








摘" 要: 針對無人機上行通信鏈路的竊聽攻擊,提出一種全雙工協同干擾的安全傳輸策略。方案利用收發雙方在數據傳輸不同階段的信息差異以及掌握的先驗信息特征,向待傳輸信號注入人工噪聲信號,從而使竊聽鏈路形成干擾受限系統。在發射功率、無人機的機動性等約束條件下,建立最大化系統保密速率的聯合優化問題,基于交替優化方法和連續凸近似技術將非凸問題轉化為兩個子問題,并設計了一種迭代優化算法進行求解。仿真結果表明,所提安全傳輸方案與其他參照方案相比,能夠顯著提高全雙工無人機中繼通信系統的保密速率,表現出更好的性能。
關鍵詞: 無人機通信; 物理層安全; 全雙工; 人工噪聲; 通信抗竊聽; 連續凸近似
中圖分類號: TN915.08?34"""""""""""""""""""""""" 文獻標識碼: A"""""""""""""""""""""" 文章編號: 1004?373X(2024)09?0021?08
0" 引" 言
非地面網絡(Non?terrestrial Network, NTN)擁有廣泛的服務范圍,更少的地理條件限制,較低的地面物理攻擊風險,能夠提高移動通信的服務能力和產業影響力,是5G通信發展的關鍵支持和6G網絡建設的基本組成[1?3]。作為非地面網絡的一種平臺和用戶,具有高機動性、強適應性、低部署成本等優勢的無人機在NTN網絡中發揮著重要的作用[1,4?5]。但是自由空間的開放性、無線通信的廣播特性,使無人機通信容易遭受竊聽攻擊[6?7]。與傳統的上層加密技術不同,物理層安全技術不依賴加密算法和密鑰管理,計算資源占用小,因此更適合大規模、分布式的無人機通信系統[8?9]。同時,由于全雙工(Full Duplex, FD)技術能夠提高物理層安全水平[10],增強系統的保密傳輸能力,降低竊聽者獲取保密信息的風險,因此,學者們高度重視全雙工技術在無人機中繼、小型蜂窩網絡和端到端(Device?to?Device, D2D)通信等場景應用的可能性。例如,文獻[10]研究了無人機輔助無線傳感器網絡中的保密能效(Secure Energy Efficiency, SEE)最大化問題,其中無人機以全雙工模式工作,在上行鏈路中收集地面傳感器節點(SN)的機密信息,同時在下行鏈路發送干擾信號混淆地面竊聽者(Eve);文獻[9,11]研究、設計以及優化了一種無人機全雙工保密通信方案,旨在實現無人機的最大能效;文獻[12]針對空中竊聽者的攻擊,建立了一種感知輔助的上行通信框架,全雙工基站在接收用戶上行信號的同時發射雷達信號來定位和干擾竊聽者,結果顯示,基站傳感器的協作可以有效地提高通信的保密率;文獻[13]評估了一種基于無人機的全雙工雙向中繼非正交多址系統的安全通信方法,通過全雙工無人機中繼同時向合法用戶發送機密信息,并向潛在竊聽者發射干擾信號,以增強保密性能,研究表明,當無人機靠近遠端用戶時,系統的保密性能顯著提高。此外,合理地分配干擾和合法信號的功率,也可以進一步增強保密性能,文獻[14]提出了一種安全的無人機協作通信網絡,該網絡中全雙工無人機沿線性軌跡移動,同時從控制中心接收機密信息并向竊聽者發射人工噪聲信號,仿真結果表明,所提出的FD模式策略具有更高的傳輸速率。基于人工噪聲輔助的波束成形技術,文獻[15]設計了一種適用于全雙工無人機中繼系統的安全通信策略,方案在保證服務質量(QoS)和滿足任務時間的條件下,通過優化無人機軌跡和資源分配,實現系統的平均安全傳輸速率最大化。文獻[16]研究了基于無人機的全雙工中繼非正交多址接入(Non?Orthogonal Multiple Access, NOMA)系統在Nakagami?m衰落信道上的保密性能,文獻在全雙工無人機的發射信號中插入人工噪聲,并采用NOMA協議進行功率分配,結果表明,人工噪聲注入可以使用戶實現信噪比水平的保密性,另外,當全雙工中繼靠近/遠離信源,系統則會實現最佳的保密性能/失去保密性。綜上所述,全雙工技術與物理層安全傳輸技術(如人工噪聲、波束成形、分集)等的有機結合[4?5,7,17],并應用于無人機通信,對于提高系統性能和保證安全性具有重要的意義,也是未來研究的一個主要方向。然而,目前的研究仍然有限,并且面臨多重挑戰。首先,大部分研究沒有考慮聯合優化無人機的飛行軌跡和系統的資源分配[6,13,18],其次,一些使用協作無人機發射噪聲信號的方法雖然可以有效地對抗潛在的竊聽者,但是也增加了系統的復雜性和成本[3,19],需要進一步的優化和平衡。最后,研究沒有充分利用無人機通信中竊聽鏈路與合法鏈路的對比特性,基于物理層安全技術,例如人工噪聲注入,以及全雙工技術,設計安全的無人機通信系統[10,17,20]。因此,針對無人機上行鏈路竊聽攻擊,考慮通信設備的差異性,提出了一種全雙工協同干擾注入方案,根據收發雙方在數據傳輸各個階段獲得的信息差異和先驗信息特征,在待傳輸信號中注入人工噪聲信號,從而使竊聽鏈路形成干擾受限系統。此外,利用無人機的機動性和通信資源提供的自由度,通過聯合優化運動軌跡和發射功率可以進一步提高物理層安全性。最后,本文基于交替優化方法和連續凸近似技術提出了一種迭代算法將非凸問題分解為兩個子問題,使原問題得到有效解決,并通過仿真驗證方案的有效性。
1" 系統模型
一種上行鏈路傳輸場景的系統模型如圖1所示,包含一個地面用戶終端(S)、一個無人機基站(D)和一個竊聽者(E)。其中用戶終端和無人機都配置了不同頻的全雙工收發設備,無人機作為移動中繼與用戶終端進行信息交換,而竊聽者則試圖監聽用戶終端發送給無人機的機密信息。不失一般性,假設在三維笛卡爾坐標系中,地面用戶終端S和竊聽者E分別位于[wS=(0,0,0)]和[wE=(xE,yE,0)];無人機的飛行高度固定為[H],可以認為是出于安全考慮,例如為了規避障礙物或者建筑物碰撞而規定的最低高度;無人機的飛行時間為[T],在[t]時刻,無人機坐標表示為[(x(t),y(t),H)],也用[q]來表示無人機的位置坐標,即[q[t]=(x(t),y(t))T],無人機的起飛位置和降落位置為[q0]和[qF],這些位置是根據具體的飛行任務預先確定的。為了便于分析,這里使用軌跡離散化方法將飛行時間[T]劃分為[N]個等長的時隙:[T=Nδn],并且時隙[δn]應盡可能短,以便無人機在每個時隙內都可以看作是靜止的。因此,在第[n]個時隙,無人機的位置坐標可以用[x[n],y[n],H]表示。
類似地,無人機的飛行軌跡在地面的投影坐標表示為[q[n]=x[n],y[n]T],[n∈{1,2,…,N}]。不考慮無人機向上和向下的飛行速度,假設無人機的最大水平飛行速度為[Vmaxgt;0],那么無人機在每個時隙能夠飛行的最大水平距離可以表示為[dmax=Vmax?δn]。因此,在兩個連續的時隙,無人機的移動性約束可以表示為:
[q[1]=q0, q[N]=qF] (1)
[q[1]-q0≤dmax] " (2)
[qF-q[N]≤dmax] (3)
[q[n+1]-q[n]≤dmax,"" n=1,2,…,N-1] (4)
式中[?]表示歐幾里德范數。
通信系統的無線信道可以分成兩種:一種是無人機?地面節點之間的信道;另一種是地面節點?竊聽者之間的信道。根據文獻[20?22],考慮到無人機?地面之間的空地信道為視距鏈路信道,因此,在第[n]個時隙,從無人機到用戶終端和從用戶終端到無人機的信道增益可以寫作:
[gD,S[n]=β0d-2D,S[n]=β0qn2+H2] """""" (5)
式中:[β0]表示在參考距離[d0=1] m時的信道功率增益;[dDS[n]]表示在第[n]個時隙,從無人機到用戶終端的距離。
類似地:
[gD,E=β0d-2D,E[n]=β0qn-wE2+H2] """" (6)
在第[n]個時隙,假設地面節點之間的信道由與距離相關的路徑損耗和小尺度的瑞利衰落組成,那么從用戶終端到竊聽者的信道功率增益表示為:
[gS,E=ρ0d-κS,EζE=ρ0wS-wE-κζE] """"" (7)
式中:[dS,E]表示S和E之間的距離;[κgt;2]為路徑損耗指數;[ζE]是在竊聽者處具有零均值和單位方差的瑞利信道系數。不失一般性,假設使用時分雙工技術分別傳輸D?S和S?D,并且可以在每個飛行時隙內完成一次雙向數據傳輸。下面以第[n]個時隙為例,說明全雙工技術在上行鏈路通信安全中的應用與設計。
第一個階段,用戶終端接收無人機發射功率為[P[n]]的人工噪聲信號[In],并將其存儲在足夠大的數據緩沖區,將用戶終端接收到的信號表示為:
[yD,S[n]=hD,S[n]In+ZS,n] (8)
式中:[hD,S[n]]表示在第[n]個時隙,從無人機到用戶終端的信道衰落系數;[ZS,n]表示地面用戶節點處的功率為[σ2]的加性高斯白噪聲。
隨著時間的變化,[P[n]]通常受到平均傳輸功率[Pave]和最大傳輸功率[Pmax]的限制。因此,發射功率約束可以表示為:
[1Nn=1NP[n]≤Pave,"" n=1,2,…,N] " (9)
[0≤P[n]≤Pmax ,"" n=1,2,…,N] """""" (10)
為了使約束非平凡,這里假設[Pave≤Pmax]。相應地,地面竊聽節點也能收到來自無人機的噪聲信號[In],將地面竊聽節點接收到的信號表示為:
[yD,E[n]=hD,E[n]In+ZE,n] """""" (11)
式中:[hD,E[n]]表示在第[n]個時隙,從無人機到地面竊聽節點的信道衰落系數;[ZE,n]表示地面竊聽節點處功率為[σ2]的加性高斯白噪聲。
第二個階段,地面用戶將干擾信號[y′D,S[n]]與攜帶有用信息的信號[x[n]]線性疊加,得到第[n]個時刻上行鏈路實際傳輸的信號[S[n]]:
[S[n]=θnPsx[n]+1-θnPsy′D,S[n]] (12)
式中:[Ps]表示用戶地面節點發送信號的總功率;[θn]表示功率分配系數,有用信號[x[n]]的平均功率為1。在第[n]個時刻,[S[n]]經過傳輸到達無人機,由于無人機接收到的信號包含第一個階段無人機下行傳輸的噪聲信號,所以可以將其消除,得到信號[y′S,D[n]]。
[y′S,D[n]=hS,D[n]θnPsx[n]+"""""""""""""" hS,D[n]1-θnPsP[n]?hD,S[n]+σ2ZS,n+ZD,n] (13)
相應地,將竊聽者接收到的信號記作[yE[n]]:
[yE[n]=hD,E[n]In+hS,E[n]θnPsx[n]+"""""" 1-θnPsP[n]?gD,S[n]+σ2hD,S[n]InhS,E[n]+1-θnPsP[n]?gD,S[n]+σ2ZS,nhS,E[n]+ZE,n] (14)
對于每個時隙,感興趣的是從用戶終端到無人機的可達安全傳輸速率,由式(15)給出:
[RSD[n]=RD[n]-RE[n]+] """ (15)
其中:
[RD[n]=log21+gS,D[n]θnPsgS,D[n]1-θnPsP[n]?gD,S[n]+σ2+1?σ2] (16)
[RE[n]=log21+gS,E[n]θnPsP[n]gD,E[n]+gS,E[n]1-θnPs+σ2]"""" (17)
式中,[[x]+?max(x,0)],這里的目標是通過聯合設計無人機發射功率以及飛行軌跡,在無人機的機動性和發射功率的約束條件下,使所有時隙總的保密安全速率最大。因此,優化問題可以表示為以下形式:
[P1:max{P[n],q[n]}1Nn=1NRSD[n]+] """"" (18)
""""""" [s.t. (2),(3),(4),(9),(10)]
在P1中,算子[[?]+]表示無限多可能的無人機軌跡坐標[q[n]]。高度非線性的目標函數,以及目標函數之間多個變量的耦合等使問題P1成為一個棘手的優化問題,很難獲得全局最優解,在下一節中,將提出一種有效的迭代算法來解決問題P1。
2" 優化算法
注意到在最優解的情況下,每個求和項都必須是非負的,因此式(18)中的[[?]+]運算可以省略,其次,由于約束式(2)~式(4)只與無人機的軌跡有關,約束式(9)和式(10)只包含控制發射功率的變量。因此,考慮使用交替優化方法將決策域分塊,并將全局優化問題分解為多個簡單且容易處理的子問題,從而有效地解決問題P1。
2.1" 發射功率優化
首先解決第一個子問題,除了作為系統優化的一個子問題,這也可能對應于實際應用場景,例如,由于監視任務而提前規劃無人機的軌跡。優化問題表示為:
[max{P[n]}1Nn=1NRSD[n]s.t. (9),(10)] (19)
在每次迭代過程中,假設局部發射功率變量為[P(m)[n]],對于[P(m)[n]]鄰域中任意的一個[{P[n]}],將[RSD[n]]近似為它的下界[RSD(m)[n]]:
整理可得以下近似的凸問題:
[max{q[n],ζ[n],τ[n]}1Nn=1NRS(m)D[n]] """ (32)
"""""" [s.t. (26),(29),(30)]
因此,只要在每次迭代過程中,通過更新無人機的軌跡作為上一次迭代中近似問題的最優解,就可以得到問題的收斂解。例如,第([m]+1)次迭代時,設置局部點[q(m+1)[n]]作為第[m]次迭代中近似問題的最優解,問題式(32)可以等價為由CVX有效求解的凸優化問題。
2.3" 聯合優化算法
聯合優化算法的具體實施步驟和流程如下:
1) 初始化
設置無人機的初始飛行軌跡[q(0)[n]]、發射功率[P(0)[n]]、松弛變量[ζ(0)[n]]、[τ(0)[n]]、功率分配因子[θ]和迭代次數[i=0]。
2) 循環
① 重復[i=i+1];
② 利用步驟1)中給定的[{q(i)[n]}]求解子問題式(21),得到[{P(i+1)[n]}];
③ 給定[{P(i+1)[n]}]、[{ζ(i)[n]}]、[τ(i)[n]],求解子問題式(32),得到[{q(i+1)[n]}]。
3) 直到問題P1的目標值在每次迭代后增加的值小于給定的收斂精度時停止。
3" 仿" 真
這里使用Matlab軟件對上面提出的迭代算法進行仿真,環境為Matlab R2020b,CVX版本為2.2。通過仿真實驗對所提出的全雙工協同干擾注入方案的性能進行評價,使用到的仿真數據如表1所示。
圖2展示了無人機在不同方案下的飛行軌跡,對于所提出的方案,無人機首先會盡量靠近用戶終端,遠離竊聽者,然后在該位置駐留一段時間,此時,S和D之間的距離較小能夠平衡無人機有效接收來自用戶終端發送的信息和干擾竊聽者信道質量的雙重作用,從而提高安全性能。
對于功率固定的無人機軌跡優化方案,無人機在滿足約束條件的情況下,盡可能地遠離E,以此來降低E的竊聽能力,獲得更高的保密傳輸速率,最后一個是參照飛行軌跡。
方案1:固定發射功率,迭代優化無人機的運動軌跡;
方案2:固定發射功率,基于固定飛行軌跡,調整噪聲功率注入因子;
方案3:無軌跡優化,無人機基于參考軌跡勻速飛行,只優化無人機的發射功率。
與方案1相比,對于感興趣的飛行周期,所提出的安全傳輸方案表現出最高的安全傳輸速率,而沒有進行噪聲注入的方案3的性能最差,但是當[T]較高時,與方案2相比,方案1的安全傳輸速率有所改善,因為方案1消耗較高的傳輸速率用于信息傳輸。對于較大的飛行周期而言,當無人機獲得最佳的通信位置時,方案1可以極大地提高系統的安全傳輸速率。如果將發射功率用于噪聲注入,而減少機密信息傳輸的功率,那么所提出的安全傳輸方案將更適合嚴格的飛行任務周期,另外,噪聲功率注入因子也應該根據飛行的持續時間動態地選擇。另外,對于方案3,將無人機每一個時隙的發射功率設置為固定值,僅對無人機的飛行軌跡進行優化,希望獲得良好的信道增益。總的來說,盡管每個時隙可實現的安全傳輸速率有好有壞,但是隨著飛行時間增加,系統可實現的平均安全傳輸速率呈現上升的趨勢。
圖4給出對于不同的功率分配因子,當用戶終端增加發射功率時,可實現的安全傳輸速率的變化情況。首先,對于固定的飛行軌跡,當用戶終端發射功率較高,并且無人機的發射功率與地面終端的發射功率成正比時,由式(16)可知,任意時刻的功率分配系數與系統可實現的安全傳輸速率是近似線性的關系。從圖4可以看出,隨著用戶終端發射功率的增加,增加有用信號的功率分配使系統可實現的安全傳輸速率增加。因此,地面用戶節點可以通過提高發射功率來獲得較高的信噪比,而竊聽者的接收信噪比將受到限制,這表明,人工噪聲注入與全雙工技術的協作傳輸使竊聽端成為一個干擾受限系統,竊聽者難以實現有效的竊聽,并且隨著有用信號功率的增大,系統的安全傳輸速率趨于飽和。
圖5反映了本文方案在不同飛行周期下的收斂情況,可實現的平均安全傳輸速率隨迭代次數的增加而增加,并且在迭代開始時迅速增加,隨著飛行時間的增加,在不超過30次的迭代次數中逐漸收斂到固定值,這說明該方案可以得到一個局部最優值。此外,飛行時間越長,可實現的平均安全傳輸速率越大,因為無人機可以在用戶終端周圍停留更長的時間。
4" 結" 論
針對無人機上行鏈路竊聽攻擊,考慮通信設備的差異性,提出一種全雙工協同干擾注入方案,利用收發雙方在數據傳輸不同階段的信息差異性,在待傳輸信號中注入人工噪聲信號輔助傳輸,使竊聽鏈路形成干擾受限系統。此外,利用無人機的機動性和通信資源提供的自由度,通過聯合優化運動軌跡和發射功率進一步提高物理層安全性。最后,基于交替優化方法和連續凸近似技術提出了一種優化方法將非凸問題轉化為兩個子問題,使原問題得到有效解決,仿真結果表明,本文提出的方案具有更高的物理層安全性能。
注:本文通訊作者為楊勝輝。
參考文獻
[1] LI D, YANG X, ZHOU F, et al. Mode adaptive secure UAV relay transmissions [J]. IEEE transactions on green communications and networking, 2023, 7(2): 787?799.
[2] LAI H, LI D F, XU F, et al. Optimization of full?duplex UAV secure communication with the aid of RIS [J]. Drones, 2023, 7(9): 591.
[3] NGUYEN P X, NGUYEN V D, NGUYEN H V, et al. UAV?assisted secure communications in terrestrial cognitive radio networks: Joint power control and 3D trajectory optimization [J]. IEEE transactions on vehicular technology, 2021, 70(4): 3298?3313.
[4] ZHENG F, SU G, CHEN B, et al. Joint optimization of trajectory and resource allocation for secure UAV communication with artificial noise [C]// 2022 IEEE 5th International Conference on Electronics Technology (ICET). New York: IEEE, 2022: 939?943.
[5] MAMAGHANI M T, HONG Y. On the performance of low?altitude UAV?enabled secure AF relaying with cooperative jamming and SWIPT [J]. IEEE access, 2019, 7: 153060?153073.
[6] JIANG X, SHENG M, ZHAO N, et al. Green UAV communications for 6G: A survey [J]. Chinese journal of aeronautics, 2022, 35(9): 19?34.
[7] WANG J, WANG X X, GAO R F, et al. Physical layer security for UAV communications: A comprehensive survey [J]. China communications, 2022, 19(9): 77?115.
[8] WANG S G, LI L Z, RUBY R, et al. Secrecy?energy?efficiency maximization for UAV?enabled two?way relay systems [J]. IEEE transactions on vehicular technology, 2023, 72(10): 12900?12911.
[9] ZHANG Y W, CHENG R X. Joint trajectory and power design for UAV?enabled cooperative jamming in two?way secure communication [J]. Telecommunication systems, 2023, 82(4): 487?498.
[10] LI M, TAO X F, LI N, et al. Secrecy energy efficiency maximization in UAV?enabled wireless sensor networks without eavesdropper′s CSI [J]. IEEE Internet of Things journal, 2021, 9(5): 3346?3358.
[11] WANG J, WANG X X, GAO R F, et al. Physical layer security for UAV communications in 5G and beyond networks [EB/OL]. [2021?08?06]. https://arxiv.org/abs/2105.11332.
[12] WANG X Y, FEI Z S, ZHANG J A, et al. Sensing?assisted secure uplink communications with full?duplex base station [J]. IEEE communications letters, 2021, 26(2): 249?253.
[13] NGUYEN T T, TRAN M H, LE T T H, et al. Secrecy performance analysis of UAV?based full?duplex two?way relay NOMA system [J]. Performance evaluation, 2023, 161: 102352.
[14] LU Z Y, SUN L L, ZHANG S, et al. Optimal power allocation for secure directional modulation networks with a full?duplex UAV user [J]. Science China information sciences, 2019, 62(8): 1?12.
[15] MAMAGHANI M T, HONG Y. Intelligent trajectory design for secure full?duplex MIMO?UAV relaying against active eavesdroppers: A model?free reinforcement learning approach [J]. IEEE access, 2021, 9: 4447?4465.
[16] NGUYEN T T, LE T T H, TRAN X N. Physical layer security for UAV?based full?duplex relay NOMA system [C]// 2022 International Conference on Advanced Technologies for Communications (ATC). New York: IEEE, 2022: 395?400.
[17] WANG D, YANG Y, WANG T, et al. Physical?layer secure precoding for UAV communications with full?duplex jamming [C]// 2022 5th International Conference on Communication Engineering and Technology (ICCET). New York: IEEE, 2022: 21?26.
[18] NING Y, CHEN R S. Secure UAV relay communication via power allocation and trajectory planning [J]. IEEE systems journal, 2022, 16(4): 6243?6252.
[19] WANG W, LI X R, ZHANG M, et al. Energy?constrained UAV?assisted secure communications with position optimization and cooperative jamming [J]. IEEE transactions on communications, 2020, 68(7): 4476?4489.
[20] ZHANG G C, WU Q Q, CUI M, et al. Securing UAV communications via joint trajectory and power control [J]. IEEE transactions on wireless communications, 2019, 18(2): 1376?1389.
[21] ABUGHALWA M, SAMARA L, HASNA M O, et al. Full?duplex jamming and interception analysis of UAV?based intrusion links [J]. IEEE communications letters, 2020, 24(5): 1105?1109.
[22] LI X R, DAI H N, SHUKLA M K, et al. Friendly?jamming schemes to secure ultra?reliable and low?latency communications in 5G and beyond communications [J]. Computer standards amp; interfaces, 2021, 78: 103540.
[23] DUO B, WU Q Q, YUAN X J, et al. Energy efficiency maximization for full?duplex UAV secrecy communication [J]. IEEE transactions on vehicular technology, 2020, 69(4): 4590?4595.
[24] PARK K W, KIM H M, SHIN O S. A survey on intelligent?reflecting?surface?assisted UAV communications [J]. Energies, 2022, 15(14): 5143.
[25] PAN G F, LEI H J, AN J P, et al. On the secrecy of UAV systems with linear trajectory [J]. IEEE transactions on wireless communications, 2020, 19(10): 6277?6288.
Research on full?duplex assisted physical layer security technology
for anti?eavesdropping of UAV uplink communication
CAO Jianxun, WANG Mouye, YANG Shenghui, HUANG Yaosen, WU Sifan
(China Electronics Marine Information Technology Research Institute Co., Ltd., Beijing 100041, China)
Abstract: In view of the eavesdropping attacks on the uplink of UAVs, a secure transmission strategy of full?duplex cooperative interference is proposed. In the scheme, the information differences obtained by the transmitter and receiver at each stage of data transmission and the prior information features mastered are utilized to inject artificial noise signals into the signal to be transmitted, so as to make the eavesdropping link form an interference?limited system. Under constraints such as transmission power and UAV mobility, a joint optimization problem that maximizes the system′s secrecy rate is constructed. On the basis of the alternating optimization method and continuous convex approximation technology, the non?convex problem is transformed into two sub?problems, and an iterative optimization algorithm is designed to effectively solve the joint optimization problem. Simulation results show that the proposed secure transmission scheme can significantly improve the secrecy rate of the full?duplex UAV relay communication system and show better performance in comparison with the other reference schemes.
Keywords: UAV communication; physical layer security; full?duplex; artificial noise; communication anti?eavesdropping; continuous convex approximation
DOI:10.16652/j.issn.1004?373x.2024.09.005
引用格式:曹建勛,王謀業,楊勝輝,等.全雙工輔助的無人機上行通信抗竊聽物理層安全技術研究[J].現代電子技術,2024,47(9):21?28.
收稿日期:2023?11?27"""""""""" 修回日期:2023?12?19
基金項目:海南省“南海新星”科技創新人才平臺項目:海洋分布式聯合目標探測技術研究(Z00523Y005);海南省科技廳重點研發項目:水上
水下一體化無人智能觀測平臺項目(ZDYF2023GXJS005)
曹建勛,等:全雙工輔助的無人機上行通信抗竊聽物理層安全技術研究
[RSD[n]≥RSD(m)[n]?log2σ4+P[n]gS,D[n]?σ2+gS,D[n]2θnPsP[n]+gS,D[n]Ps?σ2+ log2P[n]gD,E[n]+gS,E[n]1-θnPs+σ2-log2σ4+P(m)[n]?gS,D[n]?σ2+gS,D[n]1-θnPs?σ2- gS,D[n]?σ2?(P[n]-P(m)[n])ln2σ4+P(m)[n]?gS,D[n]?σ2+gS,D[n]1-θnPs?σ2-log2P(m)[n]gD,E[n]+σ2+gS,E[n]Ps- gD,E[n]?(P[n]-P(m)[n])ln2P(m)[n]gD,E[n]+σ2+gS,E[n]Ps] (20)
綜上,問題式(20)可以轉化為如下的凸優化問題:
[max{P[n]}1Nn=1NRSD(m)[n] s.t. (9),(10)] " (21)
該問題可以用標準的凸優化技術(如CVX工具包)求解,只要在每次迭代過程中,例如第([m]+1)次迭代時,設置局部點[P(m+1)[n]]作為上一次迭代([m]次)中近似問題的最優解,隨著迭代次數增加,就可以獲得問題式(21)的收斂解。
2.2" 飛行軌跡優化
下面考慮P1的另一個子問題:給定無人機的發射功率[{P[n]}]優化無人機的飛行軌跡[{q[n]}]。優化問題表示為:
[max{q[n]}1Nn=1NRSD[n]s.t. (2),(3),(4)] """" (22)
引入松弛變量[{ζ[n]}]、[{ξ[n]}],將問題式(22)等價表示為:
[max{q[n],ζ[n],τ[n]}1Nn=1NRSD[n]] "" (23)
[s.t. ζ[n]≤q[n]2+H2] """""" (24)
[τ[n]≤q[n]-wE2+H2] """""" (25)
[ζ[n]≥0,τ[n]≥H2] (26)
其中:
[RSD[n]=log2σ4+P[n]?gS,D[n]σ2+gS,D[n]2θnPsP[n]+gS,D[n]Psσ2+log2P[n]gD,E[n]+gS,E[n]1-θnPs+σ2-log2σ4+P[n]+1-θnPs?β0?σ2ζ[n]-log2β0?P[n]τ[n]+σ2+gS,E[n]Ps]"""""" (27)
因為總能通過增加或減少松弛變量[{ζ[n]}]的值來改善目標/約束函數的值,所以問題式(23)和式(22)具有相同的最優值和最優解。由于目標函數[RSD[n]]的第一項和第二項關于飛行軌跡[{q[n]}]是非凹的,同時,不等式約束函數式(24)和式(25)是非凸的,所以基于連續凸近似方法將其轉化為求解一系列凸優化問題。具體地,在第[m]次迭代過程中,給定一個局部無人機軌跡點[q(m)[n]],可以得到基于一階泰勒展開的近似約束和目標函數,表示如下:
[RSD[n]≥RSDm[n]" ?log2σ4+β0?σ2?P[n]+Psq(m)n2+H2+β20?θnPsP[n]q(m)[n]2+H22+log2P[n]β0q(m)[n]-wE2+H2+gS,E[n]1-θnPs+σ2-"""""" log2σ4+P[n]+1-θnPs?β0?σ2ζ[n]-log2β0?P[n]τ[n]+σ2+gS,E[n]Ps-"""""""" 2a q(m)[n]2+H2? q(m)[n]+2b? q(m)[n]q[n]-q(m)[n]ln2q(m)[n]2+H22?σ4+a q(m)[n]2+H2+b q(m)[n]2+H2-"""""""" 2d?q(m)[n]-wEq[n]-q(m)[n]ln2d+cq(m)[n]-wE2+H2q(m)[n]-wE2+H2""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""" (28)]
[τ[n]-q(m)[n]-wE2-2q(m)[n]T-wE?q[n]-q(m)[n]≤H2] """ (29)
[ζ[n]-q(m)[n]2-2q(m)[n]T?q[n]-q(m)[n]≤H2] " (30)
[β0?σ2?P[n]+Ps=a, β20?θnPsP[n]=bgS,E[n]1-θnPs+σ2 =c, P[n]β0 =d] """"" (31)
曹建勛,等:全雙工輔助的無人機上行通信抗竊聽物理層安全技術研究
曹建勛,等:全雙工輔助的無人機上行通信抗竊聽物理層安全技術研究
作者簡介:曹建勛(1994—),男,陜西漢中人,碩士,工程師,主要研究方向為無人機通信、物理層安全技術。
王謀業(1992—),男,海南澄邁人,碩士,工程師,主要研究方向為網信體系、信號處理。
楊勝輝(1990—),男,湖北監利人,碩士,高級工程師,主要研究方向為海洋無人智能體系、海洋信息感知。