多用户系统的物理层安全性能研究

发布时间:2017-09-05 17:27

  本文关键词:多用户系统的物理层安全性能研究


  更多相关文章: 物理层安全 多用户保密通信 信道误差 有限反馈 保密 速率均衡 用户选择


【摘要】:物理层安全技术可提供不依赖于计算复杂度的“绝对安全”,从物理层构筑信息安全的第一道屏障,是增强未来无线通信安全的重要手段之一。目前,单目标用户场景的物理层安全已被广泛研究,推动了物理层安全理论与关键技术的发展。而实际无线通信网络为多用户系统,其物理层安全研究相对复杂,仍有很多亟待解决的问题,如保密容量研究、保密信道编码设计、物理层安全传输性能分析与优化等。本论文主要围绕第三个问题展开,通过理论推导探索利用人为噪声(Artificial Noise, AN)、线性预编码、用户选择等手段保障多用户保密通信,并揭示信道状态信息(Channel State Information, CSI)、网络负载、功率分配(Power Allocation, PA)、窃听边信息等关键参数与保密传输性能之间的联系。具体研究内容和主要贡献如下所述。(1)针对AN协助的多用户保密通信系统,基于随机矩阵理论和大系统分析方法,推导了可达遍历保密速率的闭合表达式,分析了系统在理想和非理想CSI下的平均保密传输能力;研究了有用信号与AN之间的最优PA,得到了其在高信噪比时的闭式解,并量化地分析了信道误差对最优PA的影响,这些结论可直观揭示最优PA与关键参数之间的联系;针对非理想CSI引起的保密速率损失问题,推导了CSI反馈的扩展规律、最优导频序列长度等关键参数的闭式解,可为信道估计设计提供理论依据。(2)针对具有好奇用户的多用户系统在有限反馈下的保密传输问题,基于随机向量量化(Random Vector Quantization, RVQ)理论和量化微元逼近方法,推导了遍历保密速率的闭合表达式,分析了系统在有限反馈下的平均保密传输能力;推导了保持恒定保密速率损失所需的CSI反馈扩展规律,可直观揭示关键系统参数与CSI反馈的联系;研究了保密通信所需的最少CSI反馈,以及最大化保密速率的发送功率、网络负载,并通过对比无窃听多用户系统的结论,研究了系统为了对抗窃听所应付出的“代价”。(3)针对具有各自保密性需求的多用户系统,通过优化功率分配均衡所有用户的可达保密速率,进而最大化整体保密吞吐量或最小化功耗;建立了相应的PA优化模型,推导了全局最优解的必要条件,可用于迭代算法的收敛判定;针对迫零预编码方案,推导了全局最优解的解析解,并给出一种修改的注水算法;针对一般预编码方案,基于对保密速率表达式的一种下界变换,将非凸优化问题转换为凸优化问题,进而设计了一种PA迭代算法。这些算法可在满足所有用户保密性需求的同时,提升系统的整体保密性能。(4)针对具有个别好奇用户的多用户单入单出系统,基于次序统计理论,推导了最优用户选择策略的遍历保密中断概率,并证明了窃听边信息对保密性能、选择方案设计的重要作用;针对非理想CSI下的多用户多入单出系统,基于RVQ理论和量化微元逼近方法,推导了不同用户选择数对应遍历保密速率的闭合表达式;基于这些表达式,可以很容易地计算给定系统参数的最优用户选择数,进而提出一种AN协助的多模(即最优用户选择数)传输策略,可有效提升系统的平均保密速率。上述研究成果可归结为,针对多用户系统中的物理层安全传输问题,通过理论推导与分析,研究利用AN、预编码、功率控制、用户选择等手段保障或增强保密传输能力,并揭示系统关键参数与保密性能的联系,进而为面向物理层安全的信道估计、资源优化、用户调度等提供理论支撑。
【关键词】:物理层安全 多用户保密通信 信道误差 有限反馈 保密 速率均衡 用户选择
【学位授予单位】:北京邮电大学
【学位级别】:博士
【学位授予年份】:2015
【分类号】:TN918
【目录】:
  • 摘要4-6
  • ABSTRACT6-15
  • 符号对照表15-16
  • 第一章 绪论16-36
  • 1.1 研究背景16-19
  • 1.1.1 无线通信面临严峻安全挑战16
  • 1.1.2 物理层安全的研究意义16-17
  • 1.1.3 与本论文相关的研究背景17-18
  • 1.1.4 本论文的项目支撑18-19
  • 1.2 物理层安全及其研究现状19-24
  • 1.2.1 物理层安全的基本原理与保密容量19-20
  • 1.2.2 物理层安全的关键技术20-22
  • 1.2.3 多用户系统的物理层安全研究现状22-24
  • 1.3 本论文的主要研究内容及创新点24-25
  • 1.4 本论文的组织结构25-27
  • 本章参考文献27-36
  • 第二章 人为噪声协助的多用户保密传输性能分析36-68
  • 2.1 引言36-37
  • 2.2 人为噪声协助的多用户下行保密传输模型37-40
  • 2.2.1 含有人为噪声的发送信号模型38-39
  • 2.2.2 可达遍历保密速率39-40
  • 2.3 遍历保密速率的闭合表达式及渐进特性分析40-46
  • 2.3.1 遍历保密速率的大系统近似分析40-42
  • 2.3.2 对功率分配因子φ的讨论42-43
  • 2.3.3 大系统近似结论的仿真验证与分析43-45
  • 2.3.4 N>M-K场景45-46
  • 2.4 有用信号与人为噪声之间的最优功率分配46-49
  • 2.5 非理想CSIT场景中的保密传输性能49-57
  • 2.5.1 非理想CSIT场景中的最优功率分配52-53
  • 2.5.2 保持恒定保密速率损失所需的CSI反馈量53-55
  • 2.5.3 最大化有效保密速率的最优训练序列长度55-57
  • 2.6 本章小结57-58
  • 附录Ⅰ-A 随机矩阵的基本结论58-59
  • 附录Ⅰ-B 本章主要结论证明59-65
  • Ⅰ-B.1 定理2-1证明(γ_E~o的推导)59-60
  • Ⅰ-B.2 定理2-2证明(R_(s,H)~L是凹函数的证明)60
  • Ⅰ-B.3 定理2-3证明(γ_(lm)~o品的推导)60-62
  • Ⅰ-B.4 引理2-3证明(外部窃听系统中反馈扩展规律B°的推导)62-63
  • Ⅰ-B.5 定理2-5证明(最优导频序列长度T_p~(opt)的推导)63-65
  • 本章参考文献65-68
  • 第三章 有限反馈下多用户系统的遍历保密速率分析68-86
  • 3.1 引言68-69
  • 3.2 有限反馈下的多用户保密通信模型69-71
  • 3.2.1 有限反馈模型70-71
  • 3.2.2 ZF预编码71
  • 3.2.3 可达遍历保密速率71
  • 3.3 遍历保密速率的闭合表达式71-74
  • 3.3.1 理想CSIT场景72
  • 3.3.2 有限反馈场景72-74
  • 3.4 遍历保密速率的渐进特性分析74-75
  • 3.4.1 干扰受限场景分析74
  • 3.4.2 CSI反馈扩展规律74-75
  • 3.5 仿真验证与分析75-79
  • 3.5.1 验证闭合表达式的准确性76
  • 3.5.2 反馈量扩展规律的有效性验证76-77
  • 3.5.3 达到最大保密速率的临界SNR77-78
  • 3.5.4 保障保密通信的最少CSI反馈78
  • 3.5.5 有限反馈下多用户保密传输的最优网络负载78-79
  • 3.6 本章小结79-80
  • 附录Ⅱ 本章重要结论证明80-83
  • Ⅱ.1 函数I_1((?))、I_2((?))和I_3((?)·)的定义80
  • Ⅱ.2 定理3-1的证明(R_L的推导)80-81
  • Ⅱ.3 定理3-2的证明(R_E的推导)81
  • Ⅱ.4 引论3-1的证明(R_L的推导)81-82
  • 11.5 定理3-3的证明(好奇用户系统中反馈扩展规律B的推导)82-83
  • 本章参考文献83-86
  • 第四章 满足差异化保密需求的保密速率均衡算法研究86-102
  • 4.1 引言86-87
  • 4.2 具有不同保密需求的多用户系统模型87-88
  • 4.3 保密速率均衡问题描述88-90
  • 4.4 保密速率均衡算法设计90-94
  • 4.4.1 针对ZF预编码的闭式解90-91
  • 4.4.2 针对一般预编码的PA迭代算法91-94
  • 4.5 保密速率均衡算法的性能仿真与分析94-97
  • 4.6 本章小结97-98
  • 附录Ⅲ 本章重要结论证明98-101
  • Ⅲ.1 定理4-1的证明(P1全局最优解的必要条件证明)98
  • Ⅲ.2 定理4-2的证明(P3全局最优解的必要条件证明)98
  • Ⅲ.3 引理4-1的证明(ZF系统中P1全局最优解的充要条件证明)98-99
  • Ⅲ.4 引理4-2的证明(Rs_k~L(p)是凹函数的证明)99
  • Ⅲ.5 迭代算法的收敛性证明99-101
  • 本章参考文献101-102
  • 第五章 多用户保密通信系统的用户选择性能分析102-128
  • 5.1 引言102-103
  • 5.2 具有个别好奇用户的MU-SISO系统的用户选择性能分析103-110
  • 5.2.1 具有个别好奇用户的MU-SISO系统模型103-104
  • 5.2.2 具有个别好奇用户时的保密中断概率104-108
  • 5.2.3 仿真分析108-110
  • 5.3 具有非理想CSIT的MU-MISO系统的保密传输性能研究110-120
  • 5.3.1 MU-MISO系统模型与AN协助的多模传输策略111-112
  • 5.3.2 不同选择用户数的遍历容量分析112-117
  • 5.3.3 仿真验证与分析117-120
  • 5.4 本章小结120-121
  • 附录Ⅳ 本章重要结论证明121-125
  • Ⅳ.1 函数I_4((?))和I_5((?)·)的定义121
  • Ⅳ.2 定理5-1的证明(保密中断概率随τ和N单调递减的证明)121
  • Ⅳ.3 定理5-2的证明(保密中断概率随i单调递减的证明)121-122
  • Ⅳ.4 定理5-3的证明(SU场景中,R_(L,s)~(SU)的推导)122
  • Ⅳ.5 定理5-4的证明(SU场景中,R_(E,s)~(SU)的推导)122
  • Ⅳ.6 定理5-5的证明(1122-123
  • Ⅳ.7 定理5-6的证明(1123-124
  • Ⅳ.8 引理5-1的证明(K_s=M场景中,R_(L,s)~(MU2)的推导)124
  • Ⅳ.9 引理5-2的证明(K_s=M场景中,R_(E,s)~(MU2)的推导)124-125
  • 本章参考文献125-128
  • 第六章 总结与展望128-132
  • 6.1 论文总结128-129
  • 6.2 研究展望129-132
  • 缩略语132-134
  • 致谢134-136
  • 攻读博士期间发表的论文136


本文编号:799302

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/799302.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户0fc59***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com