发明名称 一种基于带宽和功率分配的防窃听抗干扰频谱接入方法
摘要 一种基于带宽和功率分配的防窃听抗干扰频谱接入方法,在该方法中,为了防止窃听者窃听自己的信息,主系统发送端使用一部分功率发送人工噪声,使用剩余的功率发送信号,同时主系统接收端发送人工噪声,使得次级用户发送端在接收主系统的信号时不被人工噪声影响;如果主系统在次级系统帮助下能够达到目标安全速率,则允许次级系统进行频谱接入;次级系统接入频谱后,利用一部分带宽帮助主系统转发信息,使其达到目标安全速率,利用剩余的带宽发送自己的信息。本发明有效消除主用户和次级用户之间相互干扰的问题、保障主用户信息的安全传输。
申请公布号 CN106160897A 申请公布日期 2016.11.23
申请号 CN201610620042.4 申请日期 2016.07.29
申请人 浙江工业大学 发明人 卢为党;顾科才;吴佳颖;彭宏;徐志江;华惊宇
分类号 H04B17/382(2015.01)I;H04B17/345(2015.01)I;H04B17/391(2015.01)I 主分类号 H04B17/382(2015.01)I
代理机构 杭州斯可睿专利事务所有限公司 33241 代理人 王利强
主权项 一种基于带宽和功率分配的防窃听抗干扰频谱接入方法,无线电通信系统包括一个主系统和一个次级系统以及一个窃听者,主系统由主用户发送端和主用户接收端组成,次级系统由次级用户发送端和次级用户接收端组成,主系统已获得一段w带宽的授权频谱,且系统支持中继功能;次级系统寻找机会接入授权频谱,所述次级系统能够模拟授权系统中的无线电协议和系统参数;其特征在于:所述的基于带宽和功率分配的防窃听抗干扰频谱接入方法包括以下步骤:1)第一个时隙中,为了防止窃听者窃听自己的信息,主系统发送端使用一部分功率发送人工噪声,使用剩余的功率发送信号,同时主系统接收端发送人工噪声,使得次级用户发送端在接收主系统的信号时不被人工噪声影响,窃听者对主系统发出的信息进行窃听;2)第二个时隙中,次级用户以协作方式接入授权频谱,次级用户接收到主用户的信息后,通过解码协作方式帮助转发主用户信息,由于窃听者只窃听主系统的信息,所以在第二个时隙保持静默;3)计算主用户通过次级用户协作后获得的安全速率R<sub>p</sub>;4)如果R<sub>p</sub>>R<sub>T</sub>,则主系统就允许次级用户接入自己的频谱,次级用户获得授权频谱后,利用一部分带宽帮助主系统转发信息,使其达到目标安全速率;然后利用剩余的带宽发送自己的信息,否则,次级用户不允许接入授权频谱;主用户和次级用户之间的基于带宽和功率分配的问题建模为:<maths num="0001"><math><![CDATA[<mrow><munder><mrow><mi>m</mi><mi>a</mi><mi>x</mi></mrow><mrow><mi>b</mi><mo>,</mo><mi>&alpha;</mi></mrow></munder><msub><mi>R</mi><mi>s</mi></msub><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>1</mn><mo>)</mo></mrow></mrow>]]></math><img file="FDA0001063603080000011.GIF" wi="1085" he="78" /></maths>满足以下条件<maths num="0002"><math><![CDATA[<mrow><mfenced open = "{" close = ""><mtable><mtr><mtd><mrow><msub><mi>R</mi><mi>p</mi></msub><mo>&GreaterEqual;</mo><msub><mi>R</mi><mi>T</mi></msub></mrow></mtd></mtr><mtr><mtd><mrow><mn>0</mn><mo>&lt;</mo><mi>b</mi><mo>&lt;</mo><mn>1</mn></mrow></mtd></mtr><mtr><mtd><mrow><mn>0</mn><mo>&lt;</mo><mi>&alpha;</mi><mo>&lt;</mo><mn>1</mn></mrow></mtd></mtr></mtable></mfenced><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>2</mn><mo>)</mo></mrow></mrow>]]></math><img file="FDA0001063603080000021.GIF" wi="1110" he="215" /></maths>其中,R<sub>T</sub>表示主系统的目标安全速率,b表示第二时隙中,次级系统用于转发主系统信息带宽所占的比例,α表示主系统发送端发送信息功率所占的比例,R<sub>p</sub>和R<sub>s</sub>分别表示次级用户接入主用户频谱后,主用户获得的安全速率和次级用户获得的速率:<maths num="0003"><math><![CDATA[<mrow><msub><mi>R</mi><mi>p</mi></msub><mo>=</mo><mi>m</mi><mi>i</mi><mi>n</mi><mo>{</mo><msubsup><mi>R</mi><mi>p</mi><mn>1</mn></msubsup><mo>,</mo><msubsup><mi>R</mi><mi>p</mi><mn>2</mn></msubsup><mo>}</mo><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>3</mn><mo>)</mo></mrow></mrow>]]></math><img file="FDA0001063603080000022.GIF" wi="1190" he="87" /></maths><maths num="0004"><math><![CDATA[<mrow><msub><mi>R</mi><mi>s</mi></msub><mo>=</mo><mfrac><mn>1</mn><mn>2</mn></mfrac><mrow><mo>(</mo><mn>1</mn><mo>-</mo><mi>b</mi><mo>)</mo></mrow><msub><mi>R</mi><mn>4</mn></msub><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>4</mn><mo>)</mo></mrow></mrow>]]></math><img file="FDA0001063603080000023.GIF" wi="1166" he="110" /></maths><img file="FDA0001063603080000024.GIF" wi="61" he="71" />和<img file="FDA0001063603080000025.GIF" wi="58" he="70" />分别表示主系统在不同时隙所获得的安全速率:<maths num="0005"><math><![CDATA[<mrow><msubsup><mi>R</mi><mi>p</mi><mn>1</mn></msubsup><mo>=</mo><mfrac><mn>1</mn><mn>2</mn></mfrac><msub><mi>R</mi><mn>2</mn></msub><mo>-</mo><msub><mi>R</mi><mi>E</mi></msub><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>5</mn><mo>)</mo></mrow></mrow>]]></math><img file="FDA0001063603080000026.GIF" wi="1054" he="111" /></maths><maths num="0006"><math><![CDATA[<mrow><msubsup><mi>R</mi><mi>p</mi><mn>2</mn></msubsup><mo>=</mo><mfrac><mn>1</mn><mn>2</mn></mfrac><msub><mi>bR</mi><mn>3</mn></msub><mo>+</mo><mfrac><mn>1</mn><mn>2</mn></mfrac><mrow><mo>(</mo><mn>1</mn><mo>-</mo><mi>b</mi><mo>)</mo></mrow><msub><mi>R</mi><mi>d</mi></msub><mo>-</mo><msub><mi>R</mi><mi>E</mi></msub><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>6</mn><mo>)</mo></mrow></mrow>]]></math><img file="FDA0001063603080000027.GIF" wi="1195" he="118" /></maths>其中:<maths num="0007"><math><![CDATA[<mrow><mfenced open = "{" close = ""><mtable><mtr><mtd><mrow><msub><mi>R</mi><mn>2</mn></msub><mo>=</mo><mi>w</mi><mi> </mi><msub><mi>log</mi><mn>2</mn></msub><mrow><mo>(</mo><mn>1</mn><mo>+</mo><mfrac><mrow><msub><mi>p&alpha;&gamma;</mi><mn>2</mn></msub></mrow><msup><mi>&sigma;</mi><mn>2</mn></msup></mfrac><mo>)</mo></mrow></mrow></mtd></mtr><mtr><mtd><mrow><msub><mi>R</mi><mn>3</mn></msub><mo>=</mo><mi>w</mi><mi> </mi><msub><mi>log</mi><mn>2</mn></msub><mrow><mo>(</mo><mn>1</mn><mo>+</mo><mfrac><mrow><msub><mi>p</mi><mi>s</mi></msub><msub><mi>&gamma;</mi><mn>3</mn></msub></mrow><mrow><mn>2</mn><msup><mi>&sigma;</mi><mn>2</mn></msup></mrow></mfrac><mo>+</mo><mfrac><mrow><msub><mi>p&alpha;&gamma;</mi><mn>1</mn></msub></mrow><mrow><mi>p</mi><mrow><mo>(</mo><mn>1</mn><mo>-</mo><mi>&alpha;</mi><mo>)</mo></mrow><msubsup><mi>u</mi><mn>1</mn><mn>2</mn></msubsup><msub><mi>&gamma;</mi><mn>1</mn></msub><mo>+</mo><msup><mi>&sigma;</mi><mn>2</mn></msup></mrow></mfrac><mo>)</mo></mrow></mrow></mtd></mtr><mtr><mtd><mrow><msub><mi>R</mi><mn>4</mn></msub><mo>=</mo><mi>w</mi><mi> </mi><msub><mi>log</mi><mn>2</mn></msub><mrow><mo>(</mo><mn>1</mn><mo>+</mo><mfrac><mrow><mfrac><mn>1</mn><mn>2</mn></mfrac><msub><mi>p</mi><mi>s</mi></msub><msub><mi>&gamma;</mi><mn>4</mn></msub></mrow><msup><mi>&sigma;</mi><mn>2</mn></msup></mfrac><mo>)</mo></mrow></mrow></mtd></mtr><mtr><mtd><mrow><msub><mi>R</mi><mi>E</mi></msub><mo>=</mo><mfrac><mn>1</mn><mn>2</mn></mfrac><mi>w</mi><mi> </mi><msub><mi>log</mi><mn>2</mn></msub><mrow><mo>(</mo><mfrac><mrow><mi>p</mi><mi>&alpha;</mi><mo>|</mo><msub><mi>h</mi><mn>5</mn></msub><msup><mo>|</mo><mn>2</mn></msup></mrow><mrow><msup><mi>&sigma;</mi><mn>2</mn></msup><mo>+</mo><mi>p</mi><mrow><mo>(</mo><mn>1</mn><mo>-</mo><mi>&alpha;</mi><mo>)</mo></mrow><mo>|</mo><msub><mi>u</mi><mn>1</mn></msub><msub><mi>h</mi><mn>5</mn></msub><mo>+</mo><msub><mi>u</mi><mn>2</mn></msub><msub><mi>h</mi><mn>6</mn></msub><msup><mo>|</mo><mn>2</mn></msup></mrow></mfrac><mo>)</mo></mrow></mrow></mtd></mtr><mtr><mtd><mrow><msub><mi>R</mi><mi>d</mi></msub><mo>=</mo><mi>w</mi><mi> </mi><msub><mi>log</mi><mn>2</mn></msub><mrow><mo>(</mo><mn>1</mn><mo>+</mo><mfrac><mrow><msub><mi>p&alpha;&gamma;</mi><mn>1</mn></msub></mrow><mrow><mi>p</mi><mrow><mo>(</mo><mn>1</mn><mo>-</mo><mi>&alpha;</mi><mo>)</mo></mrow><msubsup><mi>u</mi><mn>1</mn><mn>2</mn></msubsup><msub><mi>&gamma;</mi><mn>1</mn></msub><mo>+</mo><msup><mi>&sigma;</mi><mn>2</mn></msup></mrow></mfrac><mo>)</mo></mrow></mrow></mtd></mtr></mtable></mfenced><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>7</mn><mo>)</mo></mrow></mrow>]]></math><img file="FDA0001063603080000028.GIF" wi="1446" he="759" /></maths>w表示主用户的带宽,p表示主系统发射功率,p<sub>s</sub>表示次级用户的发射功率,σ<sup>2</sup>表示噪声功率谱密度,γ<sub>1</sub>表示主系统发送端到主系统接收端信道增益,γ<sub>2</sub>表示主系统发送端到次级用户发送端的信道增益,γ<sub>3</sub>表示次级用户发送端到主系统接收端的信道增益,γ<sub>4</sub>表示次级用户发送端到次级用户接收端的信道增益,h<sub>5</sub>和h<sub>6</sub>表示主系统发送端和接收端到窃听者的信道系数,u<sub>1</sub>和u<sub>2</sub>分别表示主系统发送端和接收端设计的人工噪声中的权重系数,满足|u<sub>1</sub>|<sup>2</sup>+|u<sub>2</sub>|<sup>2</sup>=1;通过数学优化获得最优的带宽b分配为:<maths num="0008"><math><![CDATA[<mrow><msup><mi>b</mi><mo>*</mo></msup><mo>=</mo><mfrac><mrow><mn>2</mn><mrow><mo>(</mo><msub><mi>R</mi><mi>T</mi></msub><mo>+</mo><msub><mi>R</mi><mi>E</mi></msub><mo>)</mo></mrow><mo>-</mo><msub><mi>R</mi><mi>d</mi></msub></mrow><mrow><msub><mi>R</mi><mn>3</mn></msub><mo>-</mo><msub><mi>R</mi><mi>d</mi></msub></mrow></mfrac><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>8</mn><mo>)</mo></mrow><mo>.</mo></mrow>]]></math><img file="FDA0001063603080000031.GIF" wi="1221" he="135" /></maths>
地址 310014 浙江省杭州市下城区朝晖六区潮王路18号