存在未知窃听认知物联网中安全功率分配和中继选择方法

文档序号:35132591发布日期:2023-08-15 07:38阅读:76来源:国知局
存在未知窃听认知物联网中安全功率分配和中继选择方法与流程

本发明涉及无线通信,特别是指一种存在未知窃听认知物联网中安全功率分配和中继选择方法。


背景技术:

1、物联网(iot)将数十亿智能设备集成到网络中,以提供增强的无线通信和智能应用,如智能交通、智能工业、电子商务和智能城市。未来的物联网网络需要支持大规模连接并承载巨大的无线流量。据预测,到2030年,在支持6g的物联网网络中,物联网设备的数量将达到800亿台。

2、物联网设备的快速普及和对宽带通信服务日益增长的需求导致了严重的频谱拥塞。为了缓解这一问题,认知无线电(cr)技术被视为物联网网络的潜在解决方案,因为它能够在主网络和cr网络之间实现动态频谱共享。在cr网络中,次级用户(su)可以接入分配给主用户(pu)的载波频率,条件是次级发射机(st)引起的干扰不超过给定阈值。

3、由于无线信号传播的开放性和广播性,被动窃听可能会给cr网络带来严重的安全风险。为了减轻相关风险,通常使用嵌入协议栈上层的加密技术,假设窃听者的计算资源有限。然而,随着潜在攻击者计算能力的迅速提高,加密技术可能会被恶意攻击者解密。为此,物理层安全(pls)是一种很有前途的解决方案,它通过探索信道的固有物理特性,从内部增强通信安全,而不依赖于消除攻击者密码分析的风险。在pls领域,wyner的开创性工作将保密能力的基本概念定义为主信道和窃听信道之间的差异,并证明了当窃听信道的条件比主信道的条件更差时,可以确保完美的保密性。在窃听链路的信道质量优于合法链路的情况下,goel等人提出在不同的信道条件下,在预期的接收器和窃听者处,使用人工噪声(an)来实现保证的非零保密率。受这项工作的启发,基于an辅助pls方案进行了一系列认真的研究,例如,在无线供电的物联网系统、智能连接的车辆网络、多天线cr系统中。

4、协作中继已经成为减轻无线信道的阴影和快速衰落影响的有效解决方案。通过增强预期接收器处的期望信号,还可以使用协作中继来增强保密能力。因此,认知网络中的中继选择在认知中继网络的pls主题中得到了广泛的研究,以增强安全性。


技术实现思路

1、针对上述背景技术中存在的不足,本发明提出了一种存在未知窃听认知物联网中安全功率分配和中继选择方法,在没有eve先验信息的情况下,最大限度地降低保密中断概率(sop)。

2、本发明的技术方案是这样实现的:

3、一种存在未知窃听认知物联网中安全功率分配和中继选择方法,建立基于物联网的认知中继网络,该认知中继网络包含一个物联网次级发射机iot-st、一个物联网次级接收机iot-sd、一个主用户pu、一个窃听者eve和n+1个备选中继iot-r;传输过程分为两个阶段:第一阶段,iot-st通过本地连接向所有备选中继传输机密信号;第二阶段进行功率分配和最佳中继选择,被选择的转发中继iot-rkf向物联网次级接收机iot-sd转发机密信息,其他n个备选中继iot-rkj充当友好干扰机,发射人工噪声,故意混淆eve。

4、所述功率分配具体包括:

5、设p为n+1个备选中继的总发射功率,分配给最佳中继iot-rkf的功率分配系数为φ,且φ∈(0,1);因此iot-rkf的发射功率为式中ith为预设阈值,hkp为转发中继到主用户的信道系数;

6、iot-rkj发射an向量定义一个矩阵g=[gkd;gkp],gkd表示从iot-rkj到iot-sd的信道增益,gkp表示从iot-rkj到pu的信道增益;an向量的预编码矩阵为形成的正交基;因此,iot-rkj的发射功率为:

7、所述最佳中继选择是指转发中继建立可靠传输,建立可靠传输的具体步骤为:

8、步骤一:获取认知中继网络中的瞬时保密能力,表示为:cs=[cd-ce]+,其中cd=log2(1+γd)是主链路的信道容量,ce=log2(1+γe)是窃听链路的信道容量,为物联网sd的瞬时信噪比,为eve的瞬时信噪比,hkd表示从iot-rkf到iot-sd的信道增益,hke表示从iot-rkf到eve的信道增益,是iot-sd下的噪声方差;

9、当满足以下约束条件:cd=log2(1+γd)≥rs,rs表示目标保密率,即式中时,执行步骤二;

10、步骤二、判断转发中继iot-rkf的xkd是否低于预设阈值μ,若是,执行步骤三;否则,执行步骤四;

11、步骤三、在第二阶段,转发中继iot-rkf在协作传输阶段以功率pr广播信息x;

12、步骤四、在第二阶段,转发中继iot-rkf在协作传输阶段保持沉默。

13、所述转发中继iot-rkf向物联网次级接收机iot-sd转发机密信息的方法为:

14、第一步,最佳功率分配因子的挑选

15、在给定μ和rs下,瞬时保密容量cs小于目标保密率rs的概率sop定义为:pout=pr(cs<rs∣xkd≥μ);

16、以最小化sop为目标构建优化函数:

17、给定μ和rs的保密中断事件定义为:

18、将包括主信道和eve信道的csi排列在不等式的两侧,即:

19、式中,

20、因此,保密中断事件被重新定义为:将pr简化为pr=φp,而再将pr=φp代入ω(φ),得到

21、因此,第k个备选中继的最佳功率分配因子为:即,其中,

22、第二步,备选中继之间的功率分配

23、对于每个备选中继k=1,2,…,n+1,得到

24、在没有eve的先验信息的情况下,对于最佳中继选择方法,转发中继iot-rkf的选择标准为:

25、因此,最佳中继选择方法的sop为:

26、经推导得,最佳中继选择方法的sop的精确表达式为:

27、式中,m表示eve天线数目,φ、l、ω和q均表示精度和复杂性之间的权衡参数,λp表示pu处信道参数,λd表示iot-sd处信道参数,a=ε(n-2),b=ε-1,

28、对于随机中继选择方法,转发中继iot-rkf从所有建立安全传输的中继中选择满足xkd≥μ的iot-rkf;经推导,随机中继选择方法的sop为:

29、经推导得,随机中继选择方法的sop的精确表达式为:式中

30、与现有技术相比,本发明产生的有益效果为:

31、1)首先优化功率分配,以获得最优功率分配因子的闭式解,然后在此基础上利用合法链路的信道状态信息进行中继选择过程。

32、2)通过采用两层高斯-切比雪夫求积,导出了sop的一个新的近似闭合形式表达式。作为基准,还获得了在本发明方案下随机中继选择和常规中继选择的保密中断性能。通过数值结果证明了本发明的分析结果的有效性以及所提出的方案相对于基准的优越性。



技术特征:

1.一种存在未知窃听认知物联网中安全功率分配和中继选择方法,其特征在于,建立基于物联网的认知中继网络,该认知中继网络包含一个物联网次级发射机iot-st、一个物联网次级接收机iot-sd、一个主用户pu、一个窃听者eve和n+1个备选中继iot-r;传输过程分为两个阶段:第一阶段,iot-st通过本地连接向所有备选中继传输机密信号;第二阶段进行功率分配和最佳中继选择,被选择的转发中继iot-rkf向物联网次级接收机iot-sd转发机密信息,其他n个备选中继iot-rkj充当友好干扰机,发射人工噪声,故意混淆eve。

2.根据权利要求1所述的存在未知窃听认知物联网中安全功率分配和中继选择方法,其特征在于,所述功率分配具体包括:

3.根据权利要求2所述的存在未知窃听认知物联网中安全功率分配和中继选择方法,其特征在于,所述最佳中继选择是指转发中继建立可靠传输,建立可靠传输的具体步骤为:步骤一:获取认知中继网络中的瞬时保密能力,表示为:cs=[cd-ce]+,其中cd=log2(1+γd)是主链路的信道容量,ce=log2(1+γe)是窃听链路的信道容量,为物联网sd的瞬时信噪比,为eve的瞬时信噪比,hkd表示从iot-rkf到iot-sd的信道增益,hke表示从iot-rkf到eve的信道增益,是iot-sd下的噪声方差;

4.根据权利要求3所述的存在未知窃听认知物联网中安全功率分配和中继选择方法,其特征在于,所述转发中继iot-rkf向物联网次级接收机iot-sd转发机密信息的方法为:


技术总结
本发明提出了一种存在未知窃听认知物联网中安全功率分配和中继选择方法,包括建立基于物联网的认知中继网络,该认知中继网络包含一个物联网次级发射机IoT‑ST、一个物联网次级接收机IoT‑SD、一个主用户PU、一个窃听者Eve和N+1个备选中继IoT‑R;传输过程分为两个阶段:第一阶段,IoT‑ST通过本地连接向所有备选中继传输机密信号;第二阶段进行功率分配和最佳中继选择,被选择的转发中继向物联网次级接收机IoT‑SD转发机密信息,其他N个备选中继充当友好干扰机,发射人工噪声,故意混淆Eve。本发明在没有Eve先验信息的情况下,能够最大限度地降低保密中断概率。

技术研发人员:贾少波,王荣,秦飞飞,张迪
受保护的技术使用者:郑州大学
技术研发日:
技术公布日:2024/1/14
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1