[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN105813081A - 选择增强认知中继网络安全性能的中继节点的方法 - Google Patents

选择增强认知中继网络安全性能的中继节点的方法 Download PDF

Info

Publication number
CN105813081A
CN105813081A CN201610133535.5A CN201610133535A CN105813081A CN 105813081 A CN105813081 A CN 105813081A CN 201610133535 A CN201610133535 A CN 201610133535A CN 105813081 A CN105813081 A CN 105813081A
Authority
CN
China
Prior art keywords
node
relay
channel
relay node
cognitive
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610133535.5A
Other languages
English (en)
Other versions
CN105813081B (zh
Inventor
赵睿
袁毅
林鸿鑫
贺玉成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huaqiao University
Original Assignee
Huaqiao University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huaqiao University filed Critical Huaqiao University
Priority to CN201610133535.5A priority Critical patent/CN105813081B/zh
Publication of CN105813081A publication Critical patent/CN105813081A/zh
Application granted granted Critical
Publication of CN105813081B publication Critical patent/CN105813081B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/22Communication route or path selection, e.g. power-based or shortest path routing using selective relaying for reaching a BTS [Base Transceiver Station] or an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/12Communication route or path selection, e.g. power-based or shortest path routing based on transmission quality or channel quality
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种选择增强认知中继网络安全性能的中继节点的方法,用户间通信过程中采用本发明所述的方法,可以有效提升网络的安全性能,具体表现在安全中断概率和遍历安全容量这两个重要安全指标上的提升,且无需获知窃听信道的瞬时信道增益,仅需获知窃听信道的平均信道增益,实现复杂度较小。

Description

选择增强认知中继网络安全性能的中继节点的方法
技术领域
本发明涉及无线通信及物理层安全领域,更具体地说,涉及一种选择增强认知中继网络安全性能的中继节点的方法。
背景技术
在无线通信不断发展创新的过程中,作为无线通信的一个核心问题,信息安全一直是人们关注的重点,也是无线网络大规模普及和应用的前提条件。伴随着各种新型无线通信技术的不断涌现,以及无线通信网络用户数量的快速增长,信息安全问题也日益严峻。同时,中继网络作为一种可以有效增强无线通信系统传输性能的方法,已经被很好的研究探索。
当前,无线频谱资源的紧缺是限制无线通信与服务应用持续发展的瓶颈。认知无线电(CognitiveRadio,CR)作为一种新兴的技术,以频谱利用的高效性为目标。并且,认知中继网络对于扩展次级网络和提升频谱利用率方面的效果令人振奋。然而,由于网络结构复杂,开放性强,系统的安全性问题变得更加重要。
在已研究的认知中继网络中对于中继的选择算法主要分为四种:
1)基于中继的随机选择;
2)基于合法信道的瞬时信道增益最大化选择;
3)基于合法信道的瞬时信噪比最大化选择;
4)基于合法信道瞬时信噪比与窃听信道平均信噪比的比值最大化选择。
对于前三种中继选择算法而言,由于只考虑到了合法信道的瞬时状态信息,并没有考虑到窃听信道的信息,导致对于网络传输安全性能的提升效果有限。对于第四种中继选择算法而言,由于同时考虑到了合法信道瞬时信噪比与窃听信道平均信噪比,性能要优于前三种,但仍存在相对较高的中断概率,需要进一步优化。
发明内容
本发明的目的在于克服现有技术的不足,提供一种选择增强认知中继网络安全性能的中继节点的方法。
本发明的技术方案如下:
一种选择增强认知中继网络安全性能的中继节点的方法,选择中继节点的步骤如下:
1)第一时隙,次级源节点发送保密信号给所有的次级中继节点;
2)第二时隙,次级中继节点采用自适应解码转发协议转发来自次级源节点的信息至次级目的节点;
3)计算认知中继网络中次级网络的遍历安全容量和安全中断概率,其中,次级中继节点到次级目的节点的信道为合法信道,次级中继节点到次级窃听节点的信道为窃听信道,当合法信道与窃听信道噪声功率相等时,增强认知中继网络安全性能的中继节点的选择,是基于次级网络中合法信道瞬时信道增益与窃听信道平均信道增益的比值做最大化选择,公式如下:
其中,k*为被选择的中继节点,为正确解码中继节点集合,|hkD|2为次级网络中合法信道的瞬时信道增益,|hkE|2为次级网络中窃听信道的瞬时信道增益,函数表示选择出集合中使得f(k)达到最大值的元素k,函数为求均值。
作为优选,当合法信道与窃听信道的噪声功率不相等时,选择中继节点的公式如下:
其中,k*为被选择的中继节点,为正确解码中继节点集合,为次级目的节点接收信噪比,为次级窃听节点接收信噪比,函数为求均值;
当考虑所有信道噪声均为单位方差,则
作为优选,第一时隙中,次级源节点发送信号对于主用户的影响不超过主用户最大可承受干扰功率阈值则次级源节点实际的发送功率如下:
其中,为次级源节点与次级中继节点的最大发送功率,为次级源节点到每个主用户的信道系数,函数min{x,y}表示求x和y中的最小值,函数表示求当i=1,...,L时的最大值。
作为优选,次级中继节点接收到的信号其中,hSk表示次级源节点到第k个次级中继节点的信道系数,nSk表示次级中继节点在第一时隙接收的零均值的加性白高斯噪声;
次级中继节点接收信噪比其中, 为次级源节点到次级中继节点的信道中的噪声方差;
作为优选,次级源节点至第k个次级中继节点Rk链路的互信息为
作为优选,第二时隙中,如果CSk大于某个预设的目标传输速率Rt,则第k个次级中继节点Rk能够正确解码转发次级源节点发送的信息,所有能够正确解码转发源节点信息的次级中继节点的集合为正确解码中继集合
作为优选,次级中继节点实际发送功率表示为:
其中,为次级源节点到每个主用户的信道系数;
作为优选,设正确解码中继集合中随机一个次级中继k用于转发信源信息,则次级目的节点接收到的信号
其中,hkD为次级中继节点到次级目的节点信道的信道系数,nkD为第二时隙中次级目的节点接收的零均值的加性白高斯噪声;
次级窃听节点接收到的信号
其中,hkE为次级中继节点到次级窃听节点信道的信道系数,nkE为第二时隙中次级窃听节点接收的零均值的加性白高斯噪声;
次级目的节点接收信噪比为
其中,为次级中继节点到次级目的节点信道中的噪声方差;
次级窃听节点接收信噪比为
其中,为次级中继节点到次级窃听节点信道中的噪声方差。
作为优选,合法信道信道容量窃听信道信道容量则安全容量
C s = m a x { 1 2 log 2 ( 1 + γ k D 1 + γ k E ) , 0 } = m a x { 1 2 log 2 ( 1 + | h k D | 2 min ( γ ‾ k D γ ‾ p , k D max i = 1 , ... , L | h kQ i | 2 ) 1 + | h k E | 2 min ( γ ‾ k E , γ ‾ p , k E max i = 1 , ... , L | h kQ i | 2 ) ) , 0 } .
根据之前所述,选择中继节点的公式如下:
作为优选,在选择得到安全容量最大的中继节点k*后,得到遍历安全容量为:
得到安全中断概率
其中,Rs为预设的目标安全速率。
本发明的有益效果如下:
本发明提出了一种选择增强认知中继网络安全性能的中继节点的方法,用户间通信过程中采用本发明所述的方法,可以有效提升网络的安全性能,具体表现在安全中断概率和遍历安全容量这两个重要安全指标上的提升,且无需获知窃听信道的瞬时信道增益,仅需获知窃听信道的平均信道增益,实现复杂度较小。
附图说明
图1是本发明的认知中继网络框图;
图2是本发明中的认知中继网络仿真环境的二维拓扑图;图中,次级中继节点表示为Srelay仅为方便展示。目标传输速率Rt=2,目标安全速率Rs=0.1,并且,所有信道噪声均考虑单位方差,路径损耗因子d=3;
图3是本发明实现通信过程及具体实施的流程图;
图4是本发明中与现有技术在随着功率增加的情况下,在安全中断概率性能上的比较示意图;
图5是本发明在不同中继个数的情况下,安全中断概率随着功率增加时的变化情况示意图;
图6是本发明中与现有技术在随着功率增加,在遍历安全容量性能上的比较示意图。
具体实施方式
以下结合附图及实施例对本发明进行进一步的详细说明。
本发明为了解决现有技术存在的不足,提供一种选择认知中继网络中的安全容量最大化的中继节点的方法,选择中继节点的步骤如下:
1)第一时隙,次级源节点发送保密信号给所有的次级中继节点;
2)第二时隙,次级中继节点采用自适应解码转发协议转发来自次级源节点的信息至次级目的节点;
3)计算认知中继网络中次级网络的遍历安全容量和安全中断概率,其中,次级中继节点到次级目的节点的信道为合法信道,次级中继节点到次级窃听节点的信道为窃听信道,当合法信道与窃听信道噪声功率相等时,增强认知中继网络安全性能的中继节点的选择,是基于次级网络中合法信道瞬时信道增益与窃听信道平均信道增益的比值做最大化选择,公式如下:
其中,k*为被选择的中继节点,为正确解码中继节点集合,|hkD|2为次级网络中合法信道瞬时信道增益,|hkE|2为窃听信道瞬时信道增益,函数表示选择出集合中使得f(k)达到最大值的元素k,函数为求均值。
如图1所示,认知中继网络包含多个节点,分别为L个距离很近的主用户Qi(i=1,...,L),一个次级源节点S,N个次级中继节点Rk(k=1,...,N),一个次级目的节点D和一个用户窃听节点E。所有的节点均配置单天线,并且考虑不存在次级源节点分别到次级目的节点和次级窃听节点的直达路径,系统所有信道均采用瑞利衰落信道。
如图2所示,本实施例中,考虑存在3个相互之间距离很近主用户Qi(i=1,...,3),主用户共同位于图中点Q(0,0),次级源节点位于点S(0,1),次级目的节点位于点D(1,0),次级窃听节点位于点E(1,1),并且考虑包含多个次级中继节点,次级中继节点位置在1×1的平面中均匀随机产生。
假设次级源节点与次级中继节点自身的最大发送功率为主用户最大可承受干扰功率阈值为并且,其中,σ(0<σ≤1)为二者的比例因子。对应的通信过程及具体实施,如图3所示,具体步骤如下:
步骤1),第一时隙,次级源节点发送保密信号给所有的次级中继节点,由于主用户也会收到信号,基于共存式频谱共享原则,即次级源节点发送信号对于主用户的影响不得超过其最大可承受干扰功率阈值由此可得次级源节点实际的发送功率可以表示为:
其中,为次级源节点与次级中继节点的最大发送功率,为次级源节点到每个主用户的信道系数,函数min{x,y}表示求x和y中的最小值,函数表示求当i=1,...,L时的最大值。
次级中继节点接收到的信号表示为:其中,hSk表示次级源节点到第k个次级中继节点的信道系数,nSk表示次级中继节点在第一时隙接收的零均值的加性白高斯噪声。
次级中继节点接收信噪比其中, 为次级源节点到次级中继节点的信道中的噪声方差。次级源节点至第k个次级中继节点Rk链路的互信息可以表示为
步骤2),第二时隙,次级中继节点采用自适应解码转发协议转发来自次级源节点的信息,根据自适应解码转发的定义,如果CSk大于某一个给定的目标传输速率Rt,则表示第k个次级中继节点Rk可以正确解码转发源节点发送的信息,把所有可以正确解码转发次级源节点信息的次级中继节点表示成正确解码中继节点集合与步骤1)相似,次级中继节点实际发送功率表示为:
其中,表示次级源节点到每个主用户的信道系数。
假设正确解码中继集合中随机一个次级中继节点k用以转发信源信息,则次级目的节点接收到的信号表示为:其中,hkD为次级中继节点到次级目的节点信道的信道系数,nkD为第二时隙中次级目的节点接收的零均值的加性白高斯噪声;
次级目的节点接收到的信号
其中,hkE为次级中继节点到次级窃听节点信道的信道系数,nkE为第二时隙中次级窃听节点接收的零均值的加性白高斯噪声;
次级目的节点接收信噪比为
其中,为次级中继节点到次级目的节点信道中的噪声方差;
次级窃听节点接收信噪比为
其中,为次级中继节点到次级窃听节点信道中的噪声方差。
步骤3),基于上述步骤1)、步骤2),认知中继网络中次级网络的合法信道信道容量表示为窃听信道信道容量表示为由此可得安全容量可以表示为
C s = max { 1 2 log 2 ( 1 + &gamma; k D 1 + &gamma; k E ) , 0 } = max { 1 2 log 2 ( 1 + | h k D | 2 min ( &gamma; &OverBar; k D , &gamma; &OverBar; p , k D max i = 1 , ... , L | h kQ i | 2 ) 1 + | h k E | 2 min ( &gamma; &OverBar; k E , &gamma; &OverBar; p , k E max i = 1 , ... , L | h kQ i | 2 ) ) , 0 }
由于在实际应用中,窃听信道瞬时信道增益|hkE|2很难获取,为使得安全容量最大化,结合实际应用中实现的低复杂度,本发明中,选择中继节点的公式如下:
其中,k*为被选择的中继节点,为正确解码中继节点集合,函数为求均值。如果所有信道噪声方差均为单位方差时,上述公式可以简化为:
需要指出的是,上述公式无需获知|hkE|2的瞬时信息,仅需获知|hkE|2的统计平均值,所以实现复杂度较低。
步骤4),在通过本发明选出中继k*后,可得本发明所述的认知中继网络的遍历安全容量为:
本发明所述的认知中继网络的安全中断概率可以表示为:
P o u t = P ( C s < R s ) = P ( m a x { 1 2 log 2 ( 1 + &gamma; k * D 1 + &gamma; k * E ) , 0 } < R s ) ,
其中,Rs为给定的目标安全速率。
如图4所示,现有技术的方法包括:
1、基于认知中继的随机选择;
2、基于合法信道信道增益最大化选择
3、基于合法信道信噪比最大化选择
4、基于合法信道信噪比与窃听信道平均信噪比的比值最大化选择:
由于第一种算法采用随机选择,等效于没有选择算法,性能最差。第二种与第三种算法由于仅仅只考虑了合法信道的信道信息,安全性能提升有限。将本发明与上述现有技术的方法4相比较可知,本发明很好的保留了次级中继节点到主用户信道的瞬时信道特性因此,本发明同样优于现有技术的方法4。
如图5所示,仿真表明随着次级中继节点个数的增加,安全中断概率不断降低,表明本发明对认知中继网络安全性能的提升随着中继节点数的增多而增强。
如图6所示,仿真结果表明本发明在遍历安全容量性能方面依旧优于现有技术的四种方法。
上述实施例仅是用来说明本发明,而并非用作对本发明的限定。只要是依据本发明的技术实质,对上述实施例进行变化、变型等都将落在本发明的权利要求的范围内。

Claims (10)

1.一种选择增强认知中继网络安全性能的中继节点的方法,其特征在于,选择中继节点的步骤如下:
1)第一时隙,次级源节点发送保密信号给所有的次级中继节点;
2)第二时隙,次级中继节点采用自适应解码转发协议转发来自次级源节点的信息至次级目的节点;
3)计算认知中继网络中次级网络的遍历安全容量和安全中断概率,其中,次级中继节点到次级目的节点的信道为合法信道,次级中继节点到次级窃听节点的信道为窃听信道,当合法信道与窃听信道噪声功率相等时,增强认知中继网络安全性能的中继节点的选择,是基于次级网络中合法信道瞬时信道增益与窃听信道平均信道增益的比值做最大化选择,公式如下:
其中,k*为被选择的中继节点,为正确解码中继节点集合,|hkD|2为次级网络中合法信道瞬时信道增益,|hkE|2为窃听信道瞬时信道增益,函数表示选择出集合中使得f(k)达到最大值的元素k,函数为求均值。
2.根据权利要求1所述的选择增强认知中继网络安全性能的中继节点的方法,其特征在于,当合法信道与窃听信道的噪声功率不相等时,选择中继节点的公式如下:
其中,k*为被选择的中继节点,为正确解码中继节点集合,为次级目的节点接收信噪比,为次级窃听节点接收信噪比,函数为求均值;
当考虑所有信道噪声均为单位方差,则
3.根据权利要求2所述的选择增强认知中继网络安全性能的中继节点的方法,其特征在于,第一时隙中,次级源节点发送信号对于主用户的影响不超过主用户最大可承受干扰功率阈值则次级源节点实际的发送功率如下:
其中,为次级源节点与次级中继节点的最大发送功率,为次级源节点到每个主用户的信道系数,函数min{x,y}表示求x和y中的最小值,函数表示求当i=1,...,L时的最大值。
4.根据权利要求3所述的选择增强认知中继网络安全性能的中继节点的方法,其特征在于,次级中继节点接收到的信号其中,hSk表示次级源节点到第k个次级中继节点的信道系数,nSk表示次级中继节点在第一时隙接收的零均值的加性白高斯噪声;
次级中继节点接收信噪比其中, 为次级源节点到次级中继节点的信道中的噪声方差。
5.根据权利要求4所述的选择增强认知中继网络安全性能的中继节点的方法,其特征在于,次级源节点至第k个次级中继节点Rk链路的互信息
6.根据权利要求5所述的选择增强认知中继网络安全性能的中继节点的方法,其特征在于,第二时隙中,如果CSk大于某个预设的目标传输速率Rt,则第k个次级中继节点Rk能够正确解码转发次级源节点发送的信息,所有能够正确解码转发源节点信息的次级中继节点的集合为正确解码中继节点集合
7.根据权利要求6所述的选择增强认知中继网络安全性能的中继节点的方法,其特征在于,次级中继节点实际发送功率表示为:
其中,为次级源节点到每个主用户的信道系数。
8.根据权利要求7所述的选择增强认知中继网络安全性能的中继节点的方法,其特征在于,设正确解码中继集合中随机一个次级中继节点k用于转发信源信息,则次级目的节点接收到的信号
其中,hkD为次级中继节点到次级目的节点信道的信道系数,nkD为第二时隙中次级目的节点接收的零均值的加性白高斯噪声;
次级窃听节点接收到的信号
其中,hkE为次级中继节点到次级窃听节点信道的信道系数,nkE为第二时隙中次级窃听节点接收的零均值的加性白高斯噪声;
次级目的节点接收信噪比为
其中, 为次级中继节点到次级目的节点信道中的噪声方差;
次级窃听节点接收信噪比为
其中, 为次级中继节点到次级窃听节点信道中的噪声方差。
9.根据权利要求8所述的选择增强认知中继网络安全性能的中继节点的方法,其特征在于,合法信道信道容量窃听信道信道容量则安全容量
10.根据权利要求9所述的选择增强认知中继网络安全性能的中继节点的方法,其特征在于,在选择得到增强认知中继网络安全性能的中继节点k*后,得到遍历安全容量为:
得到安全中断概率
其中,Rs为预设的目标安全速率。
CN201610133535.5A 2016-03-09 2016-03-09 选择增强认知中继网络安全性能的中继节点的方法 Active CN105813081B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610133535.5A CN105813081B (zh) 2016-03-09 2016-03-09 选择增强认知中继网络安全性能的中继节点的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610133535.5A CN105813081B (zh) 2016-03-09 2016-03-09 选择增强认知中继网络安全性能的中继节点的方法

Publications (2)

Publication Number Publication Date
CN105813081A true CN105813081A (zh) 2016-07-27
CN105813081B CN105813081B (zh) 2019-01-01

Family

ID=56467959

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610133535.5A Active CN105813081B (zh) 2016-03-09 2016-03-09 选择增强认知中继网络安全性能的中继节点的方法

Country Status (1)

Country Link
CN (1) CN105813081B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106454840A (zh) * 2016-10-14 2017-02-22 广州番禺职业技术学院 一种云化无线接入网系统及其物理层的安全调度方法
CN106954244A (zh) * 2017-03-03 2017-07-14 西安电子科技大学 一种面向5g大规模物理层安全的低复杂度中继选择方法
CN107154819A (zh) * 2017-03-31 2017-09-12 南京邮电大学 一种基于地理位置信息的卫星中继选择优化方法
CN109511111A (zh) * 2018-10-26 2019-03-22 西安理工大学 一种能量采集物联网系统数据安全传输的方法
CN110087278A (zh) * 2019-03-11 2019-08-02 西安电子科技大学 一种具有协作干扰的无线携能协作网络中的安全传输方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140154970A1 (en) * 2011-06-30 2014-06-05 Hang Long Method and Device for Controlling Relay Transmission Based on Non-Reproduction Relay Mode
CN104104422A (zh) * 2014-07-08 2014-10-15 华侨大学 一种基于有限反馈的多天线非可信中继系统及其传输方法
CN104320826A (zh) * 2014-10-10 2015-01-28 西安理工大学 一种窃听环境下协作通信网络的机会中继选择方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140154970A1 (en) * 2011-06-30 2014-06-05 Hang Long Method and Device for Controlling Relay Transmission Based on Non-Reproduction Relay Mode
CN104104422A (zh) * 2014-07-08 2014-10-15 华侨大学 一种基于有限反馈的多天线非可信中继系统及其传输方法
CN104320826A (zh) * 2014-10-10 2015-01-28 西安理工大学 一种窃听环境下协作通信网络的机会中继选择方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
YULONG ZOU等: "Intercept probability analysis of cooperative wireless networks with best relay selection in the presence of eavesdropping attack", 《2013IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS》 *
李国兵等: "窃听环境下协作通信网络的机会中继选择方法", 《计算机工程》 *
杨龙: "无线通信系统协作中继技术研究", 《中国优秀博士学位论文全文数据库》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106454840A (zh) * 2016-10-14 2017-02-22 广州番禺职业技术学院 一种云化无线接入网系统及其物理层的安全调度方法
CN106954244A (zh) * 2017-03-03 2017-07-14 西安电子科技大学 一种面向5g大规模物理层安全的低复杂度中继选择方法
CN106954244B (zh) * 2017-03-03 2020-03-20 西安电子科技大学 一种面向5g大规模物理层安全的低复杂度中继选择方法
CN107154819A (zh) * 2017-03-31 2017-09-12 南京邮电大学 一种基于地理位置信息的卫星中继选择优化方法
CN107154819B (zh) * 2017-03-31 2020-08-04 南京邮电大学 一种基于地理位置信息的卫星中继选择优化方法
CN109511111A (zh) * 2018-10-26 2019-03-22 西安理工大学 一种能量采集物联网系统数据安全传输的方法
CN110087278A (zh) * 2019-03-11 2019-08-02 西安电子科技大学 一种具有协作干扰的无线携能协作网络中的安全传输方法
CN110087278B (zh) * 2019-03-11 2022-03-15 西安电子科技大学 一种具有协作干扰的无线携能协作网络中的安全传输方法

Also Published As

Publication number Publication date
CN105813081B (zh) 2019-01-01

Similar Documents

Publication Publication Date Title
CN105813081B (zh) 选择增强认知中继网络安全性能的中继节点的方法
Shi et al. Hybrid cache placement for physical-layer security in cooperative networks
Duy et al. Performance Enhancement for Multihop Cognitive DF and AF Relaying Protocols under Joint Impact of Interference and Hardware Noises: NOMA for Primary Network and Best‐Path Selection for Secondary Network
CN106900030A (zh) 中继ofdm网络中基于中继策略选择及资源分配安全传输方法
Reddy et al. Analytical review on OMA vs. NOMA and challenges implementing NOMA
US20170126275A1 (en) System and method for channel statistics dependent frequency hopping
Nouri et al. Information theoretical performance analysis and optimisation of cooperative underwater acoustic communication systems
Zhang et al. Covert Communications for STAR-RIS-Assisted Industrial Networks With a Full Duplex Receiver and RSMA
CN102752080A (zh) 一种基于物理层的防窃听编码方法
Altubaishi et al. Performance analysis of spectrally efficient amplify‐and‐forward opportunistic relaying scheme for adaptive cooperative wireless systems
Tran et al. SWIPT‐Based Cooperative NOMA for Two‐Way Relay Communications: PSR versus TSR
CN110602727B (zh) 一种基于物理层安全的协作mec系统计算任务卸载模式选择方法
Zhang et al. Space/frequency-division-based full-duplex data transmission method for multihop underwater acoustic communication networks
CN105636188A (zh) 认知解码转发中继系统的功率分配方法
CN107171775B (zh) 一种认知中继网络中提升物理层安全的混合双工传输方法
Chaikalis et al. Enhancing the 5G V2X reliability using turbo coding for short frames
Yazdi et al. On the design of cooperative transmission schemes
CN103401657A (zh) 一种协作通信部分相干非差分分布式空时编码方法
Liu et al. Physical layer security of full-duplex two-way AF relaying networks with optimal relay selection
Abdulkadir et al. A differential space-time coding scheme for cooperative spectrum sensing in cognitive radio networks
Feteiha et al. Multipath-doppler diversity for broadband cooperative vehicular communications
Kothapalli et al. Performance of a bi-directional relaying system with one full duplex relay
Dao et al. Uplink non-orthogonal multiple access protocol in two-way relaying networks: realistic operation and performance analysis
Zhang et al. Time reversal aided bidirectional OFDM underwater cooperative communication algorithm with the same frequency transmission
Sun et al. Hop‐by‐hop Relay Selection strategy for multi‐hop relay networks with imperfect CSI

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant