CN108901065A - 一种利益分配关系建模的能效最优报偿及功率分配方法 - Google Patents
一种利益分配关系建模的能效最优报偿及功率分配方法 Download PDFInfo
- Publication number
- CN108901065A CN108901065A CN201810840299.XA CN201810840299A CN108901065A CN 108901065 A CN108901065 A CN 108901065A CN 201810840299 A CN201810840299 A CN 201810840299A CN 108901065 A CN108901065 A CN 108901065A
- Authority
- CN
- China
- Prior art keywords
- node
- power
- relay node
- relay
- source
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/04—TPC
- H04W52/18—TPC being performed according to specific parameters
- H04W52/26—TPC being performed according to specific parameters using transmission rate or quality of service QoS [Quality of Service]
- H04W52/267—TPC being performed according to specific parameters using transmission rate or quality of service QoS [Quality of Service] taking into account the information rate
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/02—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
- H04B7/022—Site diversity; Macro-diversity
- H04B7/026—Co-operative diversity, e.g. using fixed or mobile stations as relays
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/04—TPC
- H04W52/38—TPC being performed in particular situations
- H04W52/42—TPC being performed in particular situations in systems with time, space, frequency or polarisation diversity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/04—TPC
- H04W52/38—TPC being performed in particular situations
- H04W52/46—TPC being performed in particular situations in multi hop networks, e.g. wireless relay networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Quality & Reliability (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明属于网络信息安全传输技术领域,公开了一种利益分配关系建模的能效最优报偿及功率分配方法,源目的节点之间的通信信息传输,通过协作中继节点协同中继,利用波束成形技术形成虚拟波束,指向目的节点以实现物理层安全通信。将源节点与参与协同中继节点之间的利益分配关系建模为Stackelberg博弈,源节点通过对参与协作节点所消耗的功率进行补偿,激励协作干扰节点参与;将各个参与协作节点之间的竞争关系构建为非合作博弈,促进各个节点在参与协作的时候对所消耗的功率合理地动态定价;博弈模型功率价格的均衡点存在且唯一。仿真结果表明功率动态分配和功率动态定价具有良好的收敛性。
Description
技术领域
本发明属于网络信息安全传输技术领域,尤其涉及一种利益分配关系建模的能效最优报偿及功率分配方法。
背景技术
目前,业内常用的现有技术是这样的:随着无线通信技术的飞速发展,无线网络中信息安全传输问题越来越重要。近年来,物理层安全技术由于其不依赖于对数据的加密封装,却具有信息传输绝对安全的特性而成为信息安全领域的研究热点。对于一个带加性噪声的退化窃听信道而言,其安全容量CS为:CS=CM–CE,其中CM和CE分别为主信道和窃听信道的信道容量。源节点和目的节点之间能够以某个非零的速率进行保密信息交换,而不会被窃听者窃取任何信息。由于安全容量往往取决于源节点与其目的节点之间的信道条件,以及源节点与窃听者之间的信道条件,所以,当源节点与其目的节点之间的信道条件比源节点到窃听者之间的信道条件更差的时候,源节点与其目的节点所能获得的保密容量就是零。早期的无线通信主要是点对点通信,无线通信系统和无线终端基本都是单天线配置,无线网络功能单一,使得实际安全容量为零。物理层安全技术利用无线信道的随机性、时变性及互异性等特征可以保证合法通信的双方在有窃听者存在的情况下进行安全通信而不被窃听到任何信息。现在,无线通信物理层技术的快速进步促进了窃听信道新形式的出现。比如,天线阵列窃听信道、OFDM窃听信道、MIMO窃听信道、多载波多播窃听信道、中继协作窃听信道等都能获得有效的保密容量。如何利用频率分集阵列思想引入 OFDM发射机,OFDM发射机利用频率分集阵列能够在自由空间形成有效的物理层保密通信容量。基于OFDM技术的蜂窝网下行链路中,基站在一个窃听节点存在的情况下,考虑如何在多个用户之间分配信道和功率。文中以保密速率Max-Min公平准则作为优化目标。OFDM系统下行链路中无线用户联合考虑能量收集和保密信息解码过程的功率分配问题。(simultaneous wirelessinformation and power transfer(SWIPT))首次通过有限速率反馈方案,研究了资源分配。场景:无线节点向基站基于物理层安全发送数据,存在多个中继节点和多个窃听节点,中继采用解码转发技术,异构网络中基于物理层安全的资源分配问题。文中考虑了网络场景下窃听节点掩藏在宏蜂窝网络中,蜂窝基站通过多个基站联合定位窃听节点,并在此基础上同时分析了物理层安全、相互干扰,以及功率和子载波联合优化问题,以公平需求为优化目标。较为复杂网络场景下窃听节点位置和基于位置的关于窃听节点的信道状态信息估计,并进而分析了基于物理层安全的联合资源分配问题。但是没有考虑干扰的利用,OFDM以及MIMO 等技术的特点、限制性和具体细节等问题。当合法用户对之间的信道质量差于窃听信道时,无法得到有效的安全传输速率。因此协作干扰机制被提出,其通过利用人工干扰的手段降低窃听信道的质量,从而破坏窃听节点的侦听能力。综合论述OFDM通信系统物理层安全方面的主要技术和难点。文章首先简要介绍了OFDM波束成形并点评了噪声、干扰和多径衰落存在情况下的健壮性。接着,讨论了OFDM波束成形技术在各种噪声干扰攻击下的健壮性。最后探究了最新的干扰攻击技术以及指出一些潜在的对抗干扰攻击提高健壮性和可靠性的方法。MIMO-OFDM系统中用于物理层安全的时域人工噪声产生技术也得到了研究。人工噪声在实现通信系统物理层信息安全方面有极其重要的作用,其具有既能干扰非法节点而又同时不影响合法通信双方的特点。上文扩展了人工噪声技术在MIMO-OFDM系统中应用的限制,即必须发信方天线数不多于合法收信方。讨论了在一个源节点、多个不可信节点以及一个友好干扰节点存在的 OFDM技术接入网络中的资源分配问题。研究如何通过友好干扰节点的干扰或者提高保密速率总和,或者改善整个系统的公平性。考虑到协作节点的自私性,提出利用博弈的方法来进行有偿协作的方案。2个协作干扰节点共同协助时的系统博弈性能及多用户共享单一协作干扰节点系统的博弈性能;针对协作节点能源有限以及合法通信用户间通信质量要求较高的场景,需要多个协作节点进行干扰服务,为了合理分配报偿以及提高协作节点的能效,提出一种基于 Stackelberg博弈的能效最优功率分配方案。该方案采用双层博弈策略,第1层博弈确定出最优支付报偿,第2层博弈进行协作节点间的报偿分配和功率调整。目前,异构无线网络信息安全存在着诸多亟待解决的问题。而当异构环境下的无线终端进行接入认证时,往往会面临着异构网络间跨域的认证问题。异构无线网络的接入安全机制包括网络与用户间的相互认证、异构网络间的相互认证和用户与通信服务器之间的相互认证等。异构网络间的融合认证不仅增加通信负担和异构网络间认证时产生频繁切换的时延开销,而且会导致额外的安全问题;无线通信系统无线传输的广播特性使其更容易遭受安全威胁;无线终端的移动性使其安全管理难度更大;无线通信网络拓扑结构的多样性和时变性给安全机制的实施带来了困难;无线传输的不稳定性除了影响无线通信系统的有效性和可靠性之外,同样给无线通信的安全性带来了挑战。这些问题导致移动通信以及无线接入技术的安全机制较为脆弱,容易受到安全威胁。针对这些问题,现有的解决方案都是依赖数据加密封装机制,从应用层进行处理,难以解决异构无线网络安全方面面临的困境。为此,必须以一种全新的思路,采用适当的途径和方法尽可能地解决异构无线网络安全问题。物理层安全容量技术不依赖于密钥机制,无需对数据进行加密封装,其仅仅通过物理层传输就能获得绝对意义上的信息安全。现有异构无线网络环境下无线节点的高移动性带来了信道特性、网络结构等动态变化。同时,异构无线网络环境下,各个无线节点相对独立,相互之间是既合作又竞争的关系,节点具有自私性。因此需要有适应异构无线网络环境的高动态性和无线节点自私性的解决方案。
综上所述,现有技术存在的问题是:现有技术依赖数据加密封装机制,从应用层进行处理,难以解决异构无线网络安全方面面临的困境。
目前,异构无线网络信息安全存在着诸多亟待解决的问题。而当异构环境下的无线终端进行接入认证时,往往会面临着异构网络间跨域的认证问题。异构无线网络的接入安全机制包括网络与用户间的相互认证、异构网络间的相互认证和用户与通信服务器之间的相互认证等。异构网络间的融合认证不仅增加通信负担和异构网络间认证时产生频繁切换的时延开销,而且会导致额外的安全问题;无线通信系统无线传输的广播特性使其更容易遭受安全威胁;无线终端的移动性使其安全管理难度更大;无线通信网络拓扑结构的多样性和时变性给安全机制的实施带来了困难;无线传输的不稳定性除了影响无线通信系统的有效性和可靠性之外,同样给无线通信的安全性带来了挑战。这些问题导致移动通信以及无线接入技术的安全机制较为脆弱,容易受到安全威胁。针对这些问题,现有的解决方案都是依赖数据加密封装机制,从应用层进行处理,难以解决异构无线网络安全方面面临的困境。为此,必须以一种全新的思路,采用适当的途径和方法尽可能地解决异构无线网络安全问题。物理层安全容量技术不依赖于密钥机制,无需对数据进行加密封装,其仅仅通过物理层传输就能获得绝对意义上的信息安全。现有异构无线网络环境下无线节点的高移动性带来了信道特性、网络结构等动态变化。同时,异构无线网络环境下,各个无线节点相对独立,相互之间是既合作又竞争的关系,节点具有自私性。因此需要有适应异构无线网络环境的高动态性和无线节点自私性的解决方案。
解决上述技术问题的难度和意义:本发明深入探讨不同网络场景下基于物理层安全容量的节点协同机制,资源分配机制。构建静态网络环境下资源分配和协同联合优化的物理层安全博弈模型,将博弈主体(源节点、目的节点、中继节点以及恶意节点)之间的协同策略和对抗策略融入博弈均衡解。构建动态网络环境下融合节点协同行为和资源分配的物理层安全动态博弈模型,深入研究各主体的动态均衡策略。在动态网络环境下,构建基于不完全信息条件的动态博弈模型,分析主体之间的交互行为、动态协同策略和对抗机制。综合考察异构无线网络节点的动态变化,分析无线节点间的协同行为和机制,研究资源管理和优化方法,将会大大改善异构无线网络信息安全的灵活性和适应性,是实现基于物理层安全技术的异构无线网络信息安全认证融合技术的重要基础。
发明内容
针对现有技术存在的问题,本发明提供了一种利益分配关系建模的能效最优报偿及功率分配方法。
本发明是这样实现的,一种利益分配关系建模的能效最优报偿及功率分配方法,所述利益分配关系建模的能效最优报偿及功率分配方法源目的节点之间的通信信息传输,通过协作中继节点协同中继,形成虚拟波束成形指向目的节点以实现物理层安全通信;源节点与参与协同中继节点之间的利益分配关系建模为Stackelberg博弈,源节点通过对参与协作节点所消耗的功率进行有偿使用,激励协作干扰节点参与;将各个参与协作节点之间的竞争关系构建为非合作博弈,促进各个节点在参与协作的时候对所消耗的功率合理地动态定价;博弈模型功率价格的均衡点存在且唯一。
进一步,所述利益分配关系建模的能效最优报偿及功率分配方法的无线网络系统模型,所有无线节点都只配备全向单天线传输数据,并且工作在半双工模式;由一个源节点,一个目的节点,N个可信任的中继节点和一个窃听节点组成;N个中继节点R1,…,RN,同时执行解码转发协议和协作干扰协议;
变量:黑体的大写字母表示矩阵,黑体的小写字母表示列向量,矩阵的共轭,转置和共轭转置分别用(·)*,(·)T和这三种标记来表示;Ps表示源节点的传输功率,用Pri表示中继节点ri帮助源节点协同中继重要信息的传输功率;中继节点传输信号的权向量为wr(N×1);h0代表源节点与目的节点之间的信道,g0代表源节点与窃听节点之间的信道;h=(N×1)代表N个中继节点与目的节点之间的信道列向量,g(N×1)代表N个中继节点与窃听节点之间的信道列向量;和并且,σ2表示噪声功率。
进一步,所述无线网络系统模型当一个时间单元里面的传输信号为x的时候,在目的端接收到的信号由下式给出:
在窃听节点处的接收信号则为:
nd和ne分别代表在目的节点处和窃听节点处的复高斯噪声。
进一步,所述无线网络系统模型解码转发加协作干扰包括:
(1)源节点占用第一个时隙广播它的n个编码符号,以传送到它所信任的中继节点处;当源节点在传送符号x时,N个所信任的中继节点处接收到的信号,以向量的形式表示如下:
η=(η1,η2,...,ηN)是表示源节点与它的N个所信任的中继节点之间的信道增益向量,nr是表示在那N个所信任的中继节点处接收的噪声向量,在第一阶段中,在第i个中继节点处所接收到的信号就表示为:
源节点与它的N个所信任的中继节点之间最低的速率:
并且,窃听节点在第一阶段中所能获得的速率,
源节点与它的N个所信任的中继节点之间在第一阶段中所能获得的最低保密速率表示如下:
(2)每一个中继节点按权重分别传输这些重新编码信息的副本;让所有参与中继传输的中继节点各自按权重分别传输重新编码信息的副本符号,表示为矢量在目的端接收到的信号表示:
并且在窃听节点处接收到的信号为:
nd和ne分别表示在目的节点处和窃听接点处接收到的噪声信号;
在目的节点处和窃听节点处所能获得的信息速率分别表示为和分别表示如下:
在一个窃听节点存在的情况下,在目的节点处所能够获得的保密速率:
保密速率表示:
简化为:
进一步,所述利益分配关系建模的能效最优报偿及功率分配方法具体包括:
(1)Us表示源节点的支付,并且Us定义为传输功率的线性函数,表示如下:
vs和分别表示源节点和中继节点rm的功率价格,表示源节点向中继节点rm购买的用于中继的功率;关于源节点的最优化问题表示:
是功率向量,且:
中继节点rm的效用函数定义为:
是中继节点rm功率成本,对于中继节点rm收益的最优化问题表示为:
(2)Ps为确定的常数值条件下,求解参与的中继节点的最优化功率分配值;
令和进一步转化为:
得到Ps的最小值为:
协作中继节点rm的功率分配解为:
从上式,可以看到是关于的单调减函数。
节点之间最低的速率:
本发明的另一目的在于提供一种应用所述利益分配关系建模的能效最优报偿及功率分配方法的网络信息安全传输系统。
综上所述,本发明的优点及积极效果为:物理层安全技术是近年来发展起来着眼于解决无线通信网络信息安全传输问题的技术方案。协作中继作为物理层安全技术之一,往往需要参与协作的节点能够无条件积极配合有安全通信需求的其它节点传输信息。在异构无线网络环境下,各个无线节点相对独立,相互之间是既合作又竞争的关系,节点具有自私性。本发明源目的节点之间在进行信息传输的同时,通过协作中继节点协同形成虚拟波束成型指向目的节点以实现物理层安全通信。首先将源节点与其它参与协作的中继节点之间的利益分配关系建模为Stackelberg博弈,源节点通过对参与协作节点所消耗的功率进行有偿支付,激励协作干扰节点参与。接着将各个参与协作节点之间的竞争关系构建为非合作博弈,以促进各个节点在参与协作的时候对所消耗的功率合理定价。在源节点与目的节点之间安全保密速率一定的情况下,上述博弈模型关于源节点和参与协作节点的功率分配,以及功率价格的均衡点存在且唯一。仿真结果表明功率动态分配和功率动态定价具有良好的收敛性,源节点对于协作节点及其数量的选择给出了思路。
本发明在异构无线网络环境下,借助多个协作中继节点共同协作,实现源目节点之间的信息安全传输。源节点通过最优化分配参与协作中继节点的功率权重,使形成虚拟的波束成形指向目的节点,并同时尽量减少窃听节点窃听的有效信息,从而既帮助源目节点之间的信息安全传输,又对抗窃听节点恶意窃听有用信息。比如:在无线传感器网络和WiFi共存的异构网络环境下,无线传感器网络的信息往往需要通过WiFi网络和外部进行重要信息交互。连接无线传感器网络和WiFi网络的关节点至关重要,其周围的存在着众多的可信任的无线传感器节点。可以利用它们在该关节点进行重要信息交互的过程中进行协作干扰,防止恶意节点窃听。类似的情形也会在蜂窝网等其它无线网络中出现。
本发明一方面源节点对协作中继节点所消耗的功率进行有偿使用,另一方面各参与协作的协作中继节点可以依据自身能量的重要性进行合理的功率成本定价和市场价(依赖于参与协作的节点数量、节点自身的信道状态信息,以及与源节点、目的节点和窃听节点之间的相对关系等)的动态调整。
附图说明
图1是本发明实施例提供的利益分配关系建模的能效最优报偿及功率分配方法流程图。
图2是本发明实施例提供的无线网络系统模型示意图。
图3-图7是本发明实施例提供的源节点总支付US随着窃听节点位置变化曲线示意图。
图8是本发明实施例提供的源节点总支付US随着协作中继节点位置变化而变化的曲线示意图。
图9是本发明实施例提供的源节点总支付US随着参与协作中继节点数量变化而变化的曲线示意图。
图10是本发明实施例提供的协作中继节点数量与平均功率价格变化的曲线示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明根据所建立的双层博弈模型,证明了系统存在唯一的全局最优能效,并且给出了最优功率分配方案的闭式解。
如图1所示,本发明实施例提供的利益分配关系建模的能效最优报偿及功率分配方法包括以下步骤:
S101:将源节点与参与协同中继节点之间的利益分配关系建模为Stackelberg 博弈,源节点通过对参与协作节点所消耗的功率进行补偿,激励协作干扰节点参与;
S102:将各个参与协作节点之间的竞争关系构建为非合作博弈,以促进各个节点在参与协作的时候对所消耗的功率合理地动态定价;在源节点与目的节点之间安全保密速率一定的情况下,博弈模型关于源节点和参与协作中继节点的功率分配,以及功率价格的均衡点存在且唯一。
下面结合附图对本发明的应用原理做进一步的描述。
1、系统模型
如图2所示,所考虑的系统包含1个源节点S、1个目的节点D、1个窃听节点E,以及N个协作中继节点ri(in,n={1,2,…,N});节点均采用单天线且工作于半双工的模式;窃听节点始终窃听源节点所发送的信息;当源节点到窃听节点间的窃听信道质量弱于主信道质量时,合法通信的双方可以实现物理层安全通信;从源节点到目的节点所能达到的最大安全传输速率称为安全容量,而安全速率则是低于安全容量的可行速率;当主信道质量弱于窃听信道时,为了保证传输信息的安全性,需要诉诸于协作中继节点的协助,通过协作中继节点帮助源节点转发信息,营造出可以进行安全通信的环境。
针对协作中继节点协作的通信场景,整个通信过程包括2部分:一是源节点以功率Ps将信号发送给目的节点,同时该信息也将被窃听节点所窃听,此时链路S→D和S→E上的信道增益分别为Gsd和Gse;二是协作中继节点ri以功率Pi对外发送信号,此时链路ri→D和ri→E的信道增益分别为Gid和Gie,这里假设源节点可以获得每条通信信道的瞬时信道信息,而且每条信道均服从平坦准静态瑞利衰落,窃听节点及目的节点的热噪声功率表示为σ2。
本发明为一个无线网络系统模型,所有无线节点都只配备全向单天线用来传输数据,并且工作在半双工模式。它由一个源节点,一个目的节点,N个可信任的中继节点和一个窃听节点组成。如图2所示,源节点希望在一个窃听节点存在的情况下把它的数据安全地传输到目的节点。这里的N个中继节点r1,…, rN,可以同时执行解码转发协议。
本发明中的变量采用下面的表示。黑体的大写字母表示矩阵,而黑体的小写字母表示列向量,矩阵的共轭,转置和共轭转置分别用(·)*,(·)T和这三种标记来表示。假定所有的通信信道是各态历经的平坦衰落的和半静态的信道。用Ps表示源节点的传输功率,用Pri表示中继节点ri为了帮助源节点协同中继重要信息的传输功率。接着,本发明定义中继节点传输信号的权向量为wr(N×1)。 h0代表源节点与目的节点之间的信道,g0代表源节点与窃听节点之间的信道; h=(N×1)代表N个中继节点与目的节点之间的信道列向量,g(N×1)代表N个中继节点与窃听节点之间的信道列向量。此外,再定义和并且,σ2表示噪声功率。
1.1直接传输情况
对于直接传输,在一个传输时隙内,源节点消耗所有能获得的功率直接地把它的编码信号传输到目的节点。当一个时间单元里面的传输信号为x的时候,在目的端接收到的信号由下式给出:
在窃听节点处的接收信号则为:
nd和ne分别代表在目的节点处和窃听节点处的复高斯噪声(这里假定噪声在每个时间片里面是白噪声)。
1.2解码转发
DFCJ协作方案分为两个阶段。在第一阶段中,源节点占用第一个时隙广播它的n个编码符号,以传送到它所信任的中继节点处。当源节点在传送符号x 的时候,它的N个所信任的中继节点处接收到的信号,以向量的形式表示如下:
η=(η1,η2,...,ηN)是表示源节点与它的N个所信任的中继节点之间的信道增益向量,nr是表示在那N个所信任的中继节点处接收的噪声向量。那么,在第一阶段中,在第i个中继节点处所接收到的信号就可以表示为:
于是,源节点与它的N个所信任的中继节点之间最低的速率如下式所示:
并且,窃听节点在第一阶段中所能获得的速率,如下式所示:
这样,源节点与它的N个所信任的中继节点之间在第一阶段中所能获得的最低保密速率就可以表示如下:
由于虑的情况意味着所选协作中继节点不合适,无法获得有效的保密传输速率。因此,本发明仅仅考的情况。可以得到:
由上式可见,在第一阶段可以获得的保密速率在信道条件一定的情况下,由源节点的功率决定。
在第二阶段中,假定所有的可信任中继节点都可以成功地解码从源节点发送的保密信息,并重新对解码信息进行编码,且使用接下来的第二个时隙,协作地传输这些重新编码的信息到目的节点。具体来说,就是每一个中继节点按权重分别传输这些重新编码信息的副本。
让所有参与中继传输的中继节点各自按权重分别传输重新编码信息的副本符号,表示为矢量这样,在第二阶段中,在目的端接收到的信号就可以表示如下:
并且在窃听节点处接收到的信号则可以为:
这里nd和ne分别表示在目的节点处和窃听接点处接收到的噪声信号。
进而,在目的节点处和窃听节点处所能获得的信息速率分别表示为和它们分别表示如下:
于是,在第二阶段中,在一个窃听节点存在的情况下,在目的节点处所能够获得的保密速率则如下式所示:
由于协作传输分为两个阶段,保密速率的需求限制就需要在每一个分立的传输阶段都得到满足,才可以保证最终的保密速率得到满足。在第一阶段的数据传输中,就必须首先保证从源节点到每个执行DF协议的中继节点之间的保密速率都不小于在目的节点最终取得的保密速率。因此,为了保证每一条链路的保密速率都达到最终在目的节点处所能取得的保密速率必须满足如果这个条件暂时难以满足,可以通过调整源节点的传输功率,以满足上述条件。因此,本发明所推荐的DF方案所能得到的最终保密速率表示如下:
在接下来的分析中,本发明仅仅考虑在实际中DF协作能够保证所取得的保密速率大于零的情况。这样,DF方案所能得到的最终保密速率就可以进一步重新简化为如下表达式:
整个协作方案分为两个部分。在第一部分中,源节点广播它的传输信息到目的节点和参与协作的中继节点。由于在本发明所推荐的方案中,当这N个所信任的中继节点依据解码转发协议按权重分别传输来自源节点的保密信息信号,在传输过程中各个参与协作的中继节点虚拟波束成形,且其主瓣指向目的节点。这样就能帮助源节点和其目的节点之间的保密通信。
2、问题表述
在实际应用中,用户链路保密速率需求需要得到保证。假定用户保密速率需求为那当满足时,用户链路保密速率需求就会得到满足。于是,问题的关建就是要考虑在的限制条件下,最小化源节点的支付。无线协作网络中的节点都是属于不同的个体,而且是自私的。于是,源节点就需要采取措施激励可能的中继节点帮助转发传输来自源节点的数据。同时,源节点需要选择对自己最有利的中继节点。根据源节点和中继节点的行为特性,下面将采用基于博弈理论的分布式资源分配方法进行分析。
对于源节点,它可以看作一个买方,其目的是用尽可能小的支付来达到链路速率需求。假设Us表示源节点的支付,并且Us定义为传输功率的线性函数。其表示如下:
这里vs和分别表示源节点和中继节点rm的功率价格,表示源节点向中继节点rm购买的用于中继的功率。
通过联合调节源节点传输功率和协作中继节点的传输功率,每个源节点总是尽量最小化自己的支付。于是,关于源节点的最优化问题就可用如下公式表示:
这里是功率向量,且:
对于中继节点,它们能被视作卖方,其目标不仅仅满足于得到源节点给予它们中继的支付,而且要通过相互竞争获得尽可能多的额外利益。那么,中继节点rm的效用函数就可以定义为:
是设定的中继节点rm功率成本。于是,对于中继节点rm收益的最优化问题就可以表示为:
在上面的网络模型中,为了最大化它们的利润,每个中继节点不仅需要和别的中继节点竞争,和源节点进行竞争。对于源节点,它将依据中继节点提供的功率价格,在源节点和各个中继节点之间进行功率的优化分配。对于每一个中继节点,它们必须提供最优化的功率价格,以获取最大化的效用。在所有的中继节点之间,它们会通过不断调整各自的功率价格而进行非合作式的相互竞争。于是,源节点就可以被当作博弈的主方,而把中继节点当作从方。因此,源节点和中继节点之间是Stackelberg博弈,而中继节点之间是非合作博弈。
3、中继功率选择策略
引理1:令s和t(s和t已知)表示线性不相关的列矢量。那么矩阵有且仅有两个非零特征值,比如:η1>0和η2<0,可以表示为:
相应的特征向量为:
e1=c3(s+c1tei(π-θ)),e2=c4(s+c2tei(π-θ)) (22)
这里 θ是矢量的角。
3、中继的功率分配策略
从而方程(17)的优化问题就可以表示为:
上式中
为了解决上面的方程(13)的优化问题,本发明先假定Ps为确定的常数值条件下,求解参与的中继节点的最优化功率分配值。
令和那么,方程(13)的优化问题就可以进一步转化为:
这里
不失一般性,首先假定ξ>0,并且设矩阵是正定的,且假设矩阵的任意一个特征值表示为λ。于是,就可以得到:
把上式两边都乘以进一步得到:
由于ξ>0是常数,于是最小化的优化问题就是等价于最大化λ的优化问题。而最大的λ就是矩阵最大的特征值,因此,由(24)式,可以知道最优化的是与矩阵最大的特征值相对应的特征向量。
另一方面,如果ξ≤0,即意味着对于的情况,意味着源目的节点在第一阶段就可以直接达到所需要达到的保密速率,而根本不需要在第二阶段引入其它节点参与协作。因此,本发明不讨论ζ≤0的,无需协作节点参与的情况。
为了简化表示,先定义p=σ2,u=||h||2,和于是显然有uv-m>0。又由于和所以可以表示为:
依据引理5;2,有且仅有两个一正一负非零特征值,且正的特征值可以表示为:
因此PD可以表示:
根据(24)和(29)的结果,方程(14)就转化为:
函数Us(Ps)是关于Ps的单调增函数,所以上式的优化问题需要Ps的值尽可能小。依据方程(8),必须满足:
解上面的方程得到Ps的最小值为(即为Ps的的优化解):
在第一阶段的中,在窃听节点存在条件下,为了实现所选取中继节点都能以所要求的最低保密速率接收信息,是源节点所需要消耗的最低功率。的上限为即对应着上面ξ=0的情况,这意味着源目的节点之间的通信不依赖于选取的中继节点就可以获得满足要求的保密速率。此时,源目的节点之间的保密通信或者无需所选取的中继协作节点的帮助,或者需要重选取其它更加合适的协作节点。中继协作节点选取原则:首先,应该选取那些比窃听节点更加有利于接收源节点信息的中继节点,以保证第一阶段能够获得可靠的保密速率;其次,应该选取那些比目的节点更加有利于接收源节点信息的中继节点,以便能够真正帮助到源目的节点之间的保密通信。
上面的方程(29)只是给出了的最优解,并没有给出每一个协作中继节点具体的功率分配解。依据引理1,可以知道协作中继节点rm功率权重为:
由于所以协作中继节点rm的功率分配解为:
从上式,可以看到是关于的单调减函数。
3.2中继的功率价格策略
在这部分,本发明将中继的功率价格策略。把代入(13),可以得到:
注意到(33)是中继节点间的非合作博弈,且中继节点的效用和功率价格间存在着折衷。如果中继节点rm的信道条件良好,要求的能量价格可以适当提高,源节点将会从中继rm请求较多的中继功率,这样会随的增长而增加。当增长到超过某一个值的时候,对于源节点来说就会请求较少的中继功率,乃至不再选择它作为中继,即使中继rm的信道占优。这样,中继rm就会降低以换取源节点选择其参与协作,并向它请求较多的中继功率,以尽可能让其增加。因此,对于每一个中继rm要求给出随信道条件动态变化的最优功率价格。此外,由于源节点仅仅会选择那些对于自己最有利的中继节点,因此,优化价格也会受其他节点出价的影响。另外,当协作干扰节点功率成本增加(比如:节点自身的能量减少、协作请求增多和最大功率上限值等),协作节点的参与协作的起点功率价格将随之水涨船高。
令并代入方程(34)可以得到:
这里γ>0,
γ等价于函数的形式,其中 所以为了方便说明问题,再令结合方程(35)的结果,把代入方程(20),可以得到:
由于上面的目标函数不是凹函数,难以直接得到其最优解。所以,本发明采用使用传统的局部随机搜索算法来获得数值解。的初始值可以通过在γ为常数条件下解方程(38)是得到,即对方程(38)关于求一阶导数,并令其为零,可以得到的初始值:
再次基础上,具体算法过程如下:(1)初始化:初始设置和计算,比如计算
(2)递归计算:首先产生一个随机扰动值εi(零均值高斯随机变量),再进行功率价格更新判断
(3)重复步骤(2)直到满足停止条件(达到递归次数,或者保密速达到误差要求)。
此外,对于整个网络来说,功率分配和功率价格的动态定价涉及到源节点、目的节点以及众多的中继节点。这个过程需要他们之间反复协商。
下面结合仿真对本发明的应用效果做详细的描述。
图3-图7描述了源节点总支付US随着窃听节点位置变化而变化的曲线(窃听节点位置从坐标点(15,0)沿直线移动到到坐标点(90,0)处,中继节点固定在坐标点(10,5)处)。可看到,当窃听节点距离协作中继节点越远,源节点总支付US越小。
图8描述了源节点总支付US随着协作中继节点位置变化而变化的曲线(协作中继节点位置从坐标点(-20,5)沿直线移动到到坐标点(32,5)处,窃听节点固定在坐标点(50,0)处)。从上图中可看到,当协作中继节点距离窃听节点很近的时候,协作中继节点越靠近窃听节点,源节点总支付US越大。当中继节点距离窃听节点最近的时候,为了防止窃听节点的窃听,获得同样的安全速率,协作中继节点需要消耗的功率以及功率价格都会增加。当协作中继节点距离窃听节点较远的时候,协作中继节点越远离目的节点,源节点总支付US越大。这是由于协作中继节点距离目的节点越远的时候,为了获得同样的安全速率,源节点势必需要以更高的功率价格向中继节点购买更多功率参与协作中继。
图9描述了源节点总支付US随着参与协作中继节点数量变化而变化的曲线。窃听节点固定在坐标点(50,0)处,上图的五条仿真曲线分别对应着中继节点分别位于坐标点(-10,5)、(0,5)、(10,5)、(20,5)和(30,5) 处的情况。可以看到源节点的总支付US随着参与协作中继节点数量的增加而降低。这是由于参与协作的节点数量增加,会导致参与协作节点之间的竞争更加激烈,进而导致参与协作的中继节点功率价格定价更低,从而降低了源节点寻求协作所支付的成本。因此,源节点总是希望较多的协同中继节点参与协作干扰,以降低总支付成本。然而,图10中可以看到当参与协作干扰传输的中继节点数量达到5个之后,源节点总支付US将随着参与协作中继节点数量增加变得缓慢降低。在实际中,较多的节点参与协作会带来更加复杂的信道状态信息交互开销,所以源节点寻求6个以上的中继节点参与协作干扰传输就显得不是很必要。
本发明异构无线网络环境下,源目的节点在一个窃听节点存在条件下,通过可信任的协作中继节点进行帮助,实现了通信物理层安全传输。为了激励协作中继节点参与协作传输,本发明将源节点和协作中继节点之间的关系等价为买卖关系,Stackelberg博弈建模,对协作中继节点付出的功率按照市场价格有偿购买,并给出了市场价格一定情况下的功率分配解。同时,各个参与协作中继的协作节点之间的竞争关系建模为非合作博弈。每个参与协作的中继节点独立地依据自身信道特性、盈余的能量和消耗的功率等,动态地调整功率成本价格和市场价格。
本发明对于以下几种情况进行了仿真。首先,对源节点功率动态分配,以及各个协作中继节点功率动态定价情况的仿真表明经过5轮次以上的动态调整,功率分配和其市场价格很快达到优化值,具有良好的收敛性。其次,对协作中继节点和窃听节点位置的动态变化情况分别进行了仿真,其结果说明了不同情况下的协作节点选择思路。最后,可以看到源节点的总支付US随着参与协作中继节点数量的增加而降低。然而,当参与协作中继传输的节点数量达到5个之后,源节点总支付US将随着参与协作中继节点数量增加变得缓慢降低,这对于协作中继节点数量的选择具有指导意义。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种利益分配关系建模的能效最优报偿及功率分配方法,其特征在于,所述利益分配关系建模的能效最优报偿及功率分配方法:源目的节点之间的通信信息传输,通过协作中继节点协同中继,形成虚拟波束成型指向目的节点以实现物理层安全通信;源节点与参与协同中继节点之间的利益分配关系建模为Stackelberg博弈,源节点通过对参与协作节点所消耗的功率进行补偿,激励协作干扰节点参与;将各个参与协作节点之间的竞争关系构建为非合作博弈,促进各个节点在参与协作的时候对所消耗的功率合理地动态定价;博弈模型功率价格的均衡点存在且唯一。
2.如权利要求1所述的利益分配关系建模的能效最优报偿及功率分配方法,其特征在于,所述利益分配关系建模的能效最优报偿及功率分配方法的无线网络系统模型,所有无线节点都只配备全向单天线传输数据,并且工作在半双工模式;由一个源节点,一个目的节点,N个可信任的中继节点和一个窃听节点组成;N个中继节点R1,…,RN,同时执行解码转发协议和协作干扰协议;
变量:黑体的大写字母表示矩阵,黑体的小写字母表示列向量,矩阵的共轭,转置和共轭转置分别用(·)*,(·)T和这三种标记来表示;Ps表示源节点的传输功率,用Pri表示中继节点ri帮助源节点协同中继重要信息的传输功率;中继节点传输信号的权向量为wr(N×1);h0代表源节点与目的节点之间的信道,g0代表源节点与窃听节点之间的信道;h=(N×1)代表N个中继节点与目的节点之间的信道列向量,g(N×1)代表N个中继节点与窃听节点之间的信道列向量;和并且,σ2表示噪声功率。
3.如权利要求1所述的利益分配关系建模的能效最优报偿及功率分配方法,其特征在于,所述无线网络系统模型当一个时间单元里面的传输信号为x的时候,在目的端接收到的信号由下式给出:
在窃听节点处的接收信号则为:
nd和ne分别代表在目的节点处和窃听节点处的复高斯噪声。
4.如权利要求2所述的利益分配关系建模的能效最优报偿及功率分配方法,其特征在于,所述无线网络系统模型解码转发加协作干扰包括:
(1)源节点占用第一个时隙广播它的n个编码符号,以传送到它所信任的中继节点处;当源节点在传送符号x时,N个所信任的中继节点处接收到的信号,以向量的形式表示如下:
η=(η1,η2,...,ηN)是表示源节点与它的N个所信任的中继节点之间的信道增益向量,nr是表示在那N个所信任的中继节点处接收的噪声向量,在第一阶段中,在第i个中继节点处所接收到的信号就表示为:
源节点与它的N个所信任的中继节点之间最低的速率:
并且,窃听节点在第一阶段中所能获得的速率,
源节点与它的N个所信任的中继节点之间在第一阶段中所能获得的最低保密速率表示如下:
(2)每一个中继节点按权重分别传输这些重新编码信息的副本;让所有参与中继传输的中继节点各自按权重分别传输重新编码信息的副本符号,表示为矢量在目的端接收到的信号表示:
并且在窃听节点处接收到的信号为:
nd和ne分别表示在目的节点处和窃听接点处接收到的噪声信号;
在目的节点处和窃听节点处所能获得的信息速率分别表示为和分别表示如下:
在一个窃听节点存在的情况下,在目的节点处所能够获得的保密速率:
保密速率表示:
简化为:
5.如权利要求1所述的利益分配关系建模的能效最优报偿及功率分配方法,其特征在于,所述利益分配关系建模的能效最优报偿及功率分配方法具体包括:
(1)Us表示源节点的支付,并且Us定义为传输功率的线性函数,表示如下:
vs和分别表示源节点和中继节点rm的功率价格,表示源节点向中继节点rm购买的用于中继的功率;关于源节点的最优化问题表示:
是功率向量,且:
中继节点rm的效用函数定义为:
是中继节点rm功率成本,对于中继节点rm收益的最优化问题表示为:
(2)在Ps为确定常数值的条件下,求解参与的中继节点的最优化功率分配值;
令和上面的优化方程进一步转化为:
得到Ps的最小值为:
协作中继节点rm的功率分配解为:
从上式,可以看到是关于的单调减函数。
节点之间最低的速率:
6.一种应用权利要求1~5任意一项所述利益分配关系建模的能效最优报偿及功率分配方法的网络信息安全传输系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810840299.XA CN108901065A (zh) | 2018-07-27 | 2018-07-27 | 一种利益分配关系建模的能效最优报偿及功率分配方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810840299.XA CN108901065A (zh) | 2018-07-27 | 2018-07-27 | 一种利益分配关系建模的能效最优报偿及功率分配方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108901065A true CN108901065A (zh) | 2018-11-27 |
Family
ID=64352733
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810840299.XA Pending CN108901065A (zh) | 2018-07-27 | 2018-07-27 | 一种利益分配关系建模的能效最优报偿及功率分配方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108901065A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109743774A (zh) * | 2019-03-14 | 2019-05-10 | 杭州电子科技大学 | 一种基于非合作博弈实现物理层安全传输的功率分配方法 |
CN109921837A (zh) * | 2019-04-03 | 2019-06-21 | 西北工业大学 | 一种基于多播频控阵方向调制的稳健波束形成方法 |
CN110290575A (zh) * | 2019-06-06 | 2019-09-27 | 华南理工大学 | 一种无线通信网络中基于匹配的中继选择和功率分配方法 |
CN113411808A (zh) * | 2021-06-16 | 2021-09-17 | 西北工业大学 | 一种基于斯塔克伯格博弈的不可信中继功率分配方法 |
CN113973362A (zh) * | 2021-10-08 | 2022-01-25 | 天津大学 | 强化学习非零和非合作多智能体安全通信功率控制方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101577956A (zh) * | 2009-06-15 | 2009-11-11 | 北京邮电大学 | 协作中继节点选择方法及系统 |
CN103997740A (zh) * | 2014-04-30 | 2014-08-20 | 重庆邮电大学 | 基于效用优化的认知协作网络联合资源分配方法 |
US20160254938A1 (en) * | 2011-11-04 | 2016-09-01 | Intel Corporation | TIMING SYNCHRONIZATION FOR DOWNLINK (DL) TRANSMISSIONS IN COORDINATED MULTIPOINT (CoMP) SYSTEMS |
-
2018
- 2018-07-27 CN CN201810840299.XA patent/CN108901065A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101577956A (zh) * | 2009-06-15 | 2009-11-11 | 北京邮电大学 | 协作中继节点选择方法及系统 |
US20160254938A1 (en) * | 2011-11-04 | 2016-09-01 | Intel Corporation | TIMING SYNCHRONIZATION FOR DOWNLINK (DL) TRANSMISSIONS IN COORDINATED MULTIPOINT (CoMP) SYSTEMS |
CN103997740A (zh) * | 2014-04-30 | 2014-08-20 | 重庆邮电大学 | 基于效用优化的认知协作网络联合资源分配方法 |
Non-Patent Citations (1)
Title |
---|
黄双林: "无线协作中继策略和资源分配方法研究", 《中国博士学位论文全文数据库信息科技辑》 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109743774A (zh) * | 2019-03-14 | 2019-05-10 | 杭州电子科技大学 | 一种基于非合作博弈实现物理层安全传输的功率分配方法 |
CN109743774B (zh) * | 2019-03-14 | 2021-08-24 | 杭州电子科技大学 | 一种基于非合作博弈实现物理层安全传输的功率分配方法 |
CN109921837A (zh) * | 2019-04-03 | 2019-06-21 | 西北工业大学 | 一种基于多播频控阵方向调制的稳健波束形成方法 |
CN109921837B (zh) * | 2019-04-03 | 2021-12-28 | 西北工业大学 | 一种基于多播频控阵方向调制的稳健波束形成方法 |
CN110290575A (zh) * | 2019-06-06 | 2019-09-27 | 华南理工大学 | 一种无线通信网络中基于匹配的中继选择和功率分配方法 |
CN113411808A (zh) * | 2021-06-16 | 2021-09-17 | 西北工业大学 | 一种基于斯塔克伯格博弈的不可信中继功率分配方法 |
CN113973362A (zh) * | 2021-10-08 | 2022-01-25 | 天津大学 | 强化学习非零和非合作多智能体安全通信功率控制方法 |
CN113973362B (zh) * | 2021-10-08 | 2024-03-22 | 天津大学 | 强化学习非零和非合作多智能体安全通信功率控制方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhang et al. | Improving physical layer security for reconfigurable intelligent surface aided NOMA 6G networks | |
CN108901065A (zh) | 一种利益分配关系建模的能效最优报偿及功率分配方法 | |
Zhang et al. | Cooperation via spectrum sharing for physical layer security in device-to-device communications underlaying cellular networks | |
CN105515717B (zh) | 一种基于人工噪声加扰的协同中继安全传输方法 | |
Zhang et al. | Partner selection and incentive mechanism for physical layer security | |
Ahmed et al. | Socially aware secrecy-ensured resource allocation in D2D underlay communication: An overlapping coalitional game scheme | |
Wang et al. | Strategic antieavesdropping game for physical layer security in wireless cooperative networks | |
CN104320826B (zh) | 一种窃听环境下协作通信网络的机会中继选择方法 | |
Al-Talabani et al. | Enhancing secrecy rate in cognitive radio networks via stackelberg game | |
Sheng et al. | Secure UAV-enabled communication using Han–Kobayashi signaling | |
Sun et al. | Covertness and secrecy study in untrusted relay-assisted D2D networks | |
Xu et al. | A two-stage game framework to secure transmission in two-tier UAV networks | |
He et al. | Delay aware secure offloading for NOMA-assisted mobile edge computing in internet of vehicles | |
Gupta et al. | Future generation communications with game strategies: A comprehensive survey | |
CN108989115A (zh) | 虚拟波束协同干扰在异构无线网络物理层安全的应用方法 | |
Mao et al. | Joint resource allocation and 3D deployment for multi-UAV covert communications | |
Yang et al. | Learning-based reliable and secure transmission for UAV-RIS-assisted communication systems | |
Wang et al. | A nonmonetary QoS-aware auction framework toward secure communications for cognitive radio networks | |
Ao et al. | Resource allocation for RIS-assisted device-to-device communications in heterogeneous cellular networks | |
Yang et al. | Covert rate study for full-duplex D2D communications underlaid cellular networks | |
Wang et al. | Matching theory-based cooperative secure transmission strategy for social-aware D2D communications | |
Van et al. | Intelligence reflecting surface-aided integrated data and energy networking coexisting D2D communications | |
Ju et al. | Energy-Efficient Cooperative Secure Communications in mmWave Vehicular Networks Using Deep Recurrent Reinforcement Learning | |
Tourki et al. | A collaboration incentive exploiting the primary-secondary systems’ cross interference for PHY security enhancement | |
Yang et al. | Enhanced secure SWIPT in heterogeneous network via intelligent reflecting surface |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181127 |
|
RJ01 | Rejection of invention patent application after publication |