-
自文献[1]提出窃听信道模型以来,物理层安全得到了广泛研究。物理层安全不需要密钥分发,避免了密钥管理,特别适用于物联网等计算和能量受限环境的加密。
协同安全技术已经成为具有吸引力的物理层安全策略[2-5]。通过有富裕资源的终端进行辅助的协同安全传输,目标终端进一步提高了保密性能,协同节点发挥着两大主要作用,包括协同中继(cooperative relay, CR)[2-3]和协同干扰(cooperative jamming, CJ)[4-5]。特别是在协同干扰方案中,采用了友好的干扰器协同传输干扰信号,削弱了窃听信道的质量,从而提高了安全性能。现有工作大多只研究静态场景[2-5]下的物理层安全性。然而,在无线网络的许多场景中,用户可以是移动的。在这种移动场景下,保密容量将不可避免地随着节点位置的变化而波动。随机几何理论[6]是一种有效的数学工具,用于模拟网络中节点(即合法节点和窃听节点)的随机位置和数量,广泛用于随机网络物理层安全的分析和研究。对于有移动节点的蜂窝网络,文献[7]推导出随机路点移动(random waypoint, RWP)[8]模型下接收功率的概率密度分布函数(probability density function, PDF)。文献[9]推导出了RWP移动节点在Nakagami-m衰落窃听信道下的平均误码率(bit error rate, BER)。然而,这些工作仅研究了随机移动网络中的接收信号质量,没有考虑随机移动用户的传输安全性。文献[10]研究了瑞利衰落信道下随机移动接收机的保密中断概率(secrecy outage probability, SOP)和遍历安全容量性能。文献[11]考虑多天线情况下移动用户的遍历安全容量和可靠传输。文献[12]通过假设合法节点和窃听节点都是根据两个独立的泊松点过程(poisson point processes, PPP)分布随机部署来研究遍历安全容量,提出了保护区的概念。文献[13]研究了基于随机分布窃听者不完全信道状态信息下的人工噪声辅助多天线安全传输问题。文献[14]研究了基于无人机和多个随机行走窃听者的空对地通信保密性能分析。
为了提高随机移动场景下的传输安全性,本文提出了一种随机移动场景下的协同干扰方案,对随机移动用户的遍历安全容量和安全能源效率(energy efficiency, EE)性能进行了评估,并与静态场景下的协同干扰方案进行了比较,实现了移动终端用户传输安全性的增强。
-
本文提出了一种针对随机移动用户的物理层安全模型,系统模型如图1所示。在存在被动窃听者(Eve)的情况下,源(Alice)使用人工噪声辅助波束形成将机密消息发送到目的地(Bob)。Alice位于中心的基站或无线接入点与合法用户Bob通信。协同干扰机Charlie也位于该区域的中心附近,Alice和Bob都不知道Eve的具体位置,Bob和Eve在这个地区随意走动。因此,Alice和Bob之间距离是
$ {d_{{\rm{ab}}}} $ ,Bob的移动模型是随机路点移动(random waypoint movement, RWP)模型[6-9]。RWP移动Bob模型:在RWP运动中,Bob首先在圆形区域内随机均匀地选择初始路径
$ {D_0} $ 。然后随机选择一个坐标$ {D_1} $ 作为下一个目标点,并以恒定速度移动,当到达目的地后,可以选择在这一点上随机停留一段时间,再选择一个新的目的地并以新的速度移动,继续这个过程。RWP移动模型可以很好地模拟现实世界中移动用户在特定区域的行为。窃听者模型:Alice在自己的周围用一个半径为
$ R_{\rm{E}}^{{\rm{Guard}}} $ 的保护圈[10],使Eve不能进入保护区进行窃听。在这种情况下,对于合法的接受者来说,最坏的情况是Eve知道Alice的位置和保护半径,总是游走在保护区的边界上窃听,即$ {r_E} = R_{\rm{E}}^{{\rm{Guard}}} $ 。Alice到Bob和Eve的信道分别是
${{\boldsymbol{h}}_{\rm{b}}},{{\boldsymbol{h}}_{\rm{e}}} \in {\mathbb{C}^{{N_{\rm{a}}}}}$ ,合作干扰节点Charlie到Bob和Eve的信道分别是${{\boldsymbol{h}}_{{\rm{bc}}}},{{\boldsymbol{h}}_{{\rm{ec}}}} \in {\mathbb{C}^{{N_{\rm{c}}}}}$ 。Alice和Charlie分别配备了$ {N_a} $ 和$ {N_c} $ 天线,Bob和Eve只有一根天线。Alice和Charlie到Bob之间的距离分别是$ {d_{{\rm{ab}}}} $ 和$ {d_{{\rm{bc}}}} $ 。Alice和Charlie到Eve的距离是$ {r_E} $ 。无线链路受到平坦瑞利衰落和由指数$ \alpha \geqslant {\text{2}} $ 的路径损耗的影响,因此合法信道(即${{\boldsymbol{h}}_{\rm{b}}}d_{{\rm{ab}}}^{ - \left( {\alpha /2} \right)}$ 和${{\boldsymbol{h}}_{{\rm{bc}}}}d_{{\rm{bc}}}^{ - \left( {\alpha /2} \right)}$ )和未授权信道(即${{\boldsymbol{h}}_{\rm{e}}}r_{\rm{E}}^{ - \left( {\alpha /2} \right)}$ 和${{\boldsymbol{h}}_{{\rm{ec}}}}r_{\rm{E}}^{ - \left( {\alpha /2} \right)}$ ),所有信道系数都是独立的复高斯随机变量。Bob和Eve接收信号可分别表示为:$$ {y_{\rm{b}}} = \frac{{{\boldsymbol{h}}_{\rm{b}}^{\rm{H}}}}{{d_{{\rm{ab}}}^{\alpha /2}}}{{\boldsymbol{s}}_{\rm{a}}} + \frac{{{\boldsymbol{h}}_{{\rm{bc}}}^{\rm{H}}}}{{d_{{\rm{bc}}}^{\alpha /2}}}{{\boldsymbol{s}}_{\rm{c}}} + {n_{\rm{b}}} $$ (1) $$ {y_{\rm{e}}} = \frac{{{\boldsymbol{h}}_{\rm{e}}^{\rm{H}}}}{{r_{\rm{E}}^{\alpha /2}}}{{\boldsymbol{s}}_{\rm{a}}} + \frac{{{\boldsymbol{h}}_{{\rm{ec}}}^{\rm{H}}}}{{r_{\rm{E}}^{\alpha /2}}}{{\boldsymbol{s}}_{\rm{c}}} + {n_{\rm{e}}} $$ (2) 式中,
${n_{\rm{b}}},{n_{\rm{e}}} \sim {\cal{{\rm{C}}}}{\cal{\rm{{N}}}}\left( {0,1} \right)$ 表示高斯白噪声。在Alice上执行辅助的单数据流安全波束形成方案,并且发送的信号矢量
$ {{\boldsymbol{s}}_a} $ 可以表示为:$$ {{\boldsymbol{s}}_{\rm{a}}} = \sqrt {{P_{\rm{a}}}\phi } {\boldsymbol{v}}x + \sqrt {\frac{{{P_{\rm{a}}}(1 - \phi )}}{{{N_{\rm{a}}} - 1}}} {\boldsymbol{N}}{{\boldsymbol{z}}_{\rm{a}}} $$ (3) 式中,右侧的第一项表示信息承载信号;第二项表示人工噪声信号;
${P_{\rm{a}}}$ 是Alice的发射功率;$ \phi \in \left[ {0,1} \right] $ 为分配给信息信号的功率分配比;$x \sim {\cal{{\rm{C}}}}{\cal{{\rm{N}}}}\left( {0,1} \right)$ 是目标用户Bob的保密消息;${\boldsymbol{v}} = \dfrac{{{{\boldsymbol{h}}_{\rm{b}}}}}{{\left\| {{{\boldsymbol{h}}_{\rm{b}}}} \right\|}}$ 是保密波束形成向量;${{\boldsymbol{z}}_{\rm{a}}} \in {\mathbb{C}^{{N_{\rm{a}}} - 1}}$ 是服从${{\rm{{C}}{{N}}}}\left( {{\boldsymbol{0}},{{\boldsymbol{I}}_{N{\rm{a}} - 1}}} \right)$ 分布的高斯噪声矢量;${\boldsymbol{N}} \in {\mathbb{C}^{{N_{\rm{a}}} \times ({N_{\rm{a}}} - 1)}}$ 表示${\text{null}}({\boldsymbol{h}}_{\rm{b}}^{\rm{H}})$ 的正交基。干扰信号会干扰Eve和Bob。因此在Charlie处施加了迫零约束, 干扰信号sc可以表示为:
$$ {{\boldsymbol{s}}_{\rm{c}}} = \sqrt {\frac{{{P_{\rm{c}}}}}{{{N_{\rm{c}}} - 1}}} {\boldsymbol{W}}{{\boldsymbol{z}}_{\rm{c}}} $$ (4) 式中,
${P_{\rm{c}}}$ 是Charlie的发射功率;$ {\boldsymbol{W}} $ 是${\text{null}}({\boldsymbol{h}}_{{\rm{bc}}}^{\rm{H}})$ 的一组标准正交基;${{\boldsymbol{z}}_{\rm{c}}} \in {\mathbb{C}^{{N_{\rm{c}}} - 1}}$ 是服从圆对称复高斯分布${\cal{{\rm{C}}}}{\cal{{\rm{N}}}}\left( {{\boldsymbol{0}},{{\boldsymbol{I}}_{N{\rm{c}} - 1}}} \right)$ 的噪声矢量。Alice和Charlie同时传送机密和干扰信号。在Bob处和Eve处接收到的信号分别表示为:
$$ {y_{\rm{b}}} = \frac{{\sqrt {{P_{\rm{a}}}\phi } }}{{d_{{\rm{ab}}}^{{\rm{\alpha}} /2}}}{\boldsymbol{h}}_{\rm{b}}^{\rm{H}}{\boldsymbol{v}}x + {n_{\rm{b}}} $$ (5) $$ \begin{split}& {y_{\rm{e}}} = \frac{{\sqrt {{P_{\rm{a}}}\phi } }}{{r_{\rm{E}}^{{\rm{\alpha}} /2}}}{\boldsymbol{h}}_{\rm{e}}^{\rm{H}}{\boldsymbol{v}}x + \sqrt {\frac{{{P_{\rm{a}}}(1 - \phi )}}{{{N_{\rm{a}}} - 1}}} {\boldsymbol{h}}_{\rm{e}}^{\rm{H}}{\boldsymbol{N}}zr_{\rm{E}}^{ - {\rm{\alpha}} /2} + \\ &\;\;\;\;\;\;\;\;\;\;\;\;\;\;\;\;{\boldsymbol{h}}_{{\rm{ec}}}^{\rm{H}}\sqrt {\frac{{{P_c}}}{{{N_c} - 1}}} {\boldsymbol{W}}{{\boldsymbol{z}}_{\rm{c}}}r_{\rm{E}}^{ - \alpha /2} + {n_{\rm{e}}} \\ \end{split} $$ (6) 因此,Bob和Eve的信干噪比分别为:
$$ {\gamma _{\rm{b}}} = \frac{{{P_{\rm{a}}}\phi {{\left\| {{{\boldsymbol{h}}_{\rm{b}}}} \right\|}^2}}}{{\sigma _{\rm{b}}^2d_{{\rm{ab}}}^\alpha }} $$ (7) $$ {\gamma _{\rm{e}}} = \frac{{{{{P_{\rm{a}}}\phi {{\left| {{\boldsymbol{h}}_{\rm{e}}^{\rm{H}}{\boldsymbol{v}}} \right|}^2}} / {r_{\rm{E}}^\alpha }}}}{{{{1 + \dfrac{{{P_{\rm{a}}}(1 - \phi )}}{{{N_{\rm{a}}} - 1}}{{\left\| {{\boldsymbol{h}}_{\rm{e}}^{\rm{H}}{\boldsymbol{N}}} \right\|}^2}} / {r_{\rm{E}}^\alpha }} + {{\dfrac{{{P_{\rm{c}}}}}{{{N_{\rm{c}}} - 1}}{{\left\| {{\boldsymbol{h}}_{{\rm{ec}}}^{\rm{H}}{\boldsymbol{W}}} \right\|}^2}} / {r_{\rm{E}}^\alpha }}}} $$ (8) 瑞利衰落信道下的瞬时保密容量可以表示为:
$$ {C_{\rm{s}}} = {\left[ {{{\log }_2}\left( {1 + {\gamma _{\rm{b}}}} \right) - {{\log }_2}\left( {1 + {\gamma _{\rm{e}}}} \right)} \right]^ + } $$ (9) 遍历安全容量(ergodic secrecy capacity)[11]描述合法用户未知窃听者的信道状态信息(channel state information, CSI)时的平均保密容量,可表示为:
$$ C_{\rm{S}}^{\rm{E}} = {E_{{\gamma _{\rm{b}}},{\gamma _{\rm{e}}},{d_{{\rm{ab}}}}}}\left\{ {{C_{\rm{S}}}{{\left[ {{\gamma _{\rm{b}}}\left( {{d_{{\rm{ab}}}}} \right),{\gamma _{\rm{e}}}\left( {{r_{\rm{E}}}} \right)} \right]}^ + }} \right\} $$ (10) -
根据随机理论,
$$ {X_1} \triangleq {P_{\rm{a}}}\phi {\left| {{\boldsymbol{h}}_{\rm{e}}^{\rm{H}}{\boldsymbol{v}}} \right|^2} \sim \exp ({\lambda _1}) $$ (11) $$ {X_2} \triangleq \frac{{{P_{\rm{a}}}(1 - \phi )}}{{{N_{\rm{a}}} - 1}}{\left\| {{\boldsymbol{h}}_{\rm{e}}^{\rm{H}}{\boldsymbol{N}}} \right\|^2} \sim \Gamma \left( {{N_{\rm{a}}} - 1,{\lambda _{\rm{2}}}} \right) $$ (12) $$ {X_3} \triangleq \frac{{{P_{\rm{c}}}}}{{{N_{\rm{c}}} - 1}}{\left\| {{\boldsymbol{h}}_{{\rm{ec}}}^{\rm{H}}{\boldsymbol{W}}} \right\|^2} \sim \Gamma \left( {{N_{\rm{c}}} - 1,{\lambda _3}} \right) $$ (13) 式中,
${\lambda _1} = \dfrac{1}{{{P_{\rm{a}}}\phi }}$ ;${\lambda _2} = \dfrac{{{N_{\rm{a}}} - 1}}{{{P_{\rm{a}}}(1 - \phi )}}$ ;${\lambda _3} = \dfrac{{{N_{\rm{c}}} - 1}}{{{P_{\rm{c}}}}}$ 。定义$ Y \triangleq {X_2} + {X_3} $ 。Y的概率密度函数为:
$$ \begin{split}& {f_Y}({\rm{y}}) = \int_{ - \infty }^\infty {{f_{{X_2}}}\left( {y - x} \right)} {f_{X3}}\left( x \right){\text{d}}x =\\ &\;\;\;\;\; \frac{{{\lambda _2}^{{N_{\rm{a}}} - 1}{\lambda _3}^{{N_{\rm{c}}} - 1}}}{{\Gamma \left( {{N_{\rm{a}}} + {N_{\rm{c}}} - 2} \right)}}{y^{{N_{\rm{a}}} + {N_{\rm{c}}} - 3}}{{\text{e}}^{ - {\lambda _2}y}}\times \\ &{}_1{F_1}\left( {{N_{\rm{c}}} - 1;{N_{\rm{a}}} + {N_{\rm{c}}} - 2;\left( {{\lambda _2} - {\lambda _3}} \right)y} \right) \\ \end{split} $$ (14) 空间节点分布表征了随机运动节点进入稳态后,节点在区域内任意位置的分布概率密度函数,在半径R的圆形区域内,有:
$$ f({{r}},\theta ) = f({{r}}) \approx - \frac{2}{{{{\text{π}}} {R^4}}}{r^2} + \frac{2}{{{{\text{π}}} {R^2}}} $$ (15) 随机移动节点进入稳态运动时,节点的空间距离概率密度函数(space distance probability density function, SPDF)表示节点运动进入稳态后距离中心节点距离
${f_{{\rm{CB}}}}\left( d \right)$ 的概率密度。近似分布概率 (以下简称CB)由文献[8]给出,为RWP移动用户在随机停留时间$ {t_{\rm{p}}} = 0 $ 的单位圆区域内的分布概率:$$ {f_{{\rm{CB}}}}(d) = 4d - 4{d^3} $$ (16) 由于Bob的随机移动,
${d_{{\rm{ab}}}}$ 是一个随时间变化的未知变量,所以安全性能也会随机变化。Alice和Bob之间信道的容量为:$$ {C_1} = {{\rm{E}}_{\rm{h}}}\left\{ {{{{\rm{log}} }_2}\left( {1 + {\gamma _{\rm{b}}}} \right)} \right\} = {{\rm{E_h}}}\left\{ {{{{\rm{log}} }_2}\left( {1 + \frac{{{P_{\rm{a}}}\phi {{\left\| {{{\boldsymbol{h}}_{\rm{b}}}} \right\|}^2}}}{{\sigma _{\rm{b}}^2d_{{\rm{ab}}}^\alpha }}} \right)} \right\} $$ (17) ${\left\| {{{\boldsymbol{h}}_{\rm{b}}}} \right\|^2}$ 服从$\Gamma \left( {{N_{\rm{a}}} - 1} \right)$ ,可把式(17)重新表示为:$$ {C_1} = \frac{1}{{\ln 2}}\int_0^\infty {\ln \left( {1 + \frac{{{P_{\rm{a}}}\phi x}}{{\sigma _{\rm{b}}^2d_{{\rm{ab}}}^\alpha }}} \right)} {x^{{N_{\rm{a}}} - 1}}\frac{{{{\rm{e}}^{ - x}}}}{{\Gamma \left( {{N_{\rm{a}}}} \right)}}{\rm{d}}x $$ (18) 由文献[15]中的等式:
$$ \int_0^\infty {\ln \left( {1 + bx} \right)} {x^{c - 1}}{{\rm{e}}^{ - x}}{\rm{d}}x = \frac{{\left( {c - 1} \right)!}}{{{{\rm{e}}^{ - 1/b}}}}\sum\limits_{k = 1}^c {{{\rm{E}}_k}\left( {1/b} \right)} $$ (19) 可以得出:
$$ {C_1} = \frac{{\exp \left( {{{\sigma _{\rm{b}}^2d_{{\rm{ab}}}^\alpha } / {{P_{\rm{a}}}\phi }}} \right)}}{{\ln 2}}\sum\limits_{k = 1}^{{N_{\rm{a}}}} {{E_k}\left( {{{\sigma _{\rm{b}}^2d_{{\rm{ab}}}^\alpha } / {{P_{\rm{a}}}\phi }}} \right)} $$ (20) Alice和Eve之间信道的容量可以表示为:
$$ {C_2} = {{\rm{E_h}}}\left\{ {{{\log }_2}\left( {1 + {\gamma _{\rm{e}}}} \right)} \right\} = {{\rm{E_h}}}\left\{ {{{\log }_2}\left( {1 + \frac{{{X_1}}}{{Y + r_{\rm{E}}^{{\alpha}} }}} \right)} \right\} $$ (21) 定义
$Z = \dfrac{{{X_1}}}{{Y + r_{\rm{E}}^\alpha }}$ ,由式(15)可得Z的累积分布函数为:$$ \begin{split}& {F_Z}(z) = 1 - {{\bar F}_{{\gamma _{\rm{e}}}}}(z) = {\rm{Pr}}\left\{ {{\gamma _{\rm{e}}}\left( \phi \right) \leqslant {\text{ }}z} \right\} = \\ &1 - {{\rm{e}}^{ - {\lambda _1}zr_{\rm{E}}^\alpha }}{\left( {\frac{{{\lambda _2}}}{{{\lambda _2} + {\lambda _1}z}}} \right)^{{N_{\rm{a}}} - 1}}{\left( {\frac{{{\lambda _3}}}{{{\lambda _3} + {\lambda _1}z}}} \right)^{{N_c} - 1}} \\ \end{split} $$ (22) 式中,
$ {\bar F_{{\gamma _e}}}(z) $ 表示Z的互补累积分布函数,如:$$ \begin{split}& {{\bar F}_{{\gamma _{\rm{e}}}}}\left( z \right){\text{ }} = {\rm{Pr}}\left\{ {{\gamma _{\rm{e}}}\left( \phi \right) > {\text{ }}z} \right\} = {\rm{Pr}}\left\{ {\frac{X}{{Y + r_{\rm{E}}^\alpha }} > {\text{ }}z)} \right\} =\\ &\;\;\;\;\;\;\;\;\;\;\;\;\;\;\; \int_{ - \infty }^\infty {\int_{zr_{\rm{E}}^\alpha + zy}^\infty {f\left( x \right){\rm{d}}x{f_Y}\left( y \right){\rm{d}}y} } = \\ &\;\;\;\;\; {{\rm{e}}^{ - {\lambda _1}z{\rm{r}}_{\rm{E}}^\alpha }}{\left( {\frac{{{\lambda _2}}}{{{\lambda _2} + {\lambda _1}z}}} \right)^{{N_{\rm{a}}} - 1}}{\left( {\frac{{{\lambda _3}}}{{{\lambda _3} + {\lambda _1}z}}} \right)^{{N_{\rm{c}}} - 1}} \\ \end{split} $$ (23) 由此可得:
$$ {C_2} = \frac{1}{{\ln 2}}\int_0^\infty {{{\rm{e}}^{ - {\lambda _1}r_{\rm{E}}^\alpha z}}\frac{1}{{{{\left( {1 + az} \right)}^{{N_{\rm{a}}} - 1}}}}\frac{1}{{{{\left( {1 + cz} \right)}^{{N_{\rm{c}}} - 1}}}}\frac{1}{{\left( {z + 1} \right)}}} {\rm{d}}z $$ (24) 在不失一般性的情况下,假设
${N_{\rm{a}}} = 2$ ,${N_{\rm{c}}} = 2$ ,定义$ a = {{{\lambda _1}} / {{\lambda _2}}} $ ,$ c = {{{\lambda _1}} / {{\lambda _3}}} $ ,$ \mu = {\lambda _1}r_E^\alpha $ ,考虑以下情况。1) Alice不发送信息信号,
$\phi = 0$ ,C1=0,C2=0。2)
$0 < \phi < 1$ ,由于$\phi $ 的不同,可以有以下情况。①
$a \ne 1且 a \ne c且 c \ne 1$ ,$$ {C_2} = \frac{1}{{\ln 2}}\left[ {\frac{A}{a}{{\rm{e}}^{\mu /a}}{{\rm{E}}_1}(\mu /a) + \frac{B}{c}{{\rm{e}}^{\mu /c}}{{\rm{E}}_1}(\mu /c) + C{{\rm{e}}^\mu }{{{{\rm{E}}}}_1}(\mu )} \right] $$ (25) 式中,
$A = \dfrac{1}{{\left( {1 - {c / a}} \right)\left( {1 - {1 / a}} \right)}}$ ;$B = \dfrac{1}{{\left( {1 - {a / c}} \right)\left( {1 - {1 / c}} \right)}}$ ;$C = \dfrac{1}{{\left( {1 - a} \right)\left( {1 - c} \right)}}$ 。②
$a = 1且 a \ne c且 c \ne 1$ ,$$ {C_2} = \frac{1}{{\ln 2}}\left[ {{A_1}{{\rm{e}}^\mu }{{\rm{E}}_2}(\mu ) + {A_2}{{\rm{e}}^\mu }{{\rm{E}}_1}(\mu ) + \frac{B}{c}{{\rm{e}}^{\mu /c}}{{\rm{E}}_1}(\mu /c)} \right] $$ (26) 式中,
${A}_{1}=\dfrac{1}{\left(1-c\right)};{A}_{2}=\dfrac{-c}{{\left(c-1\right)}^{2}};B=\dfrac{1}{{\left(1-1/c\right)}^{2}}$ 。③
$c = 1且 a \ne c且 a \ne 1$ ,$$ {C_2} = \frac{1}{{\ln 2}}\left[ {{A_1}{{\rm{e}}^\mu }{{\rm{E}}_2}(\mu ) + {A_2}{{\rm{e}}^\mu }{{\rm{E}}_1}(\mu ) + \frac{B}{a}{{\rm{e}}^{\mu /a}}{{\rm{E}}_1}(\mu /a)} \right] $$ (27) 式中,
${A}_{1}=\dfrac{1}{\left(1-a\right)};{A}_{2}=\dfrac{-a}{{\left(a-1\right)}^{2}};B=\dfrac{1}{{\left(1-1/a\right)}^{2}}$ 。④
$a = c且 a \ne 1且 c \ne 1$ ,$$ {C_2} = \frac{1}{{\ln 2}}\left[ {\frac{{{A_1}}}{a}{{\rm{e}}^{\mu /a}}{{\rm{E}}_2}(\mu /a) + \frac{{{A_2}}}{a}{{\rm{e}}^{\mu /a}}{{\rm{E}}_1}(\mu /a) + B{{\rm{e}}^\mu }{{\rm{E}}_1}(\mu )} \right] $$ (28) 式中,
${A}_{1}=\dfrac{1}{\left(1-1/a\right)};B=\dfrac{1}{{\left(1-a\right)}^{2}};{A}_{2}=1-{A}_{1}-B$ 。⑤
$a = c = 1$ ,$$ {C_2} = \frac{1}{{\ln 2}}\int_0^\infty {{{\rm{e}}^{ - \mu z}}} \frac{1}{{{{(1 + z)}^3}}}{\rm{d}}z = \frac{1}{{\ln 2}}{{\rm{e}}^{ - \mu }}{{\rm{E}}_3}(\mu ) $$ (29) 3)
$ \phi = 1 $ ,Alice使用全部的功率分配给信息信号,不传输人工噪声,主要分以下两种情况:①
$ c \ne 1 $ ,$$ {C_2} = \frac{1}{{\ln 2}}\left( {\frac{A}{c}{{\rm{e}}^{{\mu / c}}}{{\rm{E}}_1}\left( {{\mu / c}} \right) + C{{\rm{e}}^\mu }{{\rm{E}}_1}\left( \mu \right)} \right) $$ (30) 式中,
$ A = {1 / {\left( {1 - {1 / c}} \right)}} $ ;$ C = {1 / {\left( {1 - c} \right)}} $ 。②
$c = 1$ ,$$ {C_2} = \frac{1}{{\ln 2}}{{\rm{e}}^\mu }{{\rm{E}}_2}(\mu ) $$ (31) 式中,
${{\rm{E_n}}}(\mu ) = \displaystyle\int_1^\infty {{{\rm{e}}^{ - \mu t}}} {t^{ - n}}{\rm{d}}t$ 。因此可以得到遍历安全容量下界为:$$ \begin{split}& C_{\rm{S}}^{\rm{E}} = {{\rm{E}}_{{\gamma _{\rm{b}}},{\gamma _{\rm{e}}},{d_{{\rm{ab}}}}}}\left\{ {{{\rm{C_S}}}{{\left[ {{\gamma _{\rm{b}}}\left( {{d_{{\rm{ab}}}}} \right),{\gamma _{\rm{e}}}\left( {{r_{\rm{E}}}} \right)} \right]}^ + }} \right\}= \\ &\;\;{{\rm{E}}_{{d_{{\rm{ab}}}}}}\left\{ {{C_1} - {C_2}} \right\} = \int_0^1 {\left( {{C_1} - {C_2}} \right)f\left( m \right){\rm{d}}m} \\ \end{split} $$ (32) 式中,
$ f\left( m \right) $ 表示变量为$ m $ 的SPDF。可以看出$C_{\rm{S}}^{\rm{E}}$ 与${P_{\rm{a}}}$ 、${P_{\rm{c}}}$ 、$ \phi $ 和路径损耗因子$ \alpha $ 等有关。 -
上一节已经推导出了随机移动用户协同干扰下的遍历安全容量,接下来与静态场景进行比较。均匀静态分布(mean static, MS)节点出现的概率均匀分布于单位半径圆内[16],则用户节点与中心的距离的空间距离概率密度函数SPDF可以表示为:
$$ {f_{{\rm{MS}}}}\left( d \right) = \frac{1}{{\text{π}} }\int_0^{2{\text{π}} } {d{\rm{d}}} \theta = 2d $$ (33) Alice和Bob之间信道的容量同样由式(20)给出。Alice和Eve之间信道的容量由式(24)给出。通过结合SPDF的式(33),代入式(32)可以计算得出均匀静态分布用户的遍历安全容量
$C_{\rm{S}}^{\rm{E}}$ 。
Secure Transmission Enhancement Mechanism of Terminal Cooperative Jamming Based on Random Mobility
-
摘要: 终端用户移动是移动网络的一个主要特征。目前,关于物理层安全的研究很少考虑用户移动性对通信安全性能的影响。该文研究了随机移动用户的协同干扰物理层安全机制,推导了随机移动场景中协同干扰下的遍历安全容量,并与静态场景下的协同干扰方案进行了比较。通过数学证明,揭示了具体参数对安全性能的影响。数值结果表明,随机移动场景下协同干扰机制的安全容量和安全能效均有提高,实现了传输安全性的增强。Abstract: User mobility is a major feature of wireless networks. At present, the research on physical layer security rarely considers the impact of user mobility on communication security performance. This paper studies the physical layer security mechanism of cooperative jamming for random mobile users, derives the ergodic security capacity under cooperative jamming in random mobile scenarios, and compares it with the cooperative jamming scheme in static scenarios. The influence of specific parameters on the security performance is clearly revealed by strict mathematical proof. Numerical results show that the ergodic security capacity and secure energy efficiency (EE) of the cooperative jamming scheme in random mobile scenarios are improved, and the transmission security is enhanced.
-
[1] WYNER A D. The wire-tap channel[J]. Bell System Technical Journal, 1975, 54(8): 1355-1387. doi: 10.1002/j.1538-7305.1975.tb02040.x [2] 雷维嘉, 江雪, 左莉杰, 等. 能量收集协同干扰中继系统保密速率优化[J]. 电子科技大学学报, 2015, 44(6): 801-807. doi: 10.3969/j.issn.1001-0548.2015.06.001 LEI W J, JIANG X, ZUO L J, et al. Secrecy rate optimization for cooperative jamming relay system with energy harvesting constraints[J]. Journal of University of Electronic Science and Technology of China, 2015, 44(6): 801-807. doi: 10.3969/j.issn.1001-0548.2015.06.001 [3] WANG H M, LIU F, YANG M C. Joint cooperative beamforming, jamming, and power allocation to secure AF relay systems[J]. IEEE Transactions on Vehicular Technology, 2014, 64(10): 4893-4898. [4] HU L, WEN H, WU B, et al. Cooperative-jamming-aided secrecy enhancement in wireless networks with passive eavesdroppers[J]. IEEE Transactions on Vehicular Technology, 2017, 67(3): 2108-2117. [5] HU L, WU B, TANG J, et al. Outage constrained secrecy rate maximization using artificial-noise aided beamforming and cooperative jamming[C]//2016 IEEE International Conference on Communications (ICC). Kuala Lumpur, Malaysia: IEEE, 2016: 1-5. [6] WANG H, ZHOU X Y , REED M C. Physical layer security in cellular networks: A stochastic geometry approach[J]. IEEE Transactions on Wireless Communications, 2013, 12(6): 2776-2787. doi: 10.1109/TWC.2013.041713.120865 [7] GOVINDAN K, ZENG K, MOHAPATRA P. Probability density of the received power in mobile networks[J]. IEEE Transactions on Wireless Communications, 2011, 10(11): 3613-3619. doi: 10.1109/TWC.2011.080611.102250 [8] BETTSTETTER C, RESTA G, SANTI P. The node distribution of the random waypoint mobility model for wireless ad hoc networks[J]. IEEE Transactions on Mobile Computing, 2003, 2(3): 257-269. doi: 10.1109/TMC.2003.1233531 [9] AALO V A, MUKASA C, EFTHYMOGLOU G P. Effect of mobility on the outage and BER performances of digital transmissions over Nakagami-m fading channels[J]. IEEE Transactions on Vehicular Technology, 2015, 65(4): 2715-2721. [10] TANG J, DABAGHCHIAN M, ZENG K, et al. Impact of mobility on physical layer security over wireless fading channels[J]. IEEE Transactions on Wireless Communications, 2018, 17(12): 7849-7864. doi: 10.1109/TWC.2018.2868935 [11] ZHANG T Y, WEN H, TANG J, et al. Analysis of the physical layer security enhancing of wireless communication system under the random mobile[J]. IET Communications, 2019, 13(9): 1164-1170. doi: 10.1049/iet-com.2018.6012 [12] LIU W G, DING Z G, RATNARAJAH T, et al. On ergodic secrecy capacity of random wireless networks with protected zones[J]. IEEE Transactions on Vehicular Technology, 2015, 65(8): 6146-6158. [13] ZHENG T X, WANG H M. Optimal power allocation for artificial noise under imperfect CSI against spatially random eavesdroppers[J]. IEEE Transactions on Vehicular Technology, 2015, 65(10): 8812-8817. [14] WU H C, LI H J, WEI Z Q, et al. Secrecy performance analysis of air-to-ground communication with UAV jitter and multiple random walking eavesdroppers[J]. IEEE Transactions on Vehicular Technology, 2020, 70(1): 572-584. [15] AIFANO G, LOZANO A, TULINO A M, et al. Mutual information and eigenvalue distribution of MIMO ricean channels[C]//Proc IEEE Int Symp Inf Theory Appl (ISITA). Parma, Italy: IEEE, 2004: 1-6. [16] LI T, ZHANG Y, XU X B, et al. Mean physical-layer secrecy capacity in mobile communication systems[J]. Journal of Tsinghua University (Science and Technology), 2015, 55(11): 1241-1245, 1252.