其他分享
首页 > 其他分享> > 4.中继网络安全通信中的联合能量收集与干扰设计(前两部分)

4.中继网络安全通信中的联合能量收集与干扰设计(前两部分)

作者:互联网

论文题目:Joint Energy Harvesting and Jamming Design in Secure Communication of Relay Network

SWIPT:simultaneous wireless information and power transfer,同步无线信号与功率传输;
EHCC:energy harvesting based cooperative communication,基于协作通信的能量收集;
RF:radio-frequency,射频;
LPCS:Local Power Constraints scheme,局部功率约束方案;
GPCS:Global Power Constraints scheme,全局功率约束方案;
SDOF:secure degrees of freedom,安全的自由度;
SNR:signal-to-noise,信噪比;
MISO:多输入,单输出;

I. INTRODUCTION
  在无线通信系统中追求高速和安全通信可以满足某些特定服务质量(Qos)的要求,但是,它会产生巨大的能源消耗。为了解决这个问题,能量收集(EH)由于其有效利用无线频谱而成为绿色通信的有希望的解决方案。它还促进同步无线信息和功率传输(SWIPT)的范例【1】,其用于鼓励那些中间传感器使用所收集的能量来参与协作通信。
  多年来,无线通信中的安全问题一直是研究的焦点,分布式无线网络和ad hoc网络的研究引起了对物理层(PHY)安全性的日益重视。一些学者提出将PHY安全技术与EH结合起来,以克服窃听和节约能源。【8】和【9】中的作者提出收获能量并利用它来堵塞窃听者,在【8】中,它建议在存在窃听者的情况下使用对无线供电友好的干扰器来实现源节点和目的节点之间的安全通信。在【9】中,系统利用多个天线在多天线AF中继窃听信道中获取和阻塞,并且仅在中继和干扰方面最大化受功率限制的安全速率。
  在本文中,我们将现有系统中的系统模型概括为抽象的五节点窃听模型,包括源、中继、目的地、EH干扰器和窃听者,并通过优化所有传输节点的功率来最大化安全速率,而不是【9】中的部分节点。此外,干扰机发送的人工噪声是基于信号对准原理和采集的能量设计的。我们进一步提出了两种功率分配方案,并获得优化问题的最优解。这些提出的方案可以实现比非EH方案和部分节点功率分配方案更好的安全性能。

II. SYSTEM MODEL
在这里插入图片描述
  考虑图1中的AF中继窃听系统,配备有NsN_sNs​天线的源(S)旨在通过antenna天线放大转发中继将合法信号发送到NdN_dNd​天线目的地(D)。由于装备NeN_eNe​天线的窃听者试图窃听来自中继器的信号,带有NjN_jNj​天线的干扰机(J)用于通过采用收集的能量向窃听者发送人工噪声。这里我们假设S,R和J知道合法信道的信道状态信息(CSI)和与外部窃听者相关的统计CSI。从S到R,S到J,J到D,R到D,J到E和R到E的复信道矩阵表示为HSR,HSJ,HJD,HRD,HJE,HREH_{SR},H_{SJ},H_{JD},H_{RD},H_{JE},H_{RE}HSR​,HSJ​,HJD​,HRD​,HJE​,HRE​,并且信道系数满足具有零均值和单位方差的复高斯分布,比如:CN~(0,1)。
  整个传输过程可分为两个阶段,在第一阶段,信号源将具有功率为PsP_sPs​的NsN_sNs​×1合法信号s发送到中继器,干扰器同时从接收信号中收集能量,这里E[s2]E[|s|^2]E[∣s∣2] = 1。因此,中继器和干扰器处的接收信号可以表示为:
在这里插入图片描述
这里nRn_RnR​~CN(0,σD2\sigma_D^2σD2​)和 nJn_JnJ​~CN(0,σJ2\sigma_J^2σJ2​)是中继器和干扰器的局部噪音。此外,干扰机的收获能量由下式给出:
在这里插入图片描述
其中η表示由于信道大规模衰落,从信号功率到电路功率的能量转换效率和功率衰减。在第二阶段,中继器放大归一化的接收信号XRX_RXR​,然后将放大的信号发送到目的地,比如,XRX_RXR​ = αYR\alpha Y_RαYR​,α2=1PS+σR2\alpha^2 = \frac {1}{P_S+\sigma_R^2}α2=PS​+σR2​1​。由于窃听者试图窃听来自中继的信号,干扰器利用发射功率PJP_JPJ​将带有能量收集的人工噪声z传输给窃听者,它占了收获能量的一定比例,比如PJP_JPJ​ = ρPJEH\rho P_J^{EH}ρPJEH​,0 < ρ\rhoρ < 1。并且剩余能量 (1ρ)PJEH(1-\rho) P_J^{EH}(1−ρ)PJEH​将被存储以供下次使用,其中ρ是干扰功率分配的比率,并且E[z2|z|^2∣z∣2] = 1。然后,目的地的接收信号可以表示为:
在这里插入图片描述
其中人工噪声是根据信号对准原理设计为:
在这里插入图片描述
这里T CNJNS\in C^{N_{J}*N_{S}}∈CNJ​∗NS​是波束赋行矩阵,TbCNS1\in C^{N_S*1}∈CNS​∗1被设计去满足下面的条件:
在这里插入图片描述
这表示从HJDH_{JD}HJD​T的零空间中选择b,使得目的地不受干扰信号的影响。因此,通过自干扰消除,YDY_DYD​变成:
在这里插入图片描述
窃听者的窃听信号显示为:
在这里插入图片描述
这里nDn_DnD​~CN(0,σD2\sigma_D^2σD2​), nEn_EnE​~CN(0,σE2\sigma_E^2σE2​)分别是目的地和窃听者的本地噪音。因此,目的地和窃听者的接收SNR可以表示为:
在这里插入图片描述
此外,安全速率被定义为合法用户CsumC_{sum}Csum​和窃听者CeveC_{eve}Ceve​的信道容量之间的差异,比如:CsC_sCs​ = CsumCeveC_{sum} - C_{eve}Csum​−Ceve​,这里,
在这里插入图片描述
这里,QDQ_DQD​和QEQ_EQE​是等效的信道矩阵,λi[D]\lambda_i^{[D]}λi[D]​和λi[E]\lambda_i^{[E]}λi[E]​是QDQ_DQD​和QEQ_EQE​的特征值。

标签:网络安全,中继,干扰,EH,窃听,信号,功率,干扰器,能量
来源: https://blog.csdn.net/weixin_43502661/article/details/95979700