研究文章|开放获取
东胜刘赛赵,嘉荫Quanzhong Li秦, ”率最大化与全双工主动监视可疑的多播通信网络”,移动信息系统, 卷。2020年, 文章的ID7847623, 6 页面, 2020年。 https://doi.org/10.1155/2020/7847623
率最大化与全双工主动监视可疑的多播通信网络
文摘
在本文中,我们调查可疑的监测率的优化组播通信网络与一个合法的全双工(FD)监测,在FD监视器是主动的果酱可疑接收器,同时从可疑发射机窃听。有效地监控可疑通信在多播网络,我们最大限度地监测率可疑故障概率约束下的多播通信网络和干扰功率约束FD监视器。制定非凸优化问题,其很难获得全局最优的解决方案。因此,我们提出一个约束凹凸过程——(CCCP)迭代算法为基础,能够实现一个局部最优解。仿真结果表明,该主动窃听计划与最优干扰能力优于传统的被动窃听计划。
1。介绍
与戏剧的无线通信技术的发展,无线网络已经被广泛使用由于移动性和灵活性等优点。然而,无线信息的开放性使得无线网络面临严峻的安全挑战。物理层安全最近收到显著相当注意加强安全通信的质量,因此,它被认为是一种新的设计范例提供无线网络的信息安全。在这个新的设计模式,无线信道的传播特性是传统(即考虑反对。(即,被动)窃听者和小说。、主动)窃听者。
无处不在的无线通信通道的可访问性使得它更容易被恶意用户滥用,对公共安全造成潜在的威胁。幸运的是,可疑通信可以通过被动监测时发现并阻止合法的信道质量监控机构优于可疑用户。然而,在实践中,这并不总是可能的,导致有限的合法监视性能。因此,合法的机构应采用先进的有效措施,主动监控这些可疑通信用于各种目的为了规避性能局限性造成的不利的渠道。
最近,一些作品提出了可疑的无线网络不同的合理的监测方法。在[1- - - - - -3],徐等人提出了一个合理的监测方案点对点可疑的无线通信链路通过在瑞利衰落信道干扰。在[4],Mobini等人提出了一种主动窃听计划,在FD可疑通信监视窃听而将收集到的信息发送给无人机(UAV)。在[5)、月亮等人认为积极的窃听的场景中,在一个中央监控试图拦截一双可疑实体之间交换的信息通过amplify-and-forward FD继电器和一个合作干扰机。在[6),黄等人提出了一个窃听信道发射机,接收机,偷听者。摘要FD的偷听者的运作模式,从而降低收发两用机的保密率同时通过窃听和干扰。在[7),江泽民等人调查了合法的有效的窃听率最大化问题监视传送系统,合法的监测自适应作为一个偷听者,干扰机或助手。在[8张],曾庆红和提出了一种新的主动窃听方法通过欺骗继电器可疑发射机和可疑的接收机来改变源传输速度。在[9],Cumanan等人研究了优化为一个多播网络框架,发射机播放相同的信息的合法用户在多个窃听者的存在。
然而,我们所知,研究合理的监测可疑的多播通信网络性能优化是失踪。因此,在本文中,我们调查可疑的监测率最大化问题多播通信网络与一个合法的FD监视器。有效地监控可疑通信在多播网络,FD监视器是积极的果酱可疑接收器和窃听的可疑发射机FD的操作模式。我们首先推导出平均主动监控和窃听率可疑的多播通信网络的中断概率,然后制定监测率最大化问题。然而,非凸优化问题,其很难获得全局最优的解决方案。因此,我们提出一个基于中国共产党局部最优解。仿真结果表明,该主动窃听计划比传统的被动窃听计划。
本文的其余部分组织如下。节2,一个可疑的多播通信网络的系统模型描述,并制定监测率最大化问题。节3,我们建议CCCP-based迭代算法。节4,我们提供仿真结果来验证我们的方案。我们结束我们的论文5。
2。系统模型和问题公式化
考虑一个无线多播网络如图1它包含一个可疑的发射机,N可疑的接收器,用D我,我∈N,N= {1,2,,N},一个合法的FD监视器。一个例子是,犯罪行为将被监控,因为他们通常采取恐怖主义的团队,一个指挥中心主任将无线信息发送给几个实施单位。我们认为所有可疑节点(即。发射机和N接收器)配有一个天线,和合法监视配备两根天线FD操作模式;即。,the legitimate FD monitor can jam suspicious receivers and eavesdrop from the suspicious transmitter simultaneously [10]。以上设置合理的实现包括separate-antenna和shared-antenna架构(11),使用两个单独的天线或一个共享天线同时发送和接收。这个并发接收和传输之间需要一个潜在的耦合监控的接收和传输结束后,诱导,因此,自干扰,被称为“回声干扰,”,其大小取决于传输和接收天线之间的隔离。链接都要遵循的小规模衰落瑞利分布。与FD操作,剩余自干扰(RSI)通常被建模为一个统计衰落分布,如瑞利衰落(12]。因此,在本文中,采用瑞利衰落模型描述RSI合法监视性能的影响。
我们考虑一块瑞利衰落无线频道,在无线频道保持不变在一个传输块但可能会改变在其他传输块。通道从发射机到我th接收机、发射机的合法监督的接收天线,发射天线的合法监督的我th接收机和发射天线和接收天线在合法的监控来标示h我,f1, ,和f2,分别。因此,|h我|2、|f1|2、||2、|f2|2被建模为独立的指数分布的随机变量和参数吗λ我,ρ1,µ我,ρ2,分别。假设合法监测不知道信道状态信息(CSI)在每个时间块,虽然知道他们的渠道分销信息(CDI) [1]。在一个给定的时间段,可疑的发射机采用恒功率P广播信号与E(|x|2]= 1 (E(·)期望操作符)N可疑的接收器,而合法的监控采用干扰的能力问,这是能够根据预定义的中断概率约束和调整肢体重复性劳损症,广播一个干扰信号与E(|z|2)= 1,N可疑的接收器。然后,在合法的监控和接收到的信号我可疑的接收器可以表示为 分别在哪里K表示RSI在取消后的合理的监控和0≤K≤1,根据自干扰消除技术的合法的监控。例如,K= 0意味着合法监测能够完全取消自干扰,和K= 1意味着合法监测不能取消任何自干扰。
合法监视和加性噪声我可疑的接收机是表示n0和n我,分别。不失一般性,添加剂的声音都是认为与零均值和单位方差,即,n0∼CN(0,1)和n我∼CN(0,1)。因此,合理的监控和可实现的速度我可疑的接收器可以表示为 分别在哪里
由于可疑的发射机是没有意识到的瞬时CSI可疑链接,我们假设可疑发射机采用一个固定的传输速率,表示τ,信号传输(1]。因此,合理的监控和故障概率我th可疑接收机可以分别表示为
然后,可疑的多播通信网络的中断概率可以表示为
在本文中,我们的目标是最大化平均主动窃听率τavg在合法监视可疑故障概率约束下的多播通信网络和干扰功率约束FD监控,这是制定 在哪里问马克斯表示最大可用干扰功率预算在合理的监控。在问题(10),第一个约束确保可疑的故障概率多播通信网络不能超过预定义的阈值后被合法监督的权力问,第二个约束确保合法雇佣的干扰功率监控不能超过的最大可用预算。
3所示。局部最优解问题(10)
我们的目标(10)和约束(10 b)是凸的,因此问题(10)是凸的,它很难找到全局最优的解决方案。在本节中,我们将开发一个局部最优解求解问题(10)。
然而,(11)是棘手的获得的闭合表达式τ由于其杂交的对数汇总计算。请注意,τ是一个单调递减函数问。然后,结合干扰功率预算约束(10 c),我们有 在哪里
另一方面,很容易观察到的左手边11)增加τ不同τ(问马克斯)τ(0)。因此,我们可以获得τ(问马克斯最大可用干扰功率下)问马克斯通过解决以下优化问题(13]:
基于获得的τ(问马克斯),优化问题(10)可以写成
通过引入松弛变量t和x优化问题(15)可以等同于重塑
之间的等价性问题(15)和(16)可以保证约束(16 b)和(16 c在最优)保持平等。否则,我们可以增加t并减少x获得更大的客观价值没有违反约束。在下面,我们专注于解决优化问题(16)。
函数的单调性的优点和凹面ln (·), (16 b)和(16 c)可以转化为凸(DC)形式的区别。因此,优化问题(16)可以转换为DC规划问题(14,15]。在下面,我们提出一个CCCP-based迭代算法来解决直流编程(16,17]。
我们首先定义一个函数h(z)= ln (z)的一阶泰勒展开式在当前点是
然后,在(n+ 1)th迭代的迭代算法,给出{τ(n),问(n),t(n),x(n)},这是最佳的nth迭代,我们解决以下凸优化问题13]:
现在,我们总结提出CCCP-based迭代算法,给出算法1。
的算法1,给出其收敛结果如下。
|
证明。命题的证明1可以直接在(16),为了简便起见,我们省略了。
实现算法1,我们需要解决凸问题(18),它可以有效地利用梯度投影(GP)算法的计算复杂度O(ε−2)当医生的迭代停止条件下梯度的大小等于更少ε(18]。因此,算法的计算复杂度1是O(Lε−2),l迭代算法收敛的数量吗1。
后发现t∗由算法1,我们可以获得最大主动窃听率在合法的监控
4所示。仿真结果
在本节中,我们数值评估最大实现主动的窃听率在合法的监控。平均信道功率增益参数设置λ我= 0。5,ρ1= 50,µ我= 50,ρ2= 0。02年,分别10]。此外,我们设置中断概率阈值和最大干扰功率预算在合理的监控ϵ= 0。05年和问马克斯= 20 dB,分别1]。
在图2,我们现在最大的可实现的平均窃听率在合法的监控与肢体重复性劳损症层面,K在不完美的自干扰消除(ISIC)计划,与完美的自干扰消除(单元)计划1]。从图2,我们可以看到,随着肢体重复性劳损症的增加水平,最大可窃听率会降低,直到到一定值,这意味着RSI水平具有显著的重要性最大可平均窃听率的合理的监控。积极主动的窃听战略带来更好的监控性能比被动合法监视窃听策略。然而,积极主动的窃听战略只能提出一定的肢体重复性劳损症水平之下。RSI超过阈值水平时,被动窃听策略应该提出合理的监控。此外,更多的权力受雇于可疑发射机和可疑的接收器,最大可平均窃听率越大可以合法获得的监控下主动和被动监测策略。
在图3,我们目前最优干扰能力问在合法的监控与肢体重复性劳损症层面,KISIC方案下,单元方案相比(1]。从图3我们可以看到,当合法操作监控不能足够的SIC (19),例如,RSI水平,K>−60分贝N= 6和K>−30 dBN= 1,少干扰功率应该在合法的监控监测的优化性能。特别是,如果K超过一定的阈值,例如,K=−35分贝N= 6或K=−25分贝N= 1,分别合法监视器应该采用不干扰能力果酱可疑的接收器,这意味着合法监测策略退化从积极的窃听到被动窃听,导致更糟糕的监测性能。这是因为当K超过一定阈值时,干扰功率会导致更大的伤害合法监视可疑的接收器。此外,更多的权力受雇于可疑发射机和可疑的接收器越少,越干扰功率应采用主动监视下的合法的监控策略。
5。结论
在本文中,我们提出一个有效的合法的可疑的多播通信网络的监测方案,在FD监视器是积极的果酱可疑接收器和窃听同时从可疑的发射机。我们制定监测率最大化问题,开发一个CCCP-based迭代算法来找到一个局部最优解。数值结果表明最优监控性能之间的关系合理的监控和RSI的水平。RSI水平具有显著的监测战略重要性,干扰功率,最大的可实现的平均窃听率合法的监控。肢体重复性劳损症水平是足够小,即合法监测能够执行单元,最优监控策略是积极的窃听和最佳干扰能力,实现最大可平均窃听率。肢体重复性劳损症的增加水平,即合法监督执行ISIC,最优监控策略仍然是积极的窃听,然而,用更少的干扰,结果在一个较小的最大可平均窃听率。RSI水平超过一定阈值时,干扰功率会导致更大的伤害合法监视可疑的接收器,这意味着最优监控策略是被动窃听没有干扰的能力。
数据可用性
没有数据被用来支持本研究。
的利益冲突
作者宣称没有利益冲突有关的出版。
确认
这项工作的部分支持由中国国家自然科学基金资助61802447和61802447下,部分由广东省自然科学基金资助下2014 a030310374和2018 b0303110016,部分由广州科技计划,拨款201804010445,下部分和广东省教育部门的特色创新项目,根据2018年格兰特ktscx174。
引用
- 段l . j .徐,r·张“主动通过干扰对窃听率最大化在瑞利衰落信道,“IEEE无线通信信,5卷,不。1,第83 - 80页,2016。视图:出版商的网站|谷歌学术搜索
- 段l . j .徐,r·张“主动通过认知干扰衰落信道窃听,”IEEE无线通信,16卷,不。5,2790 - 2806年,2017页。视图:出版商的网站|谷歌学术搜索
- 段l . j .徐,r·张“主动通过认知干扰衰落信道窃听,”学报2016年IEEE国际会议交流,页2790 - 2806,吉隆坡,马来西亚,2016年5月。视图:出版商的网站|谷歌学术搜索
- z Mobini b k。Chalise, m·穆罕默迪·h·a . Suraweera z叮,“主动窃听使用无人机系统与地面终端全双工,”学报2018年IEEE国际会议交流研讨会,页1 - 6,堪萨斯城,密苏里州,美国,2018年5月。视图:出版商的网站|谷歌学术搜索
- j .月亮,h·李,c的歌,李,我和李,“主动与全双工中继窃听,合作干扰。”IEEE无线通信,17卷,不。10日,6707 - 6719年,2018页。视图:出版商的网站|谷歌学术搜索
- b .白黄w . w . Chen, z汉,“窃听与全双工通道主动偷听者:游戏理论的方法,”IEEE车辆技术,卷67,不。8,7658 - 7663年,2018页。视图:出版商的网站|谷歌学术搜索
- x江,林h, c .钟x, z和张“主动窃听在继电保护系统中,”IEEE信号处理信件,24卷,不。6,917 - 921年,2017页。视图:出版商的网站|谷歌学术搜索
- y曾庆红和r·张“无线信息监测与欺骗继电器通过积极的窃听,”IEEE选定的主题在信号处理杂志》上,10卷,不。8,1449 - 1461年,2016页。视图:出版商的网站|谷歌学术搜索
- k . Cumanan z叮,m .徐和h诉穷,“保密安全多播通信速率优化”,IEEE选定的主题在信号处理杂志》上,10卷,不。8,1417 - 1432年,2016页。视图:出版商的网站|谷歌学术搜索
- y y . b . Li姚明,h . Chen Li和黄,“无线信息监测和干预在多个可疑链接,”IEEE信号处理信件,25卷,不。8,1131 - 1135年,2018页。视图:出版商的网站|谷歌学术搜索
- 人力a . p . Schniter郭d, d . w .幸福,s . Rangarajan周二和r . Wichman“带内全双工无线:挑战和机遇,”IEEE在选定地区通讯》杂志上,32卷,不。9日,第1652 - 1637页,2014年。视图:出版商的网站|谷歌学术搜索
- t . k . Baranwal d s Michalopoulos, r . Schober“停机分析多次反射全双工中继转发的,”IEEE通信信,17卷,不。1,第66 - 63页,2013。视图:出版商的网站|谷歌学术搜索
- 博伊德和l . Vandenberghe凸优化英国剑桥,剑桥大学出版社,2004年。
- r·霍斯特和n v Thoai直流编程:概述”,优化理论与应用》杂志上,卷103,不。1页1 - 1999。视图:出版商的网站|谷歌学术搜索
- 问:李和l .杨”的合作安全传输波束形成认知双向中继网络,”IEEE取证和安全信息15卷,第143 - 130页,2020年。视图:出版商的网站|谷歌学术搜索
- a . j . Smola s . v . n . Vishwanathan t·霍夫曼,“内核方法缺失变量”学报第十届国际研讨会在人工智能和统计数据布里奇顿,页325 - 332年,巴巴多斯,2005年3月。视图:谷歌学术搜索
- 问:李和l·杨,”鲁棒优化能源效率与SWIPT文中双向中继网络,”IEEE系统杂志,14卷,不。1,第207 - 196页,2020。视图:出版商的网站|谷歌学术搜索
- y Nesterov,介绍性讲座凸优化、应用优化Kluwer学术出版商,多德雷赫特,荷兰,2004年。
- j . r . Krier和i . f . Akyildiz”活动自干扰取消使用梯度下降法通频带信号,”《IEEE 24日年度个人国际研讨会,室内,和移动无线电通信,页1212 - 1216,伦敦,英国,2013年9月。视图:出版商的网站|谷歌学术搜索
版权
版权©2020东升刘et al。这是一个开放分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。