一种多跳认知中继的保密传输性能分析方法、系统及终端
未命名
07-12
阅读:76
评论:0

1.本发明属于无线电通信技术领域,尤其涉及一种多跳认知中继的保密传输性能分析方法、系统及终端。
背景技术:
2.由于近年来5g行业的发展,大量移动设备需要接入通信网络,但可用的频谱资源有限,频谱资源短缺日益严重。认知无线电技术被视为一种能够提高无线频谱利用率的有效手段,现阶段主要存在三种通信模式,即:底层模式、覆盖模式、交织模式。在军事通信网络中通常需要主用户(pu)与次用户(su)共享同一授权频段进行合作通信,因此这类研究工作基本都在底层模式与覆盖模式下进行。
3.在底层模式下,当次用户(su)工作的频段有新的主用户(pu)出现时,次用户(su)不必立即进行频谱切换,但要调整自身发射功率,将其控制在主用户(pu)可接受的最大干扰阈值之下。这限制了su的性能,而这种受限制的su传输功率可能会降低网络的覆盖范围。
4.因战场环境的复杂性,次用户间直接通信受到各种环境因素的制约往往效果欠佳,所以不少研究工作中为次用户收发通信添加了中继节点,这些中继节点包括固定的地面中继、以及移动的空中无人机中继(uav)。这些中继节点提高了通信链路的健壮性与稳定性,其中现有技术“li,e.,ma,l.,&hao,s.security and reliability analysis of relay selection in cognitive relay networks[j].wireless personal communications,2022,123:3103-3125.”、“ye,j.,liu,z.,zhao,h.,pan,g.,ni,q.,&alouini,m.relay selections for secondary underlay cr systems with energy harvesting[j].ieee transactions on cognitive communications and networking,2019,5(2):3583-369.”中提到可以在一个包含多个中继节点的集合中选择一些合适的继电器同时进行数据传输,防止了因某一个中继节点被破坏而导致通信中断。以上研究工作只为通信链路增加一个中继节点形成了一个两跳的通信链路,即使存在多个中继节点可供选择也只是在垂直方向上提高了链路的可靠性。但随着中继节点数量增加整个链路耗能也会增加,从而导致能源供应不足的问题,因此现有技术中提出了能量采集(eh)技术,这样中继节点就可以获取自然环境中的风能、太阳能,或者射频环境中射频的信号能量存储到配备的电池以供对接收到的信号进行近一步处理。通常中继节点处理信号的技术主要包括:解码转发(df)和放大转发(af),df主要适用于高信噪比(snr)环境下;af适用于低信噪比(snr)环境,这项技术能将严重衰落的信号放大但同时也会将噪声放大造成干扰。在现有技术“liu,y.,mousavifar,s.a.,deng,y.,leung,c.,&elkashlan,m.wireless energy harvesting in a cognitive relay network.ieee transactions on wireless communications,2016,15(4):249-250.”中提出了从射频源获取能量的两种eh策略,即:基于时间切换(time switching)策略和基于功率分配(power splitting)策略。
[0005]
由于通信环境中存在非法用户窃听合法用户间通信数据的问题,现阶段不再使用密钥和复杂的算法来防止窃听者被动窃听,而是采取物理层技术利用无线信道的物理特性
来维护保密信息的安全。现有技术中采用保密中断概率这一指标用于衡量系统的保密性能,在达到预定数据传输速率的条件下维护合法用户的通信安全。现有技术“goel,s.,negi,r.guaranteeing secrecy using artificial noise[j].ieee transmission wireless communication,2008,7(6):2180-2189.”还提出了在信号传输过程中添加人工加扰信号,由于合法用户知道人工加扰信号的先验信息,所以在收到真实信号和加扰信号的混合信号时很容易排除干扰,而被动窃听者却无法准确识别干扰,从而降低了窃听者处的信噪比,近一步增强了通信链路的保密性。
[0006]
通过上述分析,现有技术存在的问题及缺陷为:
[0007]
现有技术旨在为次系统添加一个中继节点,形成一个两跳中继链路,导致整条链路的传输距离有限,水平方向传输受限,覆盖范围较小,无法实现次用户间可靠的远距离通信。
技术实现要素:
[0008]
针对现有技术存在的问题,本发明提供了一种多跳认知中继的保密传输性能分析方法、系统及终端,尤其涉及一种基于能量采集和人工加扰的多跳认知中继的保密传输性能分析方法、系统、介质、设备及终端。
[0009]
本发明是这样实现的,一种多跳认知中继的保密传输性能分析方法,多跳认知中继的保密传输性能分析方法包括:构建基于pu与su合作的底层多跳认知网络模型,辅助中继节点通过采集pu-tx的射频能量实现辅助源节点s与目的节点d进行通信,同时s与辅助中继节点应将自身传输功率控制在pu-rx的干扰阈值之下;为最后一跳中继节点添加人工加扰信号,降低被动窃听者e处的信噪比防止窃听保密信号;推导并计算系统的保密中断概率sop、保密吞吐量sc以及能源效率ee表达式,实现性能分析。
[0010]
进一步,多跳认知中继的保密传输性能分析方法包括以下步骤:
[0011]
步骤一,系统模型构建:分别构建网络模型和传输模型;
[0012]
步骤二,性能分析:分别分析保密中断概率、保密吞吐量和能源效率。
[0013]
进一步,步骤一中的网络模型的构建包括:
[0014]
构建由n个认知中继辅助su实现保密通信的解码转发模型。系统模型包括su和pu两个网络;其中,su网络包括一个源节点s、一个合法的目的节点d和n个中继ri(1≤i≤n);pu网络包括主用户发射机机pu-tx和主用户接收机pu-rx;同时在目的节点附近存在一个非法的窃听者e,假设每个节点都配置单天线且工作于半双工模式,其中n个辅助中继ri从pu-tx的射频环境中进行能量采集供自身进行解码转发。为了降低窃听信道的质量,第n个中继节点rn向e发送人工加扰,由于目的节点有加扰信号的先验信息,因此加扰信号可以在合法目的节点上消除从而使目的节点正常接收信息。由于源节点s到目的节点d的距离较远,故e无法窃听到第n个辅助中继之前的所有节点间传输的信号。
[0015]
进一步,步骤一中的传输模型的构建包括:
[0016]
假设所有的信道服从的瑞利衰落,信道系数为h
ij
,i∈{s,ri(1≤i≤n)}j∈{ri(1≤i≤n),d,e},h
ij
~cn(0,σ
ij2
),信道增益为g
ij
=h
ij2
,g
ij
服从均值为λ
ij
的指数分布,g
ij
~exp(λ
ij
)。所有中继节点均进行能量采集,根据时间切换策略进行eh;当信息传输的总时间为t,整个通信过程分为两个时隙进行,第一个时隙是n个辅助中继的eh阶段,持续的时间为
αt(0<α<1),α称为时间分配因子。
[0017]
eh辅助中继采集到的能量的表达式为:
[0018][0019]
其中,p
t
是pu-tx的传输功率,η是能量采集因子,是pu-tx与ri的信道增益。
[0020]
第二个时隙是n个辅助中继将s的信号传输到d和e的阶段,每个中继传输的时间固定且相同,则每个中继节点传输持续时间为第二个时隙,中继节点r1接收到的信号为:
[0021][0022]
其中,ps是s的传输功率,是s与r1的信道增益,xs是s发射的信号,n1是加性高斯白噪声n1~cn(0,σ2)。
[0023]
同理,ri(1<i≤n)接收到的信号为:
[0024][0025]
其中,p
i-1
是r
i-1
(1<i≤n)的传输功率,h
i-1,i
是r
i-1
与ri的信道增益,ni是加性高斯白噪声,ni~cn(0,σ2)。
[0026]
由于系统工作在底层模式之下,故每个辅助中继节点的传输功率在pu-rx的干扰阈值i
th
的限制之下。当第n个中继节点的传输功率为pn,则其中ξpn用于传输真实信号,(1-ξ)pn用于传输人工加扰信号,ξ称为功率分配因子。d接收到的信号为:
[0027][0028]
其中,xn是rn发射的信号,h
n,d
是rn到d的信道增益,x0是人工加扰信号。
[0029]
e接收到的信号为:
[0030][0031]
其中,xn是rn发射的信号,h
n,e
是rn到e的信道增益,x0是人工加扰信号。
[0032]
进一步,步骤二中的保密中断概率分析包括:
[0033]
在整个通信过程中,中继处能成功解码信源信息的条件是中继链路的信道容量c
i,j
超过的目标数据速率rs,假设通信系统的每个节点的目标数据速率相同均是rs。由于信道增益g
ij
服从均值为λ
ij
的指数分布,故g
ij
的概率密度函数为:
[0034][0035]
累积分布函数为:
[0036]fij
=1-exp(-λ
ij
x)
ꢀꢀ
(7)
[0037]
由于源节点s的功率ps受到pu-rx的干扰阈值限制,故中继节点ri的传输功率pi受到eh的限制亦受到pu-rx的干扰阈值限制;
[0038][0039]
第一跳中继r1成功解码的xs概率为:
[0040][0041]
同理,ri成功解码x
i-1
的概率为:
[0042][0043]
其中,f
x
(x)是g
i-1,i
的概率密度函数,fy(y)是的概率密度函数。
[0044]
d成功解码xn时的信道容量为:
[0045][0046]
e成功解码xn时的信道容量为:
[0047][0048]
定义系统的保密吞吐量为:
[0049][0050]
其中,[
·
]
+
=max[0,
·
]。
[0051]
d处接收信号的信噪比e处接收信号的信噪比的表达式分别为:
[0052][0053][0054]
d的保密传输概率定义为信道容量大于等于预定义传输速率rs,则实现rn到d实现保密通信的概率为:
[0055][0056]rn
到d实现保密通信概率的推导过程为:
[0057]
1时,即则有
[0058][0059]
[0060][0061]
由于信道增益g
ij
服从均值为λ
ij
的指数分布,则与的概率密度函数(pdf)分为:
[0062][0063][0064]
记:记:记:a=(1-ξ)i
th
,b=ξi
th
,则
[0065][0066]
②
当时,则
[0067][0068]
[0069][0070]
综上两种情况,rn到d实现保密通信的概率为:
[0071][0072]
根据各个节点中断概率的推导,系统中断概率为:
[0073][0074]
进一步,步骤二中的保密吞吐量分析包括:
[0075]
当通信持续时间为t时,用于信息传输的总持续时间为(1-α)t。在目标数据速率为rs的情况下,系统实现安全传输的概率为(1-sop),故在t时间内系统的保密吞吐量定义为:
[0076]
sc=(1-sop)(1-α)rsꢀꢀ
(28)
[0077]
进一步,步骤二中的能源效率分析包括:
[0078]
如果传输的持续时间为t,则用于信息传输的总持续时间为(1-α)t。在目标数据速率为rs的情况下,系统的能源效率表示为:
[0079][0080]
本发明的另一目的在于提供一种应用所述的多跳认知中继的保密传输性能分析方法的多跳认知中继的保密传输性能分析系统,多跳认知中继的保密传输性能分析系统包括:
[0081]
网络模型构建模块,用于构建基于pu与su合作的底层多跳认知网络模型,辅助中继节点通过采集pu-tx的射频能量,同时s与辅助中继节点要控制自身传输功率;此外,为最后一跳中继节点添加人工加扰信号,降低被动窃听者e处的接收信噪比,实现辅助源节点s到目的节点d的保密通信;
[0082]
系统性能分析模块,用于推导并计算系统的保密中断概率sop和保密吞吐量sc以及能源效率ee表达式,实现系统性能分析。
[0083]
本发明的另一目的在于提供一种计算机设备,计算机设备包括存储器和处理器,存储器存储有计算机程序,计算机程序被处理器执行时,使得处理器执行所述的多跳认知中继的保密传输性能分析方法的步骤。
[0084]
本发明的另一目的在于提供一种计算机可读存储介质,存储有计算机程序,计算机程序被处理器执行时,使得处理器执行所述的多跳认知中继的保密传输性能分析方法的步骤。
[0085]
本发明的另一目的在于提供一种信息数据处理终端,信息数据处理终端用于实现所述的多跳认知中继的保密传输性能分析系统。
[0086]
结合上述的技术方案和解决的技术问题,本发明所要保护的技术方案所具备的优点及积极效果为:
[0087]
第一,针对上述现有技术存在的技术问题以及解决该问题的难度,紧密结合本发明的所要保护的技术方案以及研发过程中结果和数据等,详细、深刻地分析本发明技术方案如何解决的技术问题,解决问题之后带来的一些具备创造性的技术效果。具体描述如下:
[0088]
针对目前频谱稀缺、能量匮乏以及物理层安全的问题,本发明提出了一种基于pu与su合作的底层多跳认知网络模型,辅助中继节点通过采集pu-tx的射频信号能量实现辅助源节点s与目的节点d进行通信。同时s与辅助中继节点应该控制自身传输功率避免对pu-rx造成的干扰超过规定阈值。此外,本发明还为最后一跳中继节点添加了人工加扰信号,对被动窃听者e造成了一定的干扰,从而增强了系统的保密通信。本发明推导并计算了系统的保密中断概率sop和保密吞吐量sc以及能源效率ee表达式。实验仿真结果表明了本发明系统的有效性与方法的正确性。
[0089]
第二,把技术方案看做一个整体或者从产品的角度,本发明所要保护的技术方案具备的技术效果和优点,具体描述如下:
[0090]
本发明主要对底层模式下多跳eh中继协同辅助次用户实现保密传输的性能进行了分析,最后一跳中继节点同时发送干扰信号和真实传输信号,从而降低了窃听处的信道容量。在此基础上,为最后一跳中继节点提出了新的功率分配策略,实现了干扰信号和真实信号的同步发送。本发明着重分析存在多跳中继的链路,在水平方向上延伸了通信链路为远距离通信提供可靠保证。
[0091]
第三,作为本发明的权利要求的创造性辅助证据,还体现在以下几个重要方面:
[0092]
本发明的技术方案转化后的和预期收益商业价值为:
[0093]
本发明采用认知无线电技术实现了pu与su能共享同一授权频谱,解决了无线频谱短缺的问题,并且在水平方向上延伸了通信链路的长度,可以实现远距离的可靠传输,扩大了通信覆盖范围,配备能量采集装置获取自然环境中的能量或是射频环境中射频信号的能量解决了能源短缺的问题,降低了成本。此外,添加人工加扰信号的技术可以有效的防止被动窃听者窃听保密信号。
附图说明
[0094]
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图做简单的介绍,显而易见地,下面所描述的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下还可以根据这些附图获得其他的
附图。
[0095]
图1是本发明实施例提供的多跳认知中继的保密传输性能分析方法流程图;
[0096]
图2是本发明实施例提供的系统模型示意图;
[0097]
图3是本发明实施例提供的传输时隙划分示意图;
[0098]
图4是本发明实施例提供的不同α情况下rs对sop的影响示意图;
[0099]
图5是本发明实施例提供的不同α情况下rs对sc的影响示意图;
[0100]
图6是本发明实施例提供的不同i
th
情况下rs对sop的影响示意图;
[0101]
图7是本发明实施例提供的不同i
th
情况下rs对sc的影响示意图;
[0102]
图8是本发明实施例提供的不同α情况下rs对ee的影响示意图;
[0103]
图9是本发明实施例提供的不同i
th
情况下rs对ee的影响示意图;
[0104]
图10是本发明实施例提供的人工加扰对sop的影响示意图;
[0105]
图11是本发明实施例提供的人工加扰对sc的影响示意图。
具体实施方式
[0106]
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
[0107]
针对现有技术存在的问题,本发明提供了一种多跳认知中继的保密传输性能分析方法、系统及终端,下面结合附图对本发明作详细的描述。
[0108]
一、解释说明实施例。为了使本领域技术人员充分了解本发明如何具体实现,该部分是对权利要求技术方案进行展开说明的解释说明实施例。
[0109]
如图1所示,本发明实施例提供的多跳认知中继的保密传输性能分析方法包括以下步骤:
[0110]
s101,构建基于pu与su合作的底层多跳认知网络模型,辅助中继节点通过采集pu-tx的射频能量实现辅助源节点s与目的节点d进行通信;
[0111]
s102,s与辅助中继节点控制自身传输功率;为最后一跳中继节点设置人工加扰信号,对被动窃听者e造成干扰;
[0112]
s103,推导并计算系统的保密中断概率sop和保密吞吐量sc以及能源效率ee表达式,实现系统模型性能分析。
[0113]
作为优选实施例,本发明实施例提供的多跳认知中继的保密传输性能分析方法具体包括以下步骤:
[0114]
1、系统模型
[0115]
1.1网络模型
[0116]
本发明实施例提出了一种由n个认知中继辅助的解码转发模型,并在最后一跳存在窃听信道。如图2所示,该系统包括两个网络,su网络包括:一个源节点s,一个合法的目的节点d,n个中继ri(1≤i≤n)组成;pu网络包括:主用户发射机机pu-tx,主用户接收机pu-rx;同时在目的节点附近存在一个非法的窃听节点e,假设以上每个节点配置单天线且工作于半双工模式,其中n个辅助中继ri能够从pu-tx的射频环境中进行能量采集供自身进行解码转发(df)。为了降低窃听信道的质量,第n个中继节点rn向e发送人工加扰,我们假设目的
节点有加扰信号的先验信息,因此加扰信号可以在合法目的节点上消除从而使目的节点正常接收信息。因为源节点s到目的节点d的距离较远,所以e将无法窃听到第n个辅助中继之前的所有节点间传输的信号。
[0117]
1.2传输模型
[0118]
假设所有的信道服从的瑞利衰落,信道系数为h
ij
,i∈{s,ri(1≤i≤n)}j∈{ri(1≤i≤n),d,e},h
ij
~cn(0,σ
ij2
),信道增益为g
ij
=|h
ij
|2,g
ij
服从均值为λ
ij
的指数分布,即g
ij
~exp(λ
ij
)。所有中继节点都是可以进行能量采集(eh)的节点,并且根据时间切换策略进行eh,如图3所示,假设一个信息传输的总时间为t,整个通信过程分为两个时隙进行,第一个时隙是n个辅助中继的eh阶段,持续的时间为αt(0<α<1),α称为时间分配因子。
[0119]
eh辅助中继采集到的能量的表达式为:
[0120][0121]
其中,p
t
是pu-tx的传输功率,η是能量采集因子,是pu-tx与ri的信道增益。
[0122]
第二个时隙是n个辅助中继将s的信号传输到d和e的阶段,假设每个中继传输的时间是固定且相同的,则每个中继节点传输持续时间为第二个时隙,中继节点r1接收到的信号为:
[0123][0124]
其中,ps是s的传输功率,是s与r1的信道增益,xs是s发射的信号,n0是加性高斯白噪声n0~cn(0,σ2)。
[0125]
同理,ri(1<i≤n)接收到的信号为:
[0126][0127]
其中,p
i-1
是r
i-1
(1<i≤n)的传输功率,h
i-1,i
是r
i-1
与ri的信道增益,ni是加性高斯白噪声,ni~cn(0,σ2)。
[0128]
由于系统工作在底层模式之下,所以每个辅助中继节点的传输功率应在pu-rx的干扰阈值i
th
的限制之下。假设第n个中继节点的传输功率为pn,则其中ξpn用来传输真实信号,(1-ξ)pn用来传输人工加扰信号,ξ称为功率分配因子。d接收到的信号为:
[0129][0130]
其中,xn是rn发射的信号,h
n,d
是rn到d的信道增益,x0是人工加扰信号。
[0131]
e接收到的信号为:
[0132][0133]
其中,xn是rn发射的信号,h
n,e
是rn到e的信道增益,x0是人工加扰信号。
[0134]
2、性能分析
[0135]
2.1保密中断概率分析
[0136]
在整个通信过程中,中继处能成功解码信源信息的条件是中继链路的信道容量c
i,j
超过的目标数据速率rs,假设通信系统的每个节点的目标数据速率相同都是rs。由于信道增益g
ij
服从均值为λ
ij
的指数分布,其概率密度函数为:
[0137][0138]
累积分布函数为:
[0139]fij
=1-exp(-λ
ij
x)
ꢀꢀ
(7)
[0140]
由于源节点s的功率ps受到pu-rx的干扰阈值限制,因此中继节点ri的传输功率pi受到eh的限制也受到pu-rx的干扰阈值限制;
[0141][0142]
第一跳中继r1成功解码的xs概率为:
[0143][0144]
同理,ri成功解码x
i-1
的概率为:
[0145][0146]
其中,f
x
(x)是g
i-1,i
的概率密度函数,fy(y)是的概率密度函数。
[0147]
d成功解码xn时的信道容量为:
[0148][0149]
e成功解码xn时的信道容量为:
[0150][0151]
定义系统的保密吞吐量为:
[0152][0153]
其中,[
·
]
+
=max[0,
·
]。
[0154]
d处接收信号的信噪比e处接收信号的信噪比的表达式分别为:
[0155][0156][0157]
d的保密传输概率定义为信道容量大于等于预定义传输速率rs,则实现rn到d实现保密通信的概率为:
[0158][0159]
下面继续由(5)推导rn到d实现保密通信的概率:
[0160]
①
时,即则有
[0161]
[0162][0163][0164]
由于信道增益g
ij
服从均值为λ
ij
的指数分布,则与的概率密度函数(pdf)分为:
[0165][0166][0167]
记:记:记:a=(1-ξ)i
th
,b=ξi
th
,则
[0168][0169]
②
当时,则
[0170]
[0171][0172][0173]
综上两种情况,rn到d实现保密通信的概率为:
[0174][0175]
根据各个节点中断概率的推导,系统中断概率为:
[0176][0177]
进一步,步骤二中的保密吞吐量分析包括:
[0178]
当通信持续时间为t时,用于信息传输的总持续时间为(1-α)t。在目标数据速率为rs的情况下,系统实现安全传输的概率为(1-sop),故在t时间内系统的保密吞吐量定义为:
[0179]
sc=(1-sop)(1-α)rsꢀꢀ
(28)
[0180]
进一步,步骤二中的能源效率分析包括:
[0181]
如果传输的持续时间为t,则用于信息传输的总持续时间为(1-α)t。在目标数据速率为rs的情况下,系统的能源效率表示为:
[0182][0183]
本发明实施例提供的多跳认知中继的保密传输性能分析系统包括:
[0184]
网络模型构建模块,用于构建基于pu与su合作的底层多跳认知网络模型,辅助中继节点通过采集pu-tx的射频能量实现辅助源节点s与目的节点d通信;
[0185]
传输功率控制模块,用于s与辅助中继节点控制自身传输功率;为最后一跳中继节点设置人工加扰信号,对被动窃听者e造成干扰;
[0186]
系统性能分析模块,用于推导并计算系统的保密中断概率sop和保密吞吐量sc以及能源效率ee表达式,实现系统性能分析。
[0187]
二、应用实施例。为了使本领域技术人员充分了解本发明如何具体实现,该部分是对权利要求技术方案进行展开说明的解释说明实施例。
[0188]
本发明构建一个pu与su合作通信的认知无线电网络,并采用基于能量采集的多认知中继辅助su进行通信。改变了传统的通过增加基站扩大通信范围的方式降低了传输成本,同时本发明通过添加人工加扰信号对目的地附近的被动窃听者造成了一定的干扰。本发明提出的新系统可以有效确保su实现可靠传输。
[0189]
三、实施例相关效果的证据。本发明实施例在研发或者使用过程中取得了一些积极效果,和现有技术相比的确具备很大的优势,下面内容结合试验过程的数据、图表等进行描述。
[0190]
本发明提供了pu与su合作通信的认知无线电网络网络模型,如图1、图2所示,并为每个辅助中继节点配备了能量采集装置。如图3所示,将整个传输过程划分为了两个传输时隙,其中第一个阶段为能量采集阶段,持续时间为:αt第二个阶段为数据传输阶段,持续时间为(1-α)t。
[0191]
此外,本发明还提供了仿真和分析,以验证分析预定目标数据速率、能量采集时间、干扰功率限制等因素对保密中断概率(sop)、保密吞吐量(sc)、能源效率(ee)的影响。首先,辅助中继器数为n=4,即从源节点s到目的节点d需要经历5跳,能量采集因子η=0.9,s到d链路上的信道增益分别为,g
s,1
=0.7,g
1,2
=0.8,g
2,3
=0.75,g
3,4
=0.85,g
4,d
=0.6。最后一跳无人机辅助中继到窃听节点e的信道增益为g
4,e
=0.5,pu-tx到各中继的能量采集链路的信道增益分别为,g
t,1
=0.5,g
t,2
=0.55,g
t,3
=0.52,g
t,4
=0.63。各中继到pu-rx的s与干扰链路的信道增益分别为,g
s,p
=0.6,g
1,p
=0.58,g
2,p
=0.7,g
3,p
=0.65,g
4,p
=0.72。此外,pu-tx的传输功率p
t
=20w,通信持续时间t=20,各传输信道的加性高斯白噪的均值σ2=1。下面通过仿真实验分别对系统保密传输性能进行分析。
[0192]
首先,根据不同的时间分配因子α,检测预定目标速率rs对保密中断概率sop、保密吞吐量sc的影响。如图4所示,在干扰功率阈值为i
th
=10w,功率分配因子ξ=0.5,时间分配因子分别为α=0.1,α=0.3,α=0.6,α=0.7的环境中,仿真结果表明,sop随着rs增大的过程在不断增大;在α=0.6时,当rs达到3bps,系统即将完全中断。在确定的rs情况下,sop受到α的影响,当α的取值越大系统的中断概率越大。此外,如图5所示,系统的保密吞吐量sc同样受到rs与α的影响,随着rs、α增大的过程在不断的减小,实验结果显示,当系统在i
th
=10w,α=0.1的环境中与其他环境相比性能最佳。
[0193]
其次,根据不同的干扰阈值i
th
,检测预定目标速率rs对保密中断概率sop的影响。如图6所示,在时间分配因子α=0.1,功率分配因子ξ=0.5,干扰功率阈值分别为i
th
=3w,i
th
=10w,i
th
=15w,i
th
=20w的环境中,sop随着rs增大的过程在不断增大。在确定的rs情况下,sop与i
th
的设定有关,当i
th
的值越大时,系统sop越小。仿真结果表明,当rs的取值在0.25~0.75范围内时,i
th
对系统的sop影响较小。此外,如图7所示,系统的保密吞吐量sc同样受到rs与i
th
的影响。当i
th
确定时,sc随着rs增大的过程在不断的减小;当rs确定时,sc随着i
th
增大的过程在不断的增大。实验结果显示,当系统在i
th
=20w,α=0.1的环境中与其他环境相比性能最佳,可以达最小的sop,获得最大的sc。
[0194]
接下来,考察不同时间分配因子α与不同的干扰阈值i
th
,检测预定目标速率rs对能源效率(ee)的影响。如图8、图9所示,仿真结果表明,能源效率(ee)随着预定目标速率rs增大的过程在不断减小。此外,图8显示了干扰阈值i
th
=7w,功率分配因子ξ=0.5,时间分配因子分别为α=0.1,α=0.3,α=0.6,α=0.7的环境中ee与rs之间的变化关系,在确定的rs情况下,ee随着α增大的过程在不断减小。图9显示了时间分配因子α=0.1,功率分配因子ξ=0.5,干扰阈值分别为i
th
=5w,i
th
=7w,i
th
=10w,i
th
=15w的环境中ee与rs之间的变化关系,在确定的rs情况下,ee随着i
th
增大的过程在不断减小。通过对比α与i
th
对ee的影响,结果显示,在确定的rs情况下,i
th
对ee的影响较α对ee的影响更大。
[0195]
最后,根据第n跳辅助中继是否存在人工加扰,扰检测预定目标速率rs对保密中断概率sop、保密吞吐量sc的影响。如图10、图11所示,在α=0.1,i
th
=10w的环境中,对有无设置人工加扰的第n跳辅助中继的保密性能进行仿真实验。结果显示,在添加功率分配因子ξ=0.5的人工加扰信号后,sop随着rs的增大过程,增幅比无人工加扰信号的系统小;同时sc与其相比也得到了提升,即有功率分配因子ξ=0.5的人工加扰系统比无人工加扰的系统保密性能大幅提升。
[0196]
应当注意,本发明的实施方式可以通过硬件、软件或者软件和硬件的结合来实现。硬件部分可以利用专用逻辑来实现;软件部分可以存储在存储器中,由适当的指令执行系统,例如微处理器或者专用设计硬件来执行。本领域的普通技术人员可以理解上述的设备和方法可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、cd或dvd-rom的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本发明的设备及其模块可以由诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用由各种类型的处理器执行的软件实现,也可以由上述硬件电路和软件的结合例如固件来实现。
[0197]
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,都应涵盖在本发明的保护范围之内。
技术特征:
1.一种多跳认知中继的保密传输性能分析方法,其特征在于,多跳认知中继的保密传输性能分析方法包括:构建基于pu与su合作的底层多跳认知网络模型,辅助中继节点通过采集pu-tx的射频能量实现辅助源节点s与目的节点d进行通信,同时s与辅助中继节点控制自身传输功率;为最后一跳中继节点设置人工加扰信号,对被动窃听者e造成干扰;推导并计算系统的保密中断概率sop、保密吞吐量sc以及能源效率ee表达式,实现系统模型性能分析;具体包括以下步骤:步骤一,系统模型构建:分别构建网络模型和传输模型;步骤二,性能分析:分别分析保密中断概率、保密吞吐量和能源效率。2.如权利要求1所述多跳认知中继的保密传输性能分析方法,其特征在于,步骤一中的网络模型的构建包括:构建由n个认知中继辅助的解码转发模型,并在最后一跳存在窃听信道;系统模型包括su和pu两个网络;其中,su网络包括一个源节点s、一个合法的目的节点d和n个中继r
i
(1≤i≤n);pu网络包括主用户发射机机pu-tx和主用户接收机pu-rx;同时在目的节点附近存在非法的窃听节点e,当每个节点配置单天线且工作于半双工模式,其中n个辅助中继r
i
从pu-tx的射频环境中进行能量采集供自身进行解码转发;第n个中继节点r
n
向e发送人工加扰,当目的节点有加扰信号的先验信息,加扰信号在合法目的节点上消除从而使目的节点正常接收信息;由于源节点s到目的节点d的距离较远,故e将无法窃听到第n个辅助中继之前的所有节点间传输的信号。3.如权利要求1所述多跳认知中继的保密传输性能分析方法,其特征在于,步骤一中的传输模型的构建包括:当所有的信道服从的瑞利衰落,信道系数为h
ij
,i∈{s,r
i
(1≤i≤n)}j∈{r
i
(1≤i≤n),d,e},h
ij
~cn(0,σ
ij2
),信道增益为g
ij
=|h
ij
|2,g
ij
服从均值为λ
ij
的指数分布,g
ij
~exp(λ
ij
);所有中继节点均进行能量采集的节点,并根据时间切换策略进行eh;当信息传输的总时间为t,整个通信过程分为两个时隙进行,第一个时隙是n个辅助中继的eh阶段,持续的时间为αt(0<α<1),α称为时间分配因子;eh辅助中继采集到的能量的表达式为:其中,p
t
是pu-tx的传输功率,η是能量采集因子,是pu-tx与r
i
的信道增益;第二个时隙是n个辅助中继将s的信号传输到d和e的阶段,假设每个中继传输的时间是固定且相同的,则每个中继节点传输持续时间为第二个时隙,中继节点r1接收到的信号为:其中,p
s
是s的传输功率,是s与r1的信道增益,x
s
是s发射的信号,n0是加性高斯白噪声n0~cn(0,σ2);同理,r
i
(1<i≤n)接收到的信号为:
其中,p
i-1
是r
i-1
(1<i≤n)的传输功率,h
i-1,i
是r
i-1
与r
i
的信道增益,n
i
是加性高斯白噪声,n
i
~cn(0,σ2);由于系统工作在底层模式之下,所以每个辅助中继节点的传输功率应在pu-rx的干扰阈值i
th
的限制之下;假设第n个中继节点的传输功率为p
n
,则其中ξp
n
用来传输真实信号,(1-ξ)p
n
用来传输人工加扰信号,ξ称为功率分配因子;d接收到的信号为:其中,x
n
是r
n
发射的信号,h
n,d
是r
n
到d的信道增益,x0是人工加扰信号;e接收到的信号为:其中,x
n
是r
n
发射的信号,h
n,e
是r
n
到e的信道增益,x0是人工加扰信号。4.如权利要求1所述多跳认知中继的保密传输性能分析方法,其特征在于,步骤二中的保密中断概率分析包括:在整个通信过程中,中继处能成功解码信源信息的条件是中继链路的信道容量c
i,j
超过的目标数据速率r
s
,假设通信系统的每个节点的目标数据速率相同都是r
s
;由于信道增益g
ij
服从均值为λ
ij
的指数分布,其概率密度函数为:f
gij
=λ
ij
exp(-λ
ij
x)累积分布函数为:f
ij
=1-exp(-λ
ij
x)由于源节点s的功率p
s
受到pu-rx的干扰阈值限制,因此中继节点r
i
的传输功率p
i
受到eh的限制也受到pu-rx的干扰阈值限制;第一跳中继r1成功解码的x
s
概率为:同理,r
i
成功解码x
i-1
的概率为:
其中,f
x
(x)是g
i-1,i
的概率密度函数,f
y
(y)是的概率密度函数;d成功解码x
n
时的信道容量为:e成功解码x
n
时的信道容量为:定义系统的保密吞吐量为:其中,[
·
]
+
=max[0,
·
];d处接收信号的信噪比e处接收信号的信噪比的表达式分别为:
d的保密传输概率定义为信道容量大于等于预定义传输速率r
s
,则实现r
n
到d实现保密通信的概率为:由推导r
n
到d实现保密通信的概率:
①
时,即则有则有则有由于信道增益g
ij
服从均值为λ
ij
的指数分布,则与的概率密度函数pdf分为:
记:b=ξi
th
,则
②
当时,则则则
综上两种情况,r
n
到d实现保密通信的概率为:根据各个节点中断概率的推导,系统中断概率为:5.如权利要求1所述多跳认知中继的保密传输性能分析方法,其特征在于,步骤二中的保密吞吐量分析包括:当通信持续时间为t时,用于信息传输的总持续时间为(1-α)t;在目标数据速率为r
s
的情况下,系统实现安全传输的概率为(1-sop),故在t时间内系统的保密能力定义为:sc=(1-sop)(1-α)t能源效率分析包括:如果传输的持续时间为t,则用于信息传输的总持续时间为(1-α)t;在目标数据速率为r
s
的情况下,系统的能源效率表示为:6.一种应用如权利要求1~5任意一项所述多跳认知中继的保密传输性能分析方法的多跳认知中继的保密传输性能分析系统,其特征在于,多跳认知中继的保密传输性能分析系统包括:网络模型构建模块,用于构建基于pu与su合作的底层多跳认知网络模型,辅助中继节点通过采集pu-tx的射频能量实现辅助源节点s与目的节点d通信;传输功率控制模块,用于s与辅助中继节点控制自身传输功率;为最后一跳中继节点设置人工加扰信号,对被动窃听者e造成干扰;系统性能分析模块,用于推导并计算系统的保密中断概率sop和保密吞吐量sc以及能源效率ee表达式,实现系统性能分析。7.一种计算机设备,其特征在于,计算机设备包括存储器和处理器,存储器存储有计算机程序,计算机程序被处理器执行时,使得处理器执行如权利要求1~5任意一项所述多跳认知中继的保密传输性能分析方法的步骤。8.一种计算机可读存储介质,存储有计算机程序,计算机程序被处理器执行时,使得处理器执行如权利要求1~5任意一项所述多跳认知中继的保密传输性能分析方法的步骤。9.一种信息数据处理终端,其特征在于,信息数据处理终端用于实现如权利要求6所述多跳认知中继的保密传输性能分析系统。
技术总结
本发明属于无线电通信技术领域,公开了一种多跳认知中继的保密传输性能分析方法、系统及终端,构建基于PU与SU合作的底层多跳认知网络模型,辅助中继节点通过采集PU-Tx的射频能量实现辅助源节点S与目的节点D进行通信,同时S与辅助中继节点控制自身传输功率;为最后一跳中继节点设置人工加扰信号,对被动窃听者E造成干扰;推导并计算系统的保密中断概率SOP、保密吞吐量SC以及能源效率EE表达式,实现系统模型性能分析。本发明对底层模式下多跳EH中继协同辅助次用户实现保密传输的性能进行分析,最后一跳中继节点同时发送干扰信号和实际传输信号,从而降低窃听的容量,在水平方向上延伸通信链路为远距离通信提供可靠保证。伸通信链路为远距离通信提供可靠保证。伸通信链路为远距离通信提供可靠保证。
技术研发人员:陈宇 齐小刚 张嘉欣 丁凯 刘立芳 陈承晓 徐龙星 蔡云骧
受保护的技术使用者:西安电子科技大学
技术研发日:2023.01.04
技术公布日:2023/7/11
版权声明
本文仅代表作者观点,不代表航家之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)
航空之家 https://www.aerohome.com.cn/
飞机超市 https://mall.aerohome.com.cn/
航空资讯 https://news.aerohome.com.cn/