基于物理层安全的大规模多输入多输出中继系统的资源分配算法研究
发布时间:2017-08-11 23:12
本文关键词:基于物理层安全的大规模多输入多输出中继系统的资源分配算法研究
更多相关文章: 物理层安全 大规模多输入多输出中继系统 放大转发 解码转发 资源分配 能量效率
【摘要】:无线信道的广播特性导致了越来越多的信息安全问题。传统上,由上层的加密机制来保证无线通信的安全。但是,随着窃听技术的发展,加密变得越来越复杂,这给通信双方带来了极大的运算负担。受信息论启发,物理层安全机制被引入到无线通信中,其只借助于无线信道本身的随机特性,如衰落、噪声和干扰等,就可以实现安全通信。本文考虑一个大规模多输入多输出中继系统,其中源节点在大规模多输入多输出中继节点的帮助下向目的节点发送信息,而一个窃听节点试图拦截从中继节点转发出的信息。大规模多输入多输出中继技术被用来提高无线通信的安全性能。首先,在具有不完全信道状态信息的情况下,本文分析了放大转发(AF)和解码转发(DF)两种中继协议下大规模多输入多输出安全中继系统的安全中断容量,并对这两者的性能进行了比较。进一步,我们对这两种中继协议下的安全中断容量进行了渐近分析,得到了一些更为直观的性能特性。其次,为了最大化解码转发中继协议下的大规模多输入多输出安全中继系统的安全中断容量,本文对这一安全中继系统的资源进行了优化。第一步,以最大化安全容量为目标,我们对中继发射功率进行了优化,得到了最佳中继发射功率的闭式表达式。进一步,我们对源节点发射功率、中继节点发射功率和两跳之间的时间比例进行了联合优化,给出了相应的联合资源分配算法。仿真结果证实了所提出的资源分配算法的有效性。最后,考虑到绿色通信的要求,我们对放大转发中继协议下的大规模多输入多输出安全中继系统的能量效率进行了优化。第一步,以最大化安全能量效率为目标,我们对中继节点发射功率进行了优化,通过利用分数规划的性质,得到了相应的功率分配方法。进一步,我们对源节点和中继节点的发射功率在联合限制与单独限制的情况下分别进行了优化,得到了相应的联合资源分配算法。可以证明联合功率限制的方案要比单独功率限制的方案的性能要好,但是它们渐近趋于同一个饱和值。
【关键词】:物理层安全 大规模多输入多输出中继系统 放大转发 解码转发 资源分配 能量效率
【学位授予单位】:南京航空航天大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TN919.3
【目录】:
- 摘要4-5
- ABSTRACT5-11
- 缩略词11-12
- 第一章 绪论12-20
- 1.1 研究背景与意义12-13
- 1.2 国内外研究现状13-15
- 1.3 物理层安全中的关键技术15-19
- 1.3.1 功率分配15
- 1.3.2 MIMO技术15-17
- 1.3.3 中继技术17-19
- 1.4 主要工作和内容安排19-20
- 第二章 LS-MIMO中继系统的安全性能分析与比较20-37
- 2.1 系统模型20-22
- 2.2 安全中断容量分析和比较22-26
- 2.2.1 解码转发(DF)中继方式23-24
- 2.2.2 放大转发(AF)中继方式24-26
- 2.3 DF和AF系统的性能比较26-27
- 2.4 渐近分析27-31
- 2.4.1 DF LS-MIMO中继安全系统的渐近分析27-29
- 2.4.2 AF LS-MIMO中继安全系统的渐近分析29-31
- 2.5 仿真结果31-36
- 2.6 本章小结36-37
- 第三章 DF中继系统中安全中断容量最大化资源分配37-57
- 3.1 中继节点的最佳功率分配37-42
- 3.1.1 安全中断容量最大化功率分配37-39
- 3.1.2 窃听概率最小化功率分配39-41
- 3.1.3 最佳功率和最优性能对SP的渐近特性41-42
- 3.2 DF中继系统中的联合资源分配42-49
- 3.2.1 时间分配可调的DF LS-MIMO中继系统的性能42-44
- 3.2.2 功率和时间的联合分配方案44-49
- 3.3 仿真结果49-56
- 3.3.1 中继节点最佳功率分配方案仿真结果49-52
- 3.3.2 DF LS-MIMO系统的资源分配方案仿真结果52-56
- 3.4 本章小结56-57
- 第四章 AF中继系统安全能效最大化功率分配57-74
- 4.1 中继节点的最小天线数量57-60
- 4.2 中继系统的功率消耗模型60
- 4.3 中继节点的功率优化60-62
- 4.4 最大化能效下的源节点和中继节点的联合优化62-66
- 4.4.1 联合功率限制下的能量有效功率分配方案62-65
- 4.4.2 单独功率限制下的能量有效的功率分配65-66
- 4.5 仿真结果66-73
- 4.5.1 能量有效的中继节点的功率分配方案的仿真与分析66-69
- 4.5.2 能量有效下的联合功率分配方案的性能仿真与分析69-73
- 4.6 本章小结73-74
- 第五章 总结与展望74-76
- 5.1 工作总结74
- 5.2 研究工作展望74-76
- 参考文献76-81
- 致谢81-82
- 在校期间的研究成果及发表的学术论文82-83
- 附录I 定理 2.1 的证明83-85
- 附录II 定理 2.2 的证明85-87
- 附录III 定理 3.4 的证明87-89
- 附录IV 定理 4.4 的证明89-91
- 附录V 定理 4.5 的证明91
【参考文献】
中国期刊全文数据库 前3条
1 杨玉荣;;电信有线网络的安全问题与应对策略[J];无线互联科技;2013年08期
2 赵丽霞;罗欣;;浅析无线通信网络中的安全问题及应对措施[J];仪器仪表用户;2007年02期
3 张洁;朱丽娟;;DES加密算法分析与实现[J];软件导刊;2007年03期
,本文编号:658649
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/658649.html