当前位置:主页 > 科技论文 > 信息工程论文 >

无人机中继保密通信系统航迹规划方法研究

发布时间:2020-03-25 01:14
【摘要】:无人机(Unmanned Aerial Vehicle,UAV)中继保密通信系统是一种基于物理层安全传输技术并搭载中继UAV的通信系统。与传统UAV辅助中继通信系统相比,UAV中继保密通信系统具有信息传输可靠性强、窃听成功概率低等优点。然而,UAV的快速移动性和续航有限性,使UAV中继保密通信系统安全性能明显降低。因此,为提高UAV中继保密通信系统安全性,论文对UAV节点航迹规划方法和系统安全性能展开相关研究。论文主要工作内容如下:(1)针对单跳UAV通信系统传输安全性及能量效率提高问题,论文提出基于保密能量效率最大化准则的UAV航迹规划方法。首先根据遍历保密容量和系统总能耗推导出保密能量效率的近似表达式,然后,基于保密能量效率最大化准则结合分式规划算法给出中继UAV飞行轨迹优化方法,最后,利用仿真模拟软件验证所提优化方案的合理正确性。(2)针对单输入单输出(Single-Input Single-Output,SISO)的UAV中继通信系统物理安全性改善问题,论文提出基于凸优化理论的UAV中继节点发射功率与飞行轨迹联合优化方案。首先,建立SISO-UAV中继网络存在窃听节点(Eavesdropper,EVE)的系统模型,根据模型确定各个节点信噪比(Signal-to-Noise Ratio,SNR)的表达式及统计特性,给出系统保密容量的闭合解析式,并基于保密容量最大化准则对UAV中继节点发射功率与运行轨迹进行联合优化,然后结合泰勒级数推导出保密中断概率表达式,最后,基于计算机仿真分析所提优化方案的系统安全性能。(3)为提高多输入多输出(Multiple-Input Multiple-Output,MIMO)的UAV中继通信系统物理层安全性,论文提出基于保密容量最大化准则的接收波束成形和UAV航迹优化方法。首先,建立MIMO-UAV中继保密通信系统模型,给出由波束成形矢量及飞行航向角联合确定的保密容量表达式,并基于系统保密容量最大化准则采用凸优化算法来优化目的节点波束成形权值和UAV中继节点飞行轨迹,然后利用各个节点SNR的统计特性计算出保密中断概率的具体表达式,最后,基于仿真模拟软件验证所提方案的准确有效性。
【图文】:

模型图,保密通信系统,模型,链路


2-1保密通信系统模型图2-1是保密通信系统模型。系统由发送节点(Alice)、接收节点(Bob)和窃听节点(EVE)组成。其中,Alice作为通信基站,向地面用户节点Bob传输有用信号,与此同时EVE可以非法接收Alice发送的信息。假设Alice-Bob链路为主信道,,Alice-EVE链路为窃听信道,此时Bob与EVE节点的接收信号分别为B A AB By P h x n(2.1)E A AE Ey P h x n(2.2)式中, AP是Alice节点配置天线的发射功率;x是Bob与EVE处的接收信号; ABh和 AEh分别是Alice-Bob与Alice-EVE链路的信道衰落系数; Bn和 En是Bob与EVE处接收的复高斯白噪声,分别服从 20,B 和 20,E 。根据式(2.1)和(2.2)

遍历,平均功率,主信道,可变速率


0.1b it /s。图2-2是以平均功率为变量的遍历保密容量图,其中,“×”型曲线表示主信道与窃听信道CSI皆已知的遍历保密容量,“○”型曲线表示主信道CSI已知而窃听信道CSI未知,EVE节点采用可变速率方案,系统基于固定发射功率的遍历保密容量,“□”型曲线表示主信道CSI已知而窃听信道CSI未知,EVE节点采用可变速率方案,系统基于最优发射功率的遍历保密容量,“☆”型曲线表示EVE节点采用固定速率方案
【学位授予单位】:中国民航大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:TN918;V279

【相似文献】

相关期刊论文 前10条

1 佘世敏;;信息传递中的计算机保密通信系统应用[J];科技展望;2016年19期

2 阳可臻;;计算机保密通信系统在信息传递中的应用[J];信息与电脑(理论版);2013年05期

3 张盛良;保密话音系统[J];通信保密;1989年01期

4 宋广泽;;一种二进制密码的逻辑及其保密通信系统设计[J];贵州工学院学报;1989年04期

5 赵燕君;郭丽娟;;基于协作干扰的物理层安全技术在保密通信系统中的应用[J];应用激光;2017年02期

6 ;抗量子无线电保密通信系统[J];军民两用技术与产品;2017年09期

7 张学林;计算机保密通信系统在信息传递中的应用[J];现代电子技术;2002年12期

8 杨春顺;;多速率数字语音保密通信系统硬件设计[J];计算机与数字工程;2013年08期

9 蔡炬;白秋剑;;基于动态强色散控制的光保密通信系统[J];光通信技术;2012年11期

10 吴柯;吴艳辉;;基于视频数字水印的保密通信系统[J];通信技术;2008年07期

相关会议论文 前4条

1 颜森林;何龙庆;;激光混沌双向保密通信系统[A];大珩先生九十华诞文集暨中国光学学会2004年学术大会论文集[C];2004年

2 马军山;顾文华;;非相干激光混沌同步保密通信系统混沌键控编码/解码仿真分析[A];上海市激光学会2005年学术年会论文集[C];2005年

3 江成顺;胡学先;张启慧;;混沌系统的迭代规律性及其在保密通信中的应用[A];第十九次全国计算机安全学术交流会论文集[C];2004年

4 肖磊;张庆;吕磊;杨雪;李大伟;李欢;;实用化光纤量子保密通信系统的设计与应用[A];2016电力行业信息化年会论文集[C];2016年

相关博士学位论文 前2条

1 刘红军;混沌理论在一次一密图像加密及保密通信系统中的应用研究[D];大连理工大学;2014年

2 包浩明;混沌理论在保密通信系统的应用研究[D];大连海事大学;2011年

相关硕士学位论文 前10条

1 方晓钰;无人机中继保密通信系统航迹规划方法研究[D];中国民航大学;2019年

2 段欣磊;基于ARM的混沌图像保密通信系统的设计与实现[D];东北大学;2017年

3 王艳娇;基于ARM的无线混沌语音保密通信系统的设计与实现[D];东北大学;2015年

4 安新磊;多级混沌同步保密通信系统的研究[D];兰州交通大学;2010年

5 王文滨;基于混沌同步的保密通信系统的研究与设计[D];东北大学;2011年

6 罗轶;混沌同步保密通信系统的研究[D];昆明理工大学;2006年

7 浦晨岚;基于混沌理论和语音识别技术的语音保密通信系统研究[D];南京工业大学;2005年

8 李振国;混沌扩频序列及其保密通信系统研究[D];西安石油大学;2014年

9 樊晓勇;WinIDEA保密通信系统的设计及实现[D];华侨大学;2002年

10 高敏;扩频序列超混沌保密通信系统研究[D];长春理工大学;2007年



本文编号:2599162

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/2599162.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户006d8***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com