CN114302490B - 考虑中继信任度的保证信息传输安全的中继功率设置方法 - Google Patents

考虑中继信任度的保证信息传输安全的中继功率设置方法 Download PDF

Info

Publication number
CN114302490B
CN114302490B CN202111671391.6A CN202111671391A CN114302490B CN 114302490 B CN114302490 B CN 114302490B CN 202111671391 A CN202111671391 A CN 202111671391A CN 114302490 B CN114302490 B CN 114302490B
Authority
CN
China
Prior art keywords
relay
relay node
rate
receiver
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111671391.6A
Other languages
English (en)
Other versions
CN114302490A (zh
Inventor
冯维
杨寅文
齐崇信
陈杰
徐玲
姜斌
姚英彪
许晓荣
吴端坡
夏晓威
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Dianzi University
Original Assignee
Hangzhou Dianzi University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Dianzi University filed Critical Hangzhou Dianzi University
Priority to CN202111671391.6A priority Critical patent/CN114302490B/zh
Publication of CN114302490A publication Critical patent/CN114302490A/zh
Application granted granted Critical
Publication of CN114302490B publication Critical patent/CN114302490B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例提供一种考虑中继信任度的保证信息传输安全的中继功率设置方法及装置,所述方法包括:将消息传输过程分为第一时隙及第二时隙,并结合基本配置信息,得到对应的消息速率公式;设置中继节点的中继信任度,结合消息速率公式,得到平均保密速率,并以平均保密速率、中继发送功率、中继信任度为约束建立对应的优化模型;在优化模型中,综合计算得到中继信任度的条件公式以及中继发送功率的计算公式;并推导到的中继信任度与中继发送功率之间的关系公式,结合实际中继信任度,得到对应的最小实际发送功率。采用本方法能够在实际情况中,已知中继信任度情况下,设置中继节点的发射功率,使得干扰功率最小以保证信息的安全传输。

Description

考虑中继信任度的保证信息传输安全的中继功率设置方法
技术领域
本发明涉及信息与通信工程技术领域,尤其涉及一种考虑中继信任度的保证信息传输安全的中继功率设置方法及装置。
背景技术
随着物联网的发展,信息呈现***式增长,数据传输的安全性日益严重。随着计算能力的提高,传统的基于算法复杂度的信息加密方式不再适用于现有网络,物理层安全以窃听信道为基础,采用保密编码、协作干扰等物理层技术实现信息的安全传输,成为传统安全体制的重要补充,信任度对通信安全有着至关重要的影响。
但是,在实际的通信过程中,存在着很多自私的用户,即信息的窃听者,能够模仿中继节点对信息进行干扰,从而进行信息窃听,影响用户的信息安全。
发明内容
针对现有技术中存在的问题,本发明实施例提供一种考虑中继信任度的保证信息传输安全的中继功率设置方法及装置。
本发明实施例提供一种考虑中继信任度的保证信息传输安全的中继功率设置方法,包括:
获取当前网络的基本配置信息,所述基本配置信息中包含中继发送功率;
将消息传输过程分为由发送者发送至中继节点的第一时隙以及中继节点发送至接收者的第二时隙,并结合所述基本配置信息,得到对应的消息速率公式,所述消息速率公式包括第一时隙中中继节点及窃听者接收到的消息速率公式和第二时隙中接收者及窃听者接收到的消息速率公式;
设置中继节点的中继信任度,结合所述消息速率公式,得到平均保密速率,并以所述平均保密速率、中继发送功率、中继信任度为约束建立对应的优化模型;
在所述优化模型中,以所述接收者接收信息的消息速率最大为目标,分别以中继节点接收信息的消息速率大于接收者接收信息的消息速率、中继节点接收信息的消息速率小于接收者接收信息的消息速率为条件,综合计算得到中继信任度的条件公式以及中继发送功率的计算公式;
根据所述中继信任度的条件公式以及中继发送功率的计算公式,推导到的中继信任度与中继发送功率之间的关系公式,结合实际安全需求对应的实际中继信任度,得到对应的中继节点的最小实际发送功率。
在其中一个实施例中,所述方法还包括:
在所述第一时隙中,发送者发送信息至中继节点i,中继节点i接收到的消息速率为:
其中,Rsi为中继节点i接收的消息速率,Ps为发送者发送信息至中继节点i的功率,gsi为发送者和中继节点i之间的信道系数,为中继节点i处的加性高斯白噪声的方差;
在所述第一时隙中,发送者发送信息至中继节点i,窃听者接收到的消息速率为:
其中,ye1为窃听者接收的消息速率,gse为发送者和窃听者之间的信道系数,x为发送者发送的信息信号,ne为窃听者处的加性高斯白噪声;
在所述第二时隙中,中继节点i发送信息至接收者,接收者接收到的消息速率为:
其中,Rid为接收者接收的消息速率,Pi c为中继节点i发送信息至接收者的功率,gid为中继节点i和接收者之间的信道系数,为接收者处的加性高斯白噪声的方差;
在所述第二时隙中,中继节点i发送信息至接收者,窃听者接收到的消息速率为:
其中,ye2为窃听者接收的消息速率,gie为中继节点i和窃听者之间的信道系数,xc为中继节点i发送的信息信号。
在其中一个实施例中,所述方法还包括:
计算在第一时隙和第二时隙中,窃听者窃听到的总消息速率为:
其中,σe为窃听者处的加性高斯白噪声的方差;
将中继节点i的信任度设置为αi,中继节点i以概率αi转发发送者的信息至接收者,接收者接收信息的平均保密速率为
在其中一个实施例中,所述优化模型,包括:
所述优化模型包含的三个约束条件分别包括:
约束1:
约束2:0<Pi c≤Pmax
约束3:0≤αi≤1
其中,约束1为平均保密速率约束,为平均保密速率的下限;
约束2为中继发送功率约束,Pmax为中继节点i的发送功率上限;
约束3为中继信任度约束。
在其中一个实施例中,所述方法还包括:
条件1:中继节点接收信息的消息速率大于接收者接收信息的消息速率,Rsi>Rid
若要满足条件1,则中继节点i的发送功率应满足:
则约束1演变为将中继节点i接收到的消息速率公式及窃听者窃听到的总消息速率公式代入约束1,得到条件1的情况下中继信任度的满足条件及对应的中继发送功率取值;
条件2:中继节点接收信息的消息速率小于接收者接收信息的消息速率,Rsi≤Rid
若要满足条件2,则中继节点i的发送功率应满足:
则约束1演变为将接收者接收到的消息速率公式及窃听者窃听到的总消息速率公式代入约束1,得到条件2的情况下中继信任度的满足条件及对应的中继发送功率取值。
在其中一个实施例中,所述方法还包括:
结合所述条件1的情况下及条件2的情况下中继信任度的满足条件及对应的中继发送功率取值,得到中继信任度的条件公式:
中继节点i的中继发送功率的计算公式:
在其中一个实施例中,所述基本配置信息,包括:
传输信道基本参数、平均保密速率下限、中继发送功率,其中,所述中继发送功率为中继发送功率上限。
本发明实施例提供一种考虑中继信任度的保证信息传输安全的中继功率设置装置,包括:
获取模块,用于获取当前网络的基本配置信息,所述基本配置信息中包含中继发送功率;
划分模块,用于将消息传输过程分为由发送者发送至中继节点的第一时隙以及中继节点发送至接收者的第二时隙,并结合所述基本配置信息,得到对应的消息速率公式,所述消息速率公式包括第一时隙中中继节点及窃听者接收到的消息速率公式和第二时隙中接收者及窃听者接收到的消息速率公式;
模型建立模块,用于设置中继节点的中继信任度,结合所述消息速率公式,得到平均保密速率,并以所述平均保密速率、中继发送功率、中继信任度为约束建立对应的优化模型;
模型计算模块,用于在所述优化模型中,以所述接收者接收信息的消息速率最大为目标,分别以中继节点接收信息的消息速率大于接收者接收信息的消息速率、中继节点接收信息的消息速率小于接收者接收信息的消息速率为条件,综合计算得到中继信任度的条件公式以及中继发送功率的计算公式;
计算模块,用于根据所述中继信任度的条件公式以及中继发送功率的计算公式,推导到的中继信任度与中继发送功率之间的关系公式,结合实际安全需求对应的实际中继信任度,得到对应的中继节点的最小实际发送功率。
本发明实施例提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述考虑中继信任度的保证信息传输安全的中继功率设置方法的步骤。
本发明实施例提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述考虑中继信任度的保证信息传输安全的中继功率设置方法的步骤。
本发明实施例提供的考虑中继信任度的保证信息传输安全的中继功率设置方法及装置,获取当前网络的基本配置信息,基本配置信息中包含中继发送功率;将消息传输过程分为由发送者发送至中继节点的第一时隙以及中继节点发送至接收者的第二时隙,并结合基本配置信息,得到对应的消息速率公式,消息速率公式包括第一时隙中中继节点及窃听者接收到的消息速率公式和第二时隙中接收者及窃听者接收到的消息速率公式;设置中继节点的中继信任度,结合消息速率公式,得到平均保密速率,并以平均保密速率、中继发送功率、中继信任度为约束建立对应的优化模型;在优化模型中,以接收者接收信息的消息速率最大为目标,分别以中继节点接收信息的消息速率大于接收者接收信息的消息速率、中继节点接收信息的消息速率小于接收者接收信息的消息速率为条件,综合计算得到中继信任度的条件公式以及中继发送功率的计算公式;根据中继信任度的条件公式以及中继发送功率的计算公式,推导到的中继信任度与中继发送功率之间的关系公式,结合实际安全需求对应的实际中继信任度,得到对应的中继节点的最小实际发送功率。这样能够以平均保密速率为约束,得到信任度与中继最小干扰功率,即中继节点的实际发送功率之间的关系,进而在实际情况中,已知中继信任度情况下,设置中继节点的发射功率,使得干扰功率最小以保证信息的安全传输。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中考虑中继信任度的保证信息传输安全的中继功率设置方法的流程图;
图2为本发明实施例中考虑中继信任度的保证信息传输安全的中继功率设置装置的结构图;
图3为本发明实施例中电子设备结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明实施例提供的考虑中继信任度的保证信息传输安全的中继功率设置方法的流程示意图,如图1所示,本发明实施例提供了一种考虑中继信任度的保证信息传输安全的中继功率设置方法,包括:
步骤S101,获取当前网络的基本配置信息,所述基本配置信息中包含中继发送功率。
具体地,获取当前网络的基本配置信息,基本配置信息中包含中继发送功率,其中,中继发送功率为中继节点的中继发送功率上限,基本配置信息也还可以包括传输信道基本参数、平均保密速率下限等数据,具体的获取方式可以通过将中继节点之间通过HELLO包相互传递消息获取各自信息并上传。
步骤S102,将消息传输过程分为由发送者发送至中继节点的第一时隙以及中继节点发送至接收者的第二时隙,并结合所述基本配置信息,得到对应的消息速率公式,所述消息速率公式包括第一时隙中中继节点及窃听者接收到的消息速率公式和第二时隙中接收者及窃听者接收到的消息速率公式。
具体地,可以将消息传输过程分为两个时隙中完成,其中第一个时隙为发送者给中继节点传输消息信号;第二个时隙为中继节点转发消息至接收者,结合基本配置信息数据,可以得到第一时隙中,中继节点及窃听者接收到的消息速率公式,第二时隙中,接收者及窃听者接收到的消息速率公式一共4个公式,具体的公式可以为:
在所述第一时隙中,发送者发送信息至中继节点i,中继节点i接收到的消息速率为:
其中,Rsi为中继节点i接收的消息速率,Ps为发送者发送信息至中继节点i的功率,gsi为发送者和中继节点i之间的信道系数,为中继节点i处的加性高斯白噪声的方差;
在所述第一时隙中,发送者发送信息至中继节点i,窃听者接收到的消息速率为:
其中,ye1为窃听者接收的消息速率,gse为发送者和窃听者之间的信道系数,x为发送者发送的信息信号,ne为窃听者处的加性高斯白噪声;
在所述第二时隙中,中继节点i发送信息至接收者,接收者接收到的消息速率为:
其中,Rid为接收者接收的消息速率,Pi c为中继节点i发送信息至接收者的功率,gid为中继节点i和接收者之间的信道系数,为接收者处的加性高斯白噪声的方差;
在所述第二时隙中,中继节点i发送信息至接收者,窃听者接收到的消息速率为:
其中,ye2为窃听者接收的消息速率,gie为中继节点i和窃听者之间的信道系数,xc为中继节点i发送的信息信号。
步骤S103,设置中继节点的中继信任度,结合所述消息速率公式,得到平均保密速率,并以所述平均保密速率、中继发送功率、中继信任度为约束建立对应的优化模型。
具体地,首先根据在第一时隙和第二时隙中窃听者接收到的消息速率公式,可以计算得到窃听者窃听到的总消息速率为:
其中,σe为窃听者处的加性高斯白噪声的方差;
然后,可以设置中继节点的中继信任度αi,结合消息速率公式,得到平均保密速率,其中,在两跳中继网络(发送者发送信息至中继节点为一跳,中继节点转发信息至接收者为一跳)中,接收者可获得的最大信息速率应当取两跳传输速率中的较小值,即min(Rsi,Rid),考虑到中继节点的中继信任度αi,中继节点i以概率αi转发发送者的信息至接收者,接收者接收信息的平均保密速率为然后分别以平均保密速率、中继发送功率、中继信任度为约束建立对应的优化模型,具体可以为:
约束1:
约束2:0<Pi c≤Pmax
约束3:0≤αi≤1
其中,约束1为平均保密速率约束,为平均保密速率的下限;
约束2为中继发送功率约束,Pmax为中继节点i的发送功率上限;
约束3为中继信任度约束。
步骤S104,在所述优化模型中,以所述接收者接收信息的消息速率最大为目标,分别以中继节点接收信息的消息速率大于接收者接收信息的消息速率、中继节点接收信息的消息速率小于接收者接收信息的消息速率为条件,综合计算得到中继信任度的条件公式以及中继发送功率的计算公式。
具体地,在优化模型中,由于在两条网络中接收者可获得的最大信息速率为两跳中传输速率的较小值,则以接收者接收信息的消息速率最大为目标,分别以中继节点接收信息的消息速率大于接收者接收信息的消息速率、中继节点接收信息的消息速率小于接收者接收信息的消息速率为条件,得到两种条件下的计算结果分别为:
条件1:中继节点接收信息的消息速率大于接收者接收信息的消息速率,Rsi>Rid
若要满足条件1,则中继节点i的发送功率应满足:
则约束1演变为将中继节点i接收到的消息速率公式及窃听者窃听到的总消息速率公式代入约束1,得到当满足条件:
可获得中继节点i发送功率的取值为:
在上式中,且αi>0,可推出/>进而可知上式中分子的值大于零,由于中继发送功率取值必然大于零,则若公式3要成立,必须满足公式2的条件.由于中继发送功率同时满足公式1和公式3,即:
由此可得,信任度应满足:
当前信任感满足时,中继节点i发送功率的取值为:
条件2:中继节点接收信息的消息速率小于接收者接收信息的消息速率,Rsi≤Rid
若要满足条件2,则中继节点i的发送功率应满足:
则约束1演变为将接收者接收到的消息速率公式及窃听者窃听到的总消息速率公式代入约束1,得到当满足条件:
可获得中继节点i发送功率的取值为:
在上式中,由于中继发送功率取值必然大于零,那么公式6的分子应当大于零,信任度必须满足公式5的条件。中继发送功率存在可行解的条件是同时满足公式4和公式6,由此可得:
由此可得,信任度应满足:
当前信任感满足时,中继节点i发送功率的取值为:
综合上述两种情况,即结合条件1的情况下及条件2的情况下中继信任度的满足条件及对应的中继发送功率取值,得到中继信任度的条件公式:
中继节点i的最小中继发送功率的计算公式:
步骤S105,根据所述中继信任度的条件公式以及中继发送功率的计算公式,推导到的中继信任度与中继发送功率之间的关系公式,结合实际安全需求对应的实际中继信任度,得到对应的中继节点的最小实际发送功率。
具体地,根据中继信任度的条件公式以及中继发送功率的计算公式,可以转化得到:
根据上式可以得到以下结论,
信任度取值范围是0≤αi≤1,i中继的最小发送功率
当且仅当信任度取值范围满足/>时,i中继的最小发送功率否则无论中继发送功率为多少,保密速率都无法获得保证;
否则无论中继发送功率为多少,保密速率都无法获得保证。
然后根据推导的结论,结合实际安全需求对应的实际中继信任度,得到对应的中继节点的最小实际发送功率。
本发明实施例提供的一种考虑中继信任度的保证信息传输安全的中继功率设置方法,获取当前网络的基本配置信息,基本配置信息中包含中继发送功率;将消息传输过程分为由发送者发送至中继节点的第一时隙以及中继节点发送至接收者的第二时隙,并结合基本配置信息,得到对应的消息速率公式,消息速率公式包括第一时隙中中继节点及窃听者接收到的消息速率公式和第二时隙中接收者及窃听者接收到的消息速率公式;设置中继节点的中继信任度,结合消息速率公式,得到平均保密速率,并以平均保密速率、中继发送功率、中继信任度为约束建立对应的优化模型;在优化模型中,以接收者接收信息的消息速率最大为目标,分别以中继节点接收信息的消息速率大于接收者接收信息的消息速率、中继节点接收信息的消息速率小于接收者接收信息的消息速率为条件,综合计算得到中继信任度的条件公式以及中继发送功率的计算公式;根据中继信任度的条件公式以及中继发送功率的计算公式,推导到的中继信任度与中继发送功率之间的关系公式,结合实际安全需求对应的实际中继信任度,得到对应的中继节点的最小实际发送功率。这样能够以平均保密速率为约束,得到信任度与中继最小干扰功率之间的关系,进而在实际情况中,已知中继信任度情况下,设置中继节点的发射功率,使得干扰功率最小以保证信息的安全传输。
图2为本发明实施例提供的一种考虑中继信任度的保证信息传输安全的中继功率设置装置,包括:获取模块S201、划分模块S202、模型建立模块S203、模型计算模块S204、计算模块S205,其中:
获取模块S201,用于获取当前网络的基本配置信息,所述基本配置信息中包含中继发送功率。
划分模块S202,用于将消息传输过程分为由发送者发送至中继节点的第一时隙以及中继节点发送至接收者的第二时隙,并结合所述基本配置信息,得到对应的消息速率公式,所述消息速率公式包括第一时隙中中继节点及窃听者接收到的消息速率公式和第二时隙中接收者及窃听者接收到的消息速率公式。
模型建立模块S203,用于设置中继节点的中继信任度,结合所述消息速率公式,得到平均保密速率,并以所述平均保密速率、中继发送功率、中继信任度为约束建立对应的优化模型。
模型计算模块S204,用于在所述优化模型中,以所述接收者接收信息的消息速率最大为目标,分别以中继节点接收信息的消息速率大于接收者接收信息的消息速率、中继节点接收信息的消息速率小于接收者接收信息的消息速率为条件,综合计算得到中继信任度的条件公式以及中继发送功率的计算公式。
计算模块S205,用于根据所述中继信任度的条件公式以及中继发送功率的计算公式,推导到的中继信任度与中继发送功率之间的关系公式,结合实际安全需求对应的实际中继信任度,得到对应的中继节点的最小实际发送功率。
关于考虑中继信任度的保证信息传输安全的中继功率设置装置的具体限定可以参见上文中对于考虑中继信任度的保证信息传输安全的中继功率设置方法的限定,在此不再赘述。上述考虑中继信任度的保证信息传输安全的中继功率设置装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
图3示例了一种电子设备的实体结构示意图,如图3所示,该电子设备可以包括:处理器(processor)301、存储器(memory)302、通信接口(Communications Interface)303和通信总线304,其中,处理器301,存储器302,通信接口303通过通信总线304完成相互间的通信。处理器301可以调用存储器302中的逻辑指令,以执行如下方法:获取当前网络的基本配置信息,基本配置信息中包含中继发送功率;将消息传输过程分为由发送者发送至中继节点的第一时隙以及中继节点发送至接收者的第二时隙,并结合基本配置信息,得到对应的消息速率公式,消息速率公式包括第一时隙中中继节点及窃听者接收到的消息速率公式和第二时隙中接收者及窃听者接收到的消息速率公式;设置中继节点的中继信任度,结合消息速率公式,得到平均保密速率,并以平均保密速率、中继发送功率、中继信任度为约束建立对应的优化模型;在优化模型中,以接收者接收信息的消息速率最大为目标,分别以中继节点接收信息的消息速率大于接收者接收信息的消息速率、中继节点接收信息的消息速率小于接收者接收信息的消息速率为条件,综合计算得到中继信任度的条件公式以及中继发送功率的计算公式;根据中继信任度的条件公式以及中继发送功率的计算公式,推导到的中继信任度与中继发送功率之间的关系公式,结合实际安全需求对应的实际中继信任度,得到对应的中继节点的最小实际发送功率。
此外,上述的存储器302中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明实施例还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各实施例提供的传输方法,例如包括:获取当前网络的基本配置信息,基本配置信息中包含中继发送功率;将消息传输过程分为由发送者发送至中继节点的第一时隙以及中继节点发送至接收者的第二时隙,并结合基本配置信息,得到对应的消息速率公式,消息速率公式包括第一时隙中中继节点及窃听者接收到的消息速率公式和第二时隙中接收者及窃听者接收到的消息速率公式;设置中继节点的中继信任度,结合消息速率公式,得到平均保密速率,并以平均保密速率、中继发送功率、中继信任度为约束建立对应的优化模型;在优化模型中,以接收者接收信息的消息速率最大为目标,分别以中继节点接收信息的消息速率大于接收者接收信息的消息速率、中继节点接收信息的消息速率小于接收者接收信息的消息速率为条件,综合计算得到中继信任度的条件公式以及中继发送功率的计算公式;根据中继信任度的条件公式以及中继发送功率的计算公式,推导到的中继信任度与中继发送功率之间的关系公式,结合实际安全需求对应的实际中继信任度,得到对应的中继节点的最小实际发送功率。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (5)

1.一种考虑中继信任度的保证信息传输安全的中继功率设置方法,其特征在于,包括:
获取当前网络的基本配置信息,所述基本配置信息中包含中继发送功率;
将消息传输过程分为由发送者发送至中继节点的第一时隙以及中继节点发送至接收者的第二时隙,并结合所述基本配置信息,得到对应的消息速率公式,所述消息速率公式包括第一时隙中中继节点及窃听者接收到的消息速率公式和第二时隙中接收者及窃听者接收到的消息速率公式;
设置中继节点的中继信任度,结合所述消息速率公式,得到平均保密速率,并以所述平均保密速率、中继发送功率、中继信任度为约束建立对应的优化模型;
在所述优化模型中,以接收者接收信息的消息速率最大为目标,分别以中继节点接收信息的消息速率大于接收者接收信息的消息速率、中继节点接收信息的消息速率小于接收者接收信息的消息速率为条件,综合计算得到中继信任度的条件公式以及中继发送功率的计算公式;
根据所述中继信任度的条件公式以及中继发送功率的计算公式,推导得到中继信任度与中继发送功率之间的关系公式,结合实际安全需求对应的实际中继信任度,得到对应的中继节点的最小实际发送功率;
所述将消息传输过程分为由发送者发送至中继节点的第一时隙以及中继节点发送至接收者的第二时隙,并结合所述基本配置信息,得到对应的消息速率公式,包括:
在所述第一时隙中,发送者发送信息至中继节点i,中继节点i接收到的消息速率为:
其中,Rsi为中继节点i接收的消息速率,Ps为发送者发送信息至中继节点i的功率,gsi为发送者和中继节点i之间的信道系数,为中继节点i处的加性高斯白噪声的方差;
在所述第一时隙中,发送者发送信息至中继节点i,窃听者接收到的消息速率为:
其中,ye1为窃听者接收的消息速率,gse为发送者和窃听者之间的信道系数,x为发送者发送的信息信号,ne为窃听者处的加性高斯白噪声;
在所述第二时隙中,中继节点i发送信息至接收者,接收者接收到的消息速率为:
其中,Rid为接收者接收的消息速率,Pi c为中继节点i发送信息至接收者的功率,gid为中继节点i和接收者之间的信道系数,为接收者处的加性高斯白噪声的方差;
在所述第二时隙中,中继节点i发送信息至接收者,窃听者接收到的消息速率为:
其中,ye2为窃听者接收的消息速率,gie为中继节点i和窃听者之间的信道系数,xc为中继节点i发送的信息信号;
所述设置中继节点的中继信任度,结合所述消息速率公式,得到平均保密速率,包括:
计算在第一时隙和第二时隙中,窃听者窃听到的总消息速率为:
其中,σe为窃听者处的加性高斯白噪声的方差;
将中继节点i的信任度设置为αi,中继节点i以概率αi转发发送者的信息至接收者,接收者接收信息的平均保密速率为
所述优化模型,包括:
所述优化模型包含的三个约束条件分别包括:
约束1:
约束2:0<Pi c≤Pmax
约束3:0≤αi≤1
其中,约束1为平均保密速率约束,为平均保密速率的下限;
约束2为中继发送功率约束,Pmax为中继节点i的发送功率上限;
约束3为中继信任度约束;
所述分别以中继节点接收信息的消息速率大于接收者接收信息的消息速率、中继节点接收信息的消息速率小于接收者接收信息的消息速率为条件,包括:
条件1:中继节点接收信息的消息速率大于接收者接收信息的消息速率,Rsi>Rid
若要满足条件1,则中继节点i的发送功率应满足:
则约束1演变为将中继节点i接收到的消息速率公式及窃听者窃听到的总消息速率公式代入约束1,得到条件1的情况下中继信任度的满足条件及对应的中继发送功率取值;
条件2:中继节点接收信息的消息速率小于接收者接收信息的消息速率,Rsi≤Rid
若要满足条件2,则中继节点i的发送功率应满足:
则约束1演变为将接收者接收到的消息速率公式及窃听者窃听到的总消息速率公式代入约束1,得到条件2的情况下中继信任度的满足条件及对应的中继发送功率取值;
所述综合计算得到中继信任度的条件公式以及中继发送功率的计算公式,包括:
结合所述条件1的情况下及条件2的情况下中继信任度的满足条件及对应的中继发送功率取值,得到中继信任度的条件公式:
中继节点i的中继发送功率的计算公式:
将所述中继发送功率的计算公式转化为:
其中,若信任度取值范围是0≤αi≤1,i中继的最小发送功率
信任度取值范围满足/>时,i中继的最小发送功率
保密速率无法获得保证。
2.根据权利要求1所述的考虑中继信任度的保证信息传输安全的中继功率设置方法,其特征在于,所述基本配置信息,包括:
传输信道基本参数、平均保密速率下限、中继发送功率,其中,所述中继发送功率为中继发送功率上限。
3.一种考虑中继信任度的保证信息传输安全的中继功率设置装置,其特征在于,所述装置包括:
获取模块,用于获取当前网络的基本配置信息,所述基本配置信息中包含中继发送功率;
划分模块,用于将消息传输过程分为由发送者发送至中继节点的第一时隙以及中继节点发送至接收者的第二时隙,并结合所述基本配置信息,得到对应的消息速率公式,所述消息速率公式包括第一时隙中中继节点及窃听者接收到的消息速率公式和第二时隙中接收者及窃听者接收到的消息速率公式;
模型建立模块,用于设置中继节点的中继信任度,结合所述消息速率公式,得到平均保密速率,并以所述平均保密速率、中继发送功率、中继信任度为约束建立对应的优化模型;
模型计算模块,用于在所述优化模型中,以接收者接收信息的消息速率最大为目标,分别以中继节点接收信息的消息速率大于接收者接收信息的消息速率、中继节点接收信息的消息速率小于接收者接收信息的消息速率为条件,综合计算得到中继信任度的条件公式以及中继发送功率的计算公式;
计算模块,用于根据所述中继信任度的条件公式以及中继发送功率的计算公式,推导得到中继信任度与中继发送功率之间的关系公式,结合实际安全需求对应的实际中继信任度,得到对应的中继节点的最小实际发送功率;
所述将消息传输过程分为由发送者发送至中继节点的第一时隙以及中继节点发送至接收者的第二时隙,并结合所述基本配置信息,得到对应的消息速率公式,包括:
在所述第一时隙中,发送者发送信息至中继节点i,中继节点i接收到的消息速率为:
其中,Rsi为中继节点i接收的消息速率,Ps为发送者发送信息至中继节点i的功率,gsi为发送者和中继节点i之间的信道系数,为中继节点i处的加性高斯白噪声的方差;
在所述第一时隙中,发送者发送信息至中继节点i,窃听者接收到的消息速率为:
其中,ye1为窃听者接收的消息速率,gse为发送者和窃听者之间的信道系数,x为发送者发送的信息信号,ne为窃听者处的加性高斯白噪声;
在所述第二时隙中,中继节点i发送信息至接收者,接收者接收到的消息速率为:
其中,Rid为接收者接收的消息速率,Pi c为中继节点i发送信息至接收者的功率,gid为中继节点i和接收者之间的信道系数,为接收者处的加性高斯白噪声的方差;
在所述第二时隙中,中继节点i发送信息至接收者,窃听者接收到的消息速率为:
其中,ye2为窃听者接收的消息速率,gie为中继节点i和窃听者之间的信道系数,xc为中继节点i发送的信息信号;
所述设置中继节点的中继信任度,结合所述消息速率公式,得到平均保密速率,包括:
计算在第一时隙和第二时隙中,窃听者窃听到的总消息速率为:
其中,σe为窃听者处的加性高斯白噪声的方差;
将中继节点i的信任度设置为αi,中继节点i以概率αi转发发送者的信息至接收者,接收者接收信息的平均保密速率为
所述优化模型,包括:
所述优化模型包含的三个约束条件分别包括:
约束1:
约束2:0<Pi c≤Pmax
约束3:0≤αi≤1
其中,约束1为平均保密速率约束,为平均保密速率的下限;
约束2为中继发送功率约束,Pmax为中继节点i的发送功率上限;
约束3为中继信任度约束;
所述分别以中继节点接收信息的消息速率大于接收者接收信息的消息速率、中继节点接收信息的消息速率小于接收者接收信息的消息速率为条件,包括:
条件1:中继节点接收信息的消息速率大于接收者接收信息的消息速率,Rsi>Rid
若要满足条件1,则中继节点i的发送功率应满足:
则约束1演变为将中继节点i接收到的消息速率公式及窃听者窃听到的总消息速率公式代入约束1,得到条件1的情况下中继信任度的满足条件及对应的中继发送功率取值;
条件2:中继节点接收信息的消息速率小于接收者接收信息的消息速率,Rsi≤Rid
若要满足条件2,则中继节点i的发送功率应满足:
则约束1演变为将接收者接收到的消息速率公式及窃听者窃听到的总消息速率公式代入约束1,得到条件2的情况下中继信任度的满足条件及对应的中继发送功率取值;
所述综合计算得到中继信任度的条件公式以及中继发送功率的计算公式,包括:
结合所述条件1的情况下及条件2的情况下中继信任度的满足条件及对应的中继发送功率取值,得到中继信任度的条件公式:
中继节点i的中继发送功率的计算公式:
将所述中继发送功率的计算公式转化为:
其中,若信任度取值范围是0≤αi≤1,i中继的最小发送功率
信任度取值范围满足/>时,i中继的最小发送功率
保密速率无法获得保证。
4.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至2任一项所述考虑中继信任度的保证信息传输安全的中继功率设置方法的步骤。
5.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至2任一项所述考虑中继信任度的保证信息传输安全的中继功率设置方法的步骤。
CN202111671391.6A 2021-12-31 2021-12-31 考虑中继信任度的保证信息传输安全的中继功率设置方法 Active CN114302490B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111671391.6A CN114302490B (zh) 2021-12-31 2021-12-31 考虑中继信任度的保证信息传输安全的中继功率设置方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111671391.6A CN114302490B (zh) 2021-12-31 2021-12-31 考虑中继信任度的保证信息传输安全的中继功率设置方法

Publications (2)

Publication Number Publication Date
CN114302490A CN114302490A (zh) 2022-04-08
CN114302490B true CN114302490B (zh) 2024-04-02

Family

ID=80973844

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111671391.6A Active CN114302490B (zh) 2021-12-31 2021-12-31 考虑中继信任度的保证信息传输安全的中继功率设置方法

Country Status (1)

Country Link
CN (1) CN114302490B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109525984A (zh) * 2018-10-16 2019-03-26 西安电子科技大学 一种提高不可信中继携能通信***的安全速率的方法
WO2020215801A1 (zh) * 2019-04-26 2020-10-29 深圳先进技术研究院 中继网络能量效率最优分配方法、装置、终端及存储介质
CN112243252A (zh) * 2020-09-08 2021-01-19 西北工业大学 一种面向无人机中继网络的安全传输增强方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109525984A (zh) * 2018-10-16 2019-03-26 西安电子科技大学 一种提高不可信中继携能通信***的安全速率的方法
WO2020215801A1 (zh) * 2019-04-26 2020-10-29 深圳先进技术研究院 中继网络能量效率最优分配方法、装置、终端及存储介质
CN112243252A (zh) * 2020-09-08 2021-01-19 西北工业大学 一种面向无人机中继网络的安全传输增强方法

Also Published As

Publication number Publication date
CN114302490A (zh) 2022-04-08

Similar Documents

Publication Publication Date Title
CN107769914B (zh) 保护数据传输安全的方法和网络设备
Bassily et al. Deaf cooperation and relay selection strategies for secure communication in multiple relay networks
WO2015148165A2 (en) Secure and simplified procedure for joining a social wi-fi mesh network
JP2012508999A (ja) Wi−Fiデバイスツーデバイスネットワークにおいてデバイスの追加を実現するための方法、システム、およびデバイス
CN106416184A (zh) 在不进行昂贵的网格对等操作的情况下建立可靠的路线
JP2011160098A (ja) 通信システム及び通信装置
CN113821789B (zh) 基于区块链的用户密钥生成方法、装置、设备及介质
US20220417015A1 (en) Key update method and related apparatus
CN112260796B (zh) 控制干扰信号发射的方法及装置
Kazmi et al. Decentralized spectrum allocation in D2D underlying cellular networks
KR20170077197A (ko) 데이터 전송 방법, 장치, 그리고 시스템
CN108768443B (zh) 基于随机信号的扩谱参数捷变方法
Mäurer et al. Advancing the Security of LDACS
CN114302490B (zh) 考虑中继信任度的保证信息传输安全的中继功率设置方法
CN109617676B (zh) 一种密码同步方法、通信节点、电子设备和可读存储介质
CN114302476B (zh) 无线携能网络基于信任度的节能中继选择方法及装置
CN111786789B (zh) 一种基于随机波束和边缘计算的物理层密钥分发方法
CN115834038A (zh) 基于国家商用密码算法的加密方法及装置
EP2563055A1 (en) Method and devices for reducing detectability of an encryption key
KR101726085B1 (ko) 하드웨어 왜곡을 고려한 물리계층보안 무선통신 시스템
Mohammed et al. Adversarial learning for hiding wireless signals
Alavi et al. Secure resource allocation in OFDMA-based cognitive radio networks with two-way relays
JP2018516019A (ja) ネットワークにおいて秘密又は鍵を生成するための方法
CN114302489B (zh) 一种考虑信息传输安全的低能耗中继功率分配方法
CN111934863A (zh) 一种边缘计算中基于人工噪声和安全编码的密钥共享方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant