CN109862600A - 一种安全中继传输***以及方法 - Google Patents
一种安全中继传输***以及方法 Download PDFInfo
- Publication number
- CN109862600A CN109862600A CN201910212146.5A CN201910212146A CN109862600A CN 109862600 A CN109862600 A CN 109862600A CN 201910212146 A CN201910212146 A CN 201910212146A CN 109862600 A CN109862600 A CN 109862600A
- Authority
- CN
- China
- Prior art keywords
- user
- information
- intermediate node
- base station
- sent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明适用于移动通信领域,提供了安全中继传输***以及方法,所述安全中继传输***包括基站,以及与所述基站通讯的至少一个中间节点;其中,所述基站,用于将待发送给合法用户的信道信息发送至所述中间节点;根据预设的通信速率门限以及信道信息的传输速率,确定一个所述中间节点作为中继;所述中间节点,用于接收所述基站发送的待发送给合法用户的信道信息;对所述信道信息进行解码处理,获得解码信息;将所述解码信息通过所述基站确定的中继转发给合法用户。不仅可以有效的减少中间节点的负担,达到信道信息的传输距离和覆盖范围更大的目标,并且,在保障距离较远的用户安全服务质量的前提下,最大化的提高了距离较近的用户的安全传输的速率。
Description
技术领域
本发明属于移动通信领域,尤其涉及一种安全中继传输***以及方法。
背景技术
传统的正交多址接入技术已经不能满足日益增长的移动用户的传输需求,已经很难在大规模用户接入的同时,实现很低的传输时延和较高的***传输容量。非正交多址接入技术可以有效的提高频谱的利用率和接入用户的数量,但是由于易受到发送端功率和技术的限制,导致信息传输距离和范围有很大的限制。同时由于在实际的环境中,很难得到信息传输所利用的准确的信道信息,因此保证多用户信息的安全传输是当前一大难题。
由此可见,现有非正交多址接入技术存在针对信息的传输距离和覆盖范围较小,同时准确的信道信息没法完全获得,距离发送端较远的用户无法保证信息的安全传输的问题。
发明内容
本发明实施例的目的在于提供一种安全中继传输***,旨在解决现有非正交多址接入技术存在针对信息的传输距离和覆盖范围较小,同时准确的信道信息没法完全获得,距离发送端较远的用户无法保证信息的安全传输的问题。
本发明实施例是这样实现的,一种安全中继传输***,包括基站,以及与所述基站通讯的至少一个中间节点;
其中,所述基站,用于将待发送给合法用户的信道信息发送至所述中间节点;根据预设的通信速率门限以及所述信道信息的传输速率,确定一个所述中间节点作为中继;
所述中间节点,用于接收所述基站发送的待发送给合法用户的信道信息;对所述信道信息进行解码处理,获得解码信息;将所述解码信息通过所述基站确定的中继转发给合法用户。
本发明实施例的另一目的在于提供一种安全中继传输方法,包括:
通过基站将待发送给合法用户的信道信息发送至所述中间节点;
根据预设的通信速率门限以及所述信道信息的传输速率,确定一个所述中间节点作为中继;
将所述解码信息通过所述中继转发给合法用户。
本发明实施例提供的安全中继传输***,通过在非正交多址接入场景下,考虑了用户距离基站较远的情况,同时从多个中间节点中,选择一个合适的中间节点作为中继,不仅可以有效的减少中间节点的负担,达到了信道信息的传输距离和覆盖范围更大的目标,并且,在保障距离较远的用户安全服务质量的前提下,最大化的提高了距离较近的用户的安全传输的速率。
附图说明
图1为本发明实施例提供的一种安全中继传输***的结构示意图;
图2为本发明实施例提供的基站的结构示意图;
图3为本发明实施例提供的中继确定单元的结构示意图;
图4为本发明实施例提供的另一种中继确定单元的结构示意图;
图5为本发明实施例提供的中间节点的结构示意图;
图6为本发明实施例提供的转发单元的结构示意图;
图7为本发明实施例提供的另一种安全中继传输***的结构示意图;
图8为本发明实施例提供的一种安全中继传输方法的实现流程图;
图9为本发明实施例提供的另一种安全中继传输方法的实现流程图;
图10为中间节点个数对***性能的影响示意图;
图11为干扰功率和发送功率的比值对***保密中断概率的影响示意图;
图12为保密中断概率的理论值与蒙特-卡洛实际值的对比示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在本发明实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明实施例和所附权利要求书中所使用的单数形式的“一种”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本发明实施例中可能采用术语第一、第二等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。
相比于传统的无线通信网络,非正交多址接入技术(NOMA)可以同时给多个用户传输信息,有很高的频谱利用率和***吞吐量,同时信息的安全问题也更加复杂。在现有的中继协作NOMA主用户进行传输的场景中,一般采用了多中继协作转发的策略,采用波束成型技术进行信息的转发,利用多个中间节点的特点,协作基站进行传输,设置中间节点转发的波束成型矩阵,在窃听用户处的干扰达到最大,在合法用户处的干扰达到最小甚至迫零,但是因为NOMA场景的用户很多,在某一个用户处迫零后,对其他的用户可能很大,所以对波束成型矩阵的设计要求很高,这样忽略了多个中继节点的有效利用率和协作效率。
NOMA基站需要给多个用户同时发送信息,在实际生活中,NOMA用户的数量非常多,基站的功率不能满足多用户和远距离的传输,传输信号的质量和距离都收到了很大的限制,导致信息传输距离和范围有很大的限制。同时由于在实际的环境中,很难得到信息传输所利用的信道的准确的信道信息,因此保证多用户信息的安全传输是一大难题。
本发明实施例提供的安全中继传输***,通过在非正交多址接入场景下,考虑了用户距离基站较远的情况,同时从多个中间节点中,选择一个合适的中间节点作为中继,在保障距离较远的用户安全服务质量的前提下,最大化的提高了距离较近的用户的安全传输的速率,可以有效的减少中间节点的负担,消除波束成型技术对***网络的限制,使传输更加灵活。
为了进一步阐述本发明为实现预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明的具体实施方式、结构、特征及其功效,详细说明如下。
图1示出了本发明实施例提供的一种安全中继传输***的结构示意,为了便于说明,仅示出与本发明实施例相关的部分,详述如下:
在本发明实施例中,所述安全中继传输***,包括基站101,以及与所述基站通讯的至少一个中间节点102。
其中,所述基站101,用于将待发送给合法用户的信道信息发送至所述中间节点;根据预设的通信速率门限以及所述信道信息的传输速率,确定一个所述中间节点作为中继。
在本发明实施例中,所述基站即为公用移动通信基站,是无线电台站的一种形式,是指在一定的无线电覆盖区中,通过移动通信交换中心,与移动电话终端之间进行信息传递的无线电收发信电台,一般情况下,整个***传输过程分为两个时隙,其中,第一时隙的通信过程是由基站采用功率域复用技术给不同的用户分配信息,并将混合信息转发给多个中间节点,以使中间节点采用解码转发的方式,将解码信息转发给合法用户;第二时隙的通信过程是从可以成功解码的中间节点中,选择一个中间节点作为中继将解码的信息,采用和基站相同的功率分配的方式继续转发给合法用户。
在本发明实施例中,中继的确定原则在于:由于不知道窃听用户的信道状态信息,因此对于每一个中间节点到窃听用户的信道状态信息只能是一个估计值,因此在实际场景中,需要考虑到整个传输***性能的最优性,即当对于所有的中间节点到窃听用户的信道状态都是估计值时,选择到近用户信道模平方最大的中间节点,可以最大程度实现窃听链路和合法链路的差异,保证***的安全性能在一个较高的范围。
具体而言,在源节点到目的节点的信道状态比源节点到窃听用户的信道状态更优时,存在一个通信速率门限Rth,当主链路的传输速率Cd和窃听链路的传输速率Ce的差值Cs大于这个通信速率时,可以保证窃听用户无法窃听信息的同时保证主用户的可靠传输。
CS=Cd-Ce>Rth
所有的Ce都是估计值的时候,最大化Cd的值,就可以实现的Cs最大化。
所述中间节点102,用于接收所述基站发送的待发送给合法用户的信道信息;对所述信道信息进行解码处理,获得解码信息;将所述解码信息通过所述基站确定的中继转发给合法用户。
在本发明实施例中,在第一时隙中,基站采用功率分配的方式发送信息给中间节点,因此所有中间节点处的接收到的信息可以表示为:
其中,远距离用户信息分配的功率为α1,近距离用户信息分配的功率为α2,其中α1>α2,α1+α2=1,基站的发送功率为Ps,x1、x2分别表示基站发送给合法用户的信息,hi,j代表信道增益,其中,i∈(s,r,J),j∈(r,D1,D2,e),s表示基站,r表示中间节点,J表示干扰,D2表示近用户,D1表示远用户,e表示窃听用户,i表示发送端,j表示接收端;ni表示节点处信道的高斯白噪声,都是服从均值为0,方差为的复高斯分布变量。
在第二时隙中,中继将解码的信号重编码,采用和基站相同的功率分配方式发送给目的节点,同时,通过发送人工噪声干扰窃听用户的窃听,因此,在NOMA用户处接收到的信息可以表示为:
其中,xJ表示干扰节点的人工噪声,nD为中间节点到合法用户信道的高斯白噪声。
本发明实施例提供的安全中继传输***,通过在非正交多址接入场景下,考虑了用户距离基站较远的情况,同时从多个中间节点中,选择一个合适的中间节点作为中继,在保障距离较远的用户安全服务质量的前提下,最大化的提高了距离较近的用户的安全传输的速率,可以有效的减少中间节点的负担,解决了现有非正交多址接入技术存在针对信息的传输距离和覆盖范围较小,准确的信道信息没法完全获得,距离发送端较远的用户无法保证信息的安全传输问题。
图2为本发明实施例提供的基站的结构示意图,为了便于说明,仅示出与本发明实施例相关的部分,详述如下:
在本发明实施例中,所述基站包括发送单元201以及中继确定单元202。
发送单元201,用于将待发送给合法用户的信道信息发送至所述中间节点。
在本发明实施例中,将待发送给合法用户的信道信息发送至所述中间节点是采用功率分配的方式。
中继确定单元202,用于根据预设的通信速率门限以及所述信道信息的传输速率,确定一个所述中间节点作为中继。
在本发明实施例中,中继的确定原则在于:由于不知道窃听用户的信道状态信息,因此对于每一个中间节点到窃听用户的信道状态信息只能是一个估计值,因此在实际场景中,需要考虑到整个传输***性能的最优性,即当对于所有的中间节点到窃听用户的信道状态都是估计值时,选择到近用户信道模平方最大的中间节点,可以最大程度实现窃听链路和合法链路的差异,保证***的安全性能在一个较高的范围。
具体而言,在源节点到目的节点的信道状态比源节点到窃听用户的信道状态更优时,存在一个通信速率门限Rth,当主链路的传输速率Cd和窃听链路的传输速率Ce的差值Cs大于这个通信速率时,可以保证窃听用户无法窃听信息的同时保证主用户的可靠传输。
CS=Cd-Ce>Rth
所有的Ce都是估计值的时候,最大化Cd的值,就可以实现的Cs最大化。
图3为本发明实施例提供的中继确定单元的结构示意,为了便于说明,仅示出与本发明实施例相关的部分,详述如下:
在本发明实施例中,所述中继确定单元包括信息获取模块301以及第一中继确认模块302。
信息获取模块301,用于获取主链路的传输速率和窃听链路的传输速率的差值大于预设的通信速率门限的信息。
第一中继确认模块302,用于根据所述主链路的传输速率和窃听链路的传输速率的差值大于预设的通信速率门限的信息,确定一个所述中间节点作为中继。
在本发明实施例中,中继的确定原则在于:由于不知道窃听用户的信道状态信息,因此对于每一个中间节点到窃听用户的信道状态信息只能是一个估计值,因此在实际场景中,需要考虑到整个传输***性能的最优性,即当对于所有的中间节点到窃听用户的信道状态都是估计值时,选择到近用户信道模平方最大的中间节点,可以最大程度实现窃听链路和合法链路的差异,保证***的安全性能在一个较高的范围。
具体而言,在源节点到目的节点的信道状态比源节点到窃听用户的信道状态更优时,存在一个通信速率门限Rth,当主链路的传输速率Cd和窃听链路的传输速率Ce的差值Cs大于这个通信速率时,可以保证窃听用户无法窃听信息的同时保证主用户的可靠传输。
CS=Cd-Ce>Rth
所有的Ce都是估计值的时候,最大化Cd的值,就可以实现的Cs最大化。
图4为本发明实施例提供的另一种中继确定单元的结构示意,为了便于说明,仅示出与本发明实施例相关的部分,详述如下:
在本发明实施例中,所述中继确定单元包括信道增益获取模块401以及第二中继确认模块402。
信道增益获取模块401,用于根据预设的通信速率门限以及所述信道信息的传输速率,获取距离近距离用户信道增益。
第二中继确认模块402,用于将距离近距离用户信道增益值最大的中间节点作为中继。
在本发明实施例中,中继的确定原则在于:由于不知道窃听用户的信道状态信息,因此对于每一个中间节点到窃听用户的信道状态信息只能是一个估计值,因此在实际场景中,需要考虑到整个传输***性能的最优性,即当对于所有的中间节点到窃听用户的信道状态都是估计值时,选择到近用户信道模平方最大的中间节点,可以最大程度实现窃听链路和合法链路的差异,保证***的安全性能在一个较高的范围。
图5为本发明实施例提供的中间节点的结构示意,为了便于说明,仅示出与本发明实施例相关的部分,详述如下:
在本发明实施例中,所述中间节点包括接收单元501、解码单元502以及转发单元503。
接收单元501,用于接收所述基站发送的待发送给合法用户的信道信息。
解码单元502,用于对所述信道信息进行解码处理,获得解码信息。
在本发明实施例中,在第一时隙中,基站采用功率分配的方式发送信息给中间节点,因此所有中间节点处的接收到的信息可以表示为:
其中,远距离用户信息分配的功率为α1,近距离用户信息分配的功率为α2,其中α1>α2,α1+α2=1,基站的发送功率为Ps,x1、x2分别表示基站发送给合法用户的信息,hi,j代表信道增益,其中,i∈(s,r,J),j∈(r,D1,D2,e),s表示基站,r表示中间节点,J表示干扰,D2表示近用户,D1表示远用户,e表示窃听用户,i表示发送端,j表示接收端;ni表示节点处信道的高斯白噪声,都是服从均值为0,方差为的复高斯分布变量。
转发单元503,用于将所述解码信息通过所述基站确定的中继转发给合法用户。
在本发明实施例中,在第二时隙中,中继将解码的信号重编码,采用和基站相同的功率分配方式发送给目的节点,同时,通过人工噪声干扰窃听用户的窃听,因此,在NOMA用户处接收到的信息可以表示为:
其中,xJ表示干扰节点的人工噪声,nD为中间节点到合法用户信道的高斯白噪声,中继转发的功率为Pr,干扰节点的发送功率为Pz。
图6为本发明实施例提供的转发单元的结构示意,为了便于说明,仅示出与本发明实施例相关的部分,详述如下:
在本发明实施例中,所述转发单元包括近用户发送模块601以及远用户发送模块602。
在本发明实施例中,所述合法用户根据与中间节点的距离来划分为近用户及远用户,这里将中间节点视为一个整体,因此这个划分标准为:合法用户距离整体中间节点的距离较远的为近距离用户,距离较近的为近距离用户。
近用户发送模块601,用于将所述解码信息基于自干扰消除技术,通过所述基站确定的中继转发给近距离用户,以使所述近距离用户获取自身对应信息。
在本发明实施例中,近距离用户处采用自干扰消除(SIC)技术,先解码远用户的信息,消除后,解码得到自身的信息。
远用户发送模块602,用于将所述解码信息通过所述基站确定的中继转发给远距离用户,以使所述远距离用户获取自身对应信息。
在本发明实施例中,远距离用户接收到自身的信号后,解码得到需要的信息。
图7示出了本发明实施例提供的另一种安全中继传输***的结构示意,为了便于说明,仅示出与本发明实施例相关的部分,详述如下:
本发明实施例与实施例一类似,不同之处在于:所述安全中继传输***还包括干扰节点701。
所述干扰节点701,用于当中间节点将所述解码信息通过所述基站确定的中继转发给合法用户时,对窃听用户进行干扰。
在本发明实施例中,干扰节点仅设置一个,因为多个干扰节点可能造成节点之间的相互干扰,干扰的性能反而下降。由于干扰的存在,在窃听用户处接收到的中继转发的信息为:
其中,远距离用户信息分配的功率为α1,近距离用户信息分配的功率为α2,其中α1>α2,α1+α2=1,基站的发送功率为Ps,中继转发的功率为Pr,干扰节点的发送功率为Pz;x1、x2分别表示基站发送给合法用户的信息,hi,j代表信道增益,其中,i∈(s,r,J),j∈(r,D1,D2,e),s表示基站,r表示中间节点,J表示干扰,D2表示近用户,D1表示远用户,e表示窃听用户,i表示发送端,j表示接收端;ni表示节点处信道的高斯白噪声,都是服从均值为0,方差为的复高斯分布变量。
传统的干扰节点基站单独发送合法用户的独立信息,可以通过在节点传输方式的设置,在合法用户处实现干扰的迫零,但是在非正交多址接入技术场景中,由于用户的增多,用户的信息同时混合发送,在某个用户处迫零,可能在其他用户的干扰反而更强,因此需要考虑都存在干扰的情况;而由于非正交多址接入技术允许更多的用户接入网络,因此在不同的用户处的干扰状态是不同的,本发明实施例根据窃听用户距离合法用户距离的远近,根据假设的信道都是瑞利衰落信道,服从同分布,考虑距离的远近将用户分为不同的状态。
本发明实施例提供的安全中继传输***,通过将干扰节点和中继选择相结合,在提高合法用户信息传输质量的同时削弱窃听用户的窃听,即通过干扰节点的设置,可以保证合法用户信道容量总是大于窃听用户的信道容量。
图8示出了本发明实施例提供的一种安全中继传输方法的实现流程,为了便于说明,仅示出与本发明实施例相关的部分,详述如下:
在步骤S801中,通过基站将待发送给合法用户的信道信息发送至所述中间节点。
在本发明实施例中,所述基站即为公用移动通信基站,是无线电台站的一种形式,是指在一定的无线电覆盖区中,通过移动通信交换中心,与移动电话终端之间进行信息传递的无线电收发信电台,一般情况下,整个***传输过程分为两个时隙,其中,第一时隙的通信过程是由基站采用功率域复用技术给不同的用户分配信息,并将混合信息转发给多个中间节点,以使中间节点采用解码转发的方式,将解码信息转发给合法用户;第二时隙的通信过程是从可以成功解码的中间节点中,选择一个中间节点作为中继将解码的信息,采用和基站相同的功率分配的方式继续转发给合法用户。
在步骤S802中,根据预设的通信速率门限以及所述信道信息的传输速率,确定一个所述中间节点作为中继。
在本发明实施例中,中继的确定原则在于:由于不知道窃听用户的信道状态信息,因此对于每一个中间节点到窃听用户的信道状态信息只能是一个估计值,因此在实际场景中,需要考虑到整个传输***性能的最优性,即当对于所有的中间节点到窃听用户的信道状态都是估计值时,选择到近用户信道模平方最大的中间节点,可以最大程度实现窃听链路和合法链路的差异,保证***的安全性能在一个较高的范围。
具体而言,在源节点到目的节点的信道状态比源节点到窃听用户的信道状态更优时,存在一个通信速率门限Rth,当主链路的传输速率Cd和窃听链路的传输速率Ce的差值Cs大于这个通信速率时,可以保证窃听用户无法窃听信息的同时保证主用户的可靠传输。
CS=Cd-Ce>Rth
所有的Ce都是估计值的时候,最大化Cd的值,就可以实现的Cs最大化。
在步骤S803中,将所述解码信息通过所述基站确定的中继转发给合法用户。
本发明实施例提供的安全中继传输方法,通过在非正交多址接入场景下,考虑了用户距离基站较远的情况,同时从多个中间节点中,选择一个合适的中间节点作为中继,在保障距离较远的用户安全服务质量的前提下,最大化的提高了距离较近的用户的安全传输的速率,可以有效的减少中间节点的负担,解决了现有非正交多址接入技术存在针对信息的传输距离和覆盖范围较小,准确的信道信息没法完全获得,距离发送端较远的用户无法保证信息的安全传输问题。
图9示出了本发明实施例提供的另一种安全中继传输方法的实现流程,为了便于说明,仅示出与本发明实施例相关的部分,详述如下:
其与上述实施例类似,不同之处在于,还包括:
在步骤S901中,当中间节点将所述解码信息通过所述中继转发给合法用户时,对窃听用户进行干扰。
在本发明实施例中,由于干扰的存在,在窃听用户处接收到的中继转发的信息为:
其中,远距离用户信息分配的功率为α1,近距离用户信息分配的功率为α2,其中α1>α2,α1+α2=1,基站的发送功率为Ps,中继转发的功率为Pr,干扰节点的发送功率为Pz;x1、x2分别表示基站发送给合法用户的信息,hi,j代表信道增益,其中,i∈(s,r,J),j∈(r,D1,D2,e),s表示基站,r表示中间节点,J表示干扰,D2表示近用户,D1表示远用户,e表示窃听用户,i表示发送端,j表示接收端;ni表示节点处信道的高斯白噪声,都是服从均值为0,方差为的复高斯分布变量。
本发明实施例提供的安全中继传输方法,通过将干扰技术和中继选择技术相结合,在提高合法用户信息传输质量的同时削弱窃听用户的窃听,可以保证合法用户信道容量总是大于窃听用户的信道容量。
以下对本发明实施例提供的安全中继传输***进行性能验证:
假设本发明实施例有K个中间节点,工作在解码转发状态,所有的节点都是单天线的,干扰节点对基站到中间节点的信息不会产生干扰,所有的信道都是瑞利衰落信道,不知道窃听用户的信道状态信息,远用户信息分配的功率为α1,近用户信息分配的功率为α2,其中α1>α2,α1+α2=1,基站的发送功率为Ps,中继转发的功率为Pr,干扰节点的发送功率为Pz;x1、x2分别表示基站发送给合法用户的信息,hi,j代表信道增益,其中i∈(s,r,J),j∈(r,D1,D2,e),s表示基站,r表示中间节点,J表示干扰,D2表示近用户,D1表示远用户,e表示窃听用户,i表示发送端,j表示接收端;ni表示节点处信道的高斯白噪声。,都是服从均值为0,方差为的复高斯分布变量。本发明对于信号x1、x2设置的安全传输速率门限分别为R1、R2(这个是假设的安全传输门限,其中,Cth1=2^(2*R1),Cth1=2^(2*R2))。
在干扰到目的节点的信道固定,不知道窃听信道的瞬时信道状态信息,只知道统计信道状态信息时,最大化近用户的保密速率转换为数学分析就是最大化|hr,D2|2,因此选择距离近用户信道增益最好的中间节点max(|hr,D2|2)作为中继来转发信息,这样就可以最大化近用户的保密速率。
在中间节点处,需要分别成功解码远用户的信息和近用户的信息,这样才能保证成功的转发信息,没有信息的遗漏,因此,可以分解为两个独立可乘的概率公式为:
Pth2=P(1+α2ρ|hs,r|2>Cth2)
其中,Pth1、Pth2、P、ρ分别为远用户信息的成功解码概率,近用户信息的成功解码概率,P代表的就是概率的符号,ρ为发送功率和高斯白噪声的比值。
远用户能够安全传输,同时最大化近用户的安全传输速率概率的数学表达式,可以得到:
其中,P1、P2、P、ρ分别为远用户信息的安全传输概率,近用户信息的安全传输的概率,P代表的就是概率的符号,ρ为发送功率和高斯白噪声的比值。ρz为干扰功率和高斯白噪声的比值。
假设有K个中间节点,一个中间节点能够成功解码信息并保证***的安全传输的概率为Pr1*Pth,那么假设有r个中间节点可以保证在第一时隙成功解码同时在第二个时隙保障信息安全传输,因此***的保密中断概率(SOP)可以表示为:
本发明提供的安全中继传输***的传输过程分为两个时隙,通信过程如下:
第一时隙,基站采用功率域复用技术给不同的用户分配信息,并将混合信息转发给多个中间节点,此时干扰节点不会对中间节点产生干扰,中间节点采用解码转发的方式,解码信息并准备转发给目的节点。
b)第二时隙,从可以成功解码的中间节点中,选择一个中间节点作为中继将解码的信息,采用和基站相同的功率分配的方式继续转发给目的节点,同时窃听用户窃听中继转发的信息,干扰节点发送噪声对窃听用户进行干扰,远用户接收到自身的信号后,解码得到需要的信息,近用户采用自干扰消除SIC的方式,解码远用户的信号并删除后,解码自身的信息。设置安全传输门限分别为R1、R2,考虑到窃听用户的非完美信道状态信息,因此在保证远用户的安全传输的前提下,选择一个与近用户状态最好的中间节点作为中继进行信号的转发。
其中,在第一时隙中,基站采用功率分配的方式发送信息给中间节点,因此所有中间节点处的接收到的信息可以表示为:
中继采用解码转发的方式接收信息,将接收到的基站信息进行解码转发,在中间节点处,采用自干扰消除技术解码信息,因此,对于信号x1的信干噪比和x2的信噪比(SINR)分别如下所示:
在第二时隙中,中继将解码的信号重编码,采用和基站相同的功率分配方式发送给目的节点,同时,干扰节点发送人工噪声干扰窃听用户的窃听,因此,在NOMA用户处接收到的信息可以表示为:
近用户处采用自干扰消除技术,先解码远用户的信息,消除后,解码得到自身的信息,因此信号x2的信干噪比为:
同样的,由于干扰的存在,在窃听用户处接收到的中继转发的信息为:
本发明假设窃听用户具有更好的解码能力,因此,对于信号x1、x2,在窃听用户处的SINR表达式分别为:
信干噪比和信噪比的目的在于可以计算得到***的传输容量,合法用户和窃听用户的信噪比的比值就是***的传输容量。对其进行积分可以求得***的保密中断概率。
按照上述保密中断概率(SOP)表达式研究安全中继传输***中中间节点个数对***性能的影响,结果如图10所示,可以看到随着中间节点个数的增加,***性能是不断提高的,但是同时也需要考虑节点增多带来的资源消耗,因此选择合适的中间节点个数可以更大化的提高***的安全性能。另外,由于本发明假设NOMA基站到目的节点没有合法链路,所以在中间节点个数为0时,***是中断的,当中间节点个数为1时,这时,整个***变成了传统的物理层安全中继转发***,不需要进行中继选择,只有一个中间节点在转发合法信号。
本发明进一步研究了在固定的较高的发送功率下,干扰功率和发送功率的比值对***保密中断概率的影响,结果如图11所示,可以看到随着比值的增大,***保密中断概率先快速的减小,再缓慢的增大,在δ≈0.225处,取得最小值。即随着干扰功率的增加,***的安全性能先变好,又缓慢的变差,因此选择合适的干扰功率,可以有效的提高***的性能。
同时,出于对***鲁棒性的分析,本发明进一步分析了非零保密可达速率的概率(PNASR)。
通过上述公式计算可以得到,在此情况下,可以达到的安全传输速率大于零的概率一直为常数1,这说明了,只要有人工噪声的存在,就可以保证该NOMA方案中,合法用户的信道容量总是大于窃听用户的信道容量,也就是说合法用户的信道总是可以优于窃听用户的信道,整个***具有良好的鲁棒性。
本发明实施例考虑了实际环境中信道信息很难准确得到的前提,考虑了非完美信道信息的前提以及消极的窃听用户对***的影响,增加额外的干扰节点,发送噪声对窃听用户进行干扰,同时与传统的移动网络干扰可以在目的节点处消除不同,由于非正交多址接入技术允许更多的用户接入网络,因此在不同的用户处的干扰状态是不同的,本发明实施例具体分析了干扰的特点,从多个中间节点中选择一个合适的中间节点转发信息,保障距离较远用户的安全服务质量的前提下,最大化提高了距离较近的用户的安全传输的速率。
综上,与现有的中继协作和波束成型方案相比,本发明实施例提供安全中继传输***的资源利用率更低,从多个中间节点中选择一个作为合适的中继进行传输,可以有效的释放剩余中间节点的资源,同时与单中继转发相比,本发明的保密中断概率有明显提升,当中间节点个数为10个时,***的保密中断性能提高了约21%。另外,只要有干扰节点的存在,就可以保证合法用户信道容量总是大于窃听用户的信道容量,也就是说合法用户的信道总是优于窃听用户的信道,因此设置合适的传输门限可以得到更高的安全传输概率。
以下为本发明实施例提供的安全中继传输***的仿真实例:
采用蒙特-卡洛实验,对实际的NOMA场景进行仿真,重复实验10W次,可以得到未能成功传输的次数,这个数量除以总次数就是实际的保密中断概率。利用Matlab,计算出理论值与蒙特-卡洛实际值的对比。
结果如图12所示,a1,a2为远近用户功率分配系数,R1,R2为***的安全传输门限,在不同的传输功率分配系数和干扰门限的设置下,在高信噪比时,理论值和仿真值几乎重合,说明了在高信噪比下,本发明提出来的安全中继传输***,其***性能理论分析和实际环境非常接近,可以有效的应用于真实的环境中,同时证明了上述对安全中继传输***的性能验证理论分析的正确性,在后续的性能分析中,可以用理论值代替实际值进行分析,避免进行大量的重复实验。
应该理解的是,虽然本发明各实施例的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,各实施例中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种安全中继传输***,其特征在于,包括基站,以及与所述基站通讯的至少一个中间节点;
其中,所述基站,用于将待发送给合法用户的信道信息发送至所述中间节点;根据预设的通信速率门限以及所述信道信息的传输速率,确定一个所述中间节点作为中继;
所述中间节点,用于接收所述基站发送的待发送给合法用户的信道信息;对所述信道信息进行解码处理,获得解码信息;将所述解码信息通过所述基站确定的中继转发给合法用户。
2.根据权利要求1所述的安全中继传输***,其特征在于,所述基站具体包括:
发送单元,用于将待发送给合法用户的信道信息发送至所述中间节点;以及
中继确定单元,用于根据预设的通信速率门限以及所述信道信息的传输速率,确定一个所述中间节点作为中继。
3.根据权利要求2所述的安全中继传输***,其特征在于,所述中继确定单元具体包括:
信息获取模块,用于获取主链路的传输速率和窃听链路的传输速率的差值大于预设的通信速率门限的信息;以及
第一中继确认模块,用于根据所述主链路的传输速率和窃听链路的传输速率的差值大于预设的通信速率门限的信息,确定一个所述中间节点作为中继。
4.根据权利要求2所述的安全中继传输***,其特征在于,所述中继确定单元具体包括:
信道增益获取模块,用于根据预设的通信速率门限以及所述信道信息的传输速率,获取距离近距离用户信道增益;以及
第二中继确认模块,用于将距离近距离用户信道增益值最大的中间节点作为中继。
5.根据权利要求1所述的安全中继传输***,其特征在于,所述中间节点具体包括:
接收单元,用于接收所述基站发送的待发送给合法用户的信道信息;
解码单元,用于对所述信道信息进行解码处理,获得解码信息;以及
转发单元,用于将所述解码信息通过所述基站确定的中继转发给合法用户。
6.根据权利要求3所述的安全中继传输***,其特征在于,所述转发单元具体包括:
近用户发送模块,用于将所述解码信息基于自干扰消除技术,通过所述基站确定的中继转发给近距离用户,以使所述近距离用户获取自身对应信息;以及
远用户发送模块,用于将所述解码信息通过所述基站确定的中继转发给远距离用户,以使所述远距离用户获取自身对应信息。
7.根据权利要求1所述的安全中继传输***,其特征在于,所述***还包括干扰节点;
所述干扰节点,用于当中间节点将所述解码信息通过所述基站确定的中继转发给合法用户时,对窃听用户进行干扰。
8.一种安全中继传输方法,其特征在于,包括:
通过基站将待发送给合法用户的信道信息发送至所述中间节点;
根据预设的通信速率门限以及所述信道信息的传输速率,确定一个所述中间节点作为中继;
将所述解码信息通过所述中继转发给合法用户。
9.根据权利要求1所述的安全中继传输方法,其特征在于,所述方法还包括:
当中间节点将所述解码信息通过所述中继转发给合法用户时,对窃听用户进行干扰。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910212146.5A CN109862600A (zh) | 2019-03-20 | 2019-03-20 | 一种安全中继传输***以及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910212146.5A CN109862600A (zh) | 2019-03-20 | 2019-03-20 | 一种安全中继传输***以及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109862600A true CN109862600A (zh) | 2019-06-07 |
Family
ID=66901254
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910212146.5A Pending CN109862600A (zh) | 2019-03-20 | 2019-03-20 | 一种安全中继传输***以及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109862600A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111510987A (zh) * | 2020-03-13 | 2020-08-07 | 西安电子科技大学 | 一种基于安全协作noma网络的中继选择方法 |
-
2019
- 2019-03-20 CN CN201910212146.5A patent/CN109862600A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111510987A (zh) * | 2020-03-13 | 2020-08-07 | 西安电子科技大学 | 一种基于安全协作noma网络的中继选择方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Jorswieck et al. | Broadcasting into the uncertainty: Authentication and confidentiality by physical-layer processing | |
Cumanan et al. | Physical layer security jamming: Theoretical limits and practical designs in wireless networks | |
Li et al. | 5G-based systems design for tactile Internet | |
Yang et al. | Efficient full-duplex relaying with joint antenna-relay selection and self-interference suppression | |
Guo et al. | Outage performance of relay-assisted cognitive-radio system under spectrum-sharing constraints | |
KR101124720B1 (ko) | 피어-투-피어 네트워크들에서 수신기 빔포밍 및 양보-임계치 조정들을 위한 기법들 | |
JP2011193466A (ja) | ワイヤレス通信ネットワークの補助ノード伝送援助 | |
Yang et al. | Covert transmission and secrecy analysis of RS-RIS-NOMA-aided 6G wireless communication systems | |
Liao et al. | On security-delay trade-off in two-hop wireless networks with buffer-aided relay selection | |
Wang et al. | Outage probability of full-duplex AF relaying with processing delay and residual self-interference | |
Zhang et al. | Secrecy outage analysis with Kth best relay selection in dual-hop inter-vehicle communication systems | |
Yu et al. | Jammer-aided secure communications for cooperative NOMA systems | |
Qiao et al. | Buffer-aided relay systems under delay constraints: Potentials and challenges | |
El-Keyi et al. | MIMO VANETs: Research challenges and opportunities | |
Nomikos et al. | When buffer-aided relaying meets full duplex and NOMA | |
CN105813081B (zh) | 选择增强认知中继网络安全性能的中继节点的方法 | |
Wan et al. | Buffer-aided two-hop secure communications with power control and link selection | |
Lakshmanan et al. | Securing wireless data networks against eavesdropping using smart antennas | |
Altubaishi et al. | Performance analysis of spectrally efficient amplify‐and‐forward opportunistic relaying scheme for adaptive cooperative wireless systems | |
Yadav et al. | A review of transmission rate over wireless fading channels: Classifications, applications, and challenges | |
Xu et al. | AN-aided secure beamforming design for correlated MISO wiretap channels | |
Awad et al. | Secrecy enhancement of cooperative NOMA networks with two-way untrusted relaying | |
CN109862600A (zh) | 一种安全中继传输***以及方法 | |
Mabrouk et al. | Transmission mode selection scheme for physical layer security in multi-user multi-relay systems | |
Levorato et al. | Physical layer approximations for cross–layer performance analysis in MIMO-BLAST ad hoc networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20190607 |