馬亞燕,王保云
(南京郵電大學通信與信息工程學院, 210003, 南京)
?
采用博弈論的認知無線網絡主用戶和不可信任次用戶的協作策略
馬亞燕,王保云
(南京郵電大學通信與信息工程學院, 210003, 南京)
針對認知無線網絡中不可信任的次用戶發送者(ST)會對主鏈路進行竊聽的問題,以將主用戶發送者(PT)和ST之間的敵對關系轉化為協作關系為目的,提出2種采用博弈論的協作策略:斯塔伯格策略及其改進策略——雙層博弈策略。在斯塔伯格策略中,ST工作于半雙工模式,和竊聽相比,它更希望傳送數據,因此PT輪流和每個ST進行斯塔伯格博弈,選擇對未被選中的ST(即潛在的竊聽者)產生更多干擾的ST一起使用授權頻段發送數據。為促進ST之間的競爭,將斯塔伯格策略擴展為雙層博弈策略,外層仍是斯塔伯格策略,PT將所有的ST看作一個整體進行博弈;內層拍賣博弈中,每個ST盡可能提高安全速率來贏得接入授權頻段的機會,PT則選擇能提供最高安全速率的ST進行合作,因此它能夠獲得更高的收益。仿真結果表明,在這2種策略作用下,主鏈路的安全速率分別提高了63%和68%,ST接入授權頻段的概率分別為56%和71%。
認知無線網絡;博弈論;合作;安全
隨著無線通信業務需求的爆炸式增長,頻譜資源匱乏的問題變得日益嚴重。認知無線電技術允許次用戶在不影響其他授權主用戶正常通信的前提下復用稀缺的頻譜資源,因此與傳統的固定頻譜分配方式相比提高了系統的頻譜效率[1]。然而,由于無線信道的廣播特性,認知無線電技術在提高頻譜利用率同時也面臨著嚴重的通信安全問題[2]。文獻[3-5]從節點間協作的角度對如何提高認知無線電系統中主用戶間通信安全進行了研究。現有協作策略大致可分為友好干擾[3]、合作中繼[4]以及友好干擾與合作中繼相結合[5]3類。
在認知無線網絡中,如果次用戶是不可信任的,即部分次用戶節點會對主鏈路的通信進行竊聽,那么主用戶和次用戶之間的合作會變得異常復雜[6-7]。文獻[7]中次用戶發送者(ST)工作于半雙工模式,只有在主用戶發送者(PT)允許它們使用授權頻段發送數據時,才不會對主鏈路的數據進行竊聽。Karim Khalil提出了有效的使用斯坦格爾伯格博弈的安全協作策略[7],PT選擇一個合適的ST和它一起發送數據,該ST對未被選中的ST(即潛在的竊聽者)產生較多的干擾,從而增強了主鏈路的安全性。雖然此協作策略是有效的,但是該策略中ST只能在被PT選中后決定是否接入授權頻段進行傳輸,因此沒有激發起ST之間的競爭;其次該策略不允許PT和ST調整自己的發送功率,因此會錯失部分合作機會,即使合作也不能以最佳功率傳輸數據,在一定程度上損失了部分性能。
為此,本文首先給出了PT和ST協作的充分必要條件;然后,在文獻[7]的基礎上提出了采用斯塔伯格博弈的協作策略,并求出了相應博弈的納什均衡點。與文獻[7]中協作策略不同的是,本文所提出的斯塔伯格策略中PT的行動是選擇合適的發送功率以及合適的ST進行合作,ST的行動是選擇合適的發送功率以及被PT選中后是否接入授權頻段進行傳輸。為了激發ST之間的競爭性,采用第二密封拍賣博弈[8]來模擬它們之間的相互作用,將該博弈作為上一步斯塔伯格博弈的子博弈,形成基于雙層博弈的協作策略,并得出內層第二價格密封拍賣博弈的占優均衡以及外層斯塔伯格博弈的納什均衡。仿真結果表明,本文所提2種協作策略均可明顯提高主鏈路的安全速率和ST接入授權頻段的機會。
考慮如圖1所示的認知無線電模型,包括1對主用戶和2對次用戶:PT擁有授權頻道的使用權,需要將數據安全地發送給相應的接收者;2個ST都工作于半雙工模式,希望借助于授權頻段發送數據給各自的接收者,它們在空閑時隙能夠感知到授權頻段并接受PT的信息(即竊聽),以此威脅PT允許它們使用授權頻道發送數據。如果PT允許其中一個ST接入授權頻段,另一個ST依然選擇竊聽;當被選中的ST發送的數據對主用戶接收者(primary receiver, PR)產生的干擾小于對另一個ST產生的干擾時,主鏈路的安全性得以增強;被選中的ST也可借助于授權頻段發送數據,和PT由敵人轉化為朋友。因此,對PT而言,所有的ST既是潛在的敵人,也是潛在的朋友。

圖1 系統模型
各鏈路的信道參數設置如下:主用戶對之間的瞬時功率復增益為hm,次用戶對之間的瞬時功率復增益分別為hs1、hs2(類似地,可以定義如圖1所示的其他信道參數hw1、hw2、h21、h12、hi1、hi2、h1r、h2r);PT和ST的發送功率分別為Pp和Psi,它們的最大發送功率為Pmax;假設所有鏈路的噪聲功率均為σ2。
假設所有節點是理性和自私的,則可以用博弈論來研究這類節點的相互作用[9]。因為PT在接入授權頻段時具有更高的優先權,所以本節使用斯塔伯格博弈[8-10]來分析PT和ST之間的相互作用,其中PT和ST分別是領導者和跟隨者,前者的行動是選擇發送功率Pp以及選擇合適的ST進行合作,后者的行動是選擇發送功率Psi;博弈進行時,PT先行動,隨后每個ST作出最佳反應來最大化各自的效用函數。
2.1 效用函數
假設STi被選中,定義
j∈{1,2},j≠i
(1)
則STj是主鏈路的竊聽者。
PT的效用函數是主鏈路的可達安全速率;假設它選中STi一起傳輸數據,則主鏈路的可達安全速率為
(2)
式中:j如式(1)所定義;[x]+=max(x,0)。
被選中STi的效用函數為
(3)
式中:csi是STi的單位傳輸功耗。
當2個ST都選擇竊聽時,主鏈路的可達安全速率為
(4)
2.2 協作條件
為了更好地分析PT和ST之間的相互作用,首先分析它們效用函數的性質。

證明 參見附錄A。

(5)
(6)


max(-B(i,j)/2A(i,j),0);Dsi>0
(7)
i=k,Dsi>0;C(i,j)>0;B(i,j)>0
(8)
2.3 斯塔伯格納什均衡
(9)
(10)
從定義1可以看出,PT和ST在納什均衡點的行動是對對方行動的最佳反應,可以根據后向分析法[8]來求解該均衡。
給定PT的發送功率Pp,STi的最佳發送功率是如下優化問題的解

(11)
因此,被選中STi的最佳發送功率為
(12)
PT的最佳發送功率是如下優化問題的解
s.t. 0≤Pp≤Pmax
(13)
因此,等式(12)和(13)給出了斯塔伯格博弈的均衡解。
2.4 勝出者的確定
首先PT輪流和2個ST進行斯坦格爾伯格博弈,接著選出能夠給它提供最大安全速率的ST進行合作。被選中ST的序號為

(14)
3.1 雙層博弈的基本概念
與文獻[7]相比,上節提出的方案給予了PT和ST更多的主導權,但是它沒有激發起ST之間的競爭,因此,這里采用雙層博弈來模擬PT和多個ST之間的相互作用,其中內層采用拍賣博弈研究ST之間的競爭;外層仍采用第2節所描述的斯塔伯格博弈來研究PT和多個ST之間的相互作用,領導者仍然是PT,跟隨者則由單個ST變更為所有的ST;內層拍賣博弈中勝出的ST的最佳發送功率選擇,恰好是外層斯塔伯格博弈中它對PT發送功率的最佳反應。
3.2 第二價格密封拍賣
在現有的多種拍賣策略中,第二價格密封拍賣能夠保護競拍者的隱私,勝出的競拍者只需支付給拍賣者所有報價中的第二高報價,每個競拍者的最優行動是按照它對標的的完全估價進行報價,該行動恰好是博弈理論中的占優均衡[8]。


(15)

(16)
如果ST被PT選中,其效用函數如式(3)所定義。
3.3 占優均衡

(17)
該優化問題的解如定理2所述。

(18)
式中:Psi(1)由定理1給定。當不等式(8)滿足時,次用戶發送者i的占優行動為
(19)
證明 參見附錄B。

說明2 因為本文采用的是第二價格密封拍賣,如果競拍功率為零的ST贏得了拍賣,它只需提供第二高報價的安全速率,所以能夠以大于0的發送功率傳輸數據。
3.4 勝出者的最佳功率選擇

定理3 勝出次用戶發送者v的最佳發送功率為
(20)

證明 參見附錄C。
3.5 斯塔伯格納什均衡
式(20)給出的結果是外層斯塔伯格博弈中ST對PT的功率選擇Pp的最佳反映,因此和第2節類似,采用后向分析法求出PT的最佳發送功率為
s.t. 0≤Pp≤Pmax
(21)
式(20)和(21)構成了外層斯塔伯格博弈的納什均衡。
說明3 雖然本文的系統模型只有2個ST,但是本文提出的這2種博弈策略均可以應用于有3個以上ST的情形,限于篇幅問題,這里不再詳細敘述。
本文涉及的算法復雜度包括信令/反饋復雜度以及計算復雜度。
在實際的認知無線電系統中,發送者一般利用復雜度較低的信道訓練、估計和反饋機制來獲得到相應接收者的信道增益[11],每個信道增益對應2個實數。計算安全速率時,需要獲取的信道增益為hm、hwj、hir以及hij,假設系統中有N對次用戶,則需要4N2+2N+2個實數的反饋開銷(如hm由PR估計后反饋給PT,需要2個實數的反饋開銷;hir由PR反饋給STi,再進一步反饋給PT,需要4個實數的反饋開銷);類似地,計算ST效用函數時,需要6N個實數的反饋開銷。另外,本文只需局部系統信道增益,所以信令/反饋復雜度可控。
對于計算復雜度而言,本文所提的斯塔伯格策略中PT輪流和N個ST進行斯塔伯格博弈,求出斯塔伯格納什均衡,選出能夠給它提供最大安全速率的ST進行合作,因此計算復雜度主要集中在納什均衡的求解(式(12)和(13))。同理,本文所提的雙層博弈策略計算復雜度主要集中在N個ST的輪流報價(式(18)),因此本文所提2種策略的計算復雜度均為O(N)。
綜上,本文所提策略的算法復雜度較低,方案可行度較高。



圖2 3種策略下的平均安全速率隨竊聽信道平均功率增益的變化情況
圖3為在上述3種策略下ST的平均效用函數隨著E[hw2]的變化情況。從圖3可以看出:這3種策略均能提高ST的性能;與文獻[7]提出的斯塔伯格策略相比,本文所提出的雙層博弈策略和斯塔伯格策略將ST的效用函數平均值分別提高了約190%和130%。

圖3 3種策略下ST效用函數隨著竊聽信道平均功率增益的變化情況
圖4為在上述3種協作策略下PT單獨傳輸的概率隨著E[hw2]的變化情況。當PT沒有選中任何一個ST進行合作時,它將單獨傳輸數據。從圖4可以看出:E[hw2]=0.2時,在雙層博弈策略的作用下,ST接入授權頻段的概率高達71%;在本文和文獻[7]所提出的斯塔伯格策略作用下,ST接入授權頻段的概率分別為56%和30%,因此雙層博弈策略更好地促進了PT和ST之間的合作,本文提出的斯塔伯格策略次之。

圖4 PT單獨傳輸概率隨著平均功率增益的變化情況
本文采用博弈論研究認知無線電中PT和不可信任ST之間的合作。首先,通過分析PT和ST的效用函數性質得出它們之間合作的前提條件,然后為促進它們之間的合作,提出了采用斯塔伯格博弈的策略,并求出了相應的納什均衡。為進一步激發ST的理性和自私性,將上述斯塔伯格策略擴展為雙層博弈策略,外層仍采用斯塔伯格模型,內層采用改進的第二價格密封拍賣博弈來模擬次用戶之間的競爭,得到了內層拍賣博弈的占優均衡以及外層斯塔伯格博弈的納什均衡。仿真結果表明,本文提出的2種協作策略將主鏈路的安全速率分別提高了約63%和68%,次用戶接入授權頻段的機會分別為71%和56%。
[1] GOLDSMITH A, JAFAR S A, MARIC I, et al. Breaking spectrum gridlock with cognitive radios: an information theoretic perspective [J]. Proceedings of the IEEE Cognitive Radio, 2009, 97(5): 894-914.
[2] 裴慶祺, 李紅寧, 趙弘洋, 等. 認知無線電網絡安全綜述 [J]. 通信學報, 2012, 34(1): 144-158. PEI Qingqi, LI Hongning, ZHAO Hongyang, et al. Security in cognitive radio networks [J]. Journal on Communications, 2012, 34(1): 144-158.
[3] KARIM K, EYLEM E. Achieving physical-layer secrecy via friendly jamming with dynamic role assignment for coordinating transmitters [C]∥IEEE Wireless Communications and Networking Conference. Piscataway, NJ, USA: IEEE, 2014: 434-439.
[4] PHAM S, HAR D, KONG H. Smart power allocation for secrecy transmission in reciprocally cooperative spectrum sharing [J]. IEEE Transactions on Vehicular Technology, 2015, 58(5): 1875-1888.
[5] ZHANG N, LU N, CHENG N, et al. Cooperative spectrum access towards secure information transfer for CRNS [J]. IEEE Journal on Selected Areas in Communications, 2013, 31(11): 2453-2464.
[6] HYOUNGSUK J, STEVEN W M, IL-MIN K, et al. Secure communications with untrusted secondary nodes in cognitive radio networks [J]. IEEE Transactions on Wireless Communications, 2014, 13(4): 1790-1805.
[7] KARIM K, EYLEM E. Secrecy in cognitive radio networks: turning foes to allies [C]∥IEEE International Symposium on Modeling & Optimization in Mobile, Ad Hoc & Wireless Networks. Piscataway, NJ, USA: IEEE, 2013: 194-200.
[8] OSBORNE M J, RUBENSTEIN A. A course in game theory [M]. Cambridge, MA, USA: MIT Press, 1994: 18-30.
[9] 宋婧, 叢犁, 葛建華, 等. 雙層網絡中一種協作博弈的動態資源分配方法 [J]. 西安交通大學學報, 2012, 46(10): 89-94. SONG Jing, CONG Li, GE Jianhua, et al. A dynamic resource allocation approach using cooperative game theory for two-tie networks [J]. Journal of Xi’an Jiaotong University, 2012, 46(10): 89-94.
[10]XIAO L, CHEN T H, LIU J L, et al. Anti-jamming transmission Stackelberg game with observation errors [J]. IEEE Communications Letters, 2015, 99(4): 1790-1805.
[11]ZHANG R, CUI S, LIANG Y C. On ergodic sum capacity of fading cognitive multiple-access and broadcast channels [J]. IEEE Transactions on Wireless Communications, 2010, 9(6): 2066-2075.
[12]GABRY F, ZAPPONE A, THOBABEN R, et al. Energy efficiency analysis of cooperative jamming in cognitive radio networks with secrecy constraints [J]. IEEE Wireless Communications Letters, 2015, 4(4): 437-440.
[13]STEPHEN B, LIEVEN V. Convex optimization [M]. Cambridge, UK: Cambridge University Press, 2004: 95-103.
[14]CHEN H, LI Y, JIANG Y, et al. Distributed power splitting for swipt in relay interference channels using game theory [J]. IEEE Transactions on Wireless Communications, 2015, 14 (1): 410-420.
附錄A
定理1的證明可采用如下定理[13]進行證明。
定理4 當且僅當下述條件至少一個滿足時,連續函數f是擬凹函數:①函數f是非減的;②函數f是非增的;③存在一點c∈domf,對于t≤c且t∈domf,函數f非減;對于t≥c且t∈domf,函數f非增。
具體證明過程和文獻[14]中定理1的證明類似,這里不再詳細敘述。
證畢。
附錄B

證畢。
附錄C

證畢。
[本刊相關文獻鏈接]
陳鵬,邱樂德,王宇.衛星認知無線電檢測門限與功率分配聯合優化算法.2013,47(6):31-36.[doi:10.7652/xjtuxb201306 006]
李曉艷,張海林,郭超平,等.一種異步的認知無線電網絡跳頻算法.2012,46(12):30-35.[doi:10.7652/xjtuxb201212 006]
張正浩,裴昌幸,陳南,等.寬帶認知無線電網絡分布式協作壓縮頻譜感知算法.2011,45(4):67-71.[doi:10.7652/xjtuxb201104012]
王天荊,姜華,劉國慶.采用分組數據的序貫頻譜感知方法.2015,49(12):34-39.[doi:10.7652/xjtuxb201512006]
王兵,白智全,董培浩,等.采用空時分組編碼的動態分組加權合作頻譜感知方案.2014,48(8):23-28.[doi:10.7652/xjtuxb201408005]
高銳,李贊,司江勃,等.一種雙重序貫檢測的協作頻譜感知方法.2014,48(4):102-108.[doi:10.7652/xjtuxb201404018]
董恩清,劉偉,宋洋.采用三角形節點塊處理無線傳感器網絡節點定位中節點翻轉歧義的迭代方法.2015,49(4):84-90.[doi:10.7652/xjtuxb201504014]
鐘藝玲,穆鵬程.單發多收無線竊聽信道中的自適應保密速率傳輸方案.2015,49(4):104-109.[doi:10./xjtuxb201504 017]
魏全瑞,劉俊,韓九強.改進的無線傳感器網絡無偏距離估計與節點定位算法.2014,48(6):1-6.[doi:10.7652/xjtuxb 201406001]
蔡文炳,付紅雙,張水蓮,等.一種無線信道密鑰容量求解方法.2014,48(6):31-36.[doi:10.7652/xjtuxb201406006]
李建東,姜建,劉鑫一.采用時延限制和資源預測的異構無線網絡選擇策略.2014,48(2):74-79.[doi:10.7652/xjtuxb 201402013]
崔華力,錢德沛,張興軍,等.用于無線多跳網絡視頻流傳輸的優先級機會網絡編碼.2013,47(12):13-18.[doi:10.7652/xjtuxb201312003]
汪志偉,曹建福,鄭輯光.一種面向分簇無線傳感器網絡的多信道跨層協議.2013,47(6):61-67.[doi:10.7652/xjtuxb 201306011]
高昂,李增智,趙季中.用于無線自組織網絡的屬性加密算法.2012,46(8):33-36.[doi:10.7652/xjtuxb201208006]
李彬,王文杰,殷勤業,等.無線傳感器網絡節點協作的節能路由傳輸.2012,46(6):1-6.[doi:10.7652/xjtuxb201206001]
(編輯 劉楊)
Cooperation Schemes Between the Primary Transmitter and Untrusted Secondary Transmitters in Cognitive Radio Networks Using Game Theory
MA Yayan,WANG Baoyun
(College of Telecommunications and Information Engineering,Nanjing University of Posts and Telecommunications, Nanjing 210003, China)
Two cooperation schemes using game theory are proposed to solve the problem that the untrusted secondary transmitters(STs) will eavesdrop on the primary link in cognitive radio networks and to covert the hostile relation between the primary transmitter(PT) and STs into a cooperative one, and they are a Stackelberg scheme and an improved two-layer game.The STs work in half-duplex and prefer to transmit than to eavesdrop in the Stackelberg scheme. Hence, the PT plays the Stackelberg game with each ST, and then selects the ST who creates more interference to the unselected STs(i.e. the potential eavesdroppers) to transmit simultaneously. The Stackelberg scheme is then extended into a two-layer game to facilitate the competition among the STs. The outer framework is still a Stackelberg model and the PT plays game with all the STs as an entity, while the inner has an auction framework in which each ST improves its security rate as much as possible for the access opportunity. The PT will conduct cooperation with the ST having the highest security rate, so that more profit can be obtained. Numerical results show that application of these two proposed schemes results in a significant improvement: the security rate of the two schemes increases by 63% and 68% respectively, and the access opportunity of STs is 56% and 71% respectively.
security; game theory; cooperation; cognitive radio networks
2015-05-25。
馬亞燕(1979—),女,博士生;王保云(通信作者),男,教授,博士生導師。 基金項目:國家自然科學基金資助項目(61271232,61372126);江蘇省高校研究生科研創新計劃資助項目(CXZZ12_0472)。
時間:2015-12-02
10.7652/xjtuxb201602011
TN409
A
0253-987X(2016)02-0061-07
網絡出版地址:http:∥www.cnki.net/kcms/detail/61.1069.T.20151202.1858.004.html