在物理層安全領域,協作中繼技術因具備提升網絡容量和擴展網絡覆蓋范圍等優點,受到學術界廣泛關注。但是,協作中繼在某些時候可能存在非可信情形。基于此,在瑞利衰落信道下,為提升非可信中繼系統安全性能,提出一種多天線全雙工目的節點加擾(FDJ, full-duplex destination jamming)策略。為最大化系統安全容量,針對多天線目的節點提出一種切換分離式最優天線選擇(OAS, optimal antenna selection)方案,并設計出信源和目的節點功率分配優化方案,給出相應的安全性能指標閉合表達式。在大規模天線下,推導出FDJ-OAS策略的遍歷可達安全速率和瞬時安全容量下最優功率分配因子閉合表達式。在不同的漸近條件下,推導出FDJ-OAS策略的安全中斷概率的漸近線閉合表達式。仿真結果顯示,理論分析與蒙特卡洛仿真曲線十分吻合,FDJ-OAS策略的安全分集階數與天線數呈正比,可實現天線全分集,凸顯了FDJ-OAS策略的性能優越性。

物理層安全;全雙工目的節點加擾;最優天線選擇;遍歷可達安全速率;安全中斷概率

1 引言

無線協作中繼網絡技術不僅能提升系統容量、增大信號覆蓋范圍,還能充分利用無線信道空間和時變特性,從物理層保證安全通信[1-3]。但是,實際中的中繼不總是有利于安全通信的,有時可能存在不可信中繼場景,即中繼在輔助轉發信源信息時,也扮演著一個被動的竊聽者的角色[4-11],這導致通信內部存在安全隱患。而且,當信源與信宿較遠且中繼節點使用解碼轉發(DF, decode and forward)時,中繼會比目的節點獲得更多的保密信息。因此在非可信中繼網絡中,研究者們通常使用放大轉發(AF, amplify and forward)協議轉發信息[5]。

在非可信中繼網絡系統中,為提升安全速率和防止內部竊聽保密信息,研究者們探索出各種安全傳輸策略,例如,目的節點加擾(DBJ, destination based jamming)[5-8]、多天線選擇[6]、協作最優中繼選擇(ORS, optimal relay selection)[5,7]、最優功率分配(OPA, optimal power allocation)[10-11]等策略。文獻[5]提出了DBJ策略,即目的節點發送噪聲信號干擾中繼竊聽,以保證獲得正安全容量。文獻[6]針對多天線中繼系統,采用天線選擇和最大比合并技術分析安全中斷概率(SOP, secrecy outage probability)指標,得出中繼的天線數越多系統安全性能越差的結論。文獻[7]分析了多個非可信中繼網絡的漸近安全性能,推導了分布式波束成形和ORS這2種策略的上下界平均安全容量計算式,并進一步分析了安全分集階數(SDO, secrecy diversity order)。文獻[8]探索能量采集技術下的非可信中繼網絡,中繼將接收到的有用信息和噪聲信息的一部分轉換成能量,用于轉發信息所需的能量。文獻[9]針對3種不同信道狀態信息下的用戶選擇準則,推導了其SOP的閉合表達式和漸近表達式。為最大化系統的安全容量,文獻[10-11]在大規模多輸入多輸出(MIMO, multiple input and multiple output)系統下推導出瞬時安全速率下的最優功率分配因子,并根據OPA策略去分析遍歷安全容量和SOP。針對MIMO系統,文獻[12-13]運用大數定理的極限形式近似各信道參數,簡化分析AF和DF協議下的SOP;文獻[14]運用最大值定理的極限形式分析了系統的吞吐量漸近表達式。

全雙工(FD, full duplex)技術以同時收發信息來成倍提升安全速率和頻譜效率,并已廣泛地運用于下一代通信系統中。當FD技術與目的節點加擾技術相結合時,稱之為全雙工目的節點加擾(FDJ, full-duplex destination jamming)策略,并在文獻[15-17]中已應用。例如,在二層分散的無線異構網絡中,文獻[15]研究了FDJ策略在物理層安全領域具備一定優勢;在多竊聽MIMO信道中,分布有多個全雙工目的節點和竊聽節點,文獻[16]研究了聯合信源和信宿人工噪聲預編碼算法來優化系統的瞬時安全容量;文獻[17]針對目的節點已知瞬時竊聽信道狀態信息(ECSI, eavesdropping channel state information)和統計ECSI這2種情況,提出了全雙工目的節點加擾的收發天線模式自適應切換算法,從而優化安全速率。然而,在非可信中繼網絡中,目前存在的DBJ僅僅運用在半雙工(HD, half duplex)模式下,且不考慮直達路徑的理想情況。針對此問題,本文考慮更為實際的情形,即信源與目的節點之間存在直達路徑、目的節點分配多根天線且工作于FDJ模式下[15],采用自由切換分離式天線選擇技術選擇收發天線[18-19],并通過信源和目的節點的總功率合理分配來分析安全通信問題。

針對上述討論,本文研究了一種最優天線選擇(OAS, optimal antenna selection)策略下的FDJ的非可信中繼系統。為了對比分析,還研究了與OAS策略結合的2種HD策略,即半雙工目的節點加擾(HDJ, half-duplex destination jamming)和無加擾(NJ, non-jamming)。本文主要貢獻有以下3點.

1) 推導出大規模天線數下3種策略的近似遍歷可達安全速率(EASR, ergodic achievable secrecy rate)閉合表達式,并通過Matlab仿真對比分析2種半雙工策略以及全雙工自干擾(SI, self-interference)的影響、文獻[20]中的信源節點加擾(SBJ, source- based jamming)策略和文獻[21]中的全雙工中繼傳輸策略的系統性能,得出FDJ-OAS策略的性能優越性。

2) 通過合理的近似化簡,推導出大規模天線下FDJ-OAS策略瞬時安全容量的OPA方案,并進一步分析了高信噪比下的OPA方案。

3) 在3種不同的漸近條件下,推導出3種策略的SOP漸近線閉合表達式,并分析了3種策略的SDO和安全陣列增益。

2 系統模型

本節詳細地介紹了非可信中繼網絡模型以及FDJ和最優天線選擇策略。

2.1 非可信中繼系統模型

非可信中繼系統模型架構如圖1所示。

圖1 非可信中繼系統模型架構

2.2 全雙工目的節點加擾

針對FDJ策略模型,由于中繼為非可信中繼,則系統的瞬時安全容量可表示為

2.3 最優天線選擇方案

2.4 2種半雙工策略

3 大規模天線的遍歷可達安全速率

根據文獻[29-30]的描述,將遍歷安全容量(ESC, ergodic secrecy capacity)定義為可達平均通信速率的最大值。在非可信中繼系統中可表示為

3.1 統計量的概率分布

在瑞利衰落信道中,各信道參數均服從指數分布,根據前面的天線選擇方案,它們的累積分布函數和概率分布函數可以分別寫為

3.2 大規模天線下的遍歷可達安全速率分析

利用式(11)和式(12),并引用文獻[31]中的式(4.337.1)和式(4.337.2),通過簡單的數學積分,求得式(15)和式(16)的閉合解,分別為

3.3 功率分配方案分析

證畢。

根據上述定理,在高下給出簡化的FDJ-OAS的OPA因子。

證畢。

4 漸近安全中斷概率分析

在非可信中繼網絡中,為解釋天線選擇是否對系統有利,并參考文獻[6-7]的分析,本文給出了3種策略下3種情形的漸近性能分析。

對于NJ-OAS而言,其的閉合表達式如下。

引理3 根據式(22),可得NJ-OAS的為

證明略。

證明過程詳見文獻[6]中引理1的證明。

證明略。

同理,運用式(8)和式(22),HDJ-OAS的漸近線閉合表達式為

引用式(23),可得NJ-OAS的可化簡為

證明略。

5 仿真結果與討論

圖2 3個節點位置變化拓撲結構

圖3 5種策略下EASR隨著功率P的變化曲線

圖4 3種策略下EASR隨N的變化趨勢

圖5 不同PA方案下EASR隨N的變化趨勢

圖6 在不同的和下3種策略的SOP曲線變化

圖7 FDJ-OAS策略EASR在不同的P和dSR下的曲線

圖8 3種策略的SOP隨著dRD的曲線變化

6 結束語

[1] DONG L, HAN Z, PETROPULU A P, et al. Improving wireless physical layer security via cooperating relays[J]. IEEE Transactions on Signal Processing, 2010, 58(3): 1875-1888.

[2] ZHAO R, HUANG Y, WANG W, et al. Ergodic achievable secrecy rate of multiple antenna relay systems with cooperative jamming[J]. IEEE Transactions on Wireless Communications, 2016, 15(4): 2537-2551.

[3] ZHAO R, YUAN Y, FAN L, et al. Secrecy performance analysis of cognitive decode and-forward relay networks in nakagami fading channels[J]. IEEE Transactions on Communications, 2017, 65(2): 549-563.

[4] JEONG C, KIM I M, KIM D I. Joint secure beamforming design at the source and the relay for an amplify-and-forward MIMO untrusted relay system[J]. IEEE Transactions on Signal Processing, 2012, 60(1): 310-325.

[5] SUN L, ZHANG T, LI Y, et al. Performance study of two-hop amplify-and-forward systems with untrustworthy relay nodes[J]. IEEE Transactions on Vehicular Technology, 2012, 61(8): 3801-3807.

[6] HUANG J, MUKHERJEE A, SWIND L A L. Secure communication via an untrusted non-regenerative relay in fading channels[J]. IEEE Transactions on Signal Processing, 2013, 61(10): 2536-2550.

[7] KIM J B, LIM J, CIOFFI J M. Capacity scaling and diversity order for secure cooperative relaying with untrustworthy relays[J]. IEEE Transactions on Wireless Communications, 2015, 14(7): 3866-3876.

[8] KALAMKAR S S, BANERJEE A. Secure communication via a wireless energy harvesting untrusted relay[J]. IEEE Transactions on Vehicular Technology, 2017, 66(3): 2199-2213.

[9] 鄧單, 周雯. 不可信無線中繼網絡中基于用戶選擇的安全通信研究[J]. 電子學報, 2017, 45(7): 1593-1600.

DENG D, ZHOU W. Secure selection for decode-and-forward cooperative networks with untrusted relay[J]. Acta Electronica Sinica, 2017, 45(7): 1593-1600.

[10] KUHESTANI A, MOHAMMADI A. Destination-based cooperative jamming in untrusted amplify-and-forward relay networks: resource allocation and performance study[J]. IET Communications, 2016, 10(1): 17-23.

[11] WANG L, ELKASHLAN M, HUANG J, et al. Secure transmission with optimal power allocation in untrusted relay networks[J]. IEEE Wireless Communications Letters, 2014, 3(3): 289-292.

[12] CHEN X, CHEN J, LIU T. Secure transmission in wireless powered massive MIMO relaying systems: performance analysis and optimization[J]. IEEE Transactions on Vehicular Technology, 2016, 65(10): 8025-8035.

[13] CHEN X, LEI L, ZHANG H, et al. Large-scale MIMO relaying techniques for physical layer security: AF or DF[J]. IEEE Transactions on Wireless Communications, 2015, 14(9): 5135-5146.

[14] SHARIF M, HASSIBI B. On the capacity of MIMO broadcast channels with partial side information[J]. IEEE Transactions on Information Theory, 2005, 51(2): 506-522.

[15] ZHENG T X, WANG H M, YANG Q, et al. Safeguarding decentralized wireless networks using full-duplex jamming receivers[J]. IEEE Transactions on Wireless Communications, 2017, 16(1): 278-292.

[16] MASOOD M, GHRAYEB A, BABU P, et al. A minorization-maximization algorithm for maximizing the secrecy rate of the MIMOME wiretap channel[J]. IEEE Communications Letters, 2017, 21(3): 520-523.

[17] LI Y, ZHAO R, FAN L, et al. Antenna mode switching for full-duplex destination-based jamming secure transmission[J]. IEEE Access, 2018, 6: 9442-9453.

[18] YANG K, CUI H, SONG L, et al. Efficient full-duplex relaying with joint antenna-relay selection and self-interference suppression[J]. IEEE Transactions on Wireless Communications, 2015, 14(7): 3991-4005.

[19] ZHOU M, SONG L, LI Y, et al. Simultaneous bidirectional link selection in full duplex MIMO systems[J]. IEEE Transactions on Wireless Communications, 2015, 14(7): 4052-4062.

[20] LV L, CHEN J, YANG L, et al. Improving physical layer security in untrusted relay networks: cooperative jamming and power allocation[J]. IET Communications, 2017, 11(3): 393-399.

[21] 李博輪, 梁濤, 鮑麗娜. 基于全雙工非可信中繼的物理層安全性能分析[J]. 軍事通信技術, 2016, 37(4): 29-33.

LI B L, LIANG T, BAO L N. Analysis of physical layer secure scheme for untrusted full-duplex relay system[J]. Military Communications Technology, 2016, 37(4): 29-33.

[22] LI C G, ZHANG S, LIU P, et al. Overhearing protocol design exploiting intercell interference in cooperative green networks[J]. IEEE Transactions on Vehicular Technology, 2016, 65(1): 441-446.

[23] 吳飛, 邵士海, 唐友喜. 一種基于多天線波束成形的全雙工自干擾抵消算法[J]. 電子學報, 2017, 45(1): 8-15.

WU F, SHAO S H, TANG Y X. A novel self-interference cancellation algorithm using multi-antenna beamforming in full-duplex system[J]. Acta Electronica Sinica, 2017, 45(1): 8-15.

[24] ZHANG Z, CHAI X, LONG K, et al. Full duplex techniques for 5G networks: self-interference cancellation, protocol design, and relay selection[J]. IEEE Communications Magazine, 2015, 53(5): 128-137.

[25] GUO T, WANG B, WU W, et al. Secrecy-oriented antenna assignment optimization at full-duplex receiver with self-interference[J]. IEEE Wireless Communications Letters, 2018, PP(99):1.

[26] LI L, CHEN Z, ZHANG D, et al. A full-duplex Bob in the MIMO Gaussian wiretap channel: Scheme and performance[J]. IEEE Signal Processing Letters, 2016, 23(1): 107-111.

[27] CHEN D, CHENG Y, YANG W, et al. Physical layer security in cognitive untrusted relay networks[J]. IEEE Access, 2018, 6: 7055-7065.

[28] CIRIK A C, BISWAS S, VUPPALA S, et al. Beamforming design for full-duplex MIMO interference channels-QoS and energy efficiency considerations[J]. IEEE Transactions on Communications, 2016, 64(11): 4635-4651.

[29] BLOCH M, BARROS J, RODRIGUES M R D, et al. Wireless information-theoretic security[J]. IEEE Transactions on Information Theory, 2008, 54(6): 2515-2534.

[30] ZHAO R, LIN H, HE Y C, et al. Secrecy performance of transmit antenna selection for MIMO relay systems with outdated CSI[J]. IEEE Transactions on Communications, 2018, 66(2): 546-559.

[31] GRADSHTEYN I S, RYZHIK I M. Table of integrals, series, and products[M].Manhattan: Academic Press, 2007.

[32] HUANG J, SWINDLEHURST A L. Cooperative jamming for secure communications in MIMO relay networks[J]. IEEE Transactions on Signal Processing, 2011, 59(10): 4871-4884.

[33] 王偉, 安立源, 章國安, 等. 能量受限全雙工雙向中繼系統的波束成形設計[J]. 通信學報, 2018, 39(2): 43-52.

WANG W, AN L Y, ZHANG G A, et al. Beamforming design for energy-constrained full-duplex two-way relaying system[J]. Journal on Communications, 2018, 39(2):43-52.

[34] WANG R, TAO M, LIU Y. Optimal linear transceiver designs for cognitive two-way relay networks[J]. IEEE Transactions on Signal Processing, 2013, 61(4): 992-1005.

Asymptotic performance analysis of untrusted relay system with full-duplex jamming destination

ZHAO Rui1, TAN Xing1, LI Yuanjian1, HE Yucheng1, LI Chunguo2

1. Xiamen Key Laboratory of Mobile Multimedia Communications, Huaqiao University, Xiamen 361021, China 2. School of Information Science and Engineering, Southeast University, Nanjing 210096, China

The cooperative relay technique in the field of physical layer security is widely concerned by the academic community, due to the advantages of increasing the network capacity and expanding the network coverage. However, cooperative relays may play as untrusted nodes in some certain circumstances. Based on this, to enhance the secrecy performance of untrusted relay systems, a novel full-duplex destination jamming (FDJ) scheme was proposed in the Rayleigh fading channel. In order to maximize the system’s secrecy capacity, a switchable split-optimal antenna selection (OAS) scheme was proposed for a multiple-antenna destination, the power allocation optimization scheme between the source and destination was designed, and the corresponding closed-form expressions of secrecy performance were given. In the large-scale antennas analysis, the closed-form expressions of the ergodic achievable secrecy rate and the optimal power allocation factor of instantaneous secrecy capacity for the FDJ-OAS scheme were derived. Furthermore, based on different asymptotic cases, the asymptotic analyses of secrecy outage probability for the FDJ-OAS scheme were significantly analyzed. Simulation results show that the analytical curves match well with the Monte-Carlo simulation results. It is concluded that the diversity order of the FDJ-OAS scheme is proportional to the number of antennas and antenna diversity can be achieved, which reveals the advantages of the proposed FDJ-OAS scheme.

physical layer security,full-duplex destination jamming, optimal antenna selection, ergodic achievable secrecy rate, secrecy outage probability

TN92

A

10.11959/j.issn.1000?436x.2018155

趙睿(1980?),男,江蘇揚州人,博士,華僑大學教授,主要研究方向為無線通信信號處理、協作通信和物理層安全等。

譚星(1993?),男,重慶人,華僑大學碩士生,主要研究方向為物理層安全技術、協作中繼通信技術等。

李元健(1993?),男,山東德州人,華僑大學碩士生,主要研究方向為無線通信信號處理、物理層安全技術等。

賀玉成(1964?),男,山西太原人,博士,華僑大學教授,主要研究方向為無線通信信號處理、深空通信和信道編碼等。

李春國(1983?),男,山東膠州人,博士,東南大學教授、博士生導師,主要研究方向為新一代移動通信技術、MIMO-OFDM技術、協作通信和水下無線通信技術等。

2018?03?22;

2018?07?15

國家自然科學基金資助項目(No.61401165, No.61671144);華僑大學中青年教師科研提升資助計劃(No.ZQN-PY407)

The National Natural Science Foundation of China (No.61401165, No.61671144), The Promotion Program for Young and Middle-aged Teacher in Science and Technology Research of Huaqiao University (No.ZQN-PY407)

猜你喜歡
策略分析系統
Smartflower POP 一體式光伏系統
工業設計(2022年8期)2022-09-09 07:43:20
WJ-700無人機系統
隱蔽失效適航要求符合性驗證分析
ZC系列無人機遙感系統
北京測繪(2020年12期)2020-12-29 01:33:58
例談未知角三角函數值的求解策略
我說你做講策略
電力系統不平衡分析
電子制作(2018年18期)2018-11-14 01:48:24
高中數學復習的具體策略
數學大世界(2018年1期)2018-04-12 05:39:14
連通與提升系統的最后一塊拼圖 Audiolab 傲立 M-DAC mini
電力系統及其自動化發展趨勢分析
主站蜘蛛池模板: 午夜三级在线| 亚洲精品中文字幕无乱码| 丰满人妻一区二区三区视频| 在线人成精品免费视频| 亚洲天堂久久新| 看国产一级毛片| 老司机精品99在线播放| 亚洲第一视频网| 国产噜噜在线视频观看| 丁香婷婷久久| 在线观看无码av五月花| 日本福利视频网站| 国产亚洲欧美日韩在线一区二区三区| 亚洲区欧美区| 久久 午夜福利 张柏芝| 四虎影视8848永久精品| 1024你懂的国产精品| 国产高颜值露脸在线观看| 在线观看国产精美视频| 久久国语对白| 亚洲国产成人超福利久久精品| 国产高清不卡视频| 日韩av在线直播| 秋霞国产在线| 国产美女91呻吟求| 99视频在线免费看| 国语少妇高潮| 女人天堂av免费| 亚洲天堂网2014| 国产三级a| 人妻出轨无码中文一区二区| 国产成人a毛片在线| 亚洲综合狠狠| 国产资源免费观看| 国产激情在线视频| 无码中文字幕乱码免费2| 91在线国内在线播放老师| 亚洲精品午夜天堂网页| 国产伦精品一区二区三区视频优播| 国产精品女人呻吟在线观看| 在线人成精品免费视频| 欧洲极品无码一区二区三区| a在线亚洲男人的天堂试看| 国产成人亚洲综合a∨婷婷| 狠狠操夜夜爽| 在线亚洲小视频| 国产成人三级| 无码aaa视频| 亚洲成a人片在线观看88| 国产裸舞福利在线视频合集| jizz国产视频| 成人一区在线| 久久久91人妻无码精品蜜桃HD| 国产精品丝袜视频| 欧美a在线看| 日韩国产黄色网站| 99久久精品美女高潮喷水| 一区二区三区成人| 一级做a爰片久久免费| 免费在线观看av| 1024你懂的国产精品| 亚洲伊人天堂| 亚洲男人在线| 午夜无码一区二区三区在线app| 国产日韩精品欧美一区灰| 又猛又黄又爽无遮挡的视频网站| 国产精品蜜臀| 中字无码精油按摩中出视频| 成人亚洲国产| 国产人人干| 无码中文字幕加勒比高清| 亚洲精品欧美日韩在线| 99ri国产在线| 女高中生自慰污污网站| 麻豆AV网站免费进入| 91麻豆精品国产高清在线| 91视频精品| 国产欧美精品一区二区| 亚洲黄色片免费看| 欧美日韩综合网| 女人18毛片久久| 色婷婷成人网|