文摘
无线缓存近年来吸引了大量的关注,因为它可以显著降低回程成本,改善用户感受到的体验。现有的适用于无线缓存和传输主要集中在通信场景没有窃听者。当窃听者出现时,它是至关重要的探讨无线缓存辅助网络物理层的安全。在这篇文章中,一个缓存网络研究了多个窃听者的存在,可以听到安全信息传输。我们模型的位置窃听者的齐次泊松过程(PPP),和窃听者共同接收和解码内容通过最大比率相结合(MRC)接待收益率最坏情况下的窃听。此外,主要的性能指标是衡量成功的平均概率传播,成功的概率和传输半径内的所有要求的文件 。研究了系统安全的传输性能推导一个积分的结果,这是影响每个文件缓存的概率。因此,我们扩展构建优化问题的每个文件缓存的概率,以优化系统安全的传输性能。这个优化问题非凸,我们将使用遗传算法(GA)来解决这个问题。最后,仿真和数值结果验证提供了该研究。
1。介绍
大数据时代的到来导致了越来越多的通信业务,和对无线数据速率的需求变得越来越高。为了减少传输负载和能力危机,缓存正成为一个重要的技术在未来产生的无线网络。缓存背后的主要思想是将部分受欢迎的内容存储在缓存助手的内存和利用本地存储的内容减少传输链接,从而减少请求的传输负载和加快传播内容。和不同的缓存策略研究[1- - - - - -9]。特别是在(1),作者认为是cluster-centric小细胞网络相结合的设计合作缓存和传输策略,提出了一种结合缓存方案增加本地内容的多样性。研究了分布式缓存位置(2,3],在[3),作者提出将最近的两项计划,分布式缓存的内容在小细胞和合作从附近的基站/ BSs达到前所未有的内容交付速度,同时减少回程费用和延迟。的概率缓存位置进行了研究4- - - - - -7]。离开传统的缓存命中缓存支持无线网络优化,作者在4)被认为是另一种概率缓存位置的优化方法随机无线D2D缓存网络,提出了cache-aided吞吐量和提供了一个近似封闭的cache-aided吞吐量。不同于(4作者在[]5]研究了概率小细胞缓存策略,考虑了两种类型的网络架构:小细胞基站(SBSs)总是主动和SBSs被激活在需求的手机用户(亩)。作者在6,7)提出了使用不同的优化策略来优化概率缓存位置。此外,在文献[8),分析、设计和优化提出了地理缓存;在文献[9),混合缓存方案是研究与传播共同优化方案的信号之间取得良好的平衡合作获得分集增益和缓存。
缓存和无线设备的出现解决了很多问题,比如减少传输负载,交通,能源消耗的回程。现有的适用于无线缓存和传输主要集中在通信场景没有窃听者,例如,(4- - - - - -9]。但是当窃听者出现,它是至关重要的探讨无线缓存辅助网络物理层的安全。近年来,一些研究人员也考虑了安全缓存的问题,如(10- - - - - -13]。特别,在10),确保缓存的问题的存在外部搭线窃听者对集中式和分散式缓存位置进行了分析。在[11],无人机辅助安全通过缓存为高密度可伸缩视频网络传输进行了研究。作者在12]研究合作网络缓存继电器来减少传输链接偷听者无意中听到的。此外,提出了一种新颖的混合缓存位置来缓存受欢迎的内容,和保密的封闭表达式中断概率和平均保密能力。作者在13]研究交流的框架、缓存和计算——面向(3 c)小细胞网络干扰对齐,利用缓存和计算的简化网络拓扑,提高吞吐量,减少回程负载,保证用户体验的质量。
作品对物理层安全研究等工作(14- - - - - -16]。在[14),怀纳证明了安全通信是可行的,没有加密技术只要偷听者的瞬时信道比合法用户的瞬时信道。根据怀纳的窃听信道模型,作者在15]研究了保密在高斯信道容量。并研究了无线信息理论安全知识(16]。此外,无线通信的保密性能研究(17- - - - - -19]。特别是在(17),cochannel干扰的影响和窃听的安全性能多个amplify-and-forward (AF)传送网络进行了研究。在[18],multiantenna传输的物理层安全系统分析了泊松分布的窃听者的存在,和两种不同情况下包括窃听者勾结和noncolluding也进行了分析。继电保护技术增强物理层安全研究[19- - - - - -26]。
根据上述分析,本文的主要思想是设计、分析和优化概率缓存位置基于传输的安全性。不失一般性,继电器的位置由均匀购买力平价进行建模。此外,考虑到随机性窃听者的位置,我们也均匀购买力平价模型窃听者的位置,并通过MRC窃听者共同接收和解码内容接待收益率最坏情况下的窃听。此外,主要的性能指标是衡量成功传输的平均概率;的分析结果和分析下界的平均概率成功的传播提出了性能分析。由于凸性质和并发症的平均概率成功的传播,它太复杂的封闭解。因此,使用遗传算法找到最优解,而不是产生封闭的解。为了更好的评估拟议中的缓存位置,我们使用最流行的内容(MPC)缓存位置作为比较的标准,MPC缓存位置是缓存的方法最受欢迎的内容在所有继电器。最后,提供了数值和仿真结果验证该研究。
本文的新奇事物和主要贡献可以概括如下:(我)基于传输的安全,概率缓存位置设计在遵循均匀购买力平价的多个窃听者。(2)主要的性能指标是衡量成功的平均概率传播,和分析结果和分析平均成功传输概率的下界。此外,遗传算法用于优化成功传输的平均概率最大化系统的性能。(3)仿真结果证明优化的研究提供概率缓存位置优于MPC缓存位置,可以提高和系统安全性能通过增加传输能量,缓存大小,继电器的强度,但会恶化窃听者的更大的强度。
本文的其余部分组织如下。节2介绍系统模型,研究概率缓存位置和文件传输。节3,系统性能进行了分析。和概率缓存位置的优化提出了部分4。节中提供的数值和仿真结果5。中给出的结论部分6。
符号。在本文中,我们使用和代表的概率找到所请求的文件和传输文件的成功概率 ,分别。此外,我们使用代表的平均概率成功的传播和使用代表成功传输的平均概率的下界。
2。系统模型
图1描述了系统模型的无线网络缓存,包括蜂窝基站(BS),一个随机的合法用户(),多个DF继电器 缓存容量,多个窃听者 可以听到消息,带来了信息安全的问题27- - - - - -30.]。不失一般性,继电器的位置是由均匀建模的购买力平价与强度窃听者的立场也遵循均匀购买力平价与强度 。
在这个系统模型中,我们考虑BS没有直接联系和窃听者31日- - - - - -33只能通过继电器[执行],传输34- - - - - -36),所有继电器能够成功发送文件的本地缓存半径内 。为合法 ,如果所请求的文件可以在继电器、最近的继电器直接传输文件 ;否则,文件将从b到最近的基站,然后传送到 。此外,所有无线链接受到瑞利平衰落信道的路径损耗指数 (37- - - - - -39]。
2.1。缓存位置
我们假设文件要求 ,都有相同的大小。大小不等的情况下将不考虑,但是我们总是可以假定任何文件可分为相同大小的块,所以类似的分析还仍然可以应用。摘要文件的特点是其受欢迎程度,即概率由用户请求一个文件。请求概率遵循Zipf分布,已广泛应用在文献[1- - - - - -9];也就是说,请求的概率th文件 在哪里偏态是Zipf参数与受欢迎。根据请求的概率,我们可以发现 和 。
在本文中,我们考虑每个继电器具有相同的缓存内存大小 和单位的存储/文件大小。因为继电器不能存储所有文件( ),继电器需要明智地选择哪些文件来存储。因此,我们应用概率缓存位置文件的缓存位置和通过优化缓存位置证明系统性能。
概率模型,内容独立放置在缓存中记忆不同的继电器,根据相同的分布。因此,如果每个继电器缓存文件有一定概率 独立,我们表示 缓存文件的概率 ,由于缓存存储限制,
在本文中,为了缓解交通和减少传输链接,我们的目标是找到一个最佳的本地缓存策略来优化系统性能。因此,我们只考虑本地设备的安全传输。
2.2。文件传输
当文件请求发生时,至少有一个继电器,半径内存储所请求的文件 ,请求将满意,继电器将直接传输的文件 。如果有多个继电器所请求的文件,该文件将传输距离最近的一个。如果所请求的文件不能被发现在继电器、核心网络的文件必须转发协助下最近的继电器。因为我们只考虑本地设备中的安全传输,在下面,我们只分析当地的传播。
我们假设信道状态信息(CSI)是已知的 ;因此,当发送请求,最近的继电器 已缓存请求的文件直接传送文件 。根据(18),接收到的在可以如下所示: 在哪里 ,传输功率继电器,噪声功率, 频道收益吗 , 表示的信道参数 ,代表的距离到最近的继电器 。
在随机偷听者接收的信噪比是由 在哪里 ,表示的信道参数 ,代表的距离来 。
3所示。性能分析
在本节中,我们将分析缓存命中概率和平均概率成功的传播,并成功的平均概率传播定义为主要性能指标。此外,分析结果和分析下界的平均概率成功的传播提出了在这一节中。
3.1。缓存命中概率
在本文中,我们定义了缓存命中概率概率用户在一个给定的地区成功地找到所请求的文件。在系统模型中,我们知道继电器由购买力平价进行建模与强度 ,因此,继电器缓存文件还遵循购买力平价与密度 。根据随机几何的概念,在一个特定区域内的半径 ,预期的数量的继电器缓存文件可以计算
和从3- - - - - -7),我们发现,购买力平价和密度分布 ,存在的概率节点在一个区域内的半径是
因此,如果我们假设用户位于原点,找到所请求的文件在一个区域内半径 ,的概率至少一个中继缓存文件在一个半径是
3.2。成功传输的概率
在这篇文章中,我们成功传输的概率定义为成功的概率,然后发送所请求的文件在一个半径 。为了分析成功传输的概率,我们首先分析的保密能力的合法通道的能力之间的区别和等效窃听信道 。基于系统模型,保密能力可以表示为(40- - - - - -43] 在哪里返回 , , 相当于窃听信道增益。
因此,当文件的要求 ,我们使用表示最近的距离继电器缓存文件。成功传输的概率可以如下所示44- - - - - -47]: 在哪里保密是目标, , ,和的概率分布函数(PDF)和 ,分别。
因为窃听者与MRC接待,共同接收和解码内容 。但由于随机性窃听者的位置,准确的PDF的闭合表达式很难获得。但是,通过使用的结果(48和应用的PDF作为 ,我们可以计算传输的成功概率th文件如下: 在哪里 和的拉普拉斯变换吗 。根据(48),我们有 在步骤()持有的概率生成泛函引理(PGFL)购买力平价(48),步骤()适用于积分公式 , ,可以计算为 和 是窃听信道增益的PDF吗 。因此,替代 在哪里 。在本文中,我们假设条件 的最大距离,PDF是由 用(13)和(14)(10),传输文件的成功概率是由
3.3。的平均概率成功的传播
在本文中,我们定义成功传输的平均概率的概率,然后成功地发射半径内的所有要求的文件 。因此,基于上述分析,给出的平均概率成功的传播 下面的约束
从(16),我们可以找到是一个函数的各种因素,例如, , , , , , 以及 。对于任何给定的 , , , , ,和 , 仅仅依赖于缓存概率 。但由于并发症 ,它是复杂的获得为隐函数表达式 。因此,在本节中,我们推导其分析下界。分析下限提供了一个保守的估计 。如果高于下限阈值,成功的绝对可以保证。关于分析下界的细节如下所示。我们重写(10), 根据詹森不等式,我们 基于PDF的在(14),可以计算为 可以计算为 用(20.)和(21)(19),我们可以获得下界的闭合表达式作为 因此,下界的闭合表达式是由
4所示。优化概率缓存位置
从性能分析,可以看出,缓存参数显著影响到系统的安全性能。因此,在本节中,概率缓存位置的优化是找到最优概率缓存 。但由于非凸性质和并发症 ,太复杂的封闭解 。基于上述考虑,我们利用遗传算法找到的最优解而不是产生封闭的解。细节显示了遗传算法的优化算法1。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
符号。 表示总文件的数量,表示继电器的强度,表示窃听者的强度,表示传输功率继电器,和代表传输能量的最小和最大的传输功率,分别。此外,表示的最优概率缓存th文件,代表了所有文件的平均概率成功的传播,和磅乌兰巴托代表变量的下限和上限,分别。
在算法1,函数((9)-(16)行)的调用函数。函数的主要内涵是定义的变量((11)行),初始化下界和上界(线(12)),并调用遗传算法的适应度函数和约束函数返回最优和最低((14)行)。遗传算法的适应度函数提出了从线(17)(24)。适应度函数的主要思想是将一个输入向量 ,在哪里有尽可能多的元素数量的变量,然后计算函数的值,并返回标量值的返回参数 。值得注意的是,所有的变量包括缓存的概率文件,继电器的强度 ,窃听者的强度 ,和继电器的传播力量 ,这样的长度等于 ,在那里所有变量的向量。但是因为只有文件,我们可以得到的长度应该等于 。此外,由于遗传算法的功能是要找到最小值,我们定义参数的负 。同样,遗传算法函数假设约束函数将一个输入 ,在哪里尽可能多的元素数量的变量的问题。此外,约束函数计算值不等式和等式约束和设计两个向量和 ,分别在哪里 和 。详细的算法优化和相关分析可以在文献中找到,比如工作(49- - - - - -52]。
5。数值计算和仿真结果
在本节中,提出了数值和仿真结果验证了系统安全性能的多个窃听者和说明关键系统参数的影响。此外,该系统性能比较与传统的MPC缓存位置。不失一般性,保密数据率设置为0.1个基点/ Hz,噪声功率设置为1。
如图2,这个数字描述文件的数量的影响平均成功传输概率, dB, , , , , , 。从这个图中,我们可以看到成功传输的平均概率减少增加。当文件的数量等于 ,MPC缓存位置的平均成功传输概率等于概率缓存位置的分析结果和概率分析下界的缓存位置。然而,当大于 ,概率缓存位置的性能比MPC缓存位置,和增加 ,MPC缓存位置比概率缓存位置更迅速恶化。原因是货币政策委员会合作缓存位置结合所有信号利用信号增益,但该概率缓存位置信号之间达到平衡合作获得分集增益和缓存。
图3显示了继电器的缓存大小的影响平均成功传输概率, , dB, , , , , 。从图中观察到的,成功的传播变得更好的平均概率增加,也是明显的性能概率缓存位置总是高于MPC缓存位置。此外,从这幅图中,我们可以看到增加,概率的分析结果缓存位置和概率的分析下界缓存位置非常接近。和成功传输概率的平均概率缓存位置和MPC缓存位置的价值变得更紧密增加。
图4显示继电器的强度的影响和窃听者的强度平均成功传输概率, , dB, , , , 。从图中观察到的,成功的传播变得更好的平均概率增加,平均成功概率与传播 高于 。因此,我们可以找到的价值增加,平均成功传输的概率会降低。此外,从图,我们也可以发现概率的分析结果和分析下界与增加缓存位置很近 。当 分析结果之间的差异,分析下限更明显 。此外,当 概率的分析结果和分析下界缓存位置都高于MPC缓存位置。然而,当 概率的分析下界缓存位置低于MPC。但是我们也可以找到之间的区别的分析结果和分析下界概率与增加缓存位置很近 。值得注意的是,不考虑安全性能优越的性能考虑安全的传输,但在实际情况中,窃听者存在,我们不能考虑性能的主要渠道,我们也需要考虑偷听者的通道。
图5显示在中继传输功率的影响和路径损耗平均成功传输概率, , , , , , 。从这个图中,我们可以发现成功传输的平均概率增加增加。此外,分析结果和概率的分析下界与增加缓存位置很近 。此外,分析结果的概率缓存位置总是高于MPC缓存位置。和概率缓存位置 ,相关的平均成功传输概率比 ,所以我们可以获得成功传输的平均概率大的恶化 。此外,当 和 dB的平均概率成功传输概率缓存位置几乎等于MPC缓存位置。但是,当 dB的平均概率成功传输概率缓存位置总是高于MPC缓存位置。原因是增加传输能量的价值可以利用信号合作增益和缓存分集增益,但货币政策委员会合作缓存位置只能利用信号增益,和概率缓存位置可以利用信号合作增益和缓存分集增益。
6。结论
在本文中,我们设计、分析和优化的概率缓存位置多个窃听者的存在。和成功的平均概率传播定义为主要性能指标,这是成功的概率,然后传输半径内的所有要求的文件 。此外,分析结果和分析平均成功传输概率的下界都呈现。但由于非凸性质和并发症的平均成功传输概率,采用遗传算法寻找最优解,而不是派生一个封闭形式的解决方案。最后,仿真结果提供支持的研究提出了概率缓存位置优于MPC缓存位置。此外,该系统可以提高安全性能增加的价值 , ,和但是大会恶化和 。
数据可用性
作者这个手稿的数据可用性。
的利益冲突
作者宣称没有利益冲突有关的出版。
确认
这项工作得到了广东省自然科学基金杰出青年学者在2014年授予a030306027,由广东省大学创新团队项目的拨款2016 kcxtd017,由广州的科技项目拨款201807010103,广东省自然科学基金(重点项目计划)资助2017 a030308006,和广州大学研究生创新科研资助项目下2017 gdjc-m17格兰特。