本发明涉及通信技术领域,具体涉及一种基于无线携能通信的异构无线传感器网络物理层安全传输的方法。
背景技术:
无线携能通信(simultaneouswirelessinformationandpowertransfer,swipt)技术是在现有无线供电技术的基础上,通过某种技术手段,在完成能量的传输与收集(energyharvesting,eh)的同时,实现高效可靠通信,从而充分利用宝贵的发射功率。由于信息与能量可以并行传输这一显著优势,swipt技术有望广泛用于高速射频标签(radiofrequencyidentification,rfid)、物联网以及各类移动终端之间的信息交换与能量传输,在实现高速信息交换的同时,通过提取接收信号中的能量有效地向各种终端设各馈电,从而取代传统有线或电池供电所带来的不便,减小终端设备的体积与成本,并延长其待机时间,近几年受到学术界的广泛关注和研究。
无线传感器网络(wirelesssensornetworks,wsns)可广泛地应用于军事、国防工程、工农业控制等诸多领域,它将逻辑上的信息世界与真实的物理世界融合在一起。但是无线传感器网络的节点一般采用电池供电,电池的周期性更换将大大增加网络维护成本,并且,很多传感器网络(如结构健康监测传感器网络)因为需要长时间工作在特殊环境下,替换电池是不可能的。传感器节点可以根据感测能力、计算能力、通信能力和能量等不同而分为不同种类。异构传感器网络(hwsn)是指由多种不同类型的传感器节点构成的网络;反之,由相同类型传感器节点组成的网络称为同构传感器网络。而在实际的传感器网络配置和应用时,有时必须要考虑传感器网络的异构性,如大部分传感器网络节点采用电池供电方式,其能量是受限的。对某些重要节点则用市电电源供电或太阳能可充电电源,这将降低对整个网络的能耗需求,极大地改善整个传感器网络的生命周期。
在无线通信系统中,无线通信媒介具有开放的基本特性使得其比有线通信系统更难保证信息安全。协作无线通信系统中,传输信息被合法通信双方以外的不受合法通信双方严格监管的第三方节点接收,并且对信息处理和转发,引入的额外威胁会造成协作无线通信系统的安全问题更加复杂。
传统基于密码系统的加密手段存在于分层模型的上层,其安全性主要依靠计算上的复杂度,随着拥有无限计算能力的量子计算机技术的发展及应用,传统加密体制的安全性能会遇到严峻的挑战。当拥有足够强的计算能力时,一旦窃听者接收到明文信息,将通过密码分析手段在短时间内获取密文,信息安全将无法得到保障。
无线物理层安全技术利用无线信道的广播性、信道衰落性和多普勒效应等不利因素,从信息论角度出发,解决无线通信保密问题。无线系统物理层安全设计的目标是提升系统保密容量,而保密容量提升的实质就是使合法用户信道的接收信干噪比尽可能优于窃听信道的接收信干噪比,使得窃听者接收到的保密信息的模糊度尽可能提高。所以,对于保密容量的提升可以从两方面考虑,一方面是改善合法用户的接收,二是通过积极的干扰阻塞方案恶化窃听者接收,增加其接收到信息的模糊性。
技术实现要素:
针对现有技术中的缺陷,本发明提供一种基于无线携能通信的异构无线传感器网络的物理层安全传输方法,在系统中利用合法发端辅助发送含人工噪声an的波束赋形矩阵信息,解决在存在窃听条件下系统物理层安全的问题。同时,合法终端采用功率分裂方式,使信息与能量并行传输,解决了传统方式供电不便的问题。
第一方面,本发明提供一种基于无线携能通信的异构无线传感器网络物理层安全传输的方法,所述方法包括:
s1:获取网络中各节点的信道估计矩阵;
s2:确定基于人工噪声的无线携能通信系统安全传输方案;
s3:以保密容量作为性能指标,获得系统保密容量表达式;
s4:根据推导出的保密容量表达式,确定优化问题;
s5:引入松弛变量并利用一系列凸优化方法,由非凸问题转化为二阶锥规划问题;
s6:利用cvx工具箱,解决凸优化问题,逐渐逼近最佳波束成形向量和人工噪声向量;
优选地,所述步骤s1具体包括:
通过系统的信道互惠性,获取系统中各用户的信道估计矩阵。
优选地,所述步骤s2具体包括:
确定各个终端的接收信息。例如:合法终端m-snm的接收信息ym,合法终端hp-snk的接收信息yc,k;非法终端lp-snl的接收信息ye,l;由于hp-snk采用功率分裂方案将信号解码和能量采集同时实现,hp-snk中用于信号解码的接收信息为
优选地,所述步骤s3具体包括:
m-snm的信道容量为:
lp-snl解码m-snm期望信号的信道容量:
m-snm的保密容量为:
其中:
优选地,所述步骤s4具体包括确定优化问题(p1):
其中:
由于优化问题(p1)的目标函数和约束条件中均出现优化变量的耦合现象,该问题也是np-hard问题,无法直接利用现有的凸优化方法求得最优解。
利用公式,将所述问题转化为(p2):
优选地,步骤s5具体包括:
转换优化思路,非凸优化问题转化为二阶锥规划问题。
优选地,所述步骤s6具体包括:
利用cvx工具箱,解决凸优化问题,逐渐逼近最佳波束成形向量和人工噪声向量。
由上述技术方案可知,通过本发明提供一种基于无线携能通信的异构无线传感器网络物理层安全传输的方法,通过在系统中合法发射机利用人工噪声辅助技术的发送波束成形信息,解决在存在窃听条件下系统物理层安全的问题。同时,合法终端采用功率分裂方式,使信息与能量并行传输,解决了传统方式供电不便的问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是基于swipt的双层异构的无线传感器网络的结构示意图;
图2是hp-snk的功率分配方案;
图3是在宏基站的发射功率p2不同的条件下,本发明中宏用户平均最小保密容量随迭代次数的变化图;
图4是在宏基站的发射功率p2变化的条件下,本发明提出的sca算法与传统算法(no-anmscm表示微基站不采用人工噪声技术的设计方法,null-anmscm表示微基站采用特殊人工噪声技术的设计方法和mscmfixρk=0.5表示微id用户的二分之一接收功率用于信号解码,另二分之一接收功率用于能量采集)的仿真对比图,同时记录了宏用户平均最小保密容量随p2的变化情况;
图5是在hp-snk的能量采集需求不同时,宏用户平均最小保密容量的变化图。并将本发明提出的sca算法与传统算法进行仿真对比;
图6是本发明提供的一种基于无线携能通信的异构无线传感器网络物理层安全传输的方法的流程示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他的实施例,都属于本发明保护的范围。
如图6所示,为本发明一实施例提供的一种基于无线携能通信的异构无线传感器网络物理层安全传输的方法,该方法包括如下步骤:
s1:获取网络中各节点的信道估计矩阵;
s2:确定基于人工噪声的无线携能通信系统安全传输方案;
s3:以保密容量作为性能指标,获得系统保密容量表达式;
s4:根据推导出的保密容量表达式,确定优化问题;
s5:引入松弛变量并利用一系列凸优化方法,由非凸问题转化为二阶锥规划问题;
s6:利用cvx工具箱,解决凸优化问题,逐渐逼近最佳波束成形向量和人工噪声向量;
本实施例中,步骤s1具体过程如下:
如图1所示,本实施例所述的方法应用于基于swipt的双层异构的无线传感器网络,包括1个微基站、k个单天线宏用户(合法用户)hp-snk、1个宏基站、m个单天线微id用户(合法用户)m-snm和l个微eh用户(窃听者)lp-snl。在本系统中有两种不同类型接收机:(1)一组合法用户hp-snk(如低功耗接收机),记为k={hp-sn1,...,hp-snk},离微基站较远;(2)一组窃听者lp-snl(如传感器),记为l={lp-sn1,...,lp-snl},离微基站较近。假设lp-snl有ne接收天线,而宏基站和微基站分别有nm≥m、nf≥k+lne根天线。
本实施例中,步骤s1具体过程如下:
通过系统的信道互惠性,获取系统中各用户的信道估计矩阵。
需要说明的是,基于swipt的双层异构的无线传感器网络采用系统的信道互惠性获取信道估计矩阵。
本实施例中,如图1所示,步骤s2具体包括:
s21:由宏基站和微基站广播信息,合法用户m-snm、hp-snk和窃听者lp-snl接收信号。具体来说,宏基站广播信息s和微基站广播信息xs分别可以表示为:
其中:sm和ss,k分别为传给m-snm和hp-snk的信息,
s22:此过程中,合法用户m-snm只接收信息,不对接收的信息进行任何处理。合法用户hp-snk按一定比例将功率分裂为能量采集和信息传递部分。合法用户m-snm与hp-snk接收的信号分别可以表示为:
其中:gm为宏基站到m-snm的信道增益,hm为微基站到m-snm的信道,gc,k为宏基站到hp-snk的信道,hc,k为微基站到hp-snk的信道;sm是从宏基站到m-snm载有信息的信号,
s23:由于无线信号的广播性,窃听者lp-snl同样可以接收到宏基站广播的信号和微基站广播的信号。则窃听者lp-snl接收的信号表示为:
其中:ge,l为宏基站到lp-snl的信道系数,he,l为基站到lp-snl的信道系数;此外,ne,l为lp-snl处的复杂加性高斯白噪声(awgn),并满足
s24:由于合法用户hp-snk按一定比例将功率分裂为能量采集(eh)和信息传递(id)部分,比例ρk∈(0,1]。则合法用户hp-snk按一定比例将功率分裂为能量采集(eh)和信息传递(id)的信号分别可以表示为:
其中:np,k为hp-snk处id部分射频转换的复杂加性高斯白噪声(awgn),并满足
本实施例中,步骤s3具体包括:
s31:计算hp-snk的信道容量。
具体来说,hp-snk的信道容量为:
其中:
s32:计算lp-snl解码hp-snk目标信号的信道容量。
具体来说,lp-snl解码hp-snk目标信号的信道容量为:
s33:计算m-snm的信道容量。
具体来说,m-snm的信道容量可以表示为:
其中:
s34:计算lp-snl解码m-snm目标信号的信道容量。
具体来说,窃听者lp-snl解码m-snm目标信号的信道容量可以表示为:
s35:根据保密容量的定义,可以得到在该模型下保密容量的表达式。
具体来说,hp-snk的保密容量可以表示为:
m-snm的保密容量可以表示为:
s36:计算hp-snk和lp-snl处收集的能量。
具体来说,由于hp-snk使用功率分裂器将射频信号的一部分转化为能量。则hp-snk和lp-snl处收集的能量分别可以表示为:
其中:0≤ηc,k≤1和0≤ηe,l≤1分别表示hp-snk和lp-snl的能量转换率。
本实施例中,步骤s4具体包括:
s41:由式(13)确定优化的目标。
具体来说,观察式(13)发现其中有四个变量wk,z,vm和ρk,优化的目的就是找到合适的wk,z,vm和ρk,在hp-sns保密容量的约束条件下、hp-sns和lp-snl处收集的能量的约束条件下、宏基站和微基站发射功率的约束条件下,使得m-snm是保密容量取得最大值。即:
其中:
s42:首先式(15)可以描述为
本实施例中,步骤s5具体包括:
s51:采用不等式|i+a|≥1+tr(a)运用在式(16a),为解决非凸问题做准备。
具体来说,引入松弛变量γc和γe,利用上述不等式,问题(16)可以转化为:
其中:
s52:采用sca理论、一阶泰勒级数展开等方式将式子(16a)转化为凸形式。
具体来说,定义新矩阵:
vm-wm≥um(18d)
tl-el≤ql(19d)
根据凸优化理论可知:当约束为凹函数大于等于凸函数形式时,该约束为凸形式。因此,可以得出(18a)和(19b)是凸的,而(18b),(18c),(19a)和(19c)仍为非凸约束。观察得到:由于(18b)和(18c)右边的
采用逐次凸逼近技术(sca)解决不等式约束(18b),(18c),(19a)和(19c)。定义
s53:针对约束条件(16b),采用spca理论、一阶泰勒级数展开等方式将约束(16b)转化为凸形式。
具体来说,通过引入两个松弛变量s1>0,s2>0和不等式|i+a|≥1+tr(a),(16b)可以转化为:
其中:
另外,(22a)约束等效于
则不等式约束(22b)和(22c)可转化为:
观察可得:上式虽然是非凸函数,但式中右边为二次型除以线性(qol)的函数形式,其是凸函数。根据序贯函数凸逼近(spca)理论,qol函数等价于其一阶泰勒级数展开式,转化为凸近似形式。
首先,定义一个广义qol函数:
其中:y≥b和b≥0。则fb,b(w,y)在点
利用上述结果,对于特定的点
s54:采用spca理论、一阶泰勒级数展开等方式将约束(16c)(16d)(15d)转化为凸形式。
具体来说,约束(16c)可以被转化为:
接下来,为了得到(28)的凸逼近形式,采用spca理论,定义
上述过程中,不等式忽略掉波束成形误差的二次项式
因此,约束条件(28)的线性逼近可以表示为:
同理可得,约束条件(16d)可以转化为:
另外,约束条件(15d)能够等价转化为:
s54:整合上述结果,得到最终凸规划问题。
具体来说,在第n次迭代中,原优化问题(15)转化为下列二阶锥规划(socp)问题:
根据凸优化理论可得,问题(33)是凸规划问题。
本实施例中,步骤s6具体包括:
容易的得到:给定
由此可见,本实施例提出的一种基于无线携能通信的异构无线传感器网络物理层安全传输的方法,系统利用人工噪声辅助技术,解决存在窃听条件下系统物理层安全的问题。通过获得系统最大保密容量,从而达到提升系统安全性能的目的。同时,合法终端采用功率分裂方式,使信息与能量并行传输,解决了传统方式供电不便的问题。
图3表示了在不同迭代次数下,本发明所提出的基于sca的迭代算法的收敛性能。在hp-snk最小保密容量
图4给出了宏基站处不同目标发射功率下的宏用户的平均最小安全容量。hp-snk最小保密容量设定为
图5给出了hp-snk处不同目标采集功率下宏用户的平均最小安全容量曲线。hp-snk最小保密容量设定为
以上所述,仅为本发明的具体实施方式,但是,本发明的保护范围不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替代,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。