发明名称 一种多中继多干扰窃听网络中保障物理层安全的方法
摘要 针对物理层的安全通信问题,本发明一种多中继多干扰窃听网络中保障物理层安全的方法结合了波束成形和人工干扰技术方法,将中继群组分为中继转发群组和干扰群组,分别用来转发信号到目的节点和发送噪声干扰窃听者。在保证系统自由度最大的情况下,优化中继转发群组和干扰群组的波束成形向量,并且寻找最佳的中继功率分配方案,最终得出系统的最大安全容量。
申请公布号 CN104378757A 申请公布日期 2015.02.25
申请号 CN201410757033.0 申请日期 2014.12.10
申请人 山东大学 发明人 刘琚;卢冰冰;董郑;陈赫;孙国霞
分类号 H04W12/02(2009.01)I;H04L29/06(2006.01)I 主分类号 H04W12/02(2009.01)I
代理机构 济南圣达知识产权代理有限公司 37221 代理人 李健康
主权项 一种多中继多干扰窃听网络中保障物理层安全的方法,该方法基于一个多中继多干扰协作网络,该网络由一个源节点S,一个目的节点D,一个窃听端E和一个含有M个节点的中继群组成,每个节点均配备单根半双工天线;其中在中继群中的M个节点中取出M<sub>1</sub>个节点作为中继转发节点用来转发信号,剩余的M<sub>2</sub>个节点作为干扰节点来发送噪声干扰窃听端;由于信道衰落的原因,源节点与目的节点之间没有直接链路连接,需要M<sub>1</sub>个中继转发节点来转发信号;且假设窃听端可能存在于系统的任何位置,所以假设窃听端能够与源节点和中继群直接相连;由于窃听端所在的位置是未知的,因此各个节点到窃听端的信道状态信息未知;在该系统中,第一个时隙,信号首先由源节点S广播发送,M<sub>1</sub>个中继转发节点收到源信号,期间由于窃听端有机会窃取信号,M<sub>2</sub>个干扰节点发送加权的广播噪声来干扰潜在的窃听者;第二个时隙,M<sub>1</sub>个中继转发节点经过波束成形加权后放大转发接收到的混叠了噪声的源信号给目的节点,同时为了防止信息泄露,M<sub>2</sub>个干扰节点继续广播发送经过加权的干扰噪声来混淆可能潜在于各方面的窃听者;在首先确保系统自由度最大的情况,在中继功率的约束下,优化中继转发节点群和干扰节点群的波束成形变量来最大化系统的保密率,然后计算最佳的中继功率分配方案继而最大化系统保密率,具体步骤如下:步骤一、从M个中继节点里选择M<sub>1</sub>个节点组成中继转发群组,另外选择剩余的M<sub>2</sub>个节点组成干扰节点群,通过信道估计获得相应的信道参数;步骤二、设置第一个时隙中干扰群组发送信号的波束成形权值为<img file="FDA0000629587890000011.GIF" wi="461" he="67" />其中[·]<sup>T</sup>表示的是向量的转置,并设定w<sup>(1)</sup>为单位向量。步骤三、设置第二个时隙中干扰群组发送信号的波束成形权值为<img file="FDA0000629587890000012.GIF" wi="476" he="67" />w<sup>(2)</sup>从g<sub>J</sub>的零空间里随机选取,其中g<sub>J</sub>为干扰节点群到目的节点之间的信道参数<maths num="0001" id="cmaths0001"><math><![CDATA[<mrow><msub><mi>g</mi><mi>J</mi></msub><mo>=</mo><msup><mrow><mo>[</mo><msub><mi>g</mi><msub><mi>J</mi><mn>1</mn></msub></msub><mo>,</mo><msub><mi>g</mi><msub><mi>J</mi><mn>2</mn></msub></msub><mo>.</mo><mo>.</mo><mo>.</mo><msub><mi>g</mi><msub><mi>J</mi><msub><mi>M</mi><mn>1</mn></msub></msub></msub><mo>]</mo></mrow><mi>T</mi></msup><mo>;</mo></mrow>]]></math><img file="FDA0000629587890000013.GIF" wi="422" he="72" /></maths>步骤四、设置中继转发群组的波束权值向量为<img file="FDA0000629587890000014.GIF" wi="332" he="66" />设定系统总功率为ρ,从中选择源节点功率P<sub>S</sub>,从剩余的功率中选择α(ρ‑P<sub>S</sub>)的功率分配给中继转发群组,剩余的(1‑α)(ρ‑P<sub>S</sub>)功率分配给干扰节点群组;利用广义瑞利熵,求得最佳的关于α的向量v;步骤五、将求得的w<sup>(1)</sup>、w<sup>(2)</sup>和v代入接收端的互信息函数中,得出一个关于α的函数;步骤六、在保证接收端的互信息大于一定的门限值γ时,利用二分法重复步骤四和步骤五,求得最小的α,在保证系统接收端互信息的情况下用最大的功率来发送干扰信号干扰窃听者,从而得出较优的系统保密率。
地址 250061 山东省济南市历城区山大南路27号