CN111163464B - 一种抗随机窃听的多业务传输功率分配方法 - Google Patents
一种抗随机窃听的多业务传输功率分配方法 Download PDFInfo
- Publication number
- CN111163464B CN111163464B CN202010048082.2A CN202010048082A CN111163464B CN 111163464 B CN111163464 B CN 111163464B CN 202010048082 A CN202010048082 A CN 202010048082A CN 111163464 B CN111163464 B CN 111163464B
- Authority
- CN
- China
- Prior art keywords
- signal
- edge computing
- power distribution
- alice
- phi
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B17/00—Monitoring; Testing
- H04B17/30—Monitoring; Testing of propagation channels
- H04B17/309—Measuring or estimating channel quality parameters
- H04B17/336—Signal-to-interference ratio [SIR] or carrier-to-interference ratio [CIR]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B17/00—Monitoring; Testing
- H04B17/30—Monitoring; Testing of propagation channels
- H04B17/382—Monitoring; Testing of propagation channels for resource allocation, admission control or handover
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/02—Arrangements for optimising operational condition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/04—Wireless resource allocation
- H04W72/044—Wireless resource allocation based on the type of the allocated resource
- H04W72/0473—Wireless resource allocation based on the type of the allocated resource the resource being transmission power
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Quality & Reliability (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种抗随机窃听的多业务传输功率分配方法,在边缘计算***中,多个终端设备接入到边缘侧,边缘计算设备Alice同时为保密服务终端Bob和公开服务终端提供服务。并且,边缘计算设备Alice利用一部分发射功率发射人工噪声信号帮助保密通信链路抵抗随机分布的窃听终端攻击。本发明在公开数据传输速率、安全传输速率的限制下,利用迭代优化算法逐步逼近边缘计算***最优的功率分配比,满足***保密信号和***号的传输要求,最小化安全中断概率,提高***的安全性能。
Description
技术领域
本发明属于信息技术安全领域,特别是涉及一种抗随机窃听的多业务传输功率分配方法。
背景技术
通过在靠近终端侧部署边缘计算设备,边缘计算能够实现终端或传感节点就近将自身数据传送到边缘计算设备中。边缘计算设备获取数据后进行本地处理,并提供实时控制与反馈等业务,为海量终端提供实时控制、网络规划等。然而,海量计算能力弱的终端设备的安全需求成为边缘计算面临的一个重大安全挑战。通常,边缘计算设备的计算能力远高于终端设备,利用边缘计算侧的计算能力展开物理特征安全传输方案设计是非常重要的
通常,通信***假设物理层传输的数据是完全正确的,通过上层协议栈保护***的安全。然而,基于计算的复杂的加密算法在频繁地密钥分发、更新和撤销需要消耗大量的***资源。通过利用无线信道的物理特点,物理特征安全技术不仅可以保护数据安全而且可以保证数据传输的可靠性,因此引起人们广泛的关注。
在实际通信***中很难监测到被动窃听节点的存在,由于窃听节点随机的接入距离和拓扑结构,窃听信道质量极有可能优于主信道质量。只要通信***存在一个正的安全速率,边缘计算设备采用合适的安全编码及信号处理方法,可以保证窃听节点破解不出任何保密消息,而授权终端能够可靠译码,实现通信***绝对安全传输。由于无线信道随机波动,不能保证安全传输链路一直维持一个平稳固定的正安全速率。正因为如此,人工噪声、安全预编码等技术相继被提出来,用来保证无线通信***一直具有较高的正安全速率,从而促进***安全传输。
发明内容
本发明的目的在于克服现有技术的不足,提供一种抗随机窃听的多业务传输功率分配方法,利用迭代优化算法逐步逼近边缘计算***最优的功率分配比,满足***保密信号和***号的传输要求,最小化安全中断概率,提高***的安全性能。
本发明的目的是通过以下技术方案来实现的:一种抗随机窃听的多业务传输功率分配方法,包括以下步骤:
S1.建立安全传输模型:
多个终端设备请求边缘计算设备为其提供服务,假设边缘计算设备Alice配置N根发射天线,位于二维笛卡尔坐标系的原点,需要分别为单天线保密信号接收终端Bob和单天线***号接收终端Charlie提供服务;边缘计算***中存在多个非法终端,在没有授权的情况下,非法终端靠近边缘计算设备偷听保密信号;非法终端随机位置分布服从于二维齐次泊松点过程ΦE,密度为λE;无线信道服从独立同分布瑞利衰落和大规模路径损失,其中路径损失因子表示为α,α≥2;从Alice到Bob、Charlie和第k个非法终端Eve的信道建模为 和其中,hb,hc和hk是相互独立的小尺度衰落信道向量,信道向量元素服从独立同分布的复随机变量db,dc和dk分别表示Alice到Bob、Charlie和第k个非法终端的距离;
wb=hb/||hb||2;
S3.为了使***号不影响保密通信链路Alice-Bob的性能,同时为了最大化***号的传输速率,边缘计算设备Alice设计的***号传输方向wc满足:
据此,边缘计算设备确定***号的传播方向:
S5.边缘计算设备Alice的发射信号建模为:
其中,P是发射功率。φb∈[0,1]是发射端保密信号的功率分配比,φc∈[0,1]是边缘计算设备分配给***号的功率比,φn∈[0,1]是人工噪声信号的功率分配比,并且0≤φb+φc+φn≤1。是保密信号,是***号,是人工噪声信号;
S6.计算接收终端Bob、Charlie、和第k个非法终端Eve的瞬时信干噪比为:
ρb=φbr;
S7.边缘计算设备Alice经过信道估计后,已知合法信道信息,而非法终端瞬时信道信息很难被监测,Alice只获得窃听信道的统计信道信息,引起安全中断,安全中断概率表示为:
S8.边缘计算***以降低安全中断概率作为性能指标,同时实现较高的公开数据速率:
s.t.log2(1+ρc)≥τ
Rth≤Rs≤Cb
0≤φb+φc≤1,0≤φb,φc≤1
其中,Rth是***安全速率的最小值,Cb=log2(1+ρb)是主信道容量,τ是***号的最低传输速率;
S9.在边缘计算安全传输设计过程中,边缘计算设备Alice采用分布优化的思想,逐步确定发射信号的功率分配比,满足多业务传输的要求:
所述步骤S9具体包括以下子步骤:
S902.边缘计算设备Alice固定保密信号的功率分配比φb,根据***号传输速率限制,获得***号功率分配比的最小值:
安全中断概率是φc的凸函数,确定使安全中断概率最小的功率分配比:
在φb固定的情况下,最优的***号功率分配比:
S903.边缘计算设备Alice设计保密信号的功率分配比φb,根据安全传输速率限制,确定保密信号功率分配比的最小值:
利用一维无约束优化算法求解使安全中断概率最小的功率分配比φb,1,边缘计算***最优的保密信号功率分配比为:
φb=min(φb,1,1-φc)∩(φb,min,1];
S904.通过迭代优化算法,逐步逼近功率分配比的最优值:
设置φb的初始值为φb∈[0,1],算法精度ε;
A2、令i=i+1;
A3、重复步骤A1-A2,直至|Pso(i+1)-Pso(i)|≤ε。
本发明的有益效果是:本发明利用迭代优化算法,逐步逼近边缘计算***多业务传输最优的功率分配比,在满足边缘计算***多业务传输速率的要求下,最小化***的安全中断概率,提高边缘计算***的安全传输性能。
附图说明
图1为本发明的方法流程图;
图2为本发明安全传输模型示意图。
具体实施方式
下面结合附图进一步详细描述本发明的技术方案,但本发明的保护范围不局限于以下所述。
本发明是对抗随机窃听多业务传输功率分配方法的改进。目前,对抗随机窃听多业务传输功率分配方法,都是基于大规模天线***假设下的近似功率分配方法。然而,在实际边缘计算***中,天线配置数目较少,直接采用大规模天线***中的功率分配方法会严重降低***的安全性能。本发明采用迭代优化算法,能够正确反映每一种天线配置情况下的最优功率分配,从而能够实现边缘计算***最佳的多业务通信性能,最大程度提高边缘计算***的安全性能。具体地:
如图1所示,一种抗随机窃听的多业务传输功率分配方法,包括以下步骤:
S1.建立安全传输模型:
如图2所示,多个终端设备请求边缘计算设备为其提供服务,假设边缘计算设备Alice配置N根发射天线,位于二维笛卡尔坐标系的原点,需要分别为单天线保密信号接收终端Bob和单天线***号接收终端Charlie提供服务;边缘计算***中存在多个非法终端,在没有授权的情况下,非法终端靠近边缘计算设备偷听保密信号;非法终端随机位置分布服从于二维齐次泊松点过程ΦE,密度为λE;无线信道服从独立同分布瑞利衰落和大规模路径损失,其中路径损失因子表示为α,α≥2;从Alice到Bob、Charlie和第k个非法终端Eve的信道建模为和其中,hb,hc和hk是相互独立的小尺度衰落信道向量,信道向量元素服从独立同分布的复随机变量db,dc和dk分别表示Alice到Bob、Charlie和第k个非法终端的距离;
wb=hb/||hb||2;
S3.为了使***号不影响保密通信链路Alice-Bob的性能,同时为了最大化***号的传输速率,边缘计算设备Alice设计的***号传输方向wc满足:
据此,边缘计算设备确定***号的传播方向:
S5.边缘计算设备Alice的发射信号建模为:
其中,P是发射功率。φb∈[0,1]是发射端保密信号的功率分配比,φc∈[0,1]是边缘计算设备分配给***号的功率比,φn∈[0,1]是人工噪声信号的功率分配比,并且0≤φb+φc+φn≤1。是保密信号,是***号,是人工噪声信号;
S6.计算接收终端Bob、Charlie、和第k个非法终端Eve的瞬时信干噪比为:
ρb=φbr;
S7.边缘计算设备Alice经过信道估计后,已知合法信道信息,而非法终端瞬时信道信息很难被监测,Alice只获得窃听信道的统计信道信息,引起安全中断,安全中断概率表示为:
S8.边缘计算***以降低安全中断概率作为性能指标,同时实现较高的公开数据速率:
s.t.log2(1+ρc)≥τ
Rth≤Rs≤Cb
0≤φb+φc≤1,0≤φb,φc≤1
其中,Rth是***安全速率的最小值,Cb=log2(1+ρb)是主信道容量,τ是***号的最低传输速率;
S9.在边缘计算安全传输设计过程中,边缘计算设备Alice采用分布优化的思想,逐步确定发射信号的功率分配比,满足多业务传输的要求:
所述步骤S9具体包括以下子步骤:
S902.边缘计算设备Alice固定保密信号的功率分配比φb,根据***号传输速率限制,获得***号功率分配比的最小值:
安全中断概率是φc的凸函数,确定使安全中断概率最小的功率分配比:
在φb固定的情况下,最优的***号功率分配比:
S903.边缘计算设备Alice设计保密信号的功率分配比φb,根据安全传输速率限制,确定保密信号功率分配比的最小值:
利用一维无约束优化算法(遗传算法)求解使安全中断概率最小的功率分配比φb,1,边缘计算***最优的保密信号功率分配比为:
φb=min(φb,1,1-φc)∩(φb,min,1];
S904.通过迭代优化算法,逐步逼近功率分配比的最优值:
设置φb的初始值为φb∈[0,1],算法精度ε;
A2、令i=i+1;
A3、重复步骤A1-A2,直至|Pso(i+1)-Pso(i)|≤ε。
以上所述是本发明的优选实施方式,应当理解本发明并非局限于本文所披露的形式,不应该看作是对其他实施例的排除,而可用于其他组合、修改和环境,并能够在本文所述构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。
Claims (3)
1.一种抗随机窃听的多业务传输功率分配方法,其特征在于:包括以下步骤:
S1.建立安全传输模型:
多个终端设备请求边缘计算设备为其提供服务,假设边缘计算设备Alice配置N根发射天线,位于二维笛卡尔坐标系的原点,需要分别为单天线保密信号接收终端Bob和单天线***号接收终端Charlie提供服务;边缘计算***中存在多个非法终端,在没有授权的情况下,非法终端靠近边缘计算设备偷听保密信号;非法终端随机位置分布服从于二维齐次泊松点过程ΦE,密度为λE;无线信道服从独立同分布瑞利衰落和大规模路径损失,其中路径损失因子表示为α,α≥2;从Alice到Bob、Charlie和第k个非法终端Eve的信道建模为 和其中,hb,hc和hk是相互独立的小尺度衰落信道向量,信道向量元素服从独立同分布的复随机变量db,dc和dk分别表示Alice到Bob、Charlie和第k个非法终端的距离;
wb=hb/||hb||2;
S3.为了使***号不影响保密通信链路Alice-Bob的性能,同时为了最大化***号的传输速率,边缘计算设备Alice设计的***号传输方向wc满足:
据此,边缘计算设备确定***号的传播方向:
S5.边缘计算设备Alice的发射信号建模为:
其中,P是发射功率;φb∈[0,1]是发射端保密信号的功率分配比,φc∈[0,1]是边缘计算设备分配给***号的功率比,φn∈[0,1]是人工噪声信号的功率分配比,并且0≤φb+φc+φn≤1;是保密信号,是***号,是人工噪声信号;
S6.计算接收终端Bob、Charlie、和第k个非法终端Eve的瞬时信干噪比为:
ρb=φbr;
S7.边缘计算设备Alice经过信道估计后,已知合法信道信息,而非法终端瞬时信道信息很难被监测,Alice只获得窃听信道的统计信道信息,引起安全中断,安全中断概率表示为:
S8.边缘计算***以降低安全中断概率作为性能指标,同时实现较高的公开数据速率:
s.t.log2(1+ρc)≥τ
Rth≤Rs≤Cb
0≤φb+φc≤1,0≤φb,φc≤1
其中,Rth是***安全速率的最小值,Cb=log2(1+ρb)是主信道容量,τ是***号的最低传输速率;
S9.在边缘计算安全传输设计过程中,边缘计算设备Alice采用分布优化的思想,逐步确定发射信号的功率分配比,满足多业务传输的要求:
2.根据权利要求1所述的一种抗随机窃听的多业务传输功率分配方法,其特征在于:所述步骤S9具体包括以下子步骤:
S902.边缘计算设备Alice固定保密信号的功率分配比φb,根据***号传输速率限制,获得***号功率分配比的最小值:
安全中断概率是φc的凸函数,确定使安全中断概率最小的功率分配比:
在φb固定的情况下,最优的***号功率分配比:
S903.边缘计算设备Alice设计保密信号的功率分配比φb,根据安全传输速率限制,确定保密信号功率分配比的最小值:
利用一维无约束优化算法求解使安全中断概率最小的功率分配比φb,1,边缘计算***最优的保密信号功率分配比为:
φb=min(φb,1,1-φc)∩(φb,min,1];
S904.通过迭代优化算法,逐步逼近功率分配比的最优值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010048082.2A CN111163464B (zh) | 2020-01-16 | 2020-01-16 | 一种抗随机窃听的多业务传输功率分配方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010048082.2A CN111163464B (zh) | 2020-01-16 | 2020-01-16 | 一种抗随机窃听的多业务传输功率分配方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111163464A CN111163464A (zh) | 2020-05-15 |
CN111163464B true CN111163464B (zh) | 2020-08-25 |
Family
ID=70563522
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010048082.2A Active CN111163464B (zh) | 2020-01-16 | 2020-01-16 | 一种抗随机窃听的多业务传输功率分配方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111163464B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113596026B (zh) * | 2021-07-29 | 2022-04-22 | 电子科技大学 | 一种基于多通道的物理层安全传输方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108494447A (zh) * | 2018-02-01 | 2018-09-04 | 华南理工大学 | 一种物理层安全通信中的资源分配方法 |
CN110225579A (zh) * | 2019-06-12 | 2019-09-10 | 西安电子科技大学 | 一种基于无线供能的协作干扰物理层安全传输方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8995280B2 (en) * | 2011-11-11 | 2015-03-31 | Stmicroelectronics, Inc. | System and method for an energy efficient network adapter |
CN104581960B (zh) * | 2015-01-26 | 2018-04-17 | 西安交通大学 | 一种保密中断概率约束下的多用户协作干扰功率分配方法 |
US10425810B2 (en) * | 2018-01-10 | 2019-09-24 | Intel Corporation | Method for physical layer security protection using public keys |
CN109861783B (zh) * | 2019-03-26 | 2022-04-12 | 哈尔滨工业大学 | 一种基于人工噪声功率分配的物理层安全方法 |
CN110213807B (zh) * | 2019-05-29 | 2022-08-30 | 华侨大学 | 一种能量受限非可信中继网络的安全速率最优方法 |
-
2020
- 2020-01-16 CN CN202010048082.2A patent/CN111163464B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108494447A (zh) * | 2018-02-01 | 2018-09-04 | 华南理工大学 | 一种物理层安全通信中的资源分配方法 |
CN110225579A (zh) * | 2019-06-12 | 2019-09-10 | 西安电子科技大学 | 一种基于无线供能的协作干扰物理层安全传输方法 |
Non-Patent Citations (1)
Title |
---|
多天线物理层安全传输***性能分析;章露萍 等;《信息安全与通信保密》;20161231;第111-113页 * |
Also Published As
Publication number | Publication date |
---|---|
CN111163464A (zh) | 2020-05-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101437296B1 (ko) | 물리계층에서의 메시지 보안 방법 및 이를 이용하는 보안 메시지 송신 장치 | |
CN108683443B (zh) | 一种基于零空间的空间调制物理层安全传输方法 | |
CN110730452A (zh) | 无线通信***中联合中继和干扰选择方案的性能分析方法 | |
Kamboj et al. | Machine learning-based physical layer security: techniques, open challenges, and applications | |
CN109150855A (zh) | 一种优化功率资源的鲁棒性无线通信安全传输方法 | |
Xing et al. | Cooperative relay based on machine learning for enhancing physical layer security | |
Zhang et al. | Physical layer security in massive internet of things: delay and security analysis | |
Xiao et al. | Reinforcement learning based network coding for drone-aided secure wireless communications | |
CN111163464B (zh) | 一种抗随机窃听的多业务传输功率分配方法 | |
CN114242030A (zh) | 基于智能反射表面辅助无线能量传输的保密率最大化方法 | |
Zheng et al. | Secure content delivery in two-tier cache-enabled mmWave heterogeneous networks | |
Xingzhong et al. | The research on identity authentication scheme of Internet of Things equipment in 5G network environment | |
CN111262644A (zh) | 一种提高边缘计算***安全性能的传输方法 | |
CN110071748B (zh) | 一种多发单收***的人工噪声功率分配方法 | |
CN114928835B (zh) | 基于区块链与密钥管理的动态无线传感器网络构建方法 | |
Ghourab et al. | Interplay between physical layer security and blockchain technology for 5G and beyond: A comprehensive survey | |
CN111246460B (zh) | 一种低复杂度和低时延的安全传输方法 | |
Song et al. | Adaptive secure transmission strategy for industrial wireless edge-enabled CPS | |
Muthusenthil et al. | Shrp-secure hybrid routing protocol over hierarchical wireless sensor networks | |
CN111934863B (zh) | 一种边缘计算中基于人工噪声和安全编码的密钥共享方法 | |
MirhoseiniNejad et al. | Phase jamming attack: A practical attack on physical layer-based key derivation | |
Wu et al. | IRS-Assisted Covert Communication with Equal and Unequal Transmit Prior Probabilities | |
Tao et al. | On secrecy outage probability and average secrecy rate of large‐scale cellular networks | |
Alshamaseen et al. | Secure key distribution for IoT networks based on physical layer security | |
Li et al. | Flying Ad-Hoc Network Covert Communications with Deep Reinforcement Learning |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |