李方偉 周嘉維 張海波



摘 要:針對終端直通(D2D)用戶間通信在跨小區環境下被竊聽的問題,提出了人工噪聲輔助時間反演(TR)的反竊聽安全傳輸方案。首先,在跨小區信道模型下對小區間干擾進行消除;其次,通過基站發送人工噪聲輔助TR技術對竊聽用戶竊取信息能力進行惡化;最后,為了滿足蜂窩用戶服務質量的需求和系統遍歷保密速率最大化,采用凸優化的功率控制分配方案最大化D2D用戶發射功率。仿真實驗分析說明,與人工噪聲方案相比, 該方法在信噪比(SNR)一樣的情況下提高了0.8b·s-1·Hz-1的可達保密速率,并且隨著鄰近小區分布數量的增加,所提方案對可達保密速率的提升效果明顯。
關鍵詞:時間反演; 終端直通通信; 干擾消除; 人工噪聲;功率控制
中圖分類號:TN929.5
文獻標志碼:A
Secure optimized transmission scheme of artificial noise assisted time inversion in D2D cross-cell communication
LI Fangwei1, ZHOU Jiawei2*, ZHANG Haibo3
College of Communication and Information Engineering, Chongqing University of Posts and Telecommunications, Chongqing 400065, China
Abstract:
In order to solve the problem of intercellular eavesdropping in Device to Device (D2D) communication, an anti-eavesdropping secure transmission scheme based on artificial noise assisted Time-Reversal (TR) was proposed. Firstly, the interference between cells was eliminated under the cross-cell channel model. Secondly, the ability of eavesdropping users to steal information was deteriorated by sending artificial noise to the base station to assist TR technology. Finally, in order to meet the needs of cellular users for service quality and maximize the system traversal secrecy rate, the power control allocation scheme with convex optimization was adopted to maximize the transmitted power of D2D users. Through simulation experiment analysis, compared with the artificial noise scheme, this scheme improves the achievable secrecy rate of 0.8b·s-1·Hz-1 under the same Signal-to-Noise Ratio (SNR). In addition, with the increase of the number of neighboring cells, this scheme has improvement on the reachable secrecy rate more and more obvious.
Key words:
Time-Reversal (TR); Device to Device (D2D) communication; interference elimination; artificial noise; power control
0 引言
終端直通(Device to Device, D2D)通信就是基站(Base Station, BS)通過給間隔距離較近且對蜂窩用戶干擾較小的用戶終端(User Equipment, UE)分配資源,使其能夠實現UE間直接通信的一種新型技術。由于D2D通信技術能夠有效地提高頻譜利用率、提高系統容量、減輕基站負載等諸多優勢,故近些年受到越來越多的關注,成為未來5G熱門技術之一[1-2]。
D2D通信技術在給無線通信傳輸帶來諸多效益的同時,也面臨著巨大的挑戰,其中被干擾和被竊聽問題成為關注的重點。在蜂窩小區中,D2D通信常面臨著復用蜂窩用戶帶來的同頻干擾,故有效抑制同頻干擾和用戶間干擾成為一種提升D2D通信質量的重要方法。文獻[3]提出了一種聯合模式選擇與資源分配案抑制同頻干擾。與此不同的是文獻[4]通過中繼輔在不影響蜂窩用戶質量的前提下,提出一種基于基站輔助的多跳中繼選擇算法。文獻[5]對上述文獻作了擴展,提出一種基于中繼協助多小區D2D通信干擾管理方法。文獻[6]運用動態規劃的方式降低D2D的干擾。文獻[7]在MIMO-D2D(Multiple Input and Multiple Output-Device to Device)中聯合最大信漏噪比(Signal Leakage to Noise Ratio, SLNR)的預編碼算法降低了同頻干擾,研究表明這些方案不僅能降低同頻干擾,還能有效地提高了頻譜效率和系統服務質量。
D2D用戶在高效通信的同時也面臨著被竊聽的風險,近些年,學者們針對保障D2D通信鏈路的安全提出了不同的解決方案。文獻[8]為了降低D2D用戶和蜂窩用戶被同一用戶竊聽的風險,提出了一種基于Stackelberg博弈的功率控制算法。文獻[9]針對多輸入多輸出(Multiple Input Multiple Output, MIMO)D2D通信的竊聽問題,提出了一種安全波束賦形方案,有效地降低了可能被竊聽的風險。文獻[10]提出了一種基于閾值的聯合警戒區訪問控制方案,利用D2D用戶的干擾迷惑竊聽用戶,從而提高D2D的保密容量。 文獻[11]同樣將D2D用戶的信號視為對竊聽者的干擾,根據不同D2D用戶對竊聽者干擾的強弱設計了一種考慮系統安全性的設備接入方案。人工噪聲技術也是一種提高D2D通信安全的一種較為有效的方法,文獻[12]利用基站作為中繼輔助向竊聽用戶發射人工噪聲并且對D2D發射功率進行控制,研究結果表明該方案與已有的研究方案相比能較為有效地提高D2D的保密性能。
以上文獻從不同側面對D2D安全問題進行了研究,在一定程度上有效地提升了D2D通信的安全性能,但為了進一步滿足5G通信對安全的需求,本文加入時間反演(Time-Reversal, TR)技術至D2D通信中,利用其空時聚焦性提升D2D通信的保密性能。首先,建立一個跨小區的D2D通信模型,在該模型下竊聽用戶能夠在D2D對任意位置進行竊聽;其次,在D2D發送端加入時間反演器,信號通過時間反演器最終聚焦到D2D接收端區域,有效地降低了被竊聽的風險,為了防止竊聽用戶在聚焦區域內竊聽信息的情況,引入人工噪聲輔助,并引入凸優化算法對D2D功率進行最優控制;最終將通過Matlab仿真分析驗證該方案的可行性。
1 系統模型描述
本文考慮跨小區中D2D通信鏈路傳輸場景,如圖1所示。圖1中包含3個半徑為R的蜂窩小區CELL1、CELL2、CELL3,基站位于小區的中心位置,每個小區中包含著N個蜂窩用戶(Cellular User, CU),并且假設基站為CU統一分配相互正交的無線通信資源,故同一小區內CU之間不存在相互干擾。兩相鄰小區的邊緣地區包含一組D2D對,其中D1作為發送方在CELL1小區內,D2作為接收方在CELL2小區內,為了提高頻譜利用率,D2D對采用共享蜂窩用戶下行鏈路頻譜資源的方式進行通信,為了方便分析,在本文中設定一個D2D對只能復用一個蜂窩用戶的資源塊,并且相鄰基站間建立了協作機制,進行了資源調度,使D2D對只能復用一個小區的頻譜資源。其中,竊聽用戶位于D2D對附近的任意位置對通信鏈路進行被動竊聽。
在該系統中蜂窩基站配備多根天線Nt(t=1,2,…,m),D2D發送端為單個天線,D2D接收端用戶和竊聽用戶都配備Nr(r=1,2,…,n)根天線。D2D用戶與蜂窩用戶的信道增益分別為hd1d2,hcib(i=1,2);竊聽用戶信道增益為hd1e,與此類似其他信道增益為hb1e,hb1d2,hcid2。基站的發射功率為PB,蜂窩用戶與D2D用戶的發射功率為PC,PD, αij=d-βij代表路徑損耗,dij表示傳輸距離, β表示損耗因子,σ2表示各用戶接收的高斯白噪聲。
本文對D2D對跨小區通信進行了研究,由于D2D對在小區邊緣地區,離基站較遠,信號相對較弱并且面臨著小區間干擾和被竊聽的雙重問題,故接下來本文首先對小區間干擾進行了消除,而后運用時間反演技術與人工噪聲技術到系統中,提高系統的安全保密速率。最后通過功率控制在保證蜂窩用戶通信質量的前提下,最大化D2D用戶性能。
2 小區間用戶干擾信號消除
復用下行鏈路跨小區通信的D2D對將會受到相鄰小區基站的干擾,會嚴重地影響D2D對通信質量,D2D對接收端信息如下:
yD=PDsdhd1d2+PBhb2d2sc+
∑ni=1,i≠2PBihbid2sci+nd(1)
式(1)由4部分組成,第一部分為D2D為用戶接收信息,其余部分分別為基站對D2D接收端的干擾、小區間干擾和噪聲干擾。從式(1)可看出D2D接收端面臨著嚴重的小區間干擾,為了保證D2D對的通信質量,本文引用文獻[13]算法對小區間干擾進行了抑制,方案如下:
步驟1 首先假設D2D接收端能夠估計出相鄰小區基站到它的信道狀態信息,且所有的信道矩陣均是滿秩矩陣且服從復數高斯獨立同分布;
步驟2 其次D2D對估計出相鄰干擾小區基站到D2D接收端的信道矩陣d2b;
步驟3 根據估計到的干擾小區矩陣D2D接收端通過奇異值分解得到可以抑制小區外干擾的接收波束成形向量Wc;
步驟4 根據以上描述可得,選擇合適的波束成形向量Wc,通過計算分析可得,Wc將置于d2b的零空間內,使之Wcd2b=0,故最終可以將小區外的干擾消除。
由上述分析可得,采用文獻[13]方法后的D2D接收端的信號可等效表示為:
yD=PD sdWchd1d2+PB hb2d2Wcsc+
∑ni=1,i≠2PBi d2biWcsci+nd(2)
其中:d2bi= [H^d2,b2,H^d2,b3,…,H^d2,bn]為估計出來的來自其他小區的干擾信道矩陣集合,且d2bi奇異值分解(Singular Value Decomposition, SVD)為d2b1=[U^(1)d2,b1,U^(0)d2,b1]A^d2,b10AH^d2,b1,再根據上述步驟3、4選出合適的波束成形向量Wc,使之Wcd2b=0將小區外的干擾消除。但在現實中,接收端天線要大于n-1(即干擾小區數目),且(U^(0)d2,b1)H張成零空間,d2,b1還要從(U^(0)d2,b1)H行向量中抽取1行作為D2D接收端波束成型向量,則Wc位于H^d2,b1的零空間,實現條件有一定約束且會受外部環境的一定影響。但由于本文目的是研究D2D傳輸安全性能并且運用干擾消除方法后小區間干擾信號對D2D影響微小,故為了方便分析忽略其影響,默認干擾已消除。
3 D2D鏈路中基于人工噪聲輔助TR的安全通信D2D中基于人工噪聲輔助TR的安全通信
3.1 基于TR的D2D安全通信過程
干擾已消除D2D在跨小區通信過程中,由于環境較為復雜,通常會受到多徑效應和陰影效應的影響,這將直接影響到D2D接收端接收到信號的質量,故本文在D2D發射端加入時間反演技術,利用TR技術適合多徑信道傳輸的優勢和空時聚焦的特性提高D2D的通信質量和安全性。合法用戶和竊聽用戶接收信息表示如下:
ye=PD∑Mm=1(hd1emgd1em)[L-1]S[l-L+1]+ne(3)
yC=PB hb2cxc+PD hd1csd+nc(4)
yd=PD∑Mm=1Wc(hd1d2,mgd1d2,m)[L-1]S[l-L+1]+PB hbd2xc+nd(5)
其中:L為可分辨多徑的條數,S為D2D發送的保密信息, hn[k]是循環對稱復高斯隨機變量,表達式如下:
hn[k]=∑Ll=0σn,lδ[k-τn,l]; n∈{d,e}(6)
σ和τ分別表示第l條多徑的幅度和時延,gn為信息由時間反演鏡調制后的向量,其中每個分量可表示為:
gn[l]=hn[L-1-l]E[M∑L-1l=0hn(l)2](7)
其中h*n[L-1-l]代表hn[L-1-l]的共軛卷積。
3.2 人工噪聲
如上所述,時間反演技術能夠有效地提高系統的安全性,但由于竊聽用戶具有位置的隨機性,有可能會在接收方信息聚焦區域內,這時D2D仍然會存在被竊聽的風險。需要借助其他手段來提高D2D的SINR或者降低竊聽用戶的安全性。為此,本文采取人工噪聲為輔助的方案惡化竊聽用戶的接收信噪比,公式如下:
xc=us+z(8)
式(8)由兩部分組成,us為預編碼后期望信號,z為人工噪聲,u為預編碼矩陣。
3.2.1 噪聲的設計
矩陣為了保證合法用戶不被噪聲影響,必須對噪聲進行設計,使噪聲滿足與合法用戶的正交,通過預編碼矩陣將人工造聲置于合法用戶信道的零空間內,即:
(hd1d2,hdc,hbc)z=0(9)
z=Qb(n)=∑NT-3k=1bk(n)qk(10)
其中:Q為合法信道零空間中一組標準的正交基,Q=[q1,q2,…,qNT-3];b(n)是服從復高斯分布CN(0,σ2a)的組合系數,故噪聲z也符合均值為0、方差為σ2的高斯分布。
3.2.2 期望信號的設計
高斯分布由式(8)可知,Sc=us為期望信號,其中u為s的發射波束形成的向量,s為期望傳輸的信息的有用信號,為了保證D2D鏈路與蜂窩鏈路的通信質量,必須對期望信號進行預編碼。預編碼有兩種方式:一種是滿足CU信干噪比最大,采用SVD法實現,即u=hHb2c1/‖hb2c1‖。另一種方法是最大化保證D2D用戶無干擾原則,即零空間分解:u∈null(hb2d1,hhd2)。下面分別是兩種預編碼問題建模:
第一種情況預編碼問題建模為:
min{|hb2c1u|}(11)
s.t.
Ps=(1-α)PB
‖hb2d1u‖=0
根據參考文獻[14]對目標求解為:
u=(1-α)PB‖(IN-Pb2d1)hb2s‖·((IN-Pb2d1)hb2s)(12)
其中:Pb2d1=hHb2d1(hb2d1hHb2d1)-1hb2d1
同理,情況二為:
min{‖hb2d1u‖}(13)
s.t. ‖hb2d1u‖=0≤λmax((1-α)PB)
PS=(1-α)PB
其中,式(13):λmax代表hb2c1最大奇異值,0代表著CU的功率門限值,Ps為有用信號功率。本文主要研究的是D2D通信鏈路中被竊聽的安全問題,而蜂窩鏈路不會被竊聽,故應該最大化D2D安全性能,故本文采用零空間分解的方法對期望信道進行預編碼。 綜上所知D2D用戶與蜂窩用戶的可達保密速率為:
RS=lb(1+SINRd)-lb(1+SINRe)(14)
SINRd=PD∑Mm=1Wc(hd1d2,m*gd1d2,m)[L-1]2·(PS|uhb2d2|+n2d)-1(15)
SINRe=PD∑Mm=1Wc(hd1em*gd1em)[L-1]2·(PN|hb2ez|2+n2e)-1(16)
本文是在假設D2D用戶復用蜂窩用戶下行頻譜資源的前提下的,故D2D用戶與蜂窩用戶間存在著相互的同頻干擾。在現實中需要優先保證蜂窩用戶的通信質量,所以蜂窩用戶安全中斷概率需要小于一定的門限值ξ,在此基礎上,蜂窩用戶將會提供頻譜資源給其D2D用戶復用,故蜂窩用戶的安全速率與中斷概率為:
RC=lb(1+SINRC)(17)
SINRC=PS|uhb2c1|2·(PD|hd1c1|2+Nc)-1(18)
故蜂窩用戶的安全中斷概率為:
Poutcu=Pr{RC<ξ}=
1-Pr{RC≥ξ}=1-Pr{SINRC≥2ξ-1}(19)
由式(19)易知:
PS≥(2ξ-1)(PD|hd1c1|2+Nc)·(uhb2c1)-1(20)
基站發送干擾噪聲給竊聽用戶,降低竊聽用戶性能,原則上噪聲功率越大越好,但是噪聲功率過大會使期望信號功率過小,從而影響蜂窩用戶的通信質量,故只要遵守式(16)原則,當PD固定時,期望信號功率滿足一定門限值的基礎上,則噪聲功率分配越大越好,故最小期望信號功率和最大噪聲功率為:
P*S(min)=(2ξ-1)(PD|hd1c1|2+Nc)·(uhb2c1)-1=
(1-α)PB‖(IN-Pb2d1)hb2s‖·((IN-Pb2d1)hb2s)hb2c1-1·
(2ξ-1)(PD|hd1c1|2+Nc)(21)
所以可得:
P*N(max)=PB-P*S(22)
由于竊聽用戶為別動竊聽模式,合法發送端未知其瞬時CSI,僅已知其統計CSI。在此情況下一般用遍歷保密速率或者用中斷概率來衡量安全性。本文系統的安全性用遍歷保密速率來度量,故D2D用戶與竊聽用戶的遍歷保密速率為:
R*D=Elb1+∑Mm=1PD|(hd1d2,m*gd1d2,m)[L-1]|2PS|uhb2d2|2+n2d
R*D=Elb1+∑Mm=1PD(hd1d2,m*gd1d2,m)[L-1]2PS|uhb2d2|2+n2d
(23)
R*E=Elb1+PD∑Mm=1(hd1em*gd1em)[L-1]2PS|uhb2e|2+PN|hb2ez|2+n2e(24)
故系統的遍歷保密速率:
R*s=E{RD-RE}(25)
4 功率分配與控制
綜上可知,當D2D發射功率PD越大,系統的遍歷安全保密速率將越大,但是由于D2D用戶復用下行鏈路資源,會對蜂窩用戶產生同頻干擾,并且功率越大干擾越大,所以基站應該合理地分配蜂窩用戶與D2D用戶的功率,找到一個均衡點使兩條鏈路性能最好。優化函數表示為:
max RS=max lb1+SINRD1+SINRE(26)
0≤PS≤PB(27)
0≤PN≤PB(28)
0≤PD≤PD(max)(29)
RC≥ξ(30)
RD≥Rth(31)
其中:PD(max),Rth分別代表D2D對最大發射功率和傳輸門限值,式(26)代表最大傳輸速率,式(27)、(28)、(29)代表期望信息功率,噪聲和D2D發射功率的受限值,式(30)、(31)代表安全速率的門限值。根據式(26)和約束條件式(28)定義一個拉格朗日函數:
L{(Ps,PD),λ}=lb1+SINRD1+SINRE-λ(PD-PD(max))(32)
λ≥0為拉格朗日乘子,拉格朗日對偶函數可表示為:
G(λ)=max L{(Ps,PD),λ}=G1(λ)+λPD(max)(33)
其中,G1(λ)表示為:
G1(λ)=max lb1+SINRD1+SINRE-λPD(34)
由式(21)、(22)可知,系統在加入人工噪聲輔助之后期望信號與人工噪聲最優分配為:
P*S(min) =(2ξ-1)(PD hd1c12 + Nc)(uhb2c1)-1(35)
PN(max)=PB-PS(36)
把式(35)、(36)代入式(33)易知,對于給定的PD式(33)相對于PS是一個單調遞減函數,這說明當PS取最小值時G1(λ)可以取最大值。故G1(λ)可以表示為:
G1(λ)=
max{lb1+PD∑Mm=1Wc(hd1d2,m*gd1d2,m)[L-1]2P*Suhb2d22+n2d-
lb1+PD∑Mm=1(hd1em*gd1em)[L-1]2P*N(max)hb2ez2+n2e}-λPD(37)
式(37)中對PD求二階偏導可知[證明1],此值恒小于0,故G1(λ)是PD的凸函數,根據凸優化理論可知,PD能夠取得最大值,G1(λ)對PD求一階導,并另其等于0,所得其最優解為:
PD=
(u1w2+u1u22w1)2-4u1u2w1w2·(u1u2-w2-w1λ ln 2)2(u1u2w1w2)+
-u1w2-u1u22w12(u1u2w1w2)(38)
其中:
u1=PSuhb2d22+n2d(39)
u2=P*N(max)hb2ez2+n2e(40)
w1=∑Mm=1Wc·(hd1d2,mgd1d2,m)[L-1]2(41)
w2=∑Mm=1(hd1emgd1em)[L-1]2(42)
最后求出最大化的最優λ,可采用次梯度方法求最優λ,根據下式迭代更新可得:
λ(t+1)=λ(t)-θ(t)(PD-PD(max))(43)
其中,θ(t)>0為步長序列,只要θ(t)足夠小,上述基于次梯度迭代方程可以收斂為最優值。
[證明1][10]證明:
G1(λ)PD=u21w2u2-u22w1u1ln 2(u1u2+u2w1PD)(u1u2+u1w2PD)-λ(44)
G21(λ)PD2=
[u1u2(u1w2+u2w1+2w1w2PD)][u1u2(u1w2-u2w1)]ln 2[(u2u1+u2w1PD)(u1u2+u1w2PD)]2(45)
G21(λ)PD2=
[(u1w2+u2w1+2w1w2PD)][(u1w2-u2w1)]ln 2[(1+u2w1PD)(u1u2+u1w2PD)]2(46)
由式(46)易知ln 2[(1+u2w1PD)(u1u2+u1w2PD)]2>0,并且[(u1w2+u2w1+2w1w2PD)]>0,由3.1節可知,時間反演技術會使D2D傳輸信道質量遠遠大于竊聽信道質量,竊聽信道質量幾乎為0,故u1w2 5 仿真論證 本章通過系統級的仿真平臺對所提出的方案進行仿真驗證,并與相應的方案進行比較,最后對所提出的方案進行性能分析。 考慮到系統模型是跨小區通信,在仿真設置以Cell1基站為中心原點(0,0),Cell2基站(BS2)坐標為(500,0),D2D接收端和發送端坐標為(240,0),(260,0),蜂窩用戶CU1的坐標為(300,0),竊聽用戶為隨機坐標。 如圖2顯示了多徑環境下,D2D鏈路安全保密速率與信噪比(Signal-to-Noise Ratio, SNR)變化關系模擬的結果,分別是采用本文所提方案、TR技術方案以及文獻[12]所提方案三種不同情況下在信干噪比為[-10dB,20dB]的安全保密速率對比仿真。從圖中可以看出,D2D鏈路安全保密速率與SNR呈正向增長趨勢,最后趨向于平穩狀態,比較只采用TR技術的方案和文獻[12]只采用人工噪聲兩種方案,本文所采用的人工噪聲與TR相結合的方案在跨小區D2D通信中具有更高的安全保密速率。 如圖3顯示了相鄰小區個數對D2D可達保密速率的影響,假設D2D信噪比為15dB,相鄰基站發射功率Wc=6W,從圖可以看出當未用小區間干擾消除的方法,隨著小區數目增多,小區間總干擾增強, D2D可達保密速率的影響也隨著小區數目的增多而下降,采取本文方案理論上是可以消除小區間干擾,使可達保密速率隨小區數目增長呈一個定值,但實 際當中,由于外部環境等因素影響會對D2D保密速率產生微小的影響,但由于本文目的是研究D2D傳輸安全性能且此影響對D2D安全性能影響較小,故為了方便分析忽略其影響。 如圖4所示,基站在為蜂窩用戶與人工噪聲分配功率,其中PD=2W,PB=10W,從圖中可知蜂窩用戶保密速率為一個下降的趨勢,當基站分配的功率因子α≤0.5時,蜂窩用戶安全速率下降較慢,不會對蜂窩用戶的性能造成較大的影響,但是當α>0.5時,蜂窩用戶性能急劇下降最終為零,而隨著功率控制因子α不斷地增大,D2D鏈路的遍歷保密速率不斷地上升,最終在功率分配因子為1時達到最大,這即證明了人工噪聲能夠有效地對竊聽用戶進行惡化,達到保護系統安全的目的,也證明了在零空間分解法下能夠最小化D2D用戶的干擾。 從圖中可以看出本文方案加入人工噪聲后要比未引入人工噪聲的安全速率有所提升;而且對比未用時間反演技術方案,可以看出D2D用戶的保密速率有明顯的增長,故證明了人工噪聲與TR技術的結合能夠有效地提升D2D鏈路的安全。 6 結語 本文基于基站發送人工噪聲輔助時間反演的方法,增強D2D間傳輸的保密性能。首先,利用時間反演的空時聚焦性的同時借助基站的多天線資源,在蜂窩通信信號中加入人工噪聲,通過設計噪聲信號和期望信號的波束矢量,提升D2D防竊聽的能力;其次,提出了一種基于凸優化的功率分配方案最大化了D2D的遍歷保密速率。仿真結果表明,本文方案有效地增強了D2D的保密性能。 參考文獻 [1]王俊義,鞏志帥,符杰林,等.D2D通信技術綜述[J].桂林電子科技大學學報,2014,34(2):114-119.(WANG J Y, GONG Z S, FU J L, et al. A survey on device-to-device communication [J]. Journal of Guilin University of Electronic Technology, 2014,34(2):114-119.) [2]HAUS M, WAQAS M, DING A Y, et al. Security and privacy in Device-to-Device (D2D) communication: a review [J]. IEEE Communications Surveys and Tutorials, 2017, 19(2): 1054-1079. [3]WEN S, ZHU X, ZHANG X, et al. QoS-aware mode selection and resource allocation scheme for Device-to-Device (D2D) communication in cellular networks[C]// Proceedings of the 2013 IEEE International Conference on Communications Workshops. Piscataway, NJ: IEEE, 2013: 101-105. [4]李同會,段紅光,唐虹,等.D2D通信系統中中繼輔助的資源分配算法研究[J]. 電子技術應用,2017,43(10):89-93.(LI T H, DUAN H G, TANG H, et al. A relay-assisted resource allocation algorithm for D2D communication system [J]. Application of Electronic Technique, 2017, 43(10): 89-93.) [5]楊豐瑞,莊園,陳永麗,等.基于中繼協助的多小區D2D通信干擾管理方法[J].南京郵電大學學報(自然科學版),2017,37(3):60-67.(YANG F R, ZHUANG Y, CHEN Y L, et al. Interference management of multi-cell D2D communication based on relay assistance [J]. Journal of Nanjing University of Posts and Telecommunications (Natural Science), 2017, 37(3): 60-67.) [6]MALANDRINO F, CASETTI C, CHIASSERINI C F, et al. Uplink and downlink resource allocation in D2D-enabled heterogeneous networks [C]// Proceedings of the 2014 IEEE Wireless Communications and Networking Conference Workshops. Piscataway, NJ: IEEE, 2014: 87-92. [7]薛建彬,梁艷慧.基于MIMO-D2D異構網絡的干擾抑制算法[J].華中科技大學學報(自然科學版), 2017,45(12):66-72.(XUE J B, LIANG Y H. Interference suppression algorithm based on MIMO-D2D heterogeneous networks [J]. Journal of Huazhong University of Science and Technology (Natural Science Edition), 2017, 45(12): 66-72.) [8]HE W, ZHANG W, BAI W, et al. Improving physical layer security in underlay D2D communication via Stackelberg game based power control [C]// Proceedings of the 2016 International Conference on Computer, Information and Telecommunication Systems. Piscataway, NJ: IEEE, 2016: 1-5. [9]JAYASINGHE K, JAYASINGHE P, RAJATHEVA N, et al. Physical layer security for relay assisted MIMO D2D communication [C] // Proceedings of the 2015 IEEE International Conference on Communication Workshop. Piscataway, NJ: IEEE, 2015: 651-656. [10]WANG W, TEH K C, LI K H. Enhanced physical layer security in D2D spectrum sharing networks [J]. IEEE Wireless Communications Letters, 2017, 6(1): 106-109. [11]YUE J, MA C, YU H, et al. Secrecy-based access control for device-to-device communication underlaying cellular networks [J]. IEEE Communications Letters, 2013, 17(11): 2068-2071. [12]YAN S, SHANG Y, ZHANG X, et al. An artificial noise scheme for secure communication in heterogeneous D2D and cellular networks [C]// Proceedings of the 2017 IEEE Vehicular Technology Conference. Piscataway, NJ: IEEE, 2017: 1-5. [13]顧軍,仲元紅,張振宇,等.用于多小區多用戶MIMO系統的干擾抑制方法[J].華南理工大學學報(自然科學版),2013,41(6):42-46.(GU J, ZHONG Y H, ZHANG Z Y, et al. Interference suppression for multi-cell multi-user MIMO systems [J]. Journal of South China University of Technology (Natural Science Edition), 2013, 41(6).42-46.) [14]GOEL S, NEGI R. Guaranteeing secrecy using artificial noise [J]. IEEE Transactions on Wireless Communications, 2008, 7(6): 2180-2189.