没有合适的资源?快使用搜索试试~ 我知道了~
可在www.sciencedirect.com在线获取ScienceDirectICTExpress 9(2023)63www.elsevier.com/locate/icteMIMO TAS/SC网络中采用随机干扰源位置的收获-干扰协同干扰方法的安全性-可靠性折衷Pham Minh Nama,Ha Duy Hungb, Chang,TranTrung Duyc,Thuong Le-Tienda越南胡志明市胡志明市工业大学电子技术学院b越南胡志明市Ton Duc Thang大学电气和电子工程学院无线通信研究小组c越南胡志明市邮电技术学院电气工程系d胡志明市技术大学,越南胡志明市VNU-HCM接收日期:2021年8月31日;接收日期:2021年10月25日;接受日期:2021年11月6日2021年11月15日网上发售摘要该文研究了基于物理层安全的MIMO网络采用协同干扰(Coop-Jam)时的中断概率(OP)和截获概率(IP)。在所考虑的情况下,多天线源与多天线目的地采用发射天线选择(TAS)/选择组合(SC),在存在的多天线窃听使用SC。出现在目的地附近的干扰机之一被选择用于产生干扰噪声的窃听。此外,目的地支持所选择的干扰源的无线能量,并与它合作以去除干扰噪声。我们考虑两种干扰机选择方法,命名为兰德和短。在RAND中,目的地随机选择干扰器,而在SHORT中,选择离目的地最近的干扰器。我们推导了瑞利衰落下OP和IP的精确和渐近表达式,并进行了Monte-Carlo模拟来验证我们推导的正确性。结果表明,所提出的RAND和SHORT方法的优点,与相应的一个没有使用Coop-Jam。© 2021作者(S)。出版社:Elsevier B.V.代表韩国通信和信息科学研究所这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。关键词:物理层安全;收获-干扰协同干扰;中断概率;截获概率;随机网络1. 介绍协同干扰(Coop-Jam)[1,2]用于增强物理层安全(PLS)通信网络的保密性能[3在Coop-Jam中,可信节点(称为干扰器)被用来对窃听者发出干扰噪声(JNs)。此外,干扰器与合法节点合作,使得合法接收器可以去除接收信号中的JN个分量。在文献[1]中,作者提出了联合中继和干扰机选择方法,以提高双跳中继网络的保密中断概率和非零保密容量概率。在文献[2]中,作者使用Coop-Jam分析了协作非正交多址接入(NOMA)的保密中断性能。在[8]中,干扰器节点必须从无线通信中*通讯作者。电子邮件地址:phamminhnam@iuh.edu.vn(P.M. Nam),haduyhung@tdtu.edu.vn(H.D.Hung),trantrungduy@ptithcm.edu.vn(T.T.Duy),thuongle@hcmut.edu.vn(Thuong L.T.).同行审议由韩国通信研究所负责教育与信息科学(KICS)。https://doi.org/10.1016/j.icte.2021.11.003信号的源,用于生成JNs,并且该方法因此被称为收获-干扰(HoJ)。不同于[1[3,9-在[9-然而,Refs。[1,2,9与以往的工作不同,本文考虑了网络中随机出现干扰源的情况。接下来,总结了本文的写作动机、创新点和主要贡献– 我们首先考虑一个实用的PLS模型,其中干扰节点具有随机位置。此外,为了执行HoJ Coop-Jam技术,仅使用靠近目的地– 接下来,我们提出了基于PLS的MIMO网络,采用HoJ Coop-Jam技术,其中源2405-9595/© 2021作者。 由Elsevier B.V.代表韩国通信和信息科学研究所出版。这是一CC BY-NC-ND许可下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。下午Nam,H.D.洪,T.T.Duy等人ICT Express 9(2023)6364(−ρ),==-≥=-(=m=M∏()()M2=1 −1−。()≪ ≈∀∑∈、F x= f x=0≤x≤ R(5)1−αf γXa Yb(x)= λXYexp(−λXYx)。(2)在(1)-(2)中,参数λ XY被建模为[ 16 ]:λXY=(dXY)β,(3)其中dXY是考虑到干扰机的随机存在,使用泊松场模型[17],在半径为R的圆内,可以表示为QM=(ρA)MexpA (4)M!图1.一、提 出 的Coop-Jam方法的系统模型。天线选择(TAS)/选择组合(SC)[15],在存在配备SC和随机干扰机的被动窃听者的情况下。– 我们提出了两种简单有效的Coop-Jam方法:(i) RAND :目 的地随 机选 择一个 可用的 干扰 器;(ii)SHORT:目的地选择最近的干扰器。此外,目的地支持其中ρ是网络中节点的密度,A πR2是圆的面积。在M为0的情况下,Q0exp(ρA)是直接的.如果M1,则将Jm表示为第m个干扰源,其中m1,2,. . . ,M. 此外,距离dDJm是RV,其CDF和PDF分别给出为(参见[18])x22xdDJm()R2,dDJm()R2,().我们将Jr和Jn表示为RAND中的选定干扰机,SHORT,其中r, n[1,M]。此外,使用(5),可以获得dDJn的CDF为所选干扰器– 我们推导了瑞利衰落下OP和IP的精确和渐近公式,并进行了Monte-Carlo模拟。FdDJn (x) Pr min一,二,M(d)DJm)x)<以验证我们推导的正确性-=1− 1−FdDJm(x)m=1xR2然后,获得dDJn的相应PDF为(六)2. 系统模型fdDJ(x)=2MxR2X2M−11 −R2.(七)如图所示。 1,源(S)与目的地(D),在窃听者(E)存在的情况下。让我们将S和D处的发射天线和接收天线的数量分别表示为NS,t、NS,r、ND,t和ND,r在E处的接收天线的数量由NE表示。假设有节点(用J表示)当前在半径为R的圆内,并且目的地是该圆的中心。然后,D选择这些可用节点中的一个用于Coop-Jam过程,遵循RAND或SHORT策略。干扰机节点被假定为配备有单天线。作为实际的例子,在移动通信网络中,S和D节点是固定站,而J节点是随机出现在网络中的移动用户。实际上,基站配备有多个天线,而用户只有一个天线。又例如,在无线传感器网络中,S和D节点是多天线接收器,而干扰器是单天线传感器节点。记γXaYb 作为第a个transm之间的信道增益,发射机X的第b个接收天线和发射机Y的第b个接收天线,其中X, Y∈ { S, D, E, J}。假设在本文中,半径R远小于距离dDE(R dDE),因此我们有dJmE dDE,m.更多-此外,由于目的地和干扰机之间的距离很短,它们可以安全地交换E.接下来,如果S和D之间的每次数据传输的延迟时间被1(时间单位)归一化,则持续时间α用于EH阶段,并且剩余的一个(1-α)用于数据传输。使用所有发射天线来支持用于所选择的干扰机的无线能量,由Jc(c∈ {r, n})收集的能量可以用公式表示为(类似于[19])ND, tEc=ηαPDγDuJc,( 8)u=1其中η是能量转换效率,Pd是D的发射功率。因此,在数据传输阶段期间的平均发射功率Jc可以被计算为:Pc=Ec=κPDXc总和,( 9)所有信道均为瑞利衰落,γab为指数分布下午Nam,H.D.洪,T.T.Duy等人ICT Express 9(2023)6365c,总和ND,t−1!C其中,κ=ηα/(1−α)且Xcsum=∑ND, tγDuJ。此外,本发明还提供了一种方法,随机变量(RV),其累积分布函数(CDF)和概率密度函数(PDF)分别给出为X的PDF、c,sum可以如[20]中给出:λND, tu=1cfX( x)=DJc)x ND,t−1exp(−λDJx).(十)(FγXaY b(x)=1− exp(−λXYx),(1)下午Nam,H.D.洪,T.T.Duy等人ICT Express 9(2023)63660σ2()下一页0NS, tND, r∏NE=()下一页()下一页、PcγJ Eq+σ2)NE( wλSECSE, 1≥Cth=(ND,t−1)!w=1NER2y+θ4,w∫ ∫∫考虑到数据传输阶段,由于TAS/SC和完美的JNs抵消,在S和D之间,当M≥1时,可以用公式表示为结合(4)、(12)和(16),我们得到OPW= exp(−ρA)( 1− exp(−λSDθ1))NS, tND,r(十七)CSD,1=(1−α) log2+(1 − exp(−ρ A))(1 − exp(−λSDθ2))NS,t ND,r.×(1 +PS maxa=1,...,NS,t(maxb=1,.,ND,r(γSa Db)(十一)此外,在高发送SNR下,我们具有OPWS→=(1−α) log 2 1+SYTAS/ SC,哪里 PS 是S的发射功率,σ2 是方差D(和E)处的高斯噪声,ΔS=PS/σ2,YTAS/ SC=exp(−ρ A)[λSDθ1] NS,t ND,r+(1 − exp(−ρ A))[λSDθ2]NS,t ND,r.因此,W方法的分集增益是NS,tND,r。接下来,我们将RAND方法的IP公式化为:maxa= 1,.,NS, t(maxb=1,.,ND,r∏∏a=1b= 1(γSaDb))0其民防部队是IP RAND=Q0 Pr(CSE,0≥Cth)+(1 −Q0)Pr(CSE,1≥Cth)。(十八)=(1 − exp(−λSDx))NS,t ND,r.(十二)对于E节点,由于它不能去除JNs,因此当M≥1时,在E处获得的信道容量可以表示为CSE1=(1 − α)log 2(1 + PS maxv=1,.,NE(γS p Ev))C0使用(15),我们有Pr(CSE,0≥Cth)= 1 −(1 − exp(−λSEθ1))NE。(十九)对于(19)中的概率Pr(CSE, 1≥Cth),我们可以写为:=(1−α)log 2(SZSC),Pr(CSE,1≥Cth)=1− Pr (ZSC<θ3γJcEqXc,sum+θ2)κDγJcEqXc,sum+1其中p和q是发送和接收的索引,分别在S和E处的天线,=PD/σ2, ZSC 为=1−+∞ +∞R0 0 0FZSC(θ3xy+θ2)fγJcEq(x)(二十)0最大值v=1,...,NE(γSpEv),其CDF可由下式获得:×fXc,sum(y)fdDJr (z) dxdydz,FZSC( x)=NEv=1FγSaDNEv(x)=(1− exp(−λSEx))NE(十四)其中θ3=κ<$Dθ2。将(1)、(5)和(10)中的CDF和PDF替换到(20)中,经过一些操作,得到N=1+∑w=1−1wCwexp−x()∑(−1)w+12Cwθ4,w其中Cw是二项式系数。我们注意到E节点×exp(−wλSEθ2)(二十一)无法知道干扰机的发射功率,因此它只选择在它自己和源的发射天线之间提供最高信道增益的天线,如(13)中所示。×+∞RyND,t−1zβND,t+1当M0时,不执行EH阶段,因此,数据和窃听链路的信道容量分别重写如下:CSD,0= log 2 1 +CSSYTAS/SC,CSE,0= log 2(1 +CSSZSC)。(十五)3. 性能分析EFYTAS/ SC(x)=FγSaDb( x)(十三)()的情况下,PR00下午Nam,H.D.洪,T.T.Duy等人ICT Express 9(2023)6367()下一页∑−y+θ4NE−−×预期 −z βy dydz,其中θ4,w=λDE/(wλSEθ3)。将(4)、(19)和(21)代入(18),得到了IPRAND的精确公式。而且如果在高发射SNR下,SNR/SNR是常数,即,美国,美国→+∞,由于PrCSE, 0≥Cth< $1且θ2<$0,IPRAND可近似为假设如果所获得的信道容量低于预定阈值C_th,则接收器Y处于中断。否则,接收到的数据被Y成功解码是IPRAND Q0+(1−Q0)NEw=1(1)w+1(ND,t−1)!2Cwθ4,wR2简单地说,RAND和SHORT获得相同OP性能,其可以公式化为OPW=Q(0 Pr(CSD,0)Cth)+( 1−Q0() Pr(CSD,1)Cth)×<$+∞<$RyND,t−1zβND,t+1exp(−zβ y)dydz(二十二)=Q0PrYTAS/ SC<θ1+(1−Q0)PrYTAS/ SC<θ2,(十六)接下来,SHORT的IP可以公式化为:+∞其中W∈ { RAND, SHORT},并且IP短=Q0Pr(CSE,0≥Cth)+∑QMPr(CSE,1≥Cth)。θ1= 2Cth1θ2=2Cth/(1−α) 1.公司简介M=1(二十三).0 0,w下午Nam,H.D.洪,T.T.Duy等人ICT Express 9(2023)6368()≥∑−NE()下一页∑NE()下一页−==-=---1 −R2⎢ w=1(ND,t−1)!⎥⎢⎣×⎥⎦⎤类似于(20)和(21),PrCSE, 1Cth in SHORT可以用以下形式表示:Pr(CSE, 1≥Cth)=NEw=1(1)w+1(ND,t−1)!2MCwθ4,wR2×exp(−wλSEθ2)01-000y+θ4 ,wz2)M−1(二十四)× exp −z βy dydz。类似地,在高发射SNR下,IPSHORT可以近似为+∞IPSHORTTHEORY0+ QM×∑NE(−1)w+1M=12MCwθ4,wR2(二十五)01 -02-000y+θ 4,wz2)M−1<$。×预期 −z βy dydz我们从(22)和(25)中观察到,IPRAND和IPSHORT在高发射SNR下,不依赖于SNR和SNRD。为了进行性能比较,我们考虑NonCJ方法。使用(15),分别给出NonCJ的OP和IP,如下所示:OPNonCJ=( 1− exp(−λSDθ1))NS, tND, r,(26)IP NonCJ= 1 −(1 − exp(−λSEθ1))NE。(二十七)最后,在高发送SNR下,我们有OPNonCJS→exp(ρA)[λSDθ1] NS,tND,r.结果,NonCJ的分集阶为NS,tND,r。4. 仿真结果第4节提出了Monte-Carlo模拟来验证OP和IP的推导表达式,其中在每个Monte-Carlo模拟中实现了107次试验。仅出于说明的目的,S、D和E被固定在位置(0,0)、(1,0)和(1,0)处。 (0.5,0.5)。在所有模拟中,路径损耗指数(β)固定为3,S处的天线数量和D被设置并表示为NS,tND,t南苏丹,rND,rNS,D,E处的天线数量固定为4,设置并表示为SD,节点的密度由ρ 500指定,半径R由R 1/15固定,目标速率(Cth)等于1,并且能量转换效率由η 0固定。1.对于无穷级数,我们截断它们第一个学期30天。从所有的数字中我们可以看出,仿真(Sim)结果与理论(Exact)结果吻合得很好,验证了推导公式的正确性。图3.第三章。 当NS,D= 3和λ = 2时,OP和IP作为α的函数。5分贝。不执行,因此NonCJ中用于数据传输阶段的时间高于RAND和SHORT。此外,NonCJ,RAND和SHORT的OP曲线是平行的,这意味着所有考虑的方案具有相同的接下来,如观察到的,SHORT获得比RAND更低的IP,因为最近的干扰机可以比随机干扰机收获更多的能量。 图 2、IP值随ε的增大而增大,并收敛于渐近值图2显示了NonCJ、RAND和SHORT的OP和IP随dB的变化。正如我们所看到的,OP值的所有考虑的方法减少作为ESTA的增加。NonCJ的OP性能略好于RAND和SHORT,但其IP性能要差得多实际上,由于NonCJ不使用合作干扰技术,因此能量收集阶段是在高度自治的制度下。因此,Fig. 2、表明存在安全性和可靠性之间的权衡。特别地,增加发射功率将降低OP,但也将增加IP。图3显示了所有考虑的方案的OP和IP作为α的函数。与图2类似,我们可以看到NonCJ的OP性能优于RAND和SHORT,×1 −R2图二、 当NS、D= 3和α = 0时,OP和IP作为dB的函数。1.下午Nam,H.D.洪,T.T.Duy等人ICT Express 9(2023)6369=-=图四、 当NS,D= 2和α ∈ {0. 1,0。2}。但RAND的IP值几乎等于1。此外,SHORT算法的IP性能优于RAND算法。值得注意的是,RAND的OP和IP性能不依赖于α。正如我们在图中看到的。3、EH相时间越长(α越高),RAND和SHORT的IP越低,而相应的OP越高。因此,我们再次看到图中安全性和可靠性之间的权衡。3.第三章。图图4显示了所有考虑的方法的IP-OP折衷。在该图中,OP的离散值首先被确定并由OP目标表示。然后,利用设定的系统参数,求解方程OPNonCJ、OPtarget和OPRANDOPSHORTOP目标,以找到的值。然后,我们使用导出的公式来计算IP,然后将IP作为OP的函数呈现。4、在OP值相同的情况下,RAND和SHORT的IP值远低于NonCJ。同样,肖特的表现优于兰德。我们还看到,随着α的增加,RAND和SHORT的IP性能更好。这是因为,α越大,EH阶段的时间越长,选择的干扰机可以获得更多的能量发射JNs。图图5示出了在S和D处具有不同数量的天线的NonCJ、RAND和SHORT的IP-OP折衷。还有,NonCJ的IP值几乎等于1,图五、 当NS,D∈ {2,3}和α = 0时,IP是OP的函数. 15.并为EH阶段分配更多时间。在未来,我们将提出有效的干扰机选择方法(使用收集的能量的信息),以进一步提高我们提出的方法的性能。CRediT作者贡献声明Pham Minh Nam : 写 作 Ha Duy Hung : 写 作 TranTrung Duy:监督、验证。Thuong Le-Tien:监督。竞合利益作者声明,他们没有已知的可能影响本文所报告工作引用[1] Y.柳湖,加-地王,T. T. Duy,M. Elkashlan,Trung Q.杨,认知中继网络中安全增强的中继选择,IEEE无线通信。Lett. 4(1)(2015)46[2] K.曹湾,澳-地Wang,H.丁湖,澳-地Lv,J. Tian,F.龚,在上行链路NOMA系统的干扰机选择的安全增强,IEEETrans. Commun. 68(9)(2020)5747[3] P.T. Tin,T. T.Duy,双跳中继的功率分配策略改变为NS、D变化 图 5也说明,在拦截概率约束下具有最佳中继选择的协议,ICT Express 5(1)(2019)52-55。NS,D意味着增强IP-OP折衷性能。5. 结论本文在PLS TAS/SC MIMO网络中准确地评估了所提出的Coop-Jam RAND和SHORT方法的OP和IP性能。结果表明,Coop-Jam方法在偏最小二乘法中起着关键作用。此外,SHORT方法获得了更好的IP性能相比,RAND,在IP和IP-OP的权衡。最后,可以通过增加源和目的地处的天线数量来增强IP-OP折衷性能,[4] 洛杉矶奥拉沃因,et例如,安全传输在一个不友好环境,ICT Express 6(2)(2020)1[5] W. Khalid,H.余,D.- T.做吧,Z。Kaleem,S. Noh,RIS-aidedPhysicalLayerSecuritywithFullDuplexJamminginESD2DNetworks,IEEE Access 9(2021)99667-99679。[6] M.- S.V. Nguyen,D.- T.做,F。Afghah,S.M.R.伊斯兰教,A.- T.Le,利用蜂窝网络中上行链路NOMA的保密性能,IEEE Access 9(2021)95135-95154。[7] H. Li,Y. Chen,M. Zhu,J. Sun,D.- T.去吧,V.G. Menon,P.G.Shynu,基于中继选择的物联网网络合作NOMA的安全中断概率,IEEE Access 9(2021)1655-1665。[8] T.M. Hoang,T.Q. Duong,N. S.沃角Kundu,具有友好干扰器的协作能量收集网络中的物理层安全性,IEEE无线通信。Lett. 6(2)(2017)174下午Nam,H.D.洪,T.T.Duy等人ICT Express 9(2023)6370[9] X.丁氏T.宋,Y。Zou,X. Chen,面向多个窃听者的友好干扰机辅助用户对选择的安全可靠性权衡,IEEE Access 4(2016)8386-8393。[10] X.丁氏T.宋,Y。Zou,X.尘L. Hanzo,人工噪声辅助双向机会中继选择的安全可靠性权衡分析,IEEE Trans. Veh. Technol. 66(5)(2017)3930[11] D.- H. T.N. Nguyen , M.H.Q. Tran , X. Li , P.T. 特 兰 , M 。Voznak,在中继节点使用部分中继选择和混合TPSR能量收集的双向半双工无线中继网络的 安 全 性和可靠性分析,IEEE Access 8(2020)187165-187181。[12] X. Li , M. Zhao , Y. 柳 湖 , 加 - 地 Li , Z. Ding , 中 国 茶 条 A.Nallanathan,I/Q不平衡下环境后向散射NOMA系统的Secondary分析,IEEETrans. Veh. Techn. 69(10)(2020)12286[13] X. Li,M.Zhao,M.Zeng,S.V.G. MumtazMenon,Z.叮,A.D. Octavia,硬件受损环境后向散射NOMA系统:可靠性和安全性,IEEE Trans. Commun. 69(4)(2021)2723-2736。[14] X. Li , Y. 郑 博 士 阿 尔 谢 赫 利 湖 Hai , V. Balasubramanian , M.Zeng , G. Nie , Cognitive amBC-NOMA iov-MTS networks withIQI:Reliability and security analysis,IEEE Trans. Intell.运输单系统(2021年)http://dx.doi.org/10.1109/TITS.2021.3113995。[15] N. Yang,P.L. Yeoh,M.埃尔卡什兰河Schober,I. B. Collings,用于MIMO 窃 听 信 道 中 的 安 全 增 强 的 发 射 天 线 选 择 , IEEETrans.Commun. 61(1)(2013)144[16] J.N. Laneman,D. N.谢国伟Wornell,无线网络中的协作分集:高效协议和中断行为,IEEETrans. 告知。Theory 50(12)(2004)3062[17] Y. Wang,F. Liu,C.王培,王玉. Ji,具有相关泊松场的SIMOMRC接收机的中断概率,IEEECommun。Lett. 25(1)(2021)74[18] N.N. Tan,T. Duy,T. T. M.S. Voznak,具有能量收集和硬件损伤的随机网络中用户选择协议的性能评估,Adv. Electr. Electron. Eng.14(4)(2016)372-377。[19] P.T. Tin,N.N. Tan,N.Q. Sang,T.T. Duy,T. T. M.S. Voznak,基于无比率码的安全通信,在干扰的联合作用下采用发射天线选择和收获到干扰 和硬件损伤,熵MDPI 21(7)(2019)700。[20] S.V. Amari,R.B.李文生,指数随机变量之和分布的解析表达式,北京:计算机科学出版社,2001。46(1997)519-522。
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功