CN112243252A - 一种面向无人机中继网络的安全传输增强方法 - Google Patents

一种面向无人机中继网络的安全传输增强方法 Download PDF

Info

Publication number
CN112243252A
CN112243252A CN202010937439.2A CN202010937439A CN112243252A CN 112243252 A CN112243252 A CN 112243252A CN 202010937439 A CN202010937439 A CN 202010937439A CN 112243252 A CN112243252 A CN 112243252A
Authority
CN
China
Prior art keywords
unmanned aerial
aerial vehicle
relay
interference power
destination node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010937439.2A
Other languages
English (en)
Other versions
CN112243252B (zh
Inventor
唐晓
刘娜
张若南
王大伟
翟道森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Northwestern Polytechnical University
Original Assignee
Northwestern Polytechnical University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Northwestern Polytechnical University filed Critical Northwestern Polytechnical University
Priority to CN202010937439.2A priority Critical patent/CN112243252B/zh
Publication of CN112243252A publication Critical patent/CN112243252A/zh
Application granted granted Critical
Publication of CN112243252B publication Critical patent/CN112243252B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/30Monitoring; Testing of propagation channels
    • H04B17/309Measuring or estimating channel quality parameters
    • H04B17/336Signal-to-interference ratio [SIR] or carrier-to-interference ratio [CIR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/30Monitoring; Testing of propagation channels
    • H04B17/382Monitoring; Testing of propagation channels for resource allocation, admission control or handover
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/30Monitoring; Testing of propagation channels
    • H04B17/391Modelling the propagation channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/06Testing, supervising or monitoring using simulated traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0215Traffic management, e.g. flow control or congestion control based on user or device properties, e.g. MTC-capable devices
    • H04W28/0221Traffic management, e.g. flow control or congestion control based on user or device properties, e.g. MTC-capable devices power availability or consumption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0226Traffic management, e.g. flow control or congestion control based on location or mobility
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/10Internal combustion engine [ICE] based vehicles
    • Y02T10/40Engine management systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Quality & Reliability (AREA)
  • Radio Relay Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明属于无人机通信技术领域,公开了一种面向无人机中继网络的安全传输增强方法,建立以无人机为中继的地面源节点到目的节点的通信***以及信道模型,在两个时隙——半双工模式下,根据无人机以及目的节点的接收信号,计算源节点到目的节点传输链路的私密速率;构建以私密速率达到最大时为目标函数,设计干扰功率无人机位置约束条件的优化模型;在无人机位置固定的条件下遍历目的节点D,窃听者E的坐标位置优化干扰功率分配方案,以最大化私密速率;使用穷举搜索法得到无人机最优位置生成数据集,构建并训练DNN模型,利用DNN的高计算效率找到无人机的最佳位置。本发明无人机部署方便不受复杂地形和障碍物的限制;通信适用性强、信息传输质量高。

Description

一种面向无人机中继网络的安全传输增强方法
技术领域
本发明属于无人机通信技术领域,尤其涉及一种面向无人机中继网络的安全传输增强方法。
背景技术
目前:无线通信技术的飞速发展为人们带来了各种便利。同时,对无线信息安全性的关注也越来越多。无线通信安全问题本质上在于无线传播的广播性质。因此,如何保证来自物理层的无线通信的安全性是解决此问题的关键。物理层安全是在窃听通道模型下制定的,在窃听通道模型与合法通道相比性能低的情况下,该模型在信息理论上实现了完美的保密性。
随着5G网络的快速发展和部署,学术界和工业界对无人机(UAV)表现出极大的关注。无人机具有成本低、部署方便等优点具有较高的灵活性和适应性,因此在军事和民用领域都有其广泛的应用。特别是,它可用作无线传感器节点,中继站或移动基站等。无人机通常用于协助复杂多变的环境中的通信。但是,由于飞行环境中的不确定因素可能会降低无人机通信***的可靠性,从而影响通信质量。因此,提高涉及无人机的网络性能具有重要意义。
另一方面,深度神经网络(DNN)在推进各种应用的同时也取得了显著的进步。深度学习技术也已应用于无线通信研究中,例如发射功率控制和信道估计,同时带来了显著的性能提升。DNN使我们能够基于数据和知识为通信***制定有效的策略。此外,使用训练良好的DNN模型可以显著降低实际实现的复杂性。由于DNN的显著优势,深度学习已被广泛应用于无人机通信中,以方便设计和提高性能。
通过上述分析,现有技术存在的问题及缺陷为:
(1)无人机通常用于协助复杂多变的环境中的通信。考虑到复杂的室外环境,由于飞行环境中的不确定因素,例如:高层建筑可能会阻挡地面用户与BS之间的LOS通信链路,可能会降低无人机通信***的可靠性,从而影响通信质量。
(2)现有的物理层安全在传统点对点的信息传输技术中,主要存在的安全问题就是通信收发两端节点被窃听。与传统的点对点信息传输技术相比,协作中继网络中将会面临更严峻的安全问题,因为经过中继节点的多路径传输过程中,信息扩散面的扩大会提高窃听者窃听保密信息的概率。
(3)现有的安全方案缺乏对实际网络潜在的不确定性的考量。
解决以上问题及缺陷的难度为:现有的安全机制基于密钥体系,物理层安全是全新的解决方案。本发明考虑的场景中,无人机中继网络采用物理层安全机制,需要对合法接收机发射的干扰信号进行合理分配。此外,设计一个深度神经网络模型提升网络性能。
解决以上问题及缺陷的意义为:本发明采用物理层安全方案,其无需密钥且复杂度较低;考虑以无人机为网络中继,利用无人机中继的放大转发协议研究了合法传输的私密速率;同时,考虑合法的接收机发射一个独立于源信号的干扰信号来对抗窃听。针对这一问题,首先将其分解为两个子问题,分别解决干扰策略和无人机位置部署问题。然后,在有效的二分搜索法的基础上,解决了干扰问题,然后用DNN框架求解无人机部署。最后,给出了仿真结果,验证了所提方案的有效性。
发明内容
针对现有技术存在的问题,本发明提供了一种面向无人机中继网络的安全传输增强方法。
本发明是这样实现的,一种面向无人机中继网络的安全传输增强方法,所述面向无人机中继网络的安全传输增强方法包括:
建立无人机中继通信***,其目标为联合优化干扰功率与无人机中继位置使***的私密速率达到最大;
建立以无人机为中继的地面源节点到目的节点通信***的信道模型以及在两个时隙-半双工模式下,根据无人机接收信号以及目的节点的接收信号,计算源节点到目的节点传输链路的私密速率;
构建以私密速率达到最大时为目标函数,设计干扰功率,无人机位置约束条件的优化模型;
在无人机位置固定的条件下,遍历目的节点D,窃听者E的坐标位置,利用二分搜索算法,优化干扰功率分配方案,以最大化私密速率;
在最优干扰功率的条件下,使用穷举搜索法得到无人机最优位置,生成数据集,构建并训练DNN模型,应用于测试集,利用DNN的高计算效率,找到无人机的最佳位置,以最大化私密速率,实现安全传输。
进一步,所述面向无人机中继网络的安全传输增强方法建立无人机中继通信***,其目标为联合优化干扰功率与无人机中继位置使***的私密速率达到最大;考虑一个由源节点S,目的节点D,UAV中继R和窃听者E组成的无人机中继通信***,S向UAV中继发送信号,R将信号放大并转发到D。
进一步,所述面向无人机中继网络的安全传输增强方法建立以无人机为中继的地面源节点到目的节点通信***的信道模型以及在两个时隙-半双工模式下,根据无人机接收信号以及目的节点的接收信号,计算源节点到目的节点传输链路的私密速率;地面源节点到目的节点通信***的信道模型:
Figure BDA0002672456210000031
其中c是光速,αG是地面通信链路的路径损耗指数,fc是载波频率,deg是窃听者与地面用户之间的距离,σG是信道的阴影衰落变量;
与无人机相关的信道包含视距LoS组和非视距NLoS组,地面用户与无人机之间具有LOS连接的概率:
Figure BDA0002672456210000041
Figure BDA0002672456210000042
其中A和B是取决于环境的常数,(xu,yu)表示无人机在水平维度上的位置,h表示无人机的高度,(xg,yg)表示地面用户的位置,NLoS的概率为PNLoS=1-PLoS,LoS和NLoS链路的路径损耗模型分别是:
Figure BDA0002672456210000043
Figure BDA0002672456210000044
其中d是传输距离,
Figure BDA0002672456210000045
αL和αN是LoS和NLoS信道的路径损耗指数,ηLoS和ηNLoS分别是LoS和NLoS的平均额外损失;概率平均路径损耗是在LoS和NLoS条件下平均得出:
hij=PLoSLLoS+PNLoSLNLoS,i∈{R,D},j∈{R,E,D};
在第一时隙,S将其信号传输到无人机中继R,该信号也被窃听者E窃听;同时,D发出人为噪声,使窃听者感到困惑;在第二时隙,S处于静默状态,无人机中继将接收到的信号放大并发送到D,D也被窃听者窃听,用zS和zJ表示来自S和D的机密信号和协作干扰信号,zS和zJ均为归一化幂,即|zS|2=1和|zJ|2=1,其中|·|表示绝对值,在第一时隙,UAV和E处接收的信号为:
Figure BDA0002672456210000046
Figure BDA0002672456210000047
其中PS和PD分别是来自S和D的发射功率,nR
Figure BDA0002672456210000048
是R和D处的复杂加性白高斯噪声AWGN,遵循均值为零且方差为
Figure BDA0002672456210000049
的复高斯分布;
在第二时隙,R放大并以放大倍数β将接收到的信号转发到D,PR为R的发射功率,β表示为:
Figure BDA0002672456210000051
那么,D、E处接收到的信号为:
Figure BDA0002672456210000052
Figure BDA0002672456210000053
其中nD
Figure BDA0002672456210000054
是D和E处的复杂加性高斯白噪声,D有效地去除该项,并且得到D处的接收信号为:
Figure BDA0002672456210000055
计算源节点到目的节点传输链路的私密速率,重新定义了信道噪声比:
Figure BDA0002672456210000056
第一时隙,窃听链路的信干噪比SINR为:
Figure BDA0002672456210000057
D和E的瞬时SINR为:
Figure BDA0002672456210000058
Figure BDA0002672456210000059
窃听者采用最大比例合并MRC方法,窃听节点E处的信干噪比SINR为:
Figure BDA0002672456210000061
在基于物理层安全的中继***中,得到私密速率如下:
Figure BDA0002672456210000062
进一步,所述面向无人机中继网络的安全传输增强方法构建以私密速率达到最大时为目标函数,设计干扰功率,无人机位置约束条件的优化模型:
Figure BDA0002672456210000063
其中(xu,yu)表示无人机在考虑区域Α中的水平位置。
进一步,所述面向无人机中继网络的安全传输增强方法确定在无人机位置固定的条件下,遍历目的节点D,窃听者E的坐标位置,利用二分搜索算法,优化干扰功率分配方案,以最大化私密速率:在固定无人机放置的情况下,干扰功率的优化问题如下:
Figure BDA0002672456210000064
进一步,所述面向无人机中继网络的安全传输增强方法利用二分搜索算法求解所得的功率即当前固定无人机位置的功率分配方案,最优干扰功率为
Figure BDA0002672456210000065
步骤一:初始化:设置PD的最小值和最大值,给定为Pmin和Pmax,其中Pmin=0;定义足够小的阈值ε;
步骤二:令
Figure BDA0002672456210000071
RS由第二步给出,如果
Figure BDA0002672456210000072
则Pmax=P*,否则Pmin=P*
步骤三:若|Pmax-Pmin|<ε,得到最优的干扰功率P*,完成无人机中继通信***的功率分配策略;否则重复进行步骤二。
进一步,所述面向无人机中继网络的安全传输增强方法在最优干扰功率的条件下,使用穷举搜索法得到无人机最优位置,生成数据集,构建并训练DNN模型,应用于测试集,利用DNN的高计算效率,找到无人机的最佳位置,以最大化私密速率,实现安全传输;
获得最优干扰功率,得到了无人机位置部署的优化问题如下:
Figure BDA0002672456210000073
进一步,所述面向无人机中继网络的安全传输增强方法采用具有多个隐藏层和大量训练数据的神经网络模型学***位置,采用二分搜索算法获得最佳干扰功率P*,在最优干扰功率的条件下,最大私密速率对应无人机的最优位置;然后,通过遍历D和E的坐标位置,找到不同D和E对应的无人机最优位置,构造数据集;
在DNN模型的输入层中,将目标节点和窃听者的坐标(xd,yd)和(xe,ye)被重塑成一个4×1的数据样本,表示为
Figure BDA0002672456210000074
无人机最优位置的坐标(xu,yu)作为标签输出,表示为
Figure BDA0002672456210000075
其中i∈{1,2,···,N},把Q=[q1,q2,···,qN]作为DNN的输入,qi中的每一项对应一个输入神经元,取无人机的最优位置U=[u1,u2,···,uN]作为DNN模型的输出,ui中的每一项对应一个输出神经元,最后,将经过良好训练的DNN模型用于测试集,快速有效的找到无人机的最优位置,求解无人机位置优化的问题。
本发明的另一目的在于提供一种计算机设备,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如下步骤:
建立无人机中继通信***,其目标为联合优化干扰功率与无人机中继位置使***的私密速率达到最大;
建立以无人机为中继的地面源节点到目的节点通信***的信道模型以及在两个时隙-半双工模式下,根据无人机接收信号以及目的节点的接收信号,计算源节点到目的节点传输链路的私密速率;
构建以私密速率达到最大时为目标函数,设计干扰功率,无人机位置约束条件的优化模型;
在无人机位置固定的条件下,遍历目的节点D,窃听者E的坐标位置,利用二分搜索算法,优化干扰功率分配方案,以最大化私密速率;
在最优干扰功率的条件下,使用穷举搜索法得到无人机最优位置,生成数据集,构建并训练DNN模型,应用于测试集,利用DNN的高计算效率,找到无人机的最佳位置,以最大化私密速率,实现安全传输。
本发明的另一目的在于提供一种实施所述面向无人机中继网络的安全传输增强方法的面向无人机中继网络的安全传输增强***,所述面向无人机中继网络的安全传输增强***包括:
无人机中继通信***建立模块,用于建立无人机中继通信***,其目标为联合优化干扰功率与无人机中继位置使***的私密速率达到最大;
信道模型及时隙建立模块,用于建立以无人机为中继的地面源节点到目的节点通信***的信道模型以及在两个时隙-半双工模式下,根据无人机接收信号以及目的节点的接收信号,计算源节点到目的节点传输链路的私密速率;
目标函数构建模块,用于构建以私密速率达到最大时为目标函数,设计干扰功率,无人机位置约束条件的优化模型;
私密速率最大化模块,用于在无人机位置固定的条件下,遍历目的节点D,窃听者E的坐标位置,利用二分搜索算法,优化干扰功率分配方案,以最大化私密速率;
安全传输模块,用于在最优干扰功率的条件下,使用穷举搜索法得到无人机最优位置,生成数据集,构建并训练DNN模型,应用于测试集,利用DNN的高计算效率,找到无人机的最佳位置,以最大化私密速率,实现安全传输。
结合上述的所有技术方案,本发明所具备的优点及积极效果为:本发明设计的面向无人机中继网络的安全传输增强方法,首先,在无人机位置固定的情况下,对接收机发射的干扰信号进行了功率分配,以实现最大化私密速率;并且针对无人机位置部署问题,在最优干扰功率下构建DNN模型,进行求解,确保了最佳的通信效果﹐从而保证了通信的可靠性;符合实际情况。无人机部署方便,机动灵活,不受复杂地形和障碍物的限制;并且成本低廉、可靠性高;实际通信适用性强、信息传输质量高。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图做简单的介绍,显而易见地,下面所描述的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的面向无人机中继网络的安全传输增强方法流程图。
图2是本发明实施例提供的面向无人机中继网络的安全传输增强***的结构示意图;
图2中:1、无人机中继通信***建立模块;2、信道模型及时隙建立模块;3、目标函数构建模块;4、私密速率最大化模块;5、安全传输模块。
图3是本发明实施例提供的无人机中继网络的私密速率与窃听者位置的关系示意图。
图4是本发明实施例提供的无人机中继网络的私密速率与中继功率的关系示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
针对现有技术存在的问题,本发明提供了一种面向无人机中继网络的安全传输增强方法、***,下面结合附图对本发明作详细的描述。
如图1所示,本发明提供的面向无人机中继网络的安全传输增强方法包括以下步骤:
S101:建立无人机中继通信***,其目标为联合优化干扰功率与无人机中继位置使***的私密速率达到最大;
S102:建立以无人机为中继的地面源节点到目的节点通信***的信道模型以及在两个时隙-半双工模式下,根据无人机接收信号以及目的节点的接收信号,计算源节点到目的节点传输链路的私密速率;
S103:构建以私密速率达到最大时为目标函数,设计干扰功率,无人机位置约束条件的优化模型;
S104:在无人机位置固定的条件下,遍历目的节点D,窃听者E的坐标位置,利用二分搜索算法,优化干扰功率分配方案,以最大化私密速率;
S105:在最优干扰功率的条件下,使用穷举搜索法得到无人机最优位置,生成数据集,构建并训练DNN模型,应用于测试集,利用DNN的高计算效率,找到无人机的最佳位置,以最大化私密速率,实现安全传输。
本发明提供的面向无人机中继网络的安全传输增强方法业内的普通技术人员还可以采用其他的步骤实施,图1的本发明提供的面向无人机中继网络的安全传输增强方法仅仅是一个具体实施例而已。
如图2所示,本发明提供的面向无人机中继网络的安全传输增强***包括:
无人机中继通信***建立模块1,用于建立无人机中继通信***,其目标为联合优化干扰功率与无人机中继位置使***的私密速率达到最大;
信道模型及时隙建立模块2,用于建立以无人机为中继的地面源节点到目的节点通信***的信道模型以及在两个时隙-半双工模式下,根据无人机接收信号以及目的节点的接收信号,计算源节点到目的节点传输链路的私密速率;
目标函数构建模块3,用于构建以私密速率达到最大时为目标函数,设计干扰功率,无人机位置约束条件的优化模型;
私密速率最大化模块4,用于在无人机位置固定的条件下,遍历目的节点D,窃听者E的坐标位置,利用二分搜索算法,优化干扰功率分配方案,以最大化私密速率;
安全传输模块5,用于在最优干扰功率的条件下,使用穷举搜索法得到无人机最优位置,生成数据集,构建并训练DNN模型,应用于测试集,利用DNN的高计算效率,找到无人机的最佳位置,以最大化私密速率,实现安全传输。
下面结合附图对本发明的技术方案作进一步的描述。
本发明提供的面向无人机中继网络的安全传输增强方法具体的实现步骤解释如下:
第一步:建立无人机中继通信***,其目标为联合优化干扰功率与无人机中继位置使***的私密速率达到最大;考虑一个由源节点(S),目的节点(D),UAV中继(R)和窃听者(E)组成的无人机中继通信***。S向UAV中继发送信号,然后R将信号放大并转发到D。为简单起见,本发明考虑到所有网络节点都配备了一个天线。此外,考虑S和D之间没有直接链接的情况,所述无人机中继通信***的优化目标为通过联合优化干扰功率分配以及无人机位置部署以达到私密速率最大化,实现安全传输。
第二步:建立以无人机为中继的地面源节点到目的节点通信***的信道模型以及在两个时隙——半双工模式下,根据无人机接收信号以及目的节点的接收信号,计算源节点到目的节点传输链路的私密速率;地面源节点到目的节点通信***的信道模型:
Figure BDA0002672456210000121
其中c是光速,αG是地面通信链路的路径损耗指数,fc是载波频率,deg是窃听者与地面用户之间的距离,σG是信道的阴影衰落变量;
与无人机相关的信道包含视距(LoS)组和非视距(NLoS)组。地面用户与无人机之间具有LOS连接的概率
Figure BDA0002672456210000122
Figure BDA0002672456210000123
其中A和B是取决于环境的常数,(xu,yu)表示无人机在水平维度上的位置,h表示无人机的高度,(xg,yg)表示地面用户的位置。此外,NLoS的概率为PNLoS=1-PLoS。另外,LoS和NLoS链路的路径损耗模型分别是
Figure BDA0002672456210000124
Figure BDA0002672456210000125
其中d是传输距离,
Figure BDA0002672456210000126
此外,αL和αN是LoS和NLoS信道的路径损耗指数。ηLoS和ηNLoS分别是LoS和NLoS的平均额外损失。本发明考虑概率平均路径损耗是在LoS和NLoS条件下平均得出的
hij=PLoSLLoS+PNLoSLNLoS,i∈{R,D},j∈{R,E,D};
在第一时隙,S将其信号传输到无人机中继(R),该信号也被窃听者(E)窃听。同时,D发出人为噪声,使窃听者感到困惑。在第二时隙,S处于静默状态,无人机中继将接收到的信号放大并发送到D,D也被窃听者窃听。本发明用zS和zJ表示来自S和D的机密信号和协作干扰信号。zS和zJ均为归一化幂,即|zS|2=1和|zJ|2=1,其中|·|表示绝对值。因此,在第一时隙,UAV和E处接收的信号为
Figure BDA0002672456210000131
Figure BDA0002672456210000132
其中PS和PD分别是来自S和D的发射功率,nR
Figure BDA0002672456210000133
是R和D处的复杂加性白高斯噪声(AWGN),遵循均值为零且方差为
Figure BDA0002672456210000134
的复高斯分布。
在第二时隙,R放大并以放大倍数β将接收到的信号转发到D。PR为R的发射功率。因此,β可以表示为
Figure BDA0002672456210000135
那么,D、E处接收到的信号为
Figure BDA0002672456210000136
Figure BDA0002672456210000137
其中nD
Figure BDA0002672456210000138
是D和E处的复杂加性高斯白噪声。由于干扰信号zJ源自D,而D对此有充分的了解。然后,D可以有效地去除该项,并且可以得到D处的接收信号为
Figure BDA0002672456210000141
计算源节点到目的节点传输链路的私密速率:为了简单,本发明重新定义了信道噪声比:
Figure BDA0002672456210000142
第一时隙,窃听链路的信干噪比(SINR)为:
Figure BDA0002672456210000143
D和E的瞬时SINR为:
Figure BDA0002672456210000144
Figure BDA0002672456210000145
为了获得最佳的窃听性能,窃听者采用最大比例合并(MRC)方法。然后,窃听节点E处的信干噪比(SINR)为
Figure BDA0002672456210000146
在基于物理层安全的中继***中,得到可实现的私密速率如下:
Figure BDA0002672456210000147
第三步:构建以私密速率达到最大时为目标函数,设计干扰功率,无人机位置约束条件的优化模型:
Figure BDA0002672456210000151
其中RS在第二步给出,(xu,yu)表示无人机在考虑区域Α中的水平位置。虽然这个问题看起来很简单,但是由于目标函数和可行区域的非凸性,因此解决起来相当麻烦。在下面步骤中,将问题分解为两层子问题。外层是无人机位置的部署优化,内层是在固定无人机位置下的干扰功率分配的优化。
第四步:确定在无人机位置固定的条件下,遍历目的节点D,窃听者E的坐标位置,利用二分搜索算法,优化干扰功率分配方案,以最大化私密速率:在固定无人机放置的情况下,干扰功率的优化问题如下:
Figure BDA0002672456210000152
对于这个问题,有一个基本的权衡,需要仔细处理。如果干扰功率太小,就不能充分干扰窃听者。相反,如果干扰功率太大,则由于中继的总功率有限,它将无法有效地中继源信息,从而也影响通信***的安全性。因此,为了满足两个方面的需求,我们考虑优化干扰功率。
为了最大限度地提高干扰功率的私密速率,我们首先分析了私密速率的性质。对于上述优化问题,本发明利用二分搜索算法求解所得的功率即当前固定无人机位置的功率分配方案,最优干扰功率为
Figure BDA0002672456210000153
二分搜索算法
步骤一:初始化:设置PD的最小值和最大值,给定为Pmin和Pmax,其中Pmin=0;定义足够小的阈值ε;
步骤二:令
Figure BDA0002672456210000154
RS由第二步给出,如果
Figure BDA0002672456210000155
则Pmax=P*,否则Pmin=P*
步骤三:若|Pmax-Pmin|<ε,得到最优的干扰功率P*,完成所述无人机中继通信***的功率分配策略;否则重复进行步骤二。此外,也可以通过引入代价因子,将该问题的分数形式的目标函数转化为以功率为代价的减式,将问题转化为凸优化问题,采用Dinkelbach算法对转化后的问题进行循环迭代,求得原功率优化问题的最优解。
第五步:在最优干扰功率的条件下,使用穷举搜索法得到无人机最优位置,生成数据集,构建并训练DNN模型,应用于测试集,利用DNN的高计算效率,找到无人机的最佳位置,以最大化私密速率,实现安全传输。
在第四步的基础上,获得了最优干扰功率,得到了无人机位置部署的优化问题如下:
Figure BDA0002672456210000161
其中优化问题中的干扰功率约束是通过对第四步的优化问题求解得到的,即在最优干扰功率的条件下,求解上述无人机位置的优化问题。由于解决上述问题存在一定的困难,且当前没有可用的计算效率高的方案,因此,在这一部分中,本发明采用具有多个隐藏层和大量训练数据的神经网络模型学***位置,采用二分搜索算法获得最佳干扰功率P*,在最优干扰功率的条件下,最大私密速率对应无人机的最优位置。然后,通过遍历D和E的坐标位置,找到不同D和E对应的无人机最优位置,从而构造数据集。由于第四步中的二分搜索算法可以有效地实现,因此可以方便地进行数据收集。在DNN模型的输入层中,将目标节点和窃听者的坐标(xd,yd)和(xe,ye)被重塑成一个4×1的数据样本,可以表示为
Figure BDA0002672456210000171
无人机最优位置的坐标(xu,yu)作为标签输出,可以表示为
Figure BDA0002672456210000172
其中i∈{1,2,···,N}。把Q=[q1,q2,···,qN]作为DNN的输入,qi中的每一项对应一个输入神经元。取无人机的最优位置U=[u1,u2,···,uN]作为DNN模型的输出,ui中的每一项对应一个输出神经元。最后,将经过良好训练的DNN模型用于测试集,快速有效的找到无人机的最优位置,求解无人机位置优化的问题,以实现最高的私密速率。此外,还可以在最优干扰功率的情况下,使用连续凸近似(SCA)的方法求解无人机位置部署问题,连续凸近似法是一种求解非凸优化问题的方法,它可以将原非凸表达式进行全局近似,通过将其非凸的目标函数和约束条件进行松弛和一阶泰勒展开,将非凸问题转化为凸优化问题,然后该过程在连续凸逼近算法框架下可求解出位置优化的最优解,找到无人机的最优位置。
下面结合实验对本发明的技术效果作详细的描述。
图3给出了无人机中继网络通信***的安全性能与窃听者所在位置的关系示意图,从图3中可以看到,本发明的方案在不同的窃听者位置条件下,由于满足干扰条件,***的私密速率随位置的变化而变化,随着位置的变化先增大后减小。相比之下,没有中继的直接传输与没有干扰两种方案下,私密速率在靠近窃听者时减小,远离窃听者时增大。从数值上看,所提方案的私密速率比没有中继的直接传输和没有干扰两种方案最高高出1.7dB,严格保证网络的安全传输。
图4给出了无人机中继网络通信***的安全性能与中继功率的关系示意图,从图4中可以看到,由于满足窃听者位置固定条件,本发明的方案下***的私密速率相比没有干扰的方案有所增大,而从数值上看,没有干扰的方案的私密速率会比本发明的方案的结果低出最大0.8dB。而没有中继的直接传输方案中,由于没有中继功率,私密速率为0.35dB,保持不变。综合上述结果可以看到,本发明提出的方案在安全性能方面与基准相比具有明显的优势,增强了现有的无人机中继网络的安全传输。
应当注意,本发明的实施方式可以通过硬件、软件或者软件和硬件的结合来实现。硬件部分可以利用专用逻辑来实现;软件部分可以存储在存储器中,由适当的指令执行***,例如微处理器或者专用设计硬件来执行。本领域的普通技术人员可以理解上述的设备和方法可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、CD或DVD-ROM的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本发明的设备及其模块可以由诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用由各种类型的处理器执行的软件实现,也可以由上述硬件电路和软件的结合例如固件来实现。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,都应涵盖在本发明的保护范围之内。

Claims (10)

1.一种面向无人机中继网络的安全传输增强方法,其特征在于,所述面向无人机中继网络的安全传输增强方法包括:
建立无人机中继通信***,其目标为联合优化干扰功率与无人机中继位置使***的私密速率达到最大;
建立以无人机为中继的地面源节点到目的节点通信***的信道模型以及在两个时隙-半双工模式下,根据无人机接收信号以及目的节点的接收信号,计算源节点到目的节点传输链路的私密速率;
构建以私密速率达到最大时为目标函数,设计干扰功率,无人机位置约束条件的优化模型;
在无人机位置固定的条件下,遍历目的节点D,窃听者E的坐标位置,利用二分搜索算法,优化干扰功率分配方案,以最大化私密速率;
在最优干扰功率的条件下,使用穷举搜索法得到无人机最优位置,生成数据集,构建并训练DNN模型,应用于测试集,利用DNN的高计算效率,找到无人机的最佳位置,以最大化私密速率,实现安全传输。
2.如权利要求1所述的面向无人机中继网络的安全传输增强方法,其特征在于,所述面向无人机中继网络的安全传输增强方法建立无人机中继通信***,其目标为联合优化干扰功率与无人机中继位置使***的私密速率达到最大;考虑一个由源节点S,目的节点D,UAV中继R和窃听者E组成的无人机中继通信***,S向UAV中继发送信号,R将信号放大并转发到D。
3.如权利要求1所述的面向无人机中继网络的安全传输增强方法,其特征在于,所述面向无人机中继网络的安全传输增强方法建立以无人机为中继的地面源节点到目的节点通信***的信道模型以及在两个时隙-半双工模式下,根据无人机接收信号以及目的节点的接收信号,计算源节点到目的节点传输链路的私密速率;地面源节点到目的节点通信***的信道模型:
Figure FDA0002672456200000011
其中c是光速,αG是地面通信链路的路径损耗指数,fc是载波频率,deg是窃听者与地面用户之间的距离,σG是信道的阴影衰落变量;
与无人机相关的信道包含视距LoS组和非视距NLoS组,地面用户与无人机之间具有LOS连接的概率:
Figure FDA0002672456200000021
Figure FDA0002672456200000022
g∈{R,D,E};
其中A和B是取决于环境的常数,(xu,yu)表示无人机在水平维度上的位置,h表示无人机的高度,(xg,yg)表示地面用户的位置,NLoS的概率为PNLoS=1-PLoS,LoS和NLoS链路的路径损耗模型分别是:
Figure FDA0002672456200000023
Figure FDA0002672456200000024
其中d是传输距离,
Figure FDA0002672456200000025
αL和αN是LoS和NLoS信道的路径损耗指数,ηLoS和ηNLoS分别是LoS和NLoS的平均额外损失;概率平均路径损耗是在LoS和NLoS条件下平均得出:
hij=PLoSLLoS+PNLoSLNLoS,i∈{R,D},j∈{R,E,D};
在第一时隙,S将其信号传输到无人机中继R,该信号也被窃听者E窃听;同时,D发出人为噪声,使窃听者感到困惑;在第二时隙,S处于静默状态,无人机中继将接收到的信号放大并发送到D,D也被窃听者窃听,用zS和zJ表示来自S和D的机密信号和协作干扰信号,zS和zJ均为归一化幂,即|zS|2=1和|zJ|2=1,其中|·|表示绝对值,在第一时隙,UAV和E处接收的信号为:
Figure FDA0002672456200000026
Figure FDA0002672456200000031
其中PS和PD分别是来自S和D的发射功率,nR
Figure FDA0002672456200000032
是R和D处的复杂加性白高斯噪声AWGN,遵循均值为零且方差为
Figure FDA0002672456200000033
的复高斯分布;
在第二时隙,R放大并以放大倍数β将接收到的信号转发到D,PR为R的发射功率,β表示为:
Figure FDA0002672456200000034
那么,D、E处接收到的信号为:
Figure FDA0002672456200000035
Figure FDA0002672456200000036
其中nD
Figure FDA0002672456200000037
是D和E处的复杂加性高斯白噪声,D有效地去除该项,并且得到D处的接收信号为:
Figure FDA0002672456200000038
计算源节点到目的节点传输链路的私密速率,重新定义了信道噪声比:
Figure FDA0002672456200000039
i∈{R,D},j∈{R,E,D};
第一时隙,窃听链路的信干噪比SINR为:
Figure FDA00026724562000000310
D和E的瞬时SINR为:
Figure FDA0002672456200000041
Figure FDA0002672456200000042
窃听者采用最大比例合并MRC方法,窃听节点E处的信干噪比SINR为:
Figure FDA0002672456200000043
在基于物理层安全的中继***中,得到私密速率如下:
Figure FDA0002672456200000044
4.如权利要求1所述的面向无人机中继网络的安全传输增强方法,其特征在于,所述面向无人机中继网络的安全传输增强方法构建以私密速率达到最大时为目标函数,设计干扰功率,无人机位置约束条件的优化模型:
Figure FDA0002672456200000045
Figure FDA0002672456200000046
(xu,yu)∈Α;
其中(xu,yu)表示无人机在考虑区域Α中的水平位置。
5.如权利要求1所述的面向无人机中继网络的安全传输增强方法,其特征在于,所述面向无人机中继网络的安全传输增强方法确定在无人机位置固定的条件下,遍历目的节点D,窃听者E的坐标位置,利用二分搜索算法,优化干扰功率分配方案,以最大化私密速率:在固定无人机放置的情况下,干扰功率的优化问题如下:
Figure FDA0002672456200000051
Figure FDA0002672456200000052
6.如权利要求5所述的面向无人机中继网络的安全传输增强方法,其特征在于,所述面向无人机中继网络的安全传输增强方法利用二分搜索算法求解所得的功率即当前固定无人机位置的功率分配方案,最优干扰功率为
Figure FDA0002672456200000053
步骤一:初始化:设置PD的最小值和最大值,给定为Pmin和Pmax,其中Pmin=0;定义足够小的阈值ε;
步骤二:令
Figure FDA0002672456200000054
RS由第二步给出,如果
Figure FDA0002672456200000055
则Pmax=P*,否则Pmin=P*
步骤三:若|Pmax-Pmin|<ε,得到最优的干扰功率P*,完成无人机中继通信***的功率分配策略;否则重复进行步骤二。
7.如权利要求1所述的面向无人机中继网络的安全传输增强方法,其特征在于,所述面向无人机中继网络的安全传输增强方法在最优干扰功率的条件下,使用穷举搜索法得到无人机最优位置,生成数据集,构建并训练DNN模型,应用于测试集,利用DNN的高计算效率,找到无人机的最佳位置,以最大化私密速率,实现安全传输;
获得最优干扰功率,得到了无人机位置部署的优化问题如下:
Figure FDA0002672456200000056
s.t.(xu,yu)∈Α
Figure FDA0002672456200000057
8.如权利要求7所述的面向无人机中继网络的安全传输增强方法,其特征在于,所述面向无人机中继网络的安全传输增强方法采用具有多个隐藏层和大量训练数据的神经网络模型学***位置,采用二分搜索算法获得最佳干扰功率P*,在最优干扰功率的条件下,最大私密速率对应无人机的最优位置;然后,通过遍历D和E的坐标位置,找到不同D和E对应的无人机最优位置,构造数据集;
在DNN模型的输入层中,将目标节点和窃听者的坐标(xd,yd)和(xe,ye)被重塑成一个4×1的数据样本,表示为
Figure FDA0002672456200000061
无人机最优位置的坐标(xu,yu)作为标签输出,表示为
Figure FDA0002672456200000062
其中i∈{1,2,…,N},把Q=[q1,q2,…,qN]作为DNN的输入,qi中的每一项对应一个输入神经元,取无人机的最优位置U=[u1,u2,…,uN]作为DNN模型的输出,ui中的每一项对应一个输出神经元,最后,将经过良好训练的DNN模型用于测试集,快速有效的找到无人机的最优位置,求解无人机位置优化的问题。
9.一种计算机设备,其特征在于,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如下步骤:
建立无人机中继通信***,其目标为联合优化干扰功率与无人机中继位置使***的私密速率达到最大;
建立以无人机为中继的地面源节点到目的节点通信***的信道模型以及在两个时隙-半双工模式下,根据无人机接收信号以及目的节点的接收信号,计算源节点到目的节点传输链路的私密速率;
构建以私密速率达到最大时为目标函数,设计干扰功率,无人机位置约束条件的优化模型;
在无人机位置固定的条件下,遍历目的节点D,窃听者E的坐标位置,利用二分搜索算法,优化干扰功率分配方案,以最大化私密速率;
在最优干扰功率的条件下,使用穷举搜索法得到无人机最优位置,生成数据集,构建并训练DNN模型,应用于测试集,利用DNN的高计算效率,找到无人机的最佳位置,以最大化私密速率,实现安全传输。
10.一种实施权利要求1~8任意一项所述面向无人机中继网络的安全传输增强方法的面向无人机中继网络的安全传输增强***,其特征在于,所述面向无人机中继网络的安全传输增强***包括:
无人机中继通信***建立模块,用于建立无人机中继通信***,其目标为联合优化干扰功率与无人机中继位置使***的私密速率达到最大;
信道模型及时隙建立模块,用于建立以无人机为中继的地面源节点到目的节点通信***的信道模型以及在两个时隙-半双工模式下,根据无人机接收信号以及目的节点的接收信号,计算源节点到目的节点传输链路的私密速率;
目标函数构建模块,用于构建以私密速率达到最大时为目标函数,设计干扰功率,无人机位置约束条件的优化模型;
私密速率最大化模块,用于在无人机位置固定的条件下,遍历目的节点D,窃听者E的坐标位置,利用二分搜索算法,优化干扰功率分配方案,以最大化私密速率;
安全传输模块,用于在最优干扰功率的条件下,使用穷举搜索法得到无人机最优位置,生成数据集,构建并训练DNN模型,应用于测试集,利用DNN的高计算效率,找到无人机的最佳位置,以最大化私密速率,实现安全传输。
CN202010937439.2A 2020-09-08 2020-09-08 一种面向无人机中继网络的安全传输增强方法 Active CN112243252B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010937439.2A CN112243252B (zh) 2020-09-08 2020-09-08 一种面向无人机中继网络的安全传输增强方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010937439.2A CN112243252B (zh) 2020-09-08 2020-09-08 一种面向无人机中继网络的安全传输增强方法

Publications (2)

Publication Number Publication Date
CN112243252A true CN112243252A (zh) 2021-01-19
CN112243252B CN112243252B (zh) 2022-10-11

Family

ID=74170813

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010937439.2A Active CN112243252B (zh) 2020-09-08 2020-09-08 一种面向无人机中继网络的安全传输增强方法

Country Status (1)

Country Link
CN (1) CN112243252B (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112929977A (zh) * 2021-02-10 2021-06-08 山西大学 一种深度学习的放大转发协作网络能效性资源分配方法
CN112954690A (zh) * 2021-01-22 2021-06-11 西北工业大学 基于空基可重构智能表面的抗干扰方法及***
CN113141205A (zh) * 2021-04-09 2021-07-20 西北工业大学 一种基于无人机中继的小区间业务卸载方法及***
CN113194443A (zh) * 2021-03-11 2021-07-30 西北工业大学深圳研究院 一种基于非正交多址的无人机中继车联网安全传输方法
CN113556769A (zh) * 2021-07-21 2021-10-26 湖南人文科技学院 一种基于干扰控制的计算机数据传输通信方法及***
CN114006645A (zh) * 2021-09-07 2022-02-01 西北工业大学 一种认知无人机中继辅助的安全传输方法及***
CN114143852A (zh) * 2021-11-06 2022-03-04 中国电子科技集团公司第五十四研究所 一种应用于无人机集群的抗干扰通信链路选择方法
CN114157345A (zh) * 2022-02-08 2022-03-08 南京信息工程大学 一种基于数据辅助的无人机集群协同空域抗干扰方法
CN114189872A (zh) * 2021-12-08 2022-03-15 香港中文大学(深圳) 无人机中继服务位置的确定方法与装置
CN114302490A (zh) * 2021-12-31 2022-04-08 杭州电子科技大学 考虑中继信任度的保证信息传输安全的中继功率设置方法
CN114615672A (zh) * 2022-03-07 2022-06-10 西北工业大学 一种基于统计信息的协作物理层安全增强方法
CN115276766A (zh) * 2022-07-19 2022-11-01 西安电子科技大学 协作无人机(uav)辅助干扰功率与轨迹联合的优化方法
CN116782335A (zh) * 2023-08-23 2023-09-19 陕西通信规划设计研究院有限公司 一种移动终端的信号处理方法及设备
CN117479195A (zh) * 2023-12-27 2024-01-30 北京航空航天大学杭州创新研究院 一种多跳传感网物理层安全防护方法、***、架构及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130070809A1 (en) * 2003-08-22 2013-03-21 Theodore S. Rappaport Broadband repeater with security for ultrawideband technologies
CN109587684A (zh) * 2019-01-11 2019-04-05 中国人民解放军陆军炮兵防空兵学院 增强无线网络物理层安全的低空移动基站动态部署方法
CN109640257A (zh) * 2019-01-23 2019-04-16 中国人民解放军陆军工程大学 一种基于无人机的iot网络安全传输方法
CN110213762A (zh) * 2019-05-29 2019-09-06 华侨大学 基于机会式无线能量采集非可信中继网络安全传输方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130070809A1 (en) * 2003-08-22 2013-03-21 Theodore S. Rappaport Broadband repeater with security for ultrawideband technologies
CN109587684A (zh) * 2019-01-11 2019-04-05 中国人民解放军陆军炮兵防空兵学院 增强无线网络物理层安全的低空移动基站动态部署方法
CN109640257A (zh) * 2019-01-23 2019-04-16 中国人民解放军陆军工程大学 一种基于无人机的iot网络安全传输方法
CN110213762A (zh) * 2019-05-29 2019-09-06 华侨大学 基于机会式无线能量采集非可信中继网络安全传输方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
XIAOLI SUN,WEIWEI YANG,ETC.: "Physical Layer Security in Millimeter Wave SWIPT UAV-Based Relay Networks", 《IEEE ACCESS ( VOLUME: 7)》, 13 March 2019 (2019-03-13), pages 35851 - 35862 *
YIXIN HE,DAOSEN ZHAI,ETC.: "Relay Selection for UAV-Assisted Urban Vehicular Ad Hoc Networks", 《IEEE WIRELESS COMMUNICATIONS LETTERS ( VOLUME: 9, ISSUE: 9, SEPT. 2020)》, 28 April 2020 (2020-04-28), pages 1379 - 1383, XP011807788, DOI: 10.1109/LWC.2020.2991037 *
任品毅; 唐晓: "面向5G的物理层安全技术综述", 《CNKI 北京邮电大学学报》, 26 November 2018 (2018-11-26), pages 69 - 77 *

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112954690A (zh) * 2021-01-22 2021-06-11 西北工业大学 基于空基可重构智能表面的抗干扰方法及***
CN112954690B (zh) * 2021-01-22 2022-11-22 西北工业大学 基于空基可重构智能表面的抗干扰方法及***
CN112929977A (zh) * 2021-02-10 2021-06-08 山西大学 一种深度学习的放大转发协作网络能效性资源分配方法
CN113194443A (zh) * 2021-03-11 2021-07-30 西北工业大学深圳研究院 一种基于非正交多址的无人机中继车联网安全传输方法
CN113194443B (zh) * 2021-03-11 2023-03-24 西北工业大学深圳研究院 一种基于非正交多址的无人机中继车联网安全传输方法
CN113141205A (zh) * 2021-04-09 2021-07-20 西北工业大学 一种基于无人机中继的小区间业务卸载方法及***
CN113556769B (zh) * 2021-07-21 2022-04-22 湖南人文科技学院 一种基于干扰控制的计算机数据传输通信方法及***
CN113556769A (zh) * 2021-07-21 2021-10-26 湖南人文科技学院 一种基于干扰控制的计算机数据传输通信方法及***
CN114006645A (zh) * 2021-09-07 2022-02-01 西北工业大学 一种认知无人机中继辅助的安全传输方法及***
CN114143852A (zh) * 2021-11-06 2022-03-04 中国电子科技集团公司第五十四研究所 一种应用于无人机集群的抗干扰通信链路选择方法
CN114189872A (zh) * 2021-12-08 2022-03-15 香港中文大学(深圳) 无人机中继服务位置的确定方法与装置
CN114189872B (zh) * 2021-12-08 2022-11-29 香港中文大学(深圳) 无人机中继服务位置的确定方法与装置
CN114302490A (zh) * 2021-12-31 2022-04-08 杭州电子科技大学 考虑中继信任度的保证信息传输安全的中继功率设置方法
CN114302490B (zh) * 2021-12-31 2024-04-02 杭州电子科技大学 考虑中继信任度的保证信息传输安全的中继功率设置方法
CN114157345B (zh) * 2022-02-08 2022-05-06 南京信息工程大学 一种基于数据辅助的无人机集群协同空域抗干扰方法
CN114157345A (zh) * 2022-02-08 2022-03-08 南京信息工程大学 一种基于数据辅助的无人机集群协同空域抗干扰方法
CN114615672A (zh) * 2022-03-07 2022-06-10 西北工业大学 一种基于统计信息的协作物理层安全增强方法
CN115276766A (zh) * 2022-07-19 2022-11-01 西安电子科技大学 协作无人机(uav)辅助干扰功率与轨迹联合的优化方法
CN115276766B (zh) * 2022-07-19 2024-05-31 西安电子科技大学 协作无人机(uav)辅助干扰功率与轨迹联合的优化方法
CN116782335A (zh) * 2023-08-23 2023-09-19 陕西通信规划设计研究院有限公司 一种移动终端的信号处理方法及设备
CN116782335B (zh) * 2023-08-23 2023-11-07 陕西通信规划设计研究院有限公司 一种移动终端的信号处理方法及设备
CN117479195A (zh) * 2023-12-27 2024-01-30 北京航空航天大学杭州创新研究院 一种多跳传感网物理层安全防护方法、***、架构及介质
CN117479195B (zh) * 2023-12-27 2024-03-19 北京航空航天大学杭州创新研究院 一种多跳传感网物理层安全防护方法、***、架构及介质

Also Published As

Publication number Publication date
CN112243252B (zh) 2022-10-11

Similar Documents

Publication Publication Date Title
CN112243252B (zh) 一种面向无人机中继网络的安全传输增强方法
Samir et al. Optimizing age of information through aerial reconfigurable intelligent surfaces: A deep reinforcement learning approach
Hu et al. Reconfigurable intelligent surface aided mobile edge computing: From optimization-based to location-only learning-based solutions
Ge et al. Joint beamforming and trajectory optimization for intelligent reflecting surfaces-assisted UAV communications
Singh et al. On UAV selection and position-based throughput maximization in multi-UAV relaying networks
Wang et al. Joint trajectory and passive beamforming design for intelligent reflecting surface-aided UAV communications: A deep reinforcement learning approach
Zhao et al. Simultaneously transmitting and reflecting reconfigurable intelligent surface (STAR-RIS) assisted UAV communications
Tian et al. Stochastic analysis of cooperative satellite-UAV communications
CN114006645A (zh) 一种认知无人机中继辅助的安全传输方法及***
Zhu et al. Multi-UAV aided millimeter-wave networks: Positioning, clustering, and beamforming
Lu et al. Reinforcement learning based energy efficient robot relay for unmanned aerial vehicles against smart jamming
Park et al. Joint trajectory and resource optimization of MEC-assisted UAVs in sub-THz networks: A resources-based multi-agent proximal policy optimization DRL with attention mechanism
CN114615672A (zh) 一种基于统计信息的协作物理层安全增强方法
Gao et al. Dynamic role switching scheme with joint trajectory and power control for multi-UAV cooperative secure communication
Nauman et al. Minimizing energy consumption for NOMA multi-drone communications in automotive-industry 5.0
Liu et al. Deep learning empowered trajectory and passive beamforming design in UAV-RIS enabled secure cognitive non-terrestrial networks
Guo et al. Machine learning for predictive deployment of UAVs with multiple access
Wu et al. Trajectory optimization and power allocation for cell-free satellite-UAV Internet of Things
CN116669073A (zh) 基于智能反射面辅助无人机认知网络的资源分配和轨迹优化方法
Ji et al. Robust trajectory and communication design in IRS-assisted UAV communication under malicious jamming
CN115603854A (zh) 面向认知无线电网络的无人机协同干扰隐蔽通信方法
Ning et al. Intelligent-reflecting-surface-assisted UAV communications for 6G networks
Ma Signal detection of large scale MIMO physical layer space optical communication system based on genetic algorithm
Taştan et al. HP-DF SSK method for UAVs communication in cooperative multi-HoP Rician networks
Gong et al. Joint optimization scheme for the reconfigurable intelligent surface-assisted untrusted relay networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant