
















摘要:針對多天線中繼系統中繼節點面臨的可用能量受限問題和存在的嚴重信息泄露隱患,提出了一種基于能量采集技術的聯合中繼波束成形和多天線友好干擾機協作干擾的物理層安全傳輸方案.首先,構建基于放大轉發(Amplify-and-Forward,AF)模式的多天線協作中繼網絡,其次,中繼節點和友好干擾機在時隙切換(Time Switch,TS)策略下進行能量采集和保密信號傳輸.接著,以系統保密速率最大化(Secrecy Rate Maximization,SRM)為目標,在滿足中繼節點和友好干擾機采集能量約束條件下,聯合設計出最優中繼信號傳輸波束成形矩陣、人工噪聲(Artificial Noise,AN)協方差矩陣和時隙切換系數.然而,由于條件約束,導致該SRM問題為非凸問題,故通過結合半定松弛(Semi-Definite Relaxation,SDR)技術以及拉格朗日對偶理論,設計出一種雙層優化算法求得最優解,并且,為了降低復雜度和對比方案性能,給出了一種基于迫零預編碼的次優傳輸方案.最后,仿真結果表明,所提方案能夠顯著提高系統保密性能,具備一定抗竊聽攻擊能力.
關鍵詞:物理層安全;能量采集;波束成形;協作干擾;保密速率;半定松弛
中圖分類號:TN918.82文獻標志碼:A
Secure Transmission Scheme Based on Artificial Noise-aided for Energy Harvesting Multi-antenna Relay Networks
REN Qinghua" ZHANG Guangda FAN Zhikai1
(1. Information and Navigation College,Air Force Engineering University,Xi'an 710077,China;
2. Key Laboratory of Aerospace Information Applications,China Electronics Technology Group,Shijiazhuang 05008 China)
Abstract:Aiming at the problem of limited available energy and serious information leakage risks faced by the relay nodes in the multi-antenna relay system,a physical layer secure transmission scheme of joint relay beamforming and multi-antenna friendly jammer cooperative jamming based on energy harvesting technology is proposed. Firstly,a multi-antenna cooperative relay network based on the amplify-and-forward (AF)mode is constructed. Secondly,the relay nodes and friendly jammers perform energy harvesting and confidentiality signal transmission based on the time switching (TS)strategy. Then,with the goal of the system secrecy rate maximization(SRM),the optimalrelay signal transmission beamforming matrix,artificial noise(AN)covariance and time switching coefficient are jointly designed under the condition of meeting the energy harvesting constraints of the relay and the friendly jammers. However,due to conditional constraints,the SRM problem is a non-convex. Therefore,a Bi-level optimization algorithm is designed to obtain the optimal solution by combining semi-definite relaxation(SDR)technology and Lagrange duality theory,and in order to reduce the complexity and compare the performance of the proposed scheme ,a suboptimal transmission scheme based on zero-forcing precoding is given. Finally,the simulation results show that the proposed scheme can significantly improve the security performance of the system and has a certain anti-eavesdropping attack capability.
Key words:physical-layer security;energy harvesting;beamforming;cooperative jamming;secrecy rate;semidefinite relaxation
隨著第五代移動通信技術的迅猛發展和移動終端的廣泛普及,無線通信網絡的業務量呈現爆炸式增長,諸多問題也隨之而來.如:海量設備的接入使得無線通信網絡結構日益復雜化;各類通信終端標準化協議不完善;更為重要的是,無線通信網絡的信道的開放特性引起了廣大用戶對隱私信息泄露的擔憂[1].而傳統無線通信網絡的安全機制主要依賴基于密碼體制的加密技術,其原理是通過提高計算復雜度和代價確保安全.近年來,由于計算科學領域不斷取得突破性進展,故尋求更為安全的傳輸技術和機制成為網絡安全的一個重要研究內容.物理層安全作為傳統上層加密方案的補充,利用無線信道的內在特性實現安全傳輸,為解決無線通信系統中安全傳輸問題,提供了新的思路[2].
協作中繼作為物理層安全技術的重要組成部分,被證明能夠在擴大通信網絡覆蓋范圍的同時,也可提升網絡的保密性能[3-4].因此,學者將各種增強物理層安全的有關技術引入協作中繼網絡,比如協作波束成形技術[5]、中繼選擇技術[6]和協作干擾技術[7]等.其中,協作干擾技術因其實現復雜度低而成為研究的熱點內容.根據協作干擾節點的不同,一般可劃分為內部節點協作和外部節點協作.針對協作中繼網絡下的安全方案,內部節點協作主要是利用源節點[8]或者目的節點[9]等系統內在通信節點進行協作干擾.文獻[8]研究了不可信全雙工中繼網絡存在的信息安全問題,提出了基于源節點協作干擾的安全傳輸方案,推導了保密中斷概率閉合表達式和可達保密速率的漸近表達式.文獻[9]針對存在多天線目的節點的協作中繼網絡,提出一種利用天線切換和最優功率分配策略聯合優化方案.外部節點協作則主要通過借助友好干擾機對竊聽節點進行干擾[10].文獻[10]考慮協作非正交多址網絡下存在單竊聽者的通信場景,提出一種利用友好干擾機協作干擾的安全傳輸方案,并分別推導了系統的保密中斷概率、截獲概率和可達保密速率的閉合表達式.
多天線中繼網絡不僅能夠充分利用天線帶來的空間資源,而且能夠在不增加頻譜資源和發射功率的前提下,提升系統容量.這為設計物理層安全方案提供了更為豐富的資源.因此,許多學者針對多天線中繼網絡的安全傳輸展開深入研究.文獻[11-13]利用波束成形技術從不同側面對多天線協作中繼網絡的安全方案展開設計.可以看到:單一的安全波束成形方案對系統保密性能的提升具有一定局限性.在此基礎上,文獻[14-15]通過在中繼節點處引入AN 進行協作干擾以提高系統安全性,其實現方式是在中繼節點處構造聯合波束成形和AN矩陣.聯合構造和優化矩陣將大大提高中繼節點處計算代價,但也給中繼節點有限的能量和資源帶來巨大挑戰.
文獻[16-17]通過設計不同的能量優化方案在保證系統保密性能的同時,提高系統的能量利用效率,但這并未從根本上解決問題.在多天線中繼網絡中,隨著中繼處能量的減少,最優化波束成形方案效果將減弱,系統保密性能將減弱.因此,能量受限問題嚴重制約了多天線中繼網絡的安全性能.
針對以上問題,本文考慮能量受限的多天線中繼網絡下存在非法竊聽者時的信息安全傳輸問題,提出了一種AN輔助的安全傳輸方案.首先,利用多天線波束成形結合能量采集技術向中繼節點傳輸信息和能量;接著,引入友好干擾機進行AN協作干擾.多天線中繼在放大轉發信息的同時,友好干擾機發射AN對竊聽者進行干擾.所提方案在中繼和友好干擾機采集能量的約束下,通過聯合設計中繼波束成形矩陣、AN協方差矩陣和時隙切換系數,最大化系統保密速率.數值仿真實驗表明,本文所提方案相較于傳統方案,對提升系統保密性能具有明顯優勢.
1系統模型與問題描述
1.1系統模型
本文針對圖1所示的多天線中繼網絡展開研究.其中,包含一個基站S、一個合法用戶D、一個中繼節點R和一個非法竊聽者E.另外,本文引入K個友好干擾機J輔助完成安全傳輸.除中繼節點和友好干擾機均配有N根天線外,其他節點均配備單天線用于信息傳輸.中繼節點R和友好干擾機J均具備能量采集能力,能夠從射頻信號中提取能量用于自身對信息的處理.不失一般性,本文假設由于深度衰落或障礙物的影響,基站S和合法用戶D間不存在直連鏈路,故需要借助R完成信息交互.
圖2為基于TS策略的協作中繼網絡的信息與能量傳輸過程.在整個過程中,利用時隙分配系數α將每個傳輸塊周期T劃分為3個階段.
具體描述為:在第1時隙中,基站S向中繼節點R和友好干擾機J發送射頻信號,R和J利用射頻信號完成能量采集.則二者接收到的信號可表示為:
基于TS策略,R以及任意友好干擾機Jk在規定時隙內能夠采集到的能量為:
式中:η∈e(0,1)表示能量轉換效率.
在第2時隙中,S以相同的功率PS向R發送保密信號xS,則R接收到的保密信號為:
在第3時隙中,R基于AF模式將保密信號y2R轉發至D處,則轉發信號可表示為:
xR=Wy2R(7)
該時隙中,友好干擾機Jk利用第1時隙中采集的能量發送AN向量zk,因此,D接收到的信號為:
將式(6)和式(7)代入后,可得:
此時,竊聽者E能夠接收到的信號可表示為:
根據式(9)和式(10),可得D和E處的信干噪比(Signal-to-Interference-plus-Noise Ratio,SINR)為:
由上述信號模型可知,R轉發信號的功率為:
式中:Tr(·)表示矩陣的跡.
結合式(4),考慮到R中原有能量,因此,R處存在功率約束可表示為:
式中:P0為中繼節點初始功率.
對任意友好干擾機Jk,存在AN發射功率應小于所能采集的能量,故存在以下約束:
Tr(∑k)≤EJk,?k,(15)
1.2問題描述
根據文獻[18]可知,當合法信道的信道條件優于竊聽信道時,系統將能夠獲得正的保密速率,此時,表明系統能夠進行安全通信.具體描述為:
RS=[CD-CE]+(16)
本文根據全局信道狀態信息(Channel State Information,CSI),在R處總功率以及任意Jk功率受限時,通過聯合優化波束成形矩陣以及AN協方差矩陣,從而實現SRM的目標.具體表示為:
由于在以上約束中,存在目標函數,對于保密速率最大化的求解問題為非凸的優化問題,故無法直接求解.因此,本文采用分布優化方案對該問題求解.
2人工噪聲輔助下波束成形設計
2.1最優波束成形設計
為了對SRM問題求解,首先引入輔助變量-將問題(P1)重寫為問題(P1.1).
式(17b)~式(17e)(18c)
因為上式為非凸優化問題,無法對其直接求解,故根據文獻[19]的思想,將問題(P1)轉化為兩個子問題進行求解.對第一個子問題求解,將問題(P1.1)轉化為雙層優化問題,其中,外層優化問題作為一個單變量優化問題,可以采用一維搜索方法求解,內層作為一個半定規劃問題,能夠利用半定松弛技術對子問題展開求解;而后,通過一維搜索得到第二個子問題的最優解.首先,固定時隙切換系數α以優化波束成形向量W和AN協方差矩陣∑k,其次,根據得到的W和∑k優化α.對于問題(P1.1),能夠將外層單變量優化問題轉化為:
式中:χmin和χmax分別為單變量χ的下界與上界.當給定χ時,內層優化問題最優目標值表示為:
式(17b)~式(17e)(20)
故只需要求出ψmax,即可得到變量下界χmin.因此,可通過優化下列問題,得式(22)對應最大值:
觀察式(19)和式(20)可知,式(19)可以通過一維搜索尋找最優的χ以及對應的最優目標值.但在此之前,需要得到式(20)的最優目標值.故雙層優化問題的關鍵在于對內層優化問題式(20)的求解.
為便于后續分析,利用矩陣論知識對式(20)進行處理,有以下等式成立.
對約束條件處理后有:
式中:ε=1/χ-1.利用Charnes-Cooper變換,把上式轉化為一個凸的SDP問題.所以,引入松弛變量τ≥0,式(28)可重寫為問題(P2.1):
式(28c)~式(28e)(29)
此時,式(29)轉化為標準形式凸優化問題,接著,利用Slater條件[21]進行驗證,可知其存在嚴格可行點.因此,原始問題與對偶問題間強對偶成立,所以式(29)最優解可以通過求解其對偶問題等價得到.對應拉格朗日對偶函數為:
其中,Ω為包含式(29)原始問題和對偶問題變量的集合.經過計算合并后,相關變量表達式為:
其中,λ,δ,β0,βk,μ分別對應于式(29)中約束項的拉格朗日乘子.式(30)作為一個非線性規劃問題,最優解應當滿足Karush-Kuhn-Tucker條件.故式(30)有關的KKT條件表示為:
其中,存在Δτ≥0,且滿足下式:
證充分條件1).
由式(32)知,對任意確定的k :
充分條件2)和3).
定義新變量C*,具體為:
依據式(31),計算后,知下式成立:M*=PSA1+C*.
(a)當rc=N2時,此時矩陣C*滿秩,可得:
rank(M*)≥rc-1=N2-1(42)
因此,N2-1≤rank(M*)≤N 當M*的秩取N2-1時,則有rank(1(M*))= 令ξ為M*對應的唯一基礎解系,則對應問題的最優解可表示為X*=bξξH.當M*的秩取N2時,由式(34)知,最優解X*=0,表示波束成形矩陣為0,故此時不為式(29)的最優解.
(b)當rclt;N 知C*非滿秩,有rank(M*)≥rc-1.
rank(1(M*))=N2-rc+1.表明M*的零空間除Ψ外,還存在一個額外維度的基向量,令其為ξ則此時最優解可表示為:
已知最優解滿足式(38),下面驗證最優解是否滿足式(29),分別代入不同約束項進行驗證:
2.2求解算法描述
根據以上分析,回到雙層優化問題式(19)和式(20),給定χ,通過求解式(29)得到內層優化式(28)的最優目標值,進而可求得外層優化式(19)的最優目標值,該雙層優化問題的求解算法詳細步驟見表1.
2.3時隙切換系數優化
3基于迫零預編碼次優傳輸方案設計
迫零預編碼的基本思想是通過限制每個發送波束矢量,使其位于接收者信道組成的復合信道的零空間中[23].由上文可知,AN輔助下的保密傳輸方案實現較為復雜.因此,為降低復雜度,并對比所提方案性能,提出一種基于迫零預編碼次優傳輸方案.該方案主要思想是將噪聲波束垂直于合法用戶信道,同時最大化AN對竊聽者的干擾效果.即
hkzk=0(48)
結合式(48),則式(29)可重寫為:
因此,可通過求解式(51)找出最優解和最優值.
定理2優化問題式(51)總存在一個最優解X*,滿足rank(X*)= 以及下列條件:
證優化問題式(51)對應的拉格朗日函數為:
可以看到Z≤0,表明式(51)中半定松弛是緊的,所以該情況下采用半定松弛的方法可以獲得全局最優解.即存在w*,有X*=w*w*H.又因為最優解滿足KKT條件,有Z*X*=0.所以結合矩陣論知識和式(51)中約束,求解后有:
w*=μvmax(Z*)(56)
式中:w*是矩陣Z*的零特征值對應的特征向量.μ的大小見式(53).證畢.
4仿真結果與分析
本節針對所提傳輸方案的性能采用蒙特卡洛方法進行數值分析與仿真驗證.所有的仿真結果均是106次信道實現后取平均值得到的.
4.1仿真參數設置
為驗證本文所提聯合AN的最優協作波束成形方案保密性能,與以下3種方案進行對比:1)基于迫零預編碼次優傳輸方案.2)全向人工噪聲方案:該方案通過將AN均勻分散在合法用戶信道的零空間里,確保在對竊聽者造成干擾的同時,使得合法用戶對保密信號的接收過程不受影響.3)最優安全波束成形方案:該方案中中繼節點在轉發數據時,友好干擾機不發送AN,即AN協方差矩陣設為0.
為了更好地說明本文中的特定參數設置對系統保密性能的影響,并考慮到通信節點間的距離引起的衰落[24],本文仿真位置參數按圖3所示位置拓撲結構進行設置.其中,存在兩個同心圓,并且滿足r2= 2r1.S、D與E的方向角分別為π、π/6和11π/6,其中,R位于圓心.友好干擾機均勻分布在半徑為r1的圓周上,則第k個節點的方向角為θk=2π(k-1)/K.
具體的仿真參數如表2所示,后文中如無特殊說明,仿真中均使用表2中所給參數值.
4.2結果與分析
圖4為不同安全傳輸方案下,系統保密速率隨著基站S發射功率增大時的變化情況.
如圖4所示,從中可以得出,隨著基站S發射功率的增加,4種方案的保密速率均隨之提升.當PS=50 dBm時,所提方案能夠實現的保密速率相比另外3種方案分別高出約0.989 8 bit/(s·Hz)、2.123 3 bit/ (s·Hz)和2.722 bit/(s·Hz).并且,在S發射功率較小時,全向人工噪聲方案略微優于最優安全波束成形方案,表明在保密信號對應信噪比較低時,人工噪聲方案對信息保密傳輸十分重要.另外,對比4種方案曲線,可以發現,全向人工噪聲方案和最優安全波束成形方案隨著發射功率的增大,系統保密速率的提升將逐漸減弱后收斂.這是因為,最優安全波束成形方案沒有對竊聽者進行約束,因而,系統保密速率不能從發射功率的增大而得到相應提升.全向人工噪聲方案雖然對D不造成干擾,但由于R和Jk能夠收集的能量隨發射功率增加而增加,故D和E處的信噪比都隨之增大,因此,系統的保密速率將逐漸收斂.而基于迫零預編碼的方案之所以要優于全向人工噪聲方案,是因為迫零預編碼方案通過利用竊聽信道CSI,進行了相應設計,因此,保密性能更好,這表明CSI對系統保密傳輸意義重大.但總體來看,所提方案保密性能更好,具備一定的抗竊聽攻擊的能力.
圖5為不同安全傳輸方案下,系統保密速率隨中繼節點配備天線數目N的變化情況.
從圖5可以看出,隨著天線數目N逐漸增加,4 種安全傳輸方案的保密速率均得到提升.當N為15 時,本文所提方案相較于其他3種方案對應的保密速率要分別高出約0.307 9 bit/(s·Hz)、2.015 8 bit/(s·Hz)和2.758 5 bit/(s·Hz).這是因為,當天線數目較多時,在上述幾種方案中,R和Jk都具備足夠的空間自由度,能夠根據竊聽者的CSI,更加有針對性地設計波束成形向量和AN協方差矩陣進行安全傳輸.同時,大規模陣列天線也更有利于中繼節點收集能量,使得能量采集節點的傳輸功率增大,進一步增強了系統保密性能.另外,當N不斷增大后,所提方案與基于迫零預編碼次優傳輸方案的系統保密速率差距逐漸縮小.這是因為,隨著N的增加,本文提到的兩種方案的最優解空間逐漸趨于相同,因此,在發射功率不變時,天線數目的增加會提供更多的自由度用于安全傳輸設計,以提升系統保密性能.
圖6為在本文所提傳輸方案下,系統保密速率隨時隙切換系數α的變化情況.從圖6可以看出,對應方案在不同參數下能夠達到的最大保密速率分別約為4.978 0 bit/(s·Hz)、4.969 2 bit/(s·Hz)和4.600 2 bit/(s·Hz).本文所提方案和基于迫零預編碼次優傳輸方案對應的系統保密速率均隨著α的增大,呈現先增大后減小的變化趨勢.這是因為,在取得最優α時,系統將能夠采集到足夠的能量,分別用于AN和保密信號的傳輸.并且,從保密信號的傳輸角度來看,此時,系統的合法信道容量達到最大,能量的利用效率最高.因此,最優α能夠實現能量采集與保密信號傳輸的平衡,有助于增強系統保密性能.另外,可以發現,對于兩種方案來說,相較于基于迫零預編碼次優傳輸方案,本文所提方案的保密性能優勢在整個α的變化過程中十分明顯.能量轉化效率的提升有助于對能量采集過程因發射功率的不足進行補償,但隨著α的增大,兩種方案的保密速率趨于一致.這是因為在該階段中,兩種方案中的中繼傳輸保密信號吞吐量較小,故保密速率相差不大,AN對系統的影響變得有限.所以,當α較大時,采用基于迫零預編碼次優傳輸方案來完成信號的傳輸,既能夠做到降低系統復雜度,又能夠使系統達到不錯的保密性能.
圖7為在本文所提安全傳輸方案下,系統保密速率隨友好干擾機數目K的變化情況.從圖7可以看出,兩種方案的保密速率均隨著K的增加而增大,但曲線將趨于平緩.這是因為,友好干擾機對D以及E均有影響,當達到一定數目后,D和E處的SINR都將收斂到一個閾值,故系統保密速率的變化率逐漸減小.雖然基于迫零預編碼次優傳輸方案對D不產生影響,但隨著K數目的增多,射頻信號的能量利用效率將降低,AN的干擾效果將減弱,因此,基于迫零預編碼次優傳輸方案對提高保密速率不再顯著.另外,在N從3增加到6時,當K為12時,本文所提方案對系統保密速率的提高約為1.222 5 bit/(s·Hz),基于迫零預編碼的方案對保密速率的提升約為0.551 6 bit/(s·Hz),所以,本文所提方案對硬件設備的利用效率更高.因此,為提升系統保密速率,既可以通過增加天線的策略;若受制于硬件天線時,也可利用空閑中繼節點臨時充當友好干擾機來增強系統保密性能.
5結論
本文研究能量受限的基于AF模式的多天線中繼通信網絡中,面臨竊聽攻擊所存在的保密傳輸問題.借助外部的友好干擾機,提出了一種AN輔助的保密波束成形設計方案.基于能量采集技術,中繼節點和友好干擾機利用射頻信號采集能量,在采集能量的約束下,聯合優化波束成形矩陣、AN協方差矩陣和時隙切換系數,從而最大化系統保密速率.采用雙層優化方法和半定松弛技術求解非凸優化問題,并證明了形成的松弛問題總是存在秩-1的最優解.與傳統的迫零波束成形方案相比,仿真結果和性能分析表明,所提方案具有明顯的性能優勢.
參考文獻
[1]任品毅,唐曉.面向5G的物理層安全技術綜述[J].北京郵電大學學報,2018,41(5):69-77.
REN P Y,TANG X. A review on physical layer security techniques for 5G [J] . Journal of Beijing University of Posts and Telecommunications ,2018,41(5):69-77.(In Chinese)
[2] VAISHNAVI K N,KHORVI S D ,KISHORE R,et al. A survey on jamming techniques in physical layer security and antijamming strategies for 6G[C]//2021 28th International Conference on Telecommunications(ICT). London:IEEE,2021 :174-179.
[3] KRIKIDIS I. Opportunistic relay selection for cooperative networks with secrecy constraints [J]. IET Communications ,2010,4 (15):1787 .
[4]江虹,辜馨月,楊浩.全雙工多中繼網絡的中斷分析與中繼決策[J].湖南大學學報(自然科學版),202 48(6):67-73.
JIANG H,GU X Y,YANG H. Outage analysis and relay selection in full duplex multi-relay networks [J]. Journal of Hunan Univer- sity(Natural Sciences),202 48(6):67-73 .(In Chinese)
[5] HUANG PM,HAO Y Q,LV T,et al. Secure beamforming design in relay-assisted Internet of Things[J]. IEEE Internet of Things Journal,2019,6(4):6453-6464 .
[6] YANG L,CHEN J,JIANG H,et al. Optimal relay selection for secure cooperative communications with an adaptive eavesdropper [J]. IEEE Transactions on Wireless Communications,2017,16 (1):26-42 .
[7] JAMEEL F,WYNE S,KADDOUM G,et al. A comprehensive survey on cooperative relaying and jamming strategies for physical layer security [J]. IEEE Communications Surveys amp; Tutorials,2019,21(3):2734-2771.
[8] ATAPATTU S,ROSS N,JING Y D,et al. Source-based jamming for physical-layer security on untrusted full-duplex relay[J]. IEEE Communications Letters,2019,23(5):842-846 .
[9]李元健,趙睿,譚星,等.全雙工目的端加擾安全傳輸系統中的天線模式切換J].信號處理,2018,34(4):457-464.
LI Y J,ZHAO R,TAN X,et al. Antenna mode switching for fullduplex at a destination of a jamming secure transmission system [J]. Journal of Signal Processing,2018,34(4):457-464.(In Chinese)
[10] MOBINI Z. Secrecy performance of non-orthogonal multiple access cognitive untrusted relaying with friendly jamming[J]. AEU-International Journal of Electronics and Communications,2020,118:153-156.
[11] BOZORGI S F,AKHLAGHI S. Secrecy sum rate maximisation in multi-antenna two-way relay networks[J] . IET Communications,2020,14(4):541-548 .
[12] HU Z T,JIN Y,LIU H J. A stochastic beamforming algorithm for wireless sensor network with multiple relays and multiple eaves- droppers[J] . Wireless Personal Communications,202 116(3):2035-2048.
[13] SHARIFI F ,AKHLAGHI S. Maximizing the minimum secrecy rate of two-way relay networks[J]. Computer Communications,202 178:259-270 .
[14]張立健,金梁,劉璐,等.多天線中繼系統中人工噪聲輔助的安全波束成形[J].通信學報,201 35(11):81-88.
ZHANG L J,JIN L,LIU L,et al. Artificial noise aided secure beamforming for multi-antenna relay systems[J] . Journal on Communications,201 35(11):81-88.(In Chinese)
[15] LI Q Z,YANG L. Beamforming for cooperative secure transmission in cognitive two-way relay networks[J] . IEEE Transactions on Information Forensics and Security,2020,15:130-143.
[16] OBEED M,MESBAH W. Efficient algorithms for physical layer security in one-way relay systems[J]. Wireless Networks,2019,25 (3):1327-1339 .
[17] ZHAO S R,LIU J,SHEN Y L,et al. Secure and energy-efficient precoding for MIMO two-way untrusted relay systems[J]. IEEE Transactions on Information Forensics and Security,202 16:3371-3386.
[18] WYNER A D. The wire-tap channel[J]. Bell System Technical Journal,1975,54(8):1355-1387.
[19]方冰,韓冰.MISO無線攜能通信系統保密波束形成方法[J].系統工程與電子技術,202 43(6):1692-1698.
FANG B,HAN B. Secure beamforming method for the MISO SWIPT system[J] . Systems Engineering and Electronics,202 43 (6):1692-1698.(In Chinese)
[20] CHEN H H,GERSHMAN A B,SHAHBAZPANAHI S. Filter- and-forward distributed beamforming in relay networks with frequency selective fading[J]. IEEE Transactions on Signal Processing,2010,58(3):1251-1262.
[21]馮立,邙育軍,代澤洋,等.異構認知網中基于能效的協作技術研究[J].電子科技大學學報,2017,46(5):666-672.
FENG L,KUANG Y J,DAI Z Y,et al. Network cooperation for energy-efficient communication in multi-RAT heterogeneous cognitive radio networks[J]. Journal of University of Electronic Science and Technology of China,2017,46(5):666-672.(In Chinese)
[22] HUANG Y W,PALOMAR D P. Rank-constrained separable semidefinite programming with applications to optimal beamforming[J]. IEEE Transactions on Signal Processing,2010,58(2):664-678.
[23]葉夏,朱豐超,高飛飛.一種全雙工物理層安全通信波束成形的低功耗方法[J].西安交通大學學報,2015,49(8):31-37.
YE X,ZHU F C,GAO F F. A beam forming method for secure communications of full duplex physical layer[J]. Journal of Xi'an Jiaotong University,2015,49(8):31-37.(In Chinese)
[24]趙睿,譚星,李元健,等.全雙工加擾的非可信中繼系統的漸近性能分析[J].通信學報,2018,39(9):20-30.
ZHAO R,TAN X,LI Y J,et al. Asymptotic performance analysis of untrusted relay system with full-duplex jamming destination[J] . Journal onCommunications,2018,39(9):20-30 .(In Chinese)