CN114268946B - 一种面向泊松数据流的概率重传隐蔽无线通信方法 - Google Patents

一种面向泊松数据流的概率重传隐蔽无线通信方法 Download PDF

Info

Publication number
CN114268946B
CN114268946B CN202111676591.0A CN202111676591A CN114268946B CN 114268946 B CN114268946 B CN 114268946B CN 202111676591 A CN202111676591 A CN 202111676591A CN 114268946 B CN114268946 B CN 114268946B
Authority
CN
China
Prior art keywords
data packet
source node
probability
retransmission
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111676591.0A
Other languages
English (en)
Other versions
CN114268946A (zh
Inventor
杨炜伟
鲁兴波
管新荣
石会
杨玲
马瑞谦
车伯汉
姜俊豪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Army Engineering University of PLA
Original Assignee
Army Engineering University of PLA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Army Engineering University of PLA filed Critical Army Engineering University of PLA
Priority to CN202111676591.0A priority Critical patent/CN114268946B/zh
Publication of CN114268946A publication Critical patent/CN114268946A/zh
Application granted granted Critical
Publication of CN114268946B publication Critical patent/CN114268946B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)

Abstract

一种面向泊松数据流的概率重传隐蔽无线通信方法,涉及无线网络信息传输的技术领域。本发明的***包含源节点、目的节点和监测节点,所有节点均配置单天线,且工作在半双工模式下。密钥交换与码本共享;信息感知与存储;信息编码;信息传输;信息译码。其中,源节点持续地感知随机产生的隐私数据包,并将最新感知到的数据包存储后通过有限块长编码发送到目的节点;恶意监测者持续地观测无线传输环境以判断源节点是否向目的节点发送了隐私数据包。考虑到满足泊松到达的隐私数据包生成速率决定***的先验发送概率,并且有限块长编码使得目的节点不可避免的产生译码错误,利用概率重传可以调整***的先验发送概率,同时提高隐私数据包传输的可靠性。

Description

一种面向泊松数据流的概率重传隐蔽无线通信方法
技术领域
本发明涉及无线网络信息传输的技术领域,尤其涉及一种面向泊松数据流的概率重传隐蔽无线通信方法。
背景技术
随着无线通信技术的发展,无线传感器网络通过延伸人类感官极大的便捷了日常生产生活,并在远程监控、智慧家居、自动驾驶等新兴应用中发挥了不可替代的作用,而及时可靠的无线信息传输是支撑这些新兴应用的关键。因此,信息的高可靠低时延传输作为第五代移动通信的关键应用场景受到广泛关注,其中,有限块长编码通过控制数据包编码长度可以有效降低数据包传输时延,成为近年来高可靠低时延传输研究的热点之一。
与此同时,由于无线信道的开放特性,信息传输的安全性也逐渐引起人们的关注。传统的通信安全机制主要依靠加解密算法的计算复杂度来保证信息的安全传输,然而,基于计算复杂度的通信安全机制难以保证信息的绝对安全。作为传统安全机制的一种补充,物理层安全技术利用无线信道的衰落特性保证了信息传输的安全性,实现了香农信息论意义下的绝对安全。值得指出的是,传统基于加密和基于物理层安全的信息安全传输机制仅仅保护信息的内容不被非法的窃听节点破译,更多关注于传输信息本身的安全性,却忽视了信息传输过程的不可检测性。实际上,窃听节点进行信息破译的基础是对信息传输行为的正确检测,因此,通过隐藏无线传输行为可以实现更强的安全性能。此外,在战场态势监控、无人机侦察等军事应用场景,监测者可能并不关心信息的具体内容,而更加关注于发送端和接收端的存在。一旦监测到信息传输过程的发生,其可能会采取诸如全频段大功率干扰,甚至是采用物理攻击等手段破坏信息传输过程。此时,保证信息传输行为不可检测对于保护用户隐私和信息传输安全具有重要意义。
隐蔽无线通信技术通过利用无线通信环境的随机性来隐藏无线传输行为,保证信息传输的不可检测,吸引了研究人员的注意。具体来说,源节点通过采取适当地信号处理技术后以较低的功率发送隐私消息,因源节点并不是一直持续地发送消息,监测节点很难准确地推断出所观测到的信号中是否包含隐私消息。文献“Delay-intolerant covertcommunications with either fixed or random transmit power,IEEETrans.Inf.Forensics Secur.,vol.14,no.1,pp.129--140,Jan.2019”首次研究了时延约束无线网络中的隐蔽通信问题,该研究表明,通过有限块长编码可以满足传输时延约束,同时增强信息传输的隐蔽性。然而,上述文献中考虑源节点在每个传输周期以0.5的先验概率发送隐私消息,该限制使得所提的隐蔽传输方案没有普适性,无法直接应用于隐私数据包随时间推移随机产生的场景。文献“Fundamental limits of covert packet insertion,IEEE Trans.Commun.,vol.68,no.6,pp.3401--3414,Jun.2020”将隐私数据包产生建模为泊松过程,通过向***道中嵌入隐私消息实现隐蔽传输,推导了到达率为λ的泊松数据流隐蔽传输性能界。值得指出的是,上述文献仅就泊松数据流隐蔽嵌入问题给出了理论界,如何针对数据包到达率来设计满足高可靠低时延的隐蔽无线通信方案仍面临挑战。
自动重传请求技术利用重传机制来保证无线信息传输的可靠性,是在恶劣的无线通信环境中提升***吞吐量的有效机制。但是,持续的重传请求势必使监测者很容易检测出无线传输行为的存在。因此,如何针对数据包随机到达的特点,设计适用于隐蔽无线通信的重传机制来有效提升***隐蔽吞吐量具有重要意义,而相关的研究却未有出现过。
发明内容
本发明提供了一种面向泊松数据流的概率重传隐蔽无线通信方法,该方法基于有限块长编码,通过利用概率重传策略来保证高可靠的隐蔽无线通信,提升***的平均隐蔽吞吐量。
一种面向泊松数据流的概率重传隐蔽无线通信方法,包括以下步骤:
步骤1:密钥交换与码本共享;
步骤2:信息感知与存储;
步骤3:信息编码;
步骤4:信息传输;
步骤5:信息译码。
优先的是,本发明的密钥交换与码本共享,具体过程为:在数据包传输之前,源节点与目的节点之间通过利用无线信道产生密钥,并利用密钥加密后共享隐私数据包编码的码本。
优先的是,本发明的信息感知与存储,具体过程为:源节点配备独立的信息感知、存储和发送模块,并利用信息感知模块持续地感知隐私数据包,同时将最新感知到的数据包进行存储,以备后续重传;如果有更新的数据包产生,当前存储空间中的数据包会被最新到达的数据包所替换;如果当前感知持续时间T内有数据包产生,最新产生的数据包将在下一个传输周期T内由源节点发送;如果当前感知持续时间T内没有数据包产生,源节点在下一个传输周期T内以重传概率ρr对存储空间中的数据包进行重传,直到有新的隐私数据包产生;其中,重传概率ρr满足:0≤ρr<1。
优先的是,本发明的信息编码,具体过程为:源节点利用其与目的节点共享的码本对待传输的隐私数据包进行编码,编码长度为L,表示源节点经过L次信道使用将该数据包完整的发送出去;
优先的是,本发明的信息传输,具体过程为:源节点以功率P发送待传输的数据包,为了满足通信隐蔽性约束,发送功率P应该满足:
其中,ρt表示源节点在每一个传输周期的先验发送概率;ρs=1-ρt表示源节点在每一个传输周期空闲的先验概率;表示监测节点的噪声功率;ε为任意小的实数,表示隐蔽通信容忍值;β表示源节点到监测节点的平均信道增益。
优先的是,本发明的信息译码,具体过程为:目的节点在每一个传输周期利用其与源节点共享的码本译码;对于概率重传的数据包,只有首次正确译码的数据包对***隐蔽吞吐量有贡献,***的平均隐蔽吞吐量表示为:
其中,ρ1表示感知持续时间T内有数据包产生的概率;D表示一个数据包中所含的隐私信息量;表示***平均误包率。以最大化***平均隐蔽吞吐量为目标,***最优的重传概率/>根据如下方程式计算得到:
本发明所述的一种面向泊松数据流的概率重传隐蔽无线通信方法,***包含源节点、目的节点和监测节点,所有节点均配置单天线,且工作在半双工模式下。其中,源节点持续地感知随机产生的隐私数据包,并将最新感知到的数据包存储后通过有限块长编码发送到目的节点;恶意监测者持续地观测无线传输环境以判断源节点是否向目的节点发送了隐私数据包。考虑到满足泊松到达的隐私数据包生成速率决定***的先验发送概率,并且有限块长编码使得目的节点不可避免的产生译码错误,利用概率重传可以调整***的先验发送概率,同时提高隐私数据包传输的可靠性。
本发明所述的一种面向泊松数据流的概率重传隐蔽无线通信方法在具体操作时,源节点通过存储最新产生的隐私数据包,并在空闲传输周期内以概率ρr进行重传,接收端Bob通过对重传的数据包译码,达到了增强隐私数据包传输可靠性的目的。与此同时,在隐私数据包到达率较低时,重传概率ρr可以改变源节点的先验发送概率,达到提升无线传输行为隐蔽性的目的。与传统无概率重传的隐蔽无线通信方法相比,本发明能获得更高的隐蔽吞吐量。
附图说明
图1是本发明面向泊松数据流的概率重传隐蔽无线通信方法的***模型示意图。
图2是不同的重传概率对应的***所能达到的隐蔽吞吐量仿真对比图。
图3是不采用概率重传方法***所能达到的最大隐蔽吞吐量仿真对比图。
具体实施方式
下面结合附图对本发明的工作过程作进一步详细的说明。
如图1所示的一种面向泊松数据流的概率重传隐蔽无线通信***,包含源节点、目的节点和监测节点。所有节点均配置单天线,且工作在半双工模式下。源节点持续地感知随机产生的隐私数据包,并将最新感知到的数据包通过有限块长编码后发送到目的节点;监测者持续地观测无线传输环境以判断源节点是否向目的节点发送了隐私数据包。考虑到满足泊松到达的隐私数据包生成速率决定***的先验发送概率,并且有限块长编码使得目的节点不可避免的产生译码错误,利用概率重传可以调整***的先验发送概率,同时提高隐私数据包传输的可靠性。
一种面向泊松数据流的概率重传隐蔽无线通信方法,包括以下步骤:
步骤1:密钥交换与码本共享在数据包传输之前,源节点与目的节点之间通过利用无线信道产生密钥,并利用密钥加密后共享隐私数据包编码的码本。
步骤2:信息感知与存储源节点配备独立的信息感知、存储和发送模块,并利用信息感知模块持续地感知隐私数据包,同时将最新感知到的数据包进行存储,以备后续重传。如果有更新的数据包产生,当前存储空间中的数据包会被最新到达的数据包所替换。对于到达率为λ的泊松数据流,在持续时间为T的一个感知周期内没有数据包产生的概率可表示为:
其中,N(T)=0表示在感知持续时间T内没有数据包产生。相对应地,在感知持续时间T内有数据包产生的概率可表示为:
如果当前感知持续时间T内有数据包产生,最新产生的数据包将在下一个传输周期T内由源节点发送;如果当前感知持续时间T内没有数据包产生,源节点在下一个传输周期T内以重传概率ρr对存储空间中的数据包进行重传,直到有新的隐私数据包产生。其中,重传概率ρr满足:0≤ρr<1。
步骤3:信息编码源节点对待传输的隐私数据包进行编码,编码长度为L,表示源节点经过L次信道使用可以将该数据包完整的发送出去。
步骤4:信息传输源节点以功率P发送待传输的数据包。为了满足通信隐蔽性约束,发送功率P应该满足:
其中,ρt=ρ10ρr表示源节点在每一个传输周期的先验发送概率;ρs=1-ρt表示源节点在每一个传输周期空闲的先验概率;表示监测节点的噪声功率;ε为任意小的实数,表示隐蔽通信容忍值;β表示源节点到监测节点的平均信道增益。
步骤5:信息译码目的节点在每一个传输周期利用其与源节点共享的码本对接收信号进行译码。在每传输周期T内,目的节点的接收信号可以表示为:
yb[l]=habx[l]+nb[l] (7)
其中l=1,2,...,L表示信道使用索引;hab是满足均值为零,方差为βab的复高斯随机变量,代表源节点到目的节点的瞬时信道增益;x[l]是满足均值为零,方差为1的复高斯随机变量,代表源节点第l次信道使用时发送的符号;nb[l]是满足均值为零,方差为σb 2的复高斯随机变量,代表目的节点在源节点第l次信道使用时观测到的噪声。
目的节点第m次收到同一个数据包后的接收信噪比为:
其中m=1,2,...,∞,m=1表示目的节点首次收到该隐私数据包而没有被重传,表示源节点第m次传输该数据包时其与目的节点的瞬时信道增益。
在本发明所提及的传输方法中,源节点传输同一个数据包m次的概率可表示为:
采用有限块长编码使得接收端Bob处不可避免地产生译码错误。目的节点第m次收到同一个数据包后其误包率可表示为:
其中R为固定的常数表示数据包编码传输速率。平均误包率可以表示为:
只有正确译码的数据包对***隐蔽吞吐量有贡献,所以***的平均隐蔽吞吐量可以表示为:
其中D表示一个数据包中所含的隐私信息量,单位是奈特。
重传概率越大,隐私数据包传输可靠性越高,但是传输行为暴露的概率也增大。以最大化***平均隐蔽吞吐量为目标,***最优的重传概率可根据如下方程式计算得到:
本发明的传输方法中平均隐蔽吞吐量随重传概率的变化仿真如图2所示,其中,每个隐私数据包中包含的信息量D=10奈特,编码长度L=100,隐蔽容忍ε=0.1,平均的信道增益βaw=βab=-26.9dB,噪声功率***带宽B=15kHz,一个传输周期持续时间T=L/B秒钟,发送功率为满足隐蔽约束的最大发送功率。从图2中可以看出,存在最优的重传概率使得***隐蔽吞吐量最大,并且最优重传概率与隐私数据包的到达率λ有关。
本发明的传输方法平均隐蔽吞吐量与传统无概率重传方案的对比仿真如图3所示,其中,每个隐私数据包中包含的信息量D=10奈特,编码长度的最大值L=500,平均的信道增益βaw=βab=-26.9dB,噪声功率***带宽B=15kHz,一个传输周期持续时间T=L/B秒钟,发送功率为满足隐蔽约束的最大发送功率。从图3中可以看出,当隐私数据包的到达率λ比较低时,本发明传输方法的隐蔽吞吐量显著优于传统无概率重传方法。
上述实施例的描述较为具体和详细,但仅仅表达了本发明的一种可行的实施方式,并非对本发明专利范围的限制。需要指出的是,本领域的科研人员和工程人员,在本发明的框架下,可以在本实施例的基础上加入若干变形或改进,但这些都在本发明专利的保护范围之内,本发明专利的保护范围以权利要求为准。

Claims (1)

1.一种面向泊松数据流的概率重传隐蔽无线通信方法,其特征在于包括以下步骤:
步骤1:密钥交换与码本共享;具体过程为:在数据包传输之前,源节点与目的节点之间通过利用无线信道产生密钥,并利用密钥对数据包编码码本进行加密后与目的节点共享;
步骤2:信息感知与存储;具体过程为:源节点配备独立的信息感知、存储和发送模块,并利用信息感知模块持续地感知隐私数据包,同时将最新感知到的数据包进行存储,以备后续重传;如果有更新的数据包产生,当前存储空间中的数据包会被最新到达的数据包所替换;如果当前感知持续时间T内有数据包产生,最新产生的数据包将在下一个传输周期T内由源节点发送;如果当前感知持续时间T内没有数据包产生,源节点在下一个传输周期T内以重传概率ρr对存储空间中的数据包进行重传,直到有新的隐私数据包产生;其中,重传概率ρr满足:0≤ρr<1;
步骤3:信息编码;具体过程为:源节点利用其与目的节点共享的码本对待传输的隐私数据包进行编码,编码长度为L,表示源节点经过L次信道使用将该数据包完整的发送出去;
步骤4:信息传输;具体过程为:源节点以功率P发送待传输的数据包,为了满足通信隐蔽性约束,发送功率P应该满足:
其中,ρt表示源节点在每一个传输周期的先验发送概率;ρs=1-ρt表示源节点在每一个传输周期空闲的先验概率;表示监测节点的噪声功率;ε为任意小的实数,表示隐蔽通信容忍值;β表示源节点到监测节点的平均信道增益;
步骤5:信息译码;具体过程为:目的节点在每一个传输周期利用其与源节点共享的码本译码;对于概率重传的数据包,只有首次正确译码的数据包对***隐蔽吞吐量有贡献,***的平均隐蔽吞吐量表示为:
其中,ρ1表示感知持续时间T内有数据包产生的概率;D表示一个数据包中所含的隐私信息量;E(δ)表示***平均误包率;以最大化***平均隐蔽吞吐量为目标,***最优的重传概率根据如下方程式计算得到:
0≤ρr<1。
CN202111676591.0A 2021-12-31 2021-12-31 一种面向泊松数据流的概率重传隐蔽无线通信方法 Active CN114268946B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111676591.0A CN114268946B (zh) 2021-12-31 2021-12-31 一种面向泊松数据流的概率重传隐蔽无线通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111676591.0A CN114268946B (zh) 2021-12-31 2021-12-31 一种面向泊松数据流的概率重传隐蔽无线通信方法

Publications (2)

Publication Number Publication Date
CN114268946A CN114268946A (zh) 2022-04-01
CN114268946B true CN114268946B (zh) 2023-07-25

Family

ID=80832412

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111676591.0A Active CN114268946B (zh) 2021-12-31 2021-12-31 一种面向泊松数据流的概率重传隐蔽无线通信方法

Country Status (1)

Country Link
CN (1) CN114268946B (zh)

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030149869A1 (en) * 2002-02-01 2003-08-07 Paul Gleichauf Method and system for securely storing and trasmitting data by applying a one-time pad
US7522657B2 (en) * 2003-10-20 2009-04-21 William Marsh Rice University Throughput maximization in wireless communication systems
US7916658B2 (en) * 2007-11-08 2011-03-29 Siemens Enterprise Communications Gmbh & Co. Kg Method for congestion detection in packet transmission networks
KR101565558B1 (ko) * 2008-09-01 2015-11-03 한국전자통신연구원 코드북 생성 장치, 생성 방법 및 데이터 송신 방법
CN101998390B (zh) * 2009-08-27 2015-03-25 华为技术有限公司 保证通信安全的方法及设备
CN102273118B (zh) * 2011-04-18 2016-06-22 华为终端有限公司 数据重传的方法、装置及***
CN106290572A (zh) * 2016-09-29 2017-01-04 国网福建省电力有限公司 一种变电站绝缘子无线带电探伤仪
GB2576210B8 (en) * 2018-08-10 2020-10-21 Tcl Communication Ltd Downlink transmission with two-stage feedback:early prediction-based feedback of Physical Downlink Shared Channel and Hybrid Automatic Repeat Request feedback
CN110798832B (zh) * 2019-11-14 2022-08-12 中国电子科技集团公司第五十四研究所 一种基于信道加密的时域调制方法
CN112383380B (zh) * 2020-10-21 2022-06-07 西安交通大学 基于非正交多址接入技术的隐蔽车辆通信方法
CN112911616B (zh) * 2021-01-19 2022-10-18 西安理工大学 一种基于协作干扰对抗联合检测的隐蔽传输方法
CN113507350B (zh) * 2021-07-07 2022-09-06 东南大学 评估免授权重传方案在超可靠低延迟下的中断概率的方法
CN113852449B (zh) * 2021-09-17 2023-12-29 东南大学 评估免授权改进重传***在urllc下的中断概率方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
物理层隐蔽通信的检测和性能分析;杨玲等;信息通信;全文 *

Also Published As

Publication number Publication date
CN114268946A (zh) 2022-04-01

Similar Documents

Publication Publication Date Title
Sun et al. Fountain-coding aided strategy for secure cooperative transmission in industrial wireless sensor networks
Wood et al. DEEJAM: Defeating energy-efficient jamming in IEEE 802.15. 4-based wireless networks
Proano et al. Selective jamming attacks in wireless networks
Szczypiorski et al. Steganography in IEEE 802.11 OFDM symbols
US20160164629A1 (en) Method and device for providing secure transmission based on polar code
He et al. Two-hop secure communication using an untrusted relay
CN110730452B (zh) 无线通信***中联合中继和干扰选择方案的性能分析方法
CN109040114B (zh) 基于窄带物联网的安全可靠的图像传输方法
JP2010166564A (ja) 無線ネットワークにおいてオーバヘッドを低減する装置及び方法
CA2945253C (en) Methods for encoding and decoding frames in a telecommunication network
CN101969668A (zh) 一种用于无线协作中继***的数据传输方法
WO2008036633A2 (en) Systems and methods for providing opportunistic security for physical communication channels
CN116456391B (zh) 一种上行非正交多址接入隐蔽无线通信方法及***
Seong et al. Practical covert wireless unidirectional communication in IEEE 802.11 environment
CN114268946B (zh) 一种面向泊松数据流的概率重传隐蔽无线通信方法
CN115835196A (zh) 一种截断干扰辅助的有限包长隐蔽无线通信方法
CN109787719B (zh) 一种概率中继辅助的极化安全编码方法
Mishra Network security protocol for constrained resource devices in Internet of things
Kassim et al. DMAV: Enhanced MAV Link Protocol Using Dynamic DNA Coding for Unmanned Aerial Vehicles.
CN108696913B (zh) 一种arq无线网络信息安全传输方法
Srinivasan et al. HMAC-RSA: A security mechanism in cognitive radio for enhancing the security in a radio cognitive system
CN111246460A (zh) 一种低复杂度和低时延的安全传输方法
CN106792899B (zh) 基于次用户选择的认知无线网络物理层安全传输方法
Zhang et al. LT codes with double encoding matrix reorder physical layer secure transmission
CN116193367B (zh) 一种无人机自组网可靠传输时效性评估与计算方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant