面向异构网络的鲁棒物理层安全技术研究
发布时间:2020-12-03 06:12
异构网络更加开放的网络架构、包含的节点类型和数目更多,为窃听者进行窃听提供了便利条件,加剧了私密信息泄露的风险。近年来出现的物理层安全(Physical layer security,PLS)技术利用无线信道的物理特性解决通信安全问题,为保障异构网络安全带来了新思路。信道状态信息(Channel state information,CSI)质量及抗干扰性能的优劣对于物理层安全方案的鲁棒性与安全性有着至关重要的影响。然而,由于异构网络自身网络拓扑结构等因素的影响,信道误差在其中出现的概率大大增加;另一方面,通信技术的不断发展使得窃听者可能具备恶意干扰能力,而异构网络开放式的架构加剧了这种窃听者出现在其中的风险。受限于复杂的层间干扰和动态变化的网络拓扑结构,传统网络中对被动窃听且信道非理想场景和主动窃听场景下的鲁棒PLS研究无法直接适用于异构网络;同时,少量存在的异构网络鲁棒PLS研究集中于被动窃听且信道非理想场景下的物理层安全建模及分析,并未对如何优化设计鲁棒的安全传输方案以提升系统安全性做进一步探讨,更未涉及主动窃听场景下的相关研究。具体而言,针对异构网络的鲁棒PLS研究仍存在以下三个...
【文章来源】:战略支援部队信息工程大学河南省
【文章页数】:164 页
【学位级别】:博士
【部分图文】:
异构网络示意图
战略支援部队信息工程大学博士学位论文第20页2.2系统模型及问题形成2.2.1系统模型如图2.1所示,考虑一个双层异构网络:在一个MBS的覆盖范围内分布着N个FBSs,MBS和每个FBS在相同频率资源上分别向M个MUs、K个FUs传输下行信息,即MUs、FUs为网络中的IRs;同时,FBSs向B个ERs传输无线能量对其进行充电,换言之,ERs可视为一类仅从FBSs接收能量的FUs。其中,MBS装备MNM根天线,总发送功率为MP;每个FBS装备FNK根天线,总发送功率为FP;其余节点装备单天线。然而,由于宏、微小区间的频率复用及重叠覆盖,ERs能够同时接收到MUs的下行信号且可能会对其进行窃听,此时ERs可视为网络中的潜在的被动Eves[137]。为保证网络中MUs下行保密信息的传输安全及ERs的下行能量传输可靠性,考虑在FBSs发送的下行信号中注入AN,而后对MBS、FBSs的下行信息波束及AN矢量进行联合设计。需要说明的是,在下文中提出的安全方案同样可以拓展至FUs被窃听的情形。hNOhNOè_O¨LOèROhLOHKOèTOhLO¨KOèJO图2.1双层异构网络模型为简化分析,在下文中将第n个FBS、第m个MU、第n个FBS的第k个FU及第b个ER(即Eve)分别表示为FBSn、MUm、FUnk和Eb。不失一般性地,假设Eves对1MU的下行信息进行窃听。需要说明的是,此处的1MU并非特指某个MU,而是一种泛指的概念,可以表示所有MUs中的任何一个。进一步地,根据前述系统模型,MUm、FUnk及Eb的接收信号可分别表示为,11()(),[1,]MNKHHHmmmmmppnmnknknmpmnksssnmMyhwhwhwz(2.1)HH,,HH,11++(),[1,],[1,]KnknnknknknnnkntnttkNKMankatatankmmnkantmssssnnNkKyhwzhwhwzhw()(2.2)
淠P停?渲?为路径损耗因子;小尺度衰落服从瑞利衰落,各信道之间相互独立。FBS、MU、FU的数目分别为N1、M2、K1;ERs的接收能量转换系数均为0.5;干扰消除系数为"0.5。MBS天线数为5MN,FBS天线数为4FN。除非特别声明,假设MU、FU的SINR门限值及中断概率门限值分别相同,即U10dBmnk,U0.1mnk,m,n,k;EB的SINR门限值为EB5dB,中断概率门限值为EB0.1;类似地,0.1Ebqq,b。为简化分析,假设所有信道误差矩阵具有相同误差系数,即MmnkNQQI,,,FnmlnkNQQI,MEbNQI,,FnEbNQI,m,n,k,l,b。图2.2系统能量接收性能随MP变化情况如图2.2所示,当B2、0.001、20dBmFP时,随着MP的不断增大,系统能量接收性能随之逐渐增长,因为此时宏小区对微小区的干扰也会随之增强,而这些层间干扰可以为ERs所利用,提升能量接收性能。同时,从图2.2可以看出,在相同参数设置下,本文BTI方案具有最好的性能,LDI方案次之,对比方案2性能最差。这表明基于BTI的保守约束比基于LDI的保守约束、基于S-程序的保守约束更加贴近实际的概率要求,即基于S-程序的方案比基于BTI方案和基于LDI方案更加保守。此外还注意到,相较于对比方案1,本文LDI方案具有更好的性能,说明本文采取的未限定人工噪声方案能更有效地实现能量传输及对Eves的干扰,验证了本文方案的有效性和安全性。
本文编号:2896115
【文章来源】:战略支援部队信息工程大学河南省
【文章页数】:164 页
【学位级别】:博士
【部分图文】:
异构网络示意图
战略支援部队信息工程大学博士学位论文第20页2.2系统模型及问题形成2.2.1系统模型如图2.1所示,考虑一个双层异构网络:在一个MBS的覆盖范围内分布着N个FBSs,MBS和每个FBS在相同频率资源上分别向M个MUs、K个FUs传输下行信息,即MUs、FUs为网络中的IRs;同时,FBSs向B个ERs传输无线能量对其进行充电,换言之,ERs可视为一类仅从FBSs接收能量的FUs。其中,MBS装备MNM根天线,总发送功率为MP;每个FBS装备FNK根天线,总发送功率为FP;其余节点装备单天线。然而,由于宏、微小区间的频率复用及重叠覆盖,ERs能够同时接收到MUs的下行信号且可能会对其进行窃听,此时ERs可视为网络中的潜在的被动Eves[137]。为保证网络中MUs下行保密信息的传输安全及ERs的下行能量传输可靠性,考虑在FBSs发送的下行信号中注入AN,而后对MBS、FBSs的下行信息波束及AN矢量进行联合设计。需要说明的是,在下文中提出的安全方案同样可以拓展至FUs被窃听的情形。hNOhNOè_O¨LOèROhLOHKOèTOhLO¨KOèJO图2.1双层异构网络模型为简化分析,在下文中将第n个FBS、第m个MU、第n个FBS的第k个FU及第b个ER(即Eve)分别表示为FBSn、MUm、FUnk和Eb。不失一般性地,假设Eves对1MU的下行信息进行窃听。需要说明的是,此处的1MU并非特指某个MU,而是一种泛指的概念,可以表示所有MUs中的任何一个。进一步地,根据前述系统模型,MUm、FUnk及Eb的接收信号可分别表示为,11()(),[1,]MNKHHHmmmmmppnmnknknmpmnksssnmMyhwhwhwz(2.1)HH,,HH,11++(),[1,],[1,]KnknnknknknnnkntnttkNKMankatatankmmnkantmssssnnNkKyhwzhwhwzhw()(2.2)
淠P停?渲?为路径损耗因子;小尺度衰落服从瑞利衰落,各信道之间相互独立。FBS、MU、FU的数目分别为N1、M2、K1;ERs的接收能量转换系数均为0.5;干扰消除系数为"0.5。MBS天线数为5MN,FBS天线数为4FN。除非特别声明,假设MU、FU的SINR门限值及中断概率门限值分别相同,即U10dBmnk,U0.1mnk,m,n,k;EB的SINR门限值为EB5dB,中断概率门限值为EB0.1;类似地,0.1Ebqq,b。为简化分析,假设所有信道误差矩阵具有相同误差系数,即MmnkNQQI,,,FnmlnkNQQI,MEbNQI,,FnEbNQI,m,n,k,l,b。图2.2系统能量接收性能随MP变化情况如图2.2所示,当B2、0.001、20dBmFP时,随着MP的不断增大,系统能量接收性能随之逐渐增长,因为此时宏小区对微小区的干扰也会随之增强,而这些层间干扰可以为ERs所利用,提升能量接收性能。同时,从图2.2可以看出,在相同参数设置下,本文BTI方案具有最好的性能,LDI方案次之,对比方案2性能最差。这表明基于BTI的保守约束比基于LDI的保守约束、基于S-程序的保守约束更加贴近实际的概率要求,即基于S-程序的方案比基于BTI方案和基于LDI方案更加保守。此外还注意到,相较于对比方案1,本文LDI方案具有更好的性能,说明本文采取的未限定人工噪声方案能更有效地实现能量传输及对Eves的干扰,验证了本文方案的有效性和安全性。
本文编号:2896115
本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/2896115.html