999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

中繼直達聯合影響下多用戶AF協作網絡的安全通信

2017-07-31 16:39:18夏雋娟林曉升
汕頭大學學報(自然科學版) 2017年3期
關鍵詞:用戶系統

夏雋娟,林曉升,張 杰

(1.廣州大學計算機科學與教育軟件學院,廣東 廣州 510006 2.汕頭大學工學院計算機系,廣東 汕頭 515063)

中繼直達聯合影響下多用戶AF協作網絡的安全通信

夏雋娟1,林曉升1,張 杰2

(1.廣州大學計算機科學與教育軟件學院,廣東 廣州 510006 2.汕頭大學工學院計算機系,廣東 汕頭 515063)

針對多用戶放大轉發(Amplify-and-Forward,AF)協作網絡,網絡的竊聽節點監聽到目標傳輸信號,給系統的信息安全帶來嚴重的隱患.尤其在直達鏈路存在的情況下,竊聽節點可以通過直達與中繼鏈路竊聽信息.為了提升網絡的安全性能,本文提出了一種最優中繼和用戶選擇標準,選擇最佳的中繼與用戶節點進行通信.為了分析系統的安全性能,本文給出了網絡保密中斷概率閉式表達式和高主竊比(Main-to-Eavesdropper Ratio,MER)下的漸進表達式.從漸進表達可以看出,系統的分集增益等于目標用戶數,而與中繼數和竊聽用戶數無關.仿真結果表明,所給出的閉式表達式與仿真結果相符,驗證了研究的精確性.

多用戶通信;多中繼協作網絡;多竊聽用戶;直達鏈路;放大轉發;保密中斷概率

0 引言

由于無線傳輸的廣播特性,竊聽者在通信過程中可以竊聽信道信息,給通信帶來了嚴重的安全威脅.為防止竊聽,物理層安全通信已考慮實現信息理論安全傳輸.Wyner于1975年首次提出了竊聽信道的數學模型[1].此后,各種衰落信道的保密性能得到深入研究,文獻[2-3]研究了獨立瑞麗衰落信道下的無線通信系統的保密性能,文獻[4-5]考慮了一種相關瑞麗衰落信號竊聽模型,研究了信道相關對保密容量和中斷概率的影響,文獻[6-8]對Rician和Nakagami-m衰落信道的保密性能進行了研究.文獻[9-12]利用各種天線選擇技術來增強多輸入多輸出(Multiple-Input Multiple-Output,MIMO)系統的安全性能[9-12],其中文獻[12]研究了在多輸入單輸出正交頻分復用(Multiple-Input-Single-Output Orthogonal-Frequency-Division-Multiple-Access,MISO-OFDMA)系統中,利用用戶選擇和資源分配技術來使系統的保密速率最大化.此外,中繼技術也相繼用來提高無線通信系統的保密性能[13-25],如放大轉發和解碼轉發(Decode-and-Forward,DF)中繼協議廣泛應用在物理層安全通信中[26-31].文獻[30]在多AF中繼的協作網絡下,研究了中繼選擇對截獲概率的影響.文獻[32]在多AF協作中繼的多用戶通信系統下,提出了一種有效增強系統保密性能的最優中繼和用戶選擇算法.

在無線通信系統中,中繼和直達聯合影響的協作網絡是一種典型的通信模型,對此模型的保密性能研究是一個亟待解決的問題.本文針對此問題,考慮了一種多AF中繼的多用戶協作網絡,并存在多個能從基站截獲信息的竊聽用戶.此外,系統處于中度陰影環境中,存在從基站到目標用戶和竊聽用戶的直達鏈路.本文通過選擇最優的用戶和中繼組合來使目標用戶的接收信噪比最大化,以降低系統的保密中斷概率.為研究選擇技術對系統保密性能的影響,本文推導了系統保密中斷概率的解析表達式并給出了高主竊比(MER)下的漸進表達式.從漸進表達式中,可知系統的分集增益等于目標用戶數.仿真結果表明,本文推導的系統保密中斷概率的解析值與仿真值相符.

1 系統模型

假設第m個用戶Dm和第n個中繼節點Rn用于信息傳輸.詳細的信息傳輸過程如下:在第一跳中,基站BS發送歸一化信號s,目標用戶Dm、AF中繼節點Rn和竊聽用戶El分別接受信號.

圖1竊聽環境下多用戶AF協作網絡的系統模型

其中,Ps是基站的傳輸功率,hBS,Dm~CN(0,ε1),hBS,Rn~CN(0,α)和hBS,El~CN(0,ε2)分別表示鏈路BS→Dm,BS→Rn和BS→El的信道參數.n1,Dm~CN(0,1),nRn~CN(0,1)和n1,El~CN(0,1)分別表示Dm,Rn和El處的高斯白噪聲.

在第二跳中,AF中繼節點Rn將信號yRn放大κ倍后轉發,目標用戶Dm和竊聽用戶El分別接受的信號如下:

其中,PR是中繼節點的傳輸功率,hRn,Dm~CN(0,β1)和hRn,El~CN(0,β2)分別表示鏈路Rn→Dm和Rn→El的信道參數.n2,Dm~CN(0,1)和n2,El~CN(0,1)分別表示第二跳中Dm和El處的高斯白噪聲.

從以上表述中,我們可以得出目標用戶Dm和竊聽用戶El的信噪比:

觀察表達式(7)和(8),目標用戶Dm和竊聽用戶El的信噪比存在一個相關變量un,導致保密中斷概率的精確表達式難于求解.為解決此問題,本文考慮了一種高傳輸功率、竊聽用戶與中繼的距離較大時的情景.令基站與竊聽用戶間的距離為單位1,竊聽用戶與中繼的距離為D(0<D<1),則α=(1-D)-4,β2=D-4,隨著D的逐漸增大,β2逐漸減小而α逐漸增大,相應地,v2nl逐漸減小而un逐漸增大,而當D較大時,un?v2nl,則竊聽用戶El處的信噪比可近似為:

此時Dm和El處的信噪比近似為互相獨立.

2 中繼和用戶選擇

利用近似

當傳輸功率Ps和PR很大時,近似誤差可忽略不計.此外本文還利用

來定義一個次優的中繼和用戶選擇標準,如下所示:

當目標信道與竊聽信道的瞬時容量之差低于給定的目標保密速率Rs時,保密中斷事件發生:

其中

3 保密中斷概率

3.1 解析表達式

根據次優選擇標準(13),我們推導系統保密中斷概率(Secrecy Outage Probability,SOP)的解析表達式:

式.Y1和Y2的概率密度函數(Probability Density Function,PDF)如定理1和定理2所示:定理1:Y1的PDF如下:

其中

證明:參考附錄A

定理2:Y2的PDF如下:

其中

證明:參考附錄B

將Y1和Y2的PDF代入公式(17),我們推導出系統保密中斷概率的解析表達式:

3.2 漸進表達式

在本節中,我們推導出高MER下的系統漸進保密中斷概率.Y1的漸進累計分布函數(Cumulative Distribution Function,CDF)如下:

詳細的證明過程參考附錄C.

將Y1的漸進CDF和Y2的PDF代入公式(17),可推導出系統保密中斷概率的漸進表達式:

4 仿真結果

在本章中,我們給出了各種仿真結果,以更好地驗證本文的研究.設系統中所有的鏈路都經歷瑞利平坦衰落,主鏈路的平均信道增益為α=1,β1=1,ε1=0.5,AF中繼與基站的功率比η=0.8,保密數據率Rs=0.2 bps/Hz,即保密信噪比閾值γth=1.32.

仿真結果分為兩部分,其中圖2-3為本文所考慮情景的適用性驗證,圖4-6為所推導的系統保密中斷概率的解析表達式和漸進表達式的準確性驗證.

圖2不同傳輸功率下的保密中斷概率

圖3竊聽用戶與中繼的距離對保密中斷概率的影響

圖4用戶數量對保密中斷概率的影響

圖5中繼數量對保密中斷概率的影響

圖4給出了當N=2,L=2,Ps=10 dB,1=2=,目標用戶數M從1增加到3時,系統保密中斷概率與MER的曲線圖.可以看出,系統在不同用戶數下的保密中斷概率解析值與仿真值幾乎重合,隨著MER的提高,保密中斷概率的漸進值收斂于解析值,這也驗證了本文推導的系統保密中斷概率的解析表達式和漸進表達式的準確性.另一方面,隨著目標用戶數的增加,系統的保密中斷概率快速下降,曲線斜率隨著M線性增加,表明了系統的分集增益等于M.

圖6竊聽用戶數量對保密中斷概率的影響

5 結論

本文提出了一種增強接收端存在多個竊聽者的多用戶AF中繼協作網絡的保密性能的次優中繼和用戶選擇算法.從更符合實際的觀點出發,我們考慮了一個中度衰落環境,存在從基站到目標用戶和竊聽用戶的直達鏈路.為研究系統的保密性能,本文對保密中斷概率的解析表達式和高MER下的漸進表達式進行了推導,從漸進分析中可知系統的分集增益等于目標用戶數.因此,在實際的通信環境下,可以通過增加用戶的數目顯著提升網絡的安全傳輸性能,對系統進行優化設計.

附錄A

定理1證明

其中

而M個變量{Y1m1≤m≤M}相互獨立.我們進而推導Y1m的CDF,θm的CDF為:

Y1m的CDF可表示為:

其中a0和an的定義如公式(19)所示.Y1是M個獨立變量{Y1m1≤m≤M}的最大值,因此Y1的CDF可表示為:

附錄B

定理2證明

我們用Y2l表示

Y2l的CDF可表示為:

進一步得出Y2的CDF:

其中bl的定義詳見公式(21).

附錄C

公式(23)證明

將(C.1)代入(A.5),可得出Y1m的漸進CDF:

其中

Y1的漸進CDF是Y1m的漸進CDF的M次方,表達式如下:

其中

[1]WYNER A D.The wire-tap channel[J].Bell Syst Tech J,1975,54(8):1355-1387.

[2]BLOCH M,BARROS J,RODRIGUES MR D,et al.Wireless information theoretic security[J].IEEE Trans Inf Theory,2008,54(6):2515-2534.

[3]GOPALA P K,LAI L,EL GAMAL H.On the secrecy capacity of fading channels[J].IEEE Transactionson Information Theory,2008,54(10):4687-4698.

[4]JEON H,KIM N,CHOI J,et al.Bounds on secrecy capacity over correlated ergodic fading channels at high SNR[J].IEEE Transactions on Information Theory,2011,57(4):1975-1983.

[5]SUN X,WANG J,XU W,et al.Performance of secure communications over correlated fading channels [J].IEEE Signal Processing Letters,2012,19(8):479-482.

[6]LI J,PETROPULU A P.Ergodic secrecy rate for multiple-antenna wiretap channels with Rician fading [J].IEEE Transactions on Information Forensics and Security,2011,6(3):861-867.

[7]LIUX.Probabilityofstrictlypositive secrecy capacity of the Rician-Rician fading channel[J].IEEE Wireless Communications Letters,2013,2(1):50-53.

[8]SARKAR M Z I,RATNARAJAH T.Secure communication through Nakagami-m fading MISO channel [C],Proceedings of IEEE ICC,June 5-9,2011.DOI:10.1109/icc.2011.5963506.

[9]ALVES H,SOUZA R D,DEBBAH M,et al.Performance of transmit antenna selection physical layer security schemes[J].IEEE Signal Processing Letters,2012,19(6):372-375.

[10]YANG N,YEOH P L,ELKASHLAN M,et al.Transmit antenna selection for security enhancement in MIMO wiretap channels[J].IEEE Transactions on Communications,2013,61(1):144-154.

[11]YANG N,YEOH P L,ELKASHLAN M,et al.MIMO wiretap channels:Secure transmission using transmitantenna selection and receive generalized selection combining[J].IEEE CommunicationsLetters,2013,17(9):1754-1757.

[12]LUO W Y,JIN L,HUANG K Z,et al.User selection and resource allocation for secure multiuser MISO-OFDMA systems[J].Electronics letters,2011,47(15):884-886.

[13]FAN L,LEIX,HU R Q,et al.Outdated relayselection in two-wayrelay network[J].IEEE Transactions on Vehicular Technology,2013,62(8):4051-4057.

[14]FAN L,LEI X,DUONG T Q,et al.Multiuser cognitive relay networks:Joint impact of direct and relay communications[J].IEEE Transactions on Wireless Communications,2014,13(9):5043-5055.

[15]GAOF,JIANGB,GAOX,etal.SuperimposedtrainingbasedchannelestimationforOFDMmodulated amplify-and-forwardrelaynetworks[J].IEEETransactionsonCommunications,2011,59(7):2029-2039.

[16]GAO F,ZHANG R,LIANG Y C.Channel estimation for OFDM modulated two-way relay networks[J]. IEEE Transactions on Signal Processing,2009,57(11):4443-4455.

[17]ZHANG H,SHU-HUNG L,GAO S,et al.Doubly selective channel estimation for OFDM modulated amplify-and-forward relay networks using superimposed training[J].EURASIP Journal on Wireless Communications and Networking,2012,2012(1):249.

[18]ZhangS,Liew SC.Channel codingand decoding in a relay system operated with physical-layer network coding[J].IEEE Journal on Selected Areas in Communications,2009,27(5):788-796.

[19]ZHANG S,LIEW S C,WANG H.Blind known interference cancellation[J].IEEE Journal on Selected Areas in Communications,2013,31(8):1572-1582.

[20]HUANG S,CHEN H,ZHANG Y,et al.Energy-efficient cooperative spectrum sensing with amplifyand-forward relaying[J].IEEE Communications Letters,2012,16(4):450-453.

[21]HUANG S,CHEN H,ZHANG Y,et al.Sensing-energytradeoffin cognitive radio networkswith relays [J].IEEE systems journal,2013,7(1):68-76.

[22]WANG H M,YIN Q,XIA X G.Distributed beamforming for physical-layer security of two-way relay networks[J].IEEE Transactions on Signal Processing,2012,60(7):3532-3545.

[23]WANG H M,LUO M,XIA X G,et al.Joint cooperative beamforming and jamming to secure AF relay systems with individual power constraint and no eavesdropper's CSI[J].IEEE Signal Processing Letters,2013,20(1):39-42.

[24]WANG H M,LUO M,YIN Q,et al.Hybrid cooperative beamforming and jamming for physical-layer securityoftwo-wayrelaynetworks[J].IEEE Transactionson Information Forensicsand Security,2013,8(12):2007-2020.

[25]DONG L,HAN Z,PETROPULU A P,et al.Improving wireless physical layer security via cooperating relays[J].IEEE Transactions on Signal Processing,2010,58(3):1875-1888.

[26]MO J,TAO M,LIU Y.Relay placement for physical layer security:A secure connection perspective [J].IEEE Communications Letters,2012,16(6):878-881.

[27]BAO V N Q,LINH-TRUNG N,DEBBAH M.Relay selection schemes for dual-hop networks under securityconstraintswithmultipleeavesdroppers[J].IEEE transactions on wireless communications,2013,12(12):6076-6085.

[28]KRIKIDIS I,THOMPSON J S,MCLAUGHLIN S.Relay selection for secure cooperative networks with jamming[J].IEEE Transactions on Wireless Communications,2009,8(10):5003-5011.

[29]KRIKIDIS I.Opportunistic relay selection for cooperative networks with secrecy constraints[J].IET Communications,2010,4(15):1787-1791.

[30]ZOU Y,WANG X,SHEN W.Optimal relayselection forphysical-layer security in cooperative wireless networks[J].IEEE Journal on Selected Areas in Communications,2013,31(10):2099-2111.

[31]YANG Y,LIQ,MA W K,et al.Cooperative secure beamforming for AF relay networks with multiple eavesdroppers[J].IEEE Signal Processing Letters,2013,20(1):35-38.

[32]FAN L,LEIX,DUONG T Q,et al.Secure multiuser communications in multiple amplify-and-forward relay networks[J].IEEE Transactions on Communications,2014,62(9):3299-3310.

Joint Impact of Relaying and Direct Links on Secure Multiuser Amplify-and-Forward Relay Networks

XIA Junjuan1,LIN Xiaosheng1,ZHANG Jie2
(1.School of Computer Science and Educational Software,Guangzhou University,Guangzhou 510006,Guangdong,China; 2.Department of Computer Science,Shantou University,Shantou 515063,Guangdong,China)

For multiuser multiple amplify-and-forward(AF)relaynetworks,the eavesdroppers in the networks can overhear the secure message of the target user,which brings out the severe issue of information security.In particular,when the direct links exist,the eavesdroppers can overhear the message through both relaying and direct links.To enhance the secure performance of this network,the best selection criterion for user and relay selection is proposed and the closed-formexpression ofthe secrecyoutage probabilityas well as the asymptotic expression with high main-to-eavesdropper ratio(MER)are derived.Fromthe asymptotic analysis,the systemcan achieve the diversity of the number of the users,irrespective of the number of the relays and eavesdroppers.Numerical results show that the closed-form expression fits well with the simulation results,which verify the accuracy of the studies.

multiuser communication;multi-relaycooperative networks;multiple eavesdroppers; direct links;amplify-and-forward(AF);secrecy outage probability

TN925+.1

A

1001-4217(2017)03-0061-11

2017-05-10

夏雋娟(1981—),女(漢族),安徽蕪湖人,助理實驗師,主要研究方向為網絡通信. E-mail:xiajunjuan@gzhu.edu.cn

國家自然科學基金資助項目(61372129)

猜你喜歡
用戶系統
Smartflower POP 一體式光伏系統
工業設計(2022年8期)2022-09-09 07:43:20
WJ-700無人機系統
ZC系列無人機遙感系統
北京測繪(2020年12期)2020-12-29 01:33:58
基于PowerPC+FPGA顯示系統
半沸制皂系統(下)
連通與提升系統的最后一塊拼圖 Audiolab 傲立 M-DAC mini
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
Camera360:拍出5億用戶
創業家(2015年10期)2015-02-27 07:55:08
主站蜘蛛池模板: 在线亚洲小视频| 欧美色图第一页| 无码日韩精品91超碰| 一本一本大道香蕉久在线播放| 久久香蕉国产线看观| 8090午夜无码专区| 亚洲男人天堂2018| 91破解版在线亚洲| 亚洲欧洲日韩综合色天使| 2021亚洲精品不卡a| 久久国产精品无码hdav| 91精品情国产情侣高潮对白蜜| 亚洲精品无码av中文字幕| 激情影院内射美女| 国产免费观看av大片的网站| 国产剧情国内精品原创| 国产性爱网站| 国产福利影院在线观看| 久久成人国产精品免费软件| 伊人久久婷婷| 国内精自线i品一区202| 日韩欧美网址| 国产高清精品在线91| 国产在线观看人成激情视频| 激情无码视频在线看| 在线另类稀缺国产呦| 国禁国产you女视频网站| 无码中文字幕乱码免费2| 一区二区三区国产| 国产精品手机在线观看你懂的| 第一区免费在线观看| 亚洲综合第一页| 香蕉久久永久视频| 91无码人妻精品一区| 日本一区高清| 高清精品美女在线播放| 丰满人妻一区二区三区视频| 青青青视频91在线 | 女人18毛片水真多国产| 青草视频在线观看国产| 日韩无码视频专区| 亚洲成人一区在线| 99成人在线观看| 国产亚洲高清视频| 91破解版在线亚洲| 欧美一级特黄aaaaaa在线看片| 在线播放国产99re| 国产精品思思热在线| a级毛片一区二区免费视频| 亚洲不卡网| 久久久久青草线综合超碰| 美女高潮全身流白浆福利区| 国产精品综合色区在线观看| 国产一级毛片高清完整视频版| 2024av在线无码中文最新| 精品国产亚洲人成在线| 一级毛片在线直接观看| 熟女成人国产精品视频| 青青操国产视频| 免费毛片a| 99久久亚洲精品影院| 任我操在线视频| 免费A级毛片无码无遮挡| 亚洲成人精品在线| 99久久国产精品无码| 国产呦精品一区二区三区下载| 亚洲天堂成人| 凹凸国产分类在线观看| 亚洲无线国产观看| 国产日本一线在线观看免费| 一本久道久综合久久鬼色| 国产欧美视频在线| 尤物午夜福利视频| 无码日韩人妻精品久久蜜桃| 五月婷婷丁香综合| 777午夜精品电影免费看| 久久黄色视频影| 韩日午夜在线资源一区二区| 91视频国产高清| 国产成人综合网| 亚洲国产中文欧美在线人成大黄瓜| 久久亚洲精少妇毛片午夜无码|