留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

随机移动终端协同干扰下的安全传输增强机制

张腾月 文红 唐杰 宋欢欢

张腾月, 文红, 唐杰, 宋欢欢. 随机移动终端协同干扰下的安全传输增强机制[J]. 电子科技大学学报, 2021, 50(6): 877-882. doi: 10.12178/1001-0548.2020336
引用本文: 张腾月, 文红, 唐杰, 宋欢欢. 随机移动终端协同干扰下的安全传输增强机制[J]. 电子科技大学学报, 2021, 50(6): 877-882. doi: 10.12178/1001-0548.2020336
ZHANG Tengyue, WEN Hong, TANG Jie, SONG Huanhuan. Secure Transmission Enhancement Mechanism of Terminal Cooperative Jamming Based on Random Mobility[J]. Journal of University of Electronic Science and Technology of China, 2021, 50(6): 877-882. doi: 10.12178/1001-0548.2020336
Citation: ZHANG Tengyue, WEN Hong, TANG Jie, SONG Huanhuan. Secure Transmission Enhancement Mechanism of Terminal Cooperative Jamming Based on Random Mobility[J]. Journal of University of Electronic Science and Technology of China, 2021, 50(6): 877-882. doi: 10.12178/1001-0548.2020336

随机移动终端协同干扰下的安全传输增强机制

doi: 10.12178/1001-0548.2020336
基金项目: 国家重点研发计划(2018YFB0904900,2018YFB0904905)
详细信息
    作者简介:

    张腾月(1996 − ),女,博士生,主要从事通信系统及通信安全方面的研究

    通讯作者: 文红,E-mail:sunlike@uestc.edu.cn
  • 中图分类号: TN92

Secure Transmission Enhancement Mechanism of Terminal Cooperative Jamming Based on Random Mobility

图(6)
计量
  • 文章访问数:  3699
  • HTML全文浏览量:  1238
  • PDF下载量:  27
  • 被引次数: 0
出版历程
  • 收稿日期:  2020-08-31
  • 修回日期:  2021-09-10
  • 网络出版日期:  2021-11-26
  • 刊出日期:  2021-11-28

随机移动终端协同干扰下的安全传输增强机制

doi: 10.12178/1001-0548.2020336
    基金项目:  国家重点研发计划(2018YFB0904900,2018YFB0904905)
    作者简介:

    张腾月(1996 − ),女,博士生,主要从事通信系统及通信安全方面的研究

    通讯作者: 文红,E-mail:sunlike@uestc.edu.cn
  • 中图分类号: TN92

摘要: 终端用户移动是移动网络的一个主要特征。目前,关于物理层安全的研究很少考虑用户移动性对通信安全性能的影响。该文研究了随机移动用户的协同干扰物理层安全机制,推导了随机移动场景中协同干扰下的遍历安全容量,并与静态场景下的协同干扰方案进行了比较。通过数学证明,揭示了具体参数对安全性能的影响。数值结果表明,随机移动场景下协同干扰机制的安全容量和安全能效均有提高,实现了传输安全性的增强。

English Abstract

张腾月, 文红, 唐杰, 宋欢欢. 随机移动终端协同干扰下的安全传输增强机制[J]. 电子科技大学学报, 2021, 50(6): 877-882. doi: 10.12178/1001-0548.2020336
引用本文: 张腾月, 文红, 唐杰, 宋欢欢. 随机移动终端协同干扰下的安全传输增强机制[J]. 电子科技大学学报, 2021, 50(6): 877-882. doi: 10.12178/1001-0548.2020336
ZHANG Tengyue, WEN Hong, TANG Jie, SONG Huanhuan. Secure Transmission Enhancement Mechanism of Terminal Cooperative Jamming Based on Random Mobility[J]. Journal of University of Electronic Science and Technology of China, 2021, 50(6): 877-882. doi: 10.12178/1001-0548.2020336
Citation: ZHANG Tengyue, WEN Hong, TANG Jie, SONG Huanhuan. Secure Transmission Enhancement Mechanism of Terminal Cooperative Jamming Based on Random Mobility[J]. Journal of University of Electronic Science and Technology of China, 2021, 50(6): 877-882. doi: 10.12178/1001-0548.2020336
  • 自文献[1]提出窃听信道模型以来,物理层安全得到了广泛研究。物理层安全不需要密钥分发,避免了密钥管理,特别适用于物联网等计算和能量受限环境的加密。

    协同安全技术已经成为具有吸引力的物理层安全策略[2-5]。通过有富裕资源的终端进行辅助的协同安全传输,目标终端进一步提高了保密性能,协同节点发挥着两大主要作用,包括协同中继(cooperative relay, CR)[2-3]和协同干扰(cooperative jamming, CJ)[4-5]。特别是在协同干扰方案中,采用了友好的干扰器协同传输干扰信号,削弱了窃听信道的质量,从而提高了安全性能。现有工作大多只研究静态场景[2-5]下的物理层安全性。然而,在无线网络的许多场景中,用户可以是移动的。在这种移动场景下,保密容量将不可避免地随着节点位置的变化而波动。随机几何理论[6]是一种有效的数学工具,用于模拟网络中节点(即合法节点和窃听节点)的随机位置和数量,广泛用于随机网络物理层安全的分析和研究。对于有移动节点的蜂窝网络,文献[7]推导出随机路点移动(random waypoint, RWP)[8]模型下接收功率的概率密度分布函数(probability density function, PDF)。文献[9]推导出了RWP移动节点在Nakagami-m衰落窃听信道下的平均误码率(bit error rate, BER)。然而,这些工作仅研究了随机移动网络中的接收信号质量,没有考虑随机移动用户的传输安全性。文献[10]研究了瑞利衰落信道下随机移动接收机的保密中断概率(secrecy outage probability, SOP)和遍历安全容量性能。文献[11]考虑多天线情况下移动用户的遍历安全容量和可靠传输。文献[12]通过假设合法节点和窃听节点都是根据两个独立的泊松点过程(poisson point processes, PPP)分布随机部署来研究遍历安全容量,提出了保护区的概念。文献[13]研究了基于随机分布窃听者不完全信道状态信息下的人工噪声辅助多天线安全传输问题。文献[14]研究了基于无人机和多个随机行走窃听者的空对地通信保密性能分析。

    为了提高随机移动场景下的传输安全性,本文提出了一种随机移动场景下的协同干扰方案,对随机移动用户的遍历安全容量和安全能源效率(energy efficiency, EE)性能进行了评估,并与静态场景下的协同干扰方案进行了比较,实现了移动终端用户传输安全性的增强。

    • 本文提出了一种针对随机移动用户的物理层安全模型,系统模型如图1所示。在存在被动窃听者(Eve)的情况下,源(Alice)使用人工噪声辅助波束形成将机密消息发送到目的地(Bob)。Alice位于中心的基站或无线接入点与合法用户Bob通信。协同干扰机Charlie也位于该区域的中心附近,Alice和Bob都不知道Eve的具体位置,Bob和Eve在这个地区随意走动。因此,Alice和Bob之间距离是$ {d_{{\rm{ab}}}} $,Bob的移动模型是随机路点移动(random waypoint movement, RWP)模型[6-9]

      图  1  随机移动用户的物理层安全模型

      RWP移动Bob模型:在RWP运动中,Bob首先在圆形区域内随机均匀地选择初始路径$ {D_0} $。然后随机选择一个坐标$ {D_1} $作为下一个目标点,并以恒定速度移动,当到达目的地后,可以选择在这一点上随机停留一段时间,再选择一个新的目的地并以新的速度移动,继续这个过程。RWP移动模型可以很好地模拟现实世界中移动用户在特定区域的行为。

      窃听者模型:Alice在自己的周围用一个半径为$ R_{\rm{E}}^{{\rm{Guard}}} $的保护圈[10],使Eve不能进入保护区进行窃听。在这种情况下,对于合法的接受者来说,最坏的情况是Eve知道Alice的位置和保护半径,总是游走在保护区的边界上窃听,即$ {r_E} = R_{\rm{E}}^{{\rm{Guard}}} $

      Alice到Bob和Eve的信道分别是${{\boldsymbol{h}}_{\rm{b}}},{{\boldsymbol{h}}_{\rm{e}}} \in {\mathbb{C}^{{N_{\rm{a}}}}}$,合作干扰节点Charlie到Bob和Eve的信道分别是${{\boldsymbol{h}}_{{\rm{bc}}}},{{\boldsymbol{h}}_{{\rm{ec}}}} \in {\mathbb{C}^{{N_{\rm{c}}}}}$。Alice和Charlie分别配备了$ {N_a} $$ {N_c} $天线,Bob和Eve只有一根天线。Alice和Charlie到Bob之间的距离分别是$ {d_{{\rm{ab}}}} $$ {d_{{\rm{bc}}}} $。Alice和Charlie到Eve的距离是$ {r_E} $。无线链路受到平坦瑞利衰落和由指数$ \alpha \geqslant {\text{2}} $的路径损耗的影响,因此合法信道(即${{\boldsymbol{h}}_{\rm{b}}}d_{{\rm{ab}}}^{ - \left( {\alpha /2} \right)}$${{\boldsymbol{h}}_{{\rm{bc}}}}d_{{\rm{bc}}}^{ - \left( {\alpha /2} \right)}$)和未授权信道(即${{\boldsymbol{h}}_{\rm{e}}}r_{\rm{E}}^{ - \left( {\alpha /2} \right)}$${{\boldsymbol{h}}_{{\rm{ec}}}}r_{\rm{E}}^{ - \left( {\alpha /2} \right)}$),所有信道系数都是独立的复高斯随机变量。Bob和Eve接收信号可分别表示为:

      $$ {y_{\rm{b}}} = \frac{{{\boldsymbol{h}}_{\rm{b}}^{\rm{H}}}}{{d_{{\rm{ab}}}^{\alpha /2}}}{{\boldsymbol{s}}_{\rm{a}}} + \frac{{{\boldsymbol{h}}_{{\rm{bc}}}^{\rm{H}}}}{{d_{{\rm{bc}}}^{\alpha /2}}}{{\boldsymbol{s}}_{\rm{c}}} + {n_{\rm{b}}} $$ (1)
      $$ {y_{\rm{e}}} = \frac{{{\boldsymbol{h}}_{\rm{e}}^{\rm{H}}}}{{r_{\rm{E}}^{\alpha /2}}}{{\boldsymbol{s}}_{\rm{a}}} + \frac{{{\boldsymbol{h}}_{{\rm{ec}}}^{\rm{H}}}}{{r_{\rm{E}}^{\alpha /2}}}{{\boldsymbol{s}}_{\rm{c}}} + {n_{\rm{e}}} $$ (2)

      式中,${n_{\rm{b}}},{n_{\rm{e}}} \sim {\cal{{\rm{C}}}}{\cal{\rm{{N}}}}\left( {0,1} \right)$表示高斯白噪声。

      在Alice上执行辅助的单数据流安全波束形成方案,并且发送的信号矢量$ {{\boldsymbol{s}}_a} $可以表示为:

      $$ {{\boldsymbol{s}}_{\rm{a}}} = \sqrt {{P_{\rm{a}}}\phi } {\boldsymbol{v}}x + \sqrt {\frac{{{P_{\rm{a}}}(1 - \phi )}}{{{N_{\rm{a}}} - 1}}} {\boldsymbol{N}}{{\boldsymbol{z}}_{\rm{a}}} $$ (3)

      式中,右侧的第一项表示信息承载信号;第二项表示人工噪声信号;${P_{\rm{a}}}$是Alice的发射功率;$ \phi \in \left[ {0,1} \right] $为分配给信息信号的功率分配比;$x \sim {\cal{{\rm{C}}}}{\cal{{\rm{N}}}}\left( {0,1} \right)$是目标用户Bob的保密消息;${\boldsymbol{v}} = \dfrac{{{{\boldsymbol{h}}_{\rm{b}}}}}{{\left\| {{{\boldsymbol{h}}_{\rm{b}}}} \right\|}}$是保密波束形成向量;${{\boldsymbol{z}}_{\rm{a}}} \in {\mathbb{C}^{{N_{\rm{a}}} - 1}}$是服从${{\rm{{C}}{{N}}}}\left( {{\boldsymbol{0}},{{\boldsymbol{I}}_{N{\rm{a}} - 1}}} \right)$分布的高斯噪声矢量;${\boldsymbol{N}} \in {\mathbb{C}^{{N_{\rm{a}}} \times ({N_{\rm{a}}} - 1)}}$表示${\text{null}}({\boldsymbol{h}}_{\rm{b}}^{\rm{H}})$的正交基。

      干扰信号会干扰Eve和Bob。因此在Charlie处施加了迫零约束, 干扰信号sc可以表示为:

      $$ {{\boldsymbol{s}}_{\rm{c}}} = \sqrt {\frac{{{P_{\rm{c}}}}}{{{N_{\rm{c}}} - 1}}} {\boldsymbol{W}}{{\boldsymbol{z}}_{\rm{c}}} $$ (4)

      式中,${P_{\rm{c}}}$是Charlie的发射功率;$ {\boldsymbol{W}} $${\text{null}}({\boldsymbol{h}}_{{\rm{bc}}}^{\rm{H}})$的一组标准正交基;${{\boldsymbol{z}}_{\rm{c}}} \in {\mathbb{C}^{{N_{\rm{c}}} - 1}}$是服从圆对称复高斯分布${\cal{{\rm{C}}}}{\cal{{\rm{N}}}}\left( {{\boldsymbol{0}},{{\boldsymbol{I}}_{N{\rm{c}} - 1}}} \right)$的噪声矢量。

      Alice和Charlie同时传送机密和干扰信号。在Bob处和Eve处接收到的信号分别表示为:

      $$ {y_{\rm{b}}} = \frac{{\sqrt {{P_{\rm{a}}}\phi } }}{{d_{{\rm{ab}}}^{{\rm{\alpha}} /2}}}{\boldsymbol{h}}_{\rm{b}}^{\rm{H}}{\boldsymbol{v}}x + {n_{\rm{b}}} $$ (5)
      $$ \begin{split}& {y_{\rm{e}}} = \frac{{\sqrt {{P_{\rm{a}}}\phi } }}{{r_{\rm{E}}^{{\rm{\alpha}} /2}}}{\boldsymbol{h}}_{\rm{e}}^{\rm{H}}{\boldsymbol{v}}x + \sqrt {\frac{{{P_{\rm{a}}}(1 - \phi )}}{{{N_{\rm{a}}} - 1}}} {\boldsymbol{h}}_{\rm{e}}^{\rm{H}}{\boldsymbol{N}}zr_{\rm{E}}^{ - {\rm{\alpha}} /2} + \\ &\;\;\;\;\;\;\;\;\;\;\;\;\;\;\;\;{\boldsymbol{h}}_{{\rm{ec}}}^{\rm{H}}\sqrt {\frac{{{P_c}}}{{{N_c} - 1}}} {\boldsymbol{W}}{{\boldsymbol{z}}_{\rm{c}}}r_{\rm{E}}^{ - \alpha /2} + {n_{\rm{e}}} \\ \end{split} $$ (6)

      因此,Bob和Eve的信干噪比分别为:

      $$ {\gamma _{\rm{b}}} = \frac{{{P_{\rm{a}}}\phi {{\left\| {{{\boldsymbol{h}}_{\rm{b}}}} \right\|}^2}}}{{\sigma _{\rm{b}}^2d_{{\rm{ab}}}^\alpha }} $$ (7)
      $$ {\gamma _{\rm{e}}} = \frac{{{{{P_{\rm{a}}}\phi {{\left| {{\boldsymbol{h}}_{\rm{e}}^{\rm{H}}{\boldsymbol{v}}} \right|}^2}} / {r_{\rm{E}}^\alpha }}}}{{{{1 + \dfrac{{{P_{\rm{a}}}(1 - \phi )}}{{{N_{\rm{a}}} - 1}}{{\left\| {{\boldsymbol{h}}_{\rm{e}}^{\rm{H}}{\boldsymbol{N}}} \right\|}^2}} / {r_{\rm{E}}^\alpha }} + {{\dfrac{{{P_{\rm{c}}}}}{{{N_{\rm{c}}} - 1}}{{\left\| {{\boldsymbol{h}}_{{\rm{ec}}}^{\rm{H}}{\boldsymbol{W}}} \right\|}^2}} / {r_{\rm{E}}^\alpha }}}} $$ (8)

      瑞利衰落信道下的瞬时保密容量可以表示为:

      $$ {C_{\rm{s}}} = {\left[ {{{\log }_2}\left( {1 + {\gamma _{\rm{b}}}} \right) - {{\log }_2}\left( {1 + {\gamma _{\rm{e}}}} \right)} \right]^ + } $$ (9)

      遍历安全容量(ergodic secrecy capacity)[11]描述合法用户未知窃听者的信道状态信息(channel state information, CSI)时的平均保密容量,可表示为:

      $$ C_{\rm{S}}^{\rm{E}} = {E_{{\gamma _{\rm{b}}},{\gamma _{\rm{e}}},{d_{{\rm{ab}}}}}}\left\{ {{C_{\rm{S}}}{{\left[ {{\gamma _{\rm{b}}}\left( {{d_{{\rm{ab}}}}} \right),{\gamma _{\rm{e}}}\left( {{r_{\rm{E}}}} \right)} \right]}^ + }} \right\} $$ (10)

      对于静态节点的经典物理层保密[2-5],通信过程中的距离保持不变。然而,在本文的工作中,Bob是随机移动的。

    • 根据随机理论,

      $$ {X_1} \triangleq {P_{\rm{a}}}\phi {\left| {{\boldsymbol{h}}_{\rm{e}}^{\rm{H}}{\boldsymbol{v}}} \right|^2} \sim \exp ({\lambda _1}) $$ (11)
      $$ {X_2} \triangleq \frac{{{P_{\rm{a}}}(1 - \phi )}}{{{N_{\rm{a}}} - 1}}{\left\| {{\boldsymbol{h}}_{\rm{e}}^{\rm{H}}{\boldsymbol{N}}} \right\|^2} \sim \Gamma \left( {{N_{\rm{a}}} - 1,{\lambda _{\rm{2}}}} \right) $$ (12)
      $$ {X_3} \triangleq \frac{{{P_{\rm{c}}}}}{{{N_{\rm{c}}} - 1}}{\left\| {{\boldsymbol{h}}_{{\rm{ec}}}^{\rm{H}}{\boldsymbol{W}}} \right\|^2} \sim \Gamma \left( {{N_{\rm{c}}} - 1,{\lambda _3}} \right) $$ (13)

      式中,${\lambda _1} = \dfrac{1}{{{P_{\rm{a}}}\phi }}$${\lambda _2} = \dfrac{{{N_{\rm{a}}} - 1}}{{{P_{\rm{a}}}(1 - \phi )}}$${\lambda _3} = \dfrac{{{N_{\rm{c}}} - 1}}{{{P_{\rm{c}}}}}$。定义$ Y \triangleq {X_2} + {X_3} $

      Y的概率密度函数为:

      $$ \begin{split}& {f_Y}({\rm{y}}) = \int_{ - \infty }^\infty {{f_{{X_2}}}\left( {y - x} \right)} {f_{X3}}\left( x \right){\text{d}}x =\\ &\;\;\;\;\; \frac{{{\lambda _2}^{{N_{\rm{a}}} - 1}{\lambda _3}^{{N_{\rm{c}}} - 1}}}{{\Gamma \left( {{N_{\rm{a}}} + {N_{\rm{c}}} - 2} \right)}}{y^{{N_{\rm{a}}} + {N_{\rm{c}}} - 3}}{{\text{e}}^{ - {\lambda _2}y}}\times \\ &{}_1{F_1}\left( {{N_{\rm{c}}} - 1;{N_{\rm{a}}} + {N_{\rm{c}}} - 2;\left( {{\lambda _2} - {\lambda _3}} \right)y} \right) \\ \end{split} $$ (14)

      空间节点分布表征了随机运动节点进入稳态后,节点在区域内任意位置的分布概率密度函数,在半径R的圆形区域内,有:

      $$ f({{r}},\theta ) = f({{r}}) \approx - \frac{2}{{{{\text{π}}} {R^4}}}{r^2} + \frac{2}{{{{\text{π}}} {R^2}}} $$ (15)

      随机移动节点进入稳态运动时,节点的空间距离概率密度函数(space distance probability density function, SPDF)表示节点运动进入稳态后距离中心节点距离${f_{{\rm{CB}}}}\left( d \right)$的概率密度。近似分布概率 (以下简称CB)由文献[8]给出,为RWP移动用户在随机停留时间$ {t_{\rm{p}}} = 0 $的单位圆区域内的分布概率:

      $$ {f_{{\rm{CB}}}}(d) = 4d - 4{d^3} $$ (16)

      由于Bob的随机移动,${d_{{\rm{ab}}}}$是一个随时间变化的未知变量,所以安全性能也会随机变化。Alice和Bob之间信道的容量为:

      $$ {C_1} = {{\rm{E}}_{\rm{h}}}\left\{ {{{{\rm{log}} }_2}\left( {1 + {\gamma _{\rm{b}}}} \right)} \right\} = {{\rm{E_h}}}\left\{ {{{{\rm{log}} }_2}\left( {1 + \frac{{{P_{\rm{a}}}\phi {{\left\| {{{\boldsymbol{h}}_{\rm{b}}}} \right\|}^2}}}{{\sigma _{\rm{b}}^2d_{{\rm{ab}}}^\alpha }}} \right)} \right\} $$ (17)

      ${\left\| {{{\boldsymbol{h}}_{\rm{b}}}} \right\|^2}$服从$\Gamma \left( {{N_{\rm{a}}} - 1} \right)$,可把式(17)重新表示为:

      $$ {C_1} = \frac{1}{{\ln 2}}\int_0^\infty {\ln \left( {1 + \frac{{{P_{\rm{a}}}\phi x}}{{\sigma _{\rm{b}}^2d_{{\rm{ab}}}^\alpha }}} \right)} {x^{{N_{\rm{a}}} - 1}}\frac{{{{\rm{e}}^{ - x}}}}{{\Gamma \left( {{N_{\rm{a}}}} \right)}}{\rm{d}}x $$ (18)

      由文献[15]中的等式:

      $$ \int_0^\infty {\ln \left( {1 + bx} \right)} {x^{c - 1}}{{\rm{e}}^{ - x}}{\rm{d}}x = \frac{{\left( {c - 1} \right)!}}{{{{\rm{e}}^{ - 1/b}}}}\sum\limits_{k = 1}^c {{{\rm{E}}_k}\left( {1/b} \right)} $$ (19)

      可以得出:

      $$ {C_1} = \frac{{\exp \left( {{{\sigma _{\rm{b}}^2d_{{\rm{ab}}}^\alpha } / {{P_{\rm{a}}}\phi }}} \right)}}{{\ln 2}}\sum\limits_{k = 1}^{{N_{\rm{a}}}} {{E_k}\left( {{{\sigma _{\rm{b}}^2d_{{\rm{ab}}}^\alpha } / {{P_{\rm{a}}}\phi }}} \right)} $$ (20)

      Alice和Eve之间信道的容量可以表示为:

      $$ {C_2} = {{\rm{E_h}}}\left\{ {{{\log }_2}\left( {1 + {\gamma _{\rm{e}}}} \right)} \right\} = {{\rm{E_h}}}\left\{ {{{\log }_2}\left( {1 + \frac{{{X_1}}}{{Y + r_{\rm{E}}^{{\alpha}} }}} \right)} \right\} $$ (21)

      定义$Z = \dfrac{{{X_1}}}{{Y + r_{\rm{E}}^\alpha }}$,由式(15)可得Z的累积分布函数为:

      $$ \begin{split}& {F_Z}(z) = 1 - {{\bar F}_{{\gamma _{\rm{e}}}}}(z) = {\rm{Pr}}\left\{ {{\gamma _{\rm{e}}}\left( \phi \right) \leqslant {\text{ }}z} \right\} = \\ &1 - {{\rm{e}}^{ - {\lambda _1}zr_{\rm{E}}^\alpha }}{\left( {\frac{{{\lambda _2}}}{{{\lambda _2} + {\lambda _1}z}}} \right)^{{N_{\rm{a}}} - 1}}{\left( {\frac{{{\lambda _3}}}{{{\lambda _3} + {\lambda _1}z}}} \right)^{{N_c} - 1}} \\ \end{split} $$ (22)

      式中,$ {\bar F_{{\gamma _e}}}(z) $表示Z的互补累积分布函数,如:

      $$ \begin{split}& {{\bar F}_{{\gamma _{\rm{e}}}}}\left( z \right){\text{ }} = {\rm{Pr}}\left\{ {{\gamma _{\rm{e}}}\left( \phi \right) > {\text{ }}z} \right\} = {\rm{Pr}}\left\{ {\frac{X}{{Y + r_{\rm{E}}^\alpha }} > {\text{ }}z)} \right\} =\\ &\;\;\;\;\;\;\;\;\;\;\;\;\;\;\; \int_{ - \infty }^\infty {\int_{zr_{\rm{E}}^\alpha + zy}^\infty {f\left( x \right){\rm{d}}x{f_Y}\left( y \right){\rm{d}}y} } = \\ &\;\;\;\;\; {{\rm{e}}^{ - {\lambda _1}z{\rm{r}}_{\rm{E}}^\alpha }}{\left( {\frac{{{\lambda _2}}}{{{\lambda _2} + {\lambda _1}z}}} \right)^{{N_{\rm{a}}} - 1}}{\left( {\frac{{{\lambda _3}}}{{{\lambda _3} + {\lambda _1}z}}} \right)^{{N_{\rm{c}}} - 1}} \\ \end{split} $$ (23)

      由此可得:

      $$ {C_2} = \frac{1}{{\ln 2}}\int_0^\infty {{{\rm{e}}^{ - {\lambda _1}r_{\rm{E}}^\alpha z}}\frac{1}{{{{\left( {1 + az} \right)}^{{N_{\rm{a}}} - 1}}}}\frac{1}{{{{\left( {1 + cz} \right)}^{{N_{\rm{c}}} - 1}}}}\frac{1}{{\left( {z + 1} \right)}}} {\rm{d}}z $$ (24)

      在不失一般性的情况下,假设${N_{\rm{a}}} = 2$${N_{\rm{c}}} = 2$,定义$ a = {{{\lambda _1}} / {{\lambda _2}}} $$ c = {{{\lambda _1}} / {{\lambda _3}}} $$ \mu = {\lambda _1}r_E^\alpha $,考虑以下情况。

      1) Alice不发送信息信号,$\phi = 0$C1=0,C2=0。

      2) $0 < \phi < 1$,由于$\phi $的不同,可以有以下情况。

      $a \ne 1且 a \ne c且 c \ne 1$

      $$ {C_2} = \frac{1}{{\ln 2}}\left[ {\frac{A}{a}{{\rm{e}}^{\mu /a}}{{\rm{E}}_1}(\mu /a) + \frac{B}{c}{{\rm{e}}^{\mu /c}}{{\rm{E}}_1}(\mu /c) + C{{\rm{e}}^\mu }{{{{\rm{E}}}}_1}(\mu )} \right] $$ (25)

      式中,$A = \dfrac{1}{{\left( {1 - {c / a}} \right)\left( {1 - {1 / a}} \right)}}$$B = \dfrac{1}{{\left( {1 - {a / c}} \right)\left( {1 - {1 / c}} \right)}}$$C = \dfrac{1}{{\left( {1 - a} \right)\left( {1 - c} \right)}}$

      $a = 1且 a \ne c且 c \ne 1$

      $$ {C_2} = \frac{1}{{\ln 2}}\left[ {{A_1}{{\rm{e}}^\mu }{{\rm{E}}_2}(\mu ) + {A_2}{{\rm{e}}^\mu }{{\rm{E}}_1}(\mu ) + \frac{B}{c}{{\rm{e}}^{\mu /c}}{{\rm{E}}_1}(\mu /c)} \right] $$ (26)

      式中,${A}_{1}=\dfrac{1}{\left(1-c\right)};{A}_{2}=\dfrac{-c}{{\left(c-1\right)}^{2}};B=\dfrac{1}{{\left(1-1/c\right)}^{2}}$

      $c = 1且 a \ne c且 a \ne 1$

      $$ {C_2} = \frac{1}{{\ln 2}}\left[ {{A_1}{{\rm{e}}^\mu }{{\rm{E}}_2}(\mu ) + {A_2}{{\rm{e}}^\mu }{{\rm{E}}_1}(\mu ) + \frac{B}{a}{{\rm{e}}^{\mu /a}}{{\rm{E}}_1}(\mu /a)} \right] $$ (27)

      式中,${A}_{1}=\dfrac{1}{\left(1-a\right)};{A}_{2}=\dfrac{-a}{{\left(a-1\right)}^{2}};B=\dfrac{1}{{\left(1-1/a\right)}^{2}}$

      $a = c且 a \ne 1且 c \ne 1$

      $$ {C_2} = \frac{1}{{\ln 2}}\left[ {\frac{{{A_1}}}{a}{{\rm{e}}^{\mu /a}}{{\rm{E}}_2}(\mu /a) + \frac{{{A_2}}}{a}{{\rm{e}}^{\mu /a}}{{\rm{E}}_1}(\mu /a) + B{{\rm{e}}^\mu }{{\rm{E}}_1}(\mu )} \right] $$ (28)

      式中,${A}_{1}=\dfrac{1}{\left(1-1/a\right)};B=\dfrac{1}{{\left(1-a\right)}^{2}};{A}_{2}=1-{A}_{1}-B$

      $a = c = 1$

      $$ {C_2} = \frac{1}{{\ln 2}}\int_0^\infty {{{\rm{e}}^{ - \mu z}}} \frac{1}{{{{(1 + z)}^3}}}{\rm{d}}z = \frac{1}{{\ln 2}}{{\rm{e}}^{ - \mu }}{{\rm{E}}_3}(\mu ) $$ (29)

      3) $ \phi = 1 $,Alice使用全部的功率分配给信息信号,不传输人工噪声,主要分以下两种情况:

      $ c \ne 1 $

      $$ {C_2} = \frac{1}{{\ln 2}}\left( {\frac{A}{c}{{\rm{e}}^{{\mu / c}}}{{\rm{E}}_1}\left( {{\mu / c}} \right) + C{{\rm{e}}^\mu }{{\rm{E}}_1}\left( \mu \right)} \right) $$ (30)

      式中,$ A = {1 / {\left( {1 - {1 / c}} \right)}} $$ C = {1 / {\left( {1 - c} \right)}} $

      $c = 1$

      $$ {C_2} = \frac{1}{{\ln 2}}{{\rm{e}}^\mu }{{\rm{E}}_2}(\mu ) $$ (31)

      式中,${{\rm{E_n}}}(\mu ) = \displaystyle\int_1^\infty {{{\rm{e}}^{ - \mu t}}} {t^{ - n}}{\rm{d}}t$。因此可以得到遍历安全容量下界为:

      $$ \begin{split}& C_{\rm{S}}^{\rm{E}} = {{\rm{E}}_{{\gamma _{\rm{b}}},{\gamma _{\rm{e}}},{d_{{\rm{ab}}}}}}\left\{ {{{\rm{C_S}}}{{\left[ {{\gamma _{\rm{b}}}\left( {{d_{{\rm{ab}}}}} \right),{\gamma _{\rm{e}}}\left( {{r_{\rm{E}}}} \right)} \right]}^ + }} \right\}= \\ &\;\;{{\rm{E}}_{{d_{{\rm{ab}}}}}}\left\{ {{C_1} - {C_2}} \right\} = \int_0^1 {\left( {{C_1} - {C_2}} \right)f\left( m \right){\rm{d}}m} \\ \end{split} $$ (32)

      式中,$ f\left( m \right) $表示变量为$ m $的SPDF。可以看出$C_{\rm{S}}^{\rm{E}}$${P_{\rm{a}}}$${P_{\rm{c}}}$$ \phi $和路径损耗因子$ \alpha $等有关。

    • 上一节已经推导出了随机移动用户协同干扰下的遍历安全容量,接下来与静态场景进行比较。均匀静态分布(mean static, MS)节点出现的概率均匀分布于单位半径圆内[16],则用户节点与中心的距离的空间距离概率密度函数SPDF可以表示为:

      $$ {f_{{\rm{MS}}}}\left( d \right) = \frac{1}{{\text{π}} }\int_0^{2{\text{π}} } {d{\rm{d}}} \theta = 2d $$ (33)

      Alice和Bob之间信道的容量同样由式(20)给出。Alice和Eve之间信道的容量由式(24)给出。通过结合SPDF的式(33),代入式(32)可以计算得出均匀静态分布用户的遍历安全容量$C_{\rm{S}}^{\rm{E}}$

    • 本节分析并验证随机移动用户协同干扰方案安全性能,并与静态场景用户CJ方案的安全性能进行比较。系统参数设置为${N_{\rm{a}}} = 2$${N_{\rm{c}}} = 2$。安全能源效率定义为遍历安全容量与总功耗的比值。同时,将研究各种因素对遍历安全容量的影响,包括保护区域的半径、路径损耗、人工噪声和传输功率分配比。

      图2将仿真结果与数值分析结果进行对比,其中发射端功率分配比$ \phi {\text{ = 0}}{\text{.8}} $,路径损耗$ \alpha = 2 $,保护半径${r_{\rm{E}}} = 0.5$图2显示了不同发射功率下,遍历安全容量与发射功率的关系。显然,随着发射功率增大,遍历安全容量增大。这主要是由于Charlie产生的干扰,导致Eves的性能显著下降。另一个原因是协同干扰方案比无协同干扰方案消耗更多的能量。图中RWP,CJ表示随机移动用户的CJ方案,MS,CJ表示均匀静态用户CJ方案。图2验证了RWP移动用户拥有更好的安全性能。

      图  2  $ \phi {\text{ = 0}}{\text{.8}} $,遍历安全容量与Alice发射功率的关系

      图3中,$ {P_{\rm{c}}} = 0\;{\rm{dB}} $$ \phi {\text{ = 0}}{\text{.8}} $${r_{\rm{E}}} = 0.2, 0.5,1.0$时,随机移动协同干扰方案比静态场景协同干扰方案的安全能源效率高。保护区半径较小时,协同干扰方案安全能源效率较高。即Eve距离源节点较近时,协同干扰策略可以发挥更好的作用。

      图  3  $ \phi {\text{ = 0}}{\text{.8}} $时,安全能源效率与总功率的关系

      图4给出了Alice的发射功率分配比与遍历安全容量的关系,不同的协同干扰功率下,遍历安全容量随Alice发射功率分配比的增大先增大后减小,说明存在一个使遍历安全容量最大的最优功率分配比。保护半径$ {r_{\rm{E}}} = 0.5 $,发射功率$ {P_{\rm{a}}} = 20\;{\rm{dB}} $时,协同干扰功率越大,遍历安全容量越大。同时可以看出RWP随机移动CJ方案整体比静态场景CJ方案的遍历安全容量高。

      图  4  ${r_{\rm{E}}} = 0.5$,${P_{\rm{a}}} = 20\;{\rm{dB}}$时,不同功率分配比下的遍历安全容量

      图5表示保护半径${r_{\rm{E}}} = 0.5$时,干扰功率${P_{\rm{c}}} = 0\;{\rm{dB}}$$ \phi {\text{ = 0}}{\text{.8}} $时,不同路径损耗$ \alpha = 2,3,4 $下移动用户的遍历安全容量。虽然路径损耗增大,Bob的信道容量也受影响,但是Eve相对较远,将获得很低的接收SNR,Eve的窃听性能更差。

      图  5  不同路径损耗下的遍历安全容量,$ \phi {\text{ = 0}}{\text{.8}} $,$ {P_c} = 0\;{\rm{dB}} $

      图6中,$ {P_{\rm{c}}} = 0\;{\rm{dB}} $$ \phi {\text{ = 0}}{\text{.8}} $$ {r_{\rm{E}}} = 0.2 $时,本文提出的随机移动协同干扰方案比无协同干扰方案的安全能源效率高。

      图  6  $\phi = 0.8$时,有无CJ方案安全能源效率对比

    • 本文研究了随机移动用户场景下协同干扰的安全增强问题。为了提高随机移动用户的安全性,采用协同干扰方案对窃听者进行干扰。得到了随机移动场景中的遍历安全容量,并与静态场景协同干扰方案进行了比较。通过数学证明,揭示了具体参数对安全性能的影响,包括保护半径、路径损耗和传输功率。数值结果表明,随机移动场景的协同干扰可提高安全容量和安全能效,从而增强了终端用户的安全传输性能。

参考文献 (16)

目录

    /

    返回文章
    返回