[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN109743774B - 一种基于非合作博弈实现物理层安全传输的功率分配方法 - Google Patents

一种基于非合作博弈实现物理层安全传输的功率分配方法 Download PDF

Info

Publication number
CN109743774B
CN109743774B CN201910194909.8A CN201910194909A CN109743774B CN 109743774 B CN109743774 B CN 109743774B CN 201910194909 A CN201910194909 A CN 201910194909A CN 109743774 B CN109743774 B CN 109743774B
Authority
CN
China
Prior art keywords
node
power
interference
network
cooperative
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910194909.8A
Other languages
English (en)
Other versions
CN109743774A (zh
Inventor
雷灿
冯维
何树芳
陈海涛
姜显扬
梁雪松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Wanzhida Technology Co ltd
Original Assignee
Hangzhou Dianzi University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Dianzi University filed Critical Hangzhou Dianzi University
Priority to CN201910194909.8A priority Critical patent/CN109743774B/zh
Publication of CN109743774A publication Critical patent/CN109743774A/zh
Application granted granted Critical
Publication of CN109743774B publication Critical patent/CN109743774B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于非合作博弈实现物理层安全传输的功率分配方法。该方法针对网络节点工作在全双工模式下的一跳中继网络,考虑网络节点位置已知,网络中存在一个窃听者,和一个协作干扰节点的情况,通过合理分配发送节点的发送功率、协作节点和接收节点的干扰功率,以达到降低窃听链路的信道容量,最终最大化网络的保密容量的目的。该方法根据节点间的利益关系建立一个非合作博弈模型,利用分布式学习算法对模型进行求解,得出节点发射功率或干扰功率的混合策略集,进而得出混合策略下的纳什均衡解,实现对网络节点的功率大小进行实时优化控制。一方面提高了网络的整体安全性,另一方面提高了功率利用的有效性。

Description

一种基于非合作博弈实现物理层安全传输的功率分配方法
技术领域
本发明属于网络安全技术领域,具体涉及一种基于非合作博弈实现物理层安全传输的功率分配方法。
背景技术
由于无线通信信道的广播特性,从而导致网络更容易被窃听和攻击。传统的保密措施是以复杂度为代价的密钥加密,但是由于网络拓扑变化给密钥的传输和分发带来巨大的挑战,用户密钥频繁更新,导致现有的加密方法复杂度极高,所以物理层安全技术作为一种基于物理层的网络安全解决方案,成为研究的热点。
物理层安全技术主要包括了基于信号处理和安全编码两个方面的内容,究其本质,两者的目的都是要增大主信道和窃听信道容量之差,从信息论的角度,实现保密容量最大化,以此来避免信息的窃听,最终实现完美的安全传输。目前,为了实现物理层的安全传输,提高主信道容量和窃听信道容量之间的差距,主要有以下几种方法:①采用协作干扰技术,人为的加入干扰,降低窃听信道的信道质量,以降低窃听链路的信道容量;②在合法节点之间采用MIMO技术,利用空间分集来提高接收信噪比;③在接收端采用全双工技术,接收信号的同时发送干扰信号。
近年来,博弈论作为一个新兴学科,主要对理性决策者之间的冲突和合作的数学模型进行研究。由于物理层安全模型中有合法通信者,窃听者,干扰节点等多个决策者,而合法通信者和窃听者存在一种对抗关系,其他节点也可以和合法通信节点合作,所以采用博弈论来研究物理层安全问题,是非常合适的。
基于以上考虑,本方法针对接收端采用全双工模式下存在窃听者的单跳网络展开研究,提出了一种基于非合作博弈,通过合理分配合法节点的发送功率以及干扰功率来实现物理层安全传输的资源分配算法。
发明内容
本发明公开了一种基于非合作博弈实现物理层安全传输的功率分配方法。该方法针对网络节点工作在全双工模式下的一跳中继网络,考虑网络节点位置已知,网络中存在一个窃听者,和一个协作干扰节点的情况,通过合理分配发送节点的发送功率、协作节点和接收节点的干扰功率,以达到降低窃听链路的信道容量,最终最大化网络的保密容量的目的。该方法根据节点间的利益关系建立一个非合作博弈模型,利用分布式学习算法对模型进行求解,得出节点发射功率或干扰功率的混合策略集,进而得出混合策略下的纳什均衡解。
本发明提供了一种基于非合作博弈实现物理层安全传输的功率分配方法,该方法的步骤如下:
步骤一:建立由若干网络节点组成的通信系统模型,针对网络节点工作在全双工模式下的单跳网络,所述网络节点位置已知,网络中存在一个窃听节点和一个协作干扰节点;
步骤二:定义所述通信系统模型下的通信链路的可实现保密率;
步骤三:所述网络节点中的各个节点开始非合作博弈;
步骤四:由于本方法采用的是有限策略的博弈,那么博弈的最终结果会达到一个均衡点。本方法运用分布式学习算法对混合策略下的纳什均衡进行求解;
步骤五:根据纳什均衡解实时计算出功率对应的概率集合,选取概率集合中最大的概率值所对应的功率值,所述网络节点使用该功率值进行正常通信。
进一步的,所述步骤一的具体步骤为:所述通信系统模型由四个节点组成,包含一个源节点S、一个目的节点D、一切窃听节点E和一个协作干扰节点C;设定源节点到目的节点的单跳网络中存在一个窃听者,且源节点、目的节点和窃听节点均工作在全双工模式下,当源节点发送有用信息时,网络中存在一个协作干扰节点协同工作;同时目的节点为了更好地保护信息不被成功窃听,同时会发送一个干扰信号干扰窃听节点;由于节点工作在全双工模式下,所以会产生自干扰,设定节点A的自干扰系数为βA,节点A为源节点S、目的节点D、窃听节点 E和协作干扰节点C中任意一个,若βA=0,表示无自干扰。
更进一步的,所述步骤二包括:
(1)根据节点的距离,建立Friis自由空间路径损耗模型,得到每条链路的路径损失;
(2)建立Wiretap信道模型,得到目的节点和窃听节点的接收信干噪比;
(3)根据接收信干噪比,计算出有用信道和窃听信道的信息速率,进而得出通信链路的可实现保密率。
更进一步的,所述方法的步骤二的(1)具体为:
根据网络节点的位置信息,建立Friis自由空间路径损耗模型,令gMN表示链路m的发送节点M到链路n的接收节点N之间的路径损失,从而得到链路的路径损失为
Figure BDA0001995527410000031
其中
Figure BDA0001995527410000032
表示表示链路m的发送节点M到链路n的接收节点N之间的距离, Gt和Gr分别表示发射和接收天线增益,λ表示信号波长。
更进一步的,所述方法的步骤二的(2)具体为:建立Wiretap信道模型,假设信道中的高斯白噪声相互独立,方差均为δ2;源节点(S)以QS的功率发送信息给目的节点(D),协作干扰节点发送一个功率为QC的干扰信号以协助主信道通信;窃听节点(E)在窃听主信道信息的同时发射了一个功率为QE的干扰信号;目的节点为了保证信息尽可能不被成功窃听,发送一个干扰信号QD;进而得到目的节点(D)和窃听节点(E)的接收信干噪比(SINR)为:
Figure BDA0001995527410000033
Figure BDA0001995527410000034
其中gMN表示发送节点M到接收节点N之间的路径损失,βA表示节点A的自干扰系数,这里设置节点的自干扰系数都相同;α表示协作干扰节点对目的节点的干扰因子,由于协作干扰节点是友好的,所以α<1;QA为节点A的发射功率。
更进一步的,所述方法的步骤二中的(3)具体为:计算出源节点(S)到目的节点(D)的信息速率RD以及源节点(S)到窃听节点(E)的信息速率RE
RD=log2(1+γD) (4)
RE=log2(1+γE) (5)
源节点(S)和目的节点(D)之间的非法通信链路的可实现保密率为:
Figure BDA0001995527410000035
其中RD表示源节点(S)到目的节点(D)的信息速率,RE表示源节点(S)到窃听节点(E)的信息速率。
进一步的,所述步骤三包括:
(1)确定所述网络节点为博弈者并形成博弈者集合,确定每个博弈者的功率选择策略集合以及效用函数;
(2)分析博弈者之间的利益关系,建立起非合作博弈模型,且每个博弈者的策略集合均为有限的;
(3)验证纳什均衡解的存在性。
更近一步的,所述方法的步骤三中,对网络节点的效用函数进行定义:
Figure BDA0001995527410000041
Figure BDA0001995527410000042
其中G表示单位可实现保密率的增益,US,C,D和UE分别代表代表源节点S、协作干扰节点C、目的节点D和窃听节点E的全部收益。
更进一步的,所述方法的步骤三中,建立了非合作博弈模型:
η={N,{Φn}n∈N,{Un}n∈N} (11)
其中N={S,D,C,E}是参与博弈的博弈者集合;Φn表示博弈者n的功率选择策略集合,具体表示为:
Figure BDA0001995527410000043
每个博弈者的策略均为有限的;Un是博弈者n的效用函数。
进一步,所述步骤四包括:
步骤三已建立好一个有限策略的非合作博弈,那么博弈的最终结果会达到一个均衡点。运用分布式学习算法对混合策略下的纳什均衡进行求解。
求解:
(1)初始化阶段,定义每个博弈者的决策集合所对应的初始概率分布;
(2)定义混合策略迭代规则。
更进一步的,所述方法的步骤四中,对各个节点的功率选择迭代公式进行定义:
Figure BDA0001995527410000044
Figure BDA0001995527410000045
Figure BDA0001995527410000051
Figure BDA0001995527410000052
简化将策略迭代规则进一步转换,令
Figure BDA0001995527410000053
根据(14.1)—(14.4)中,博弈者n在时间t选择了第m个功率级,那么就令In m=1,则In j≠m=0;所以在时间t时,S、D、C和E的混合策略就会更新为:
Figure BDA0001995527410000054
Figure BDA0001995527410000055
Figure BDA0001995527410000056
Figure BDA0001995527410000057
采用本发明的方法具有以下优点:
本方法针对网络节点工作在全双工模式下的一跳中继网络(即单跳网络),考虑网络节点位置已知,网络中存在一个窃听者,和一个协作干扰节点的情况。运用非合作博弈理论,对网络节点的功率大小进行实时优化控制。一方面提高了网络的整体安全性,另一方面提高了功率利用的有效性。
附图说明
图1为本发明的通信系统模型图。
图2为本发明的流程示意图。
图3为计算结果的迭代收敛图。
图4为主信道的保密容量受节点的自干扰系数和协作干扰节点对目的节点的干扰因子两个参量的影响情况。
具体实施方式
下面结合附图对本发明实施例作详细说明,流程示意图见图2。
本发明着重从信号处理的角度,针对接收端采用全双工模式下存在窃听者的单跳网络展开研究,通过控制合法节点的发送功率和干扰功率来提高主链路和窃听链路的差异性,达到网络的保密容量最大化的目的。另一方面,从绿色通信的角度来说,合理的分配节点的功率资源,在实现物理层安全通信的前提下尽可能的降低网络中的功率消耗,这一出发点对于提高系统的能量效用或者网络生存期都具有极大的意义。
本实施例提供了一种基于非合作博弈实现物理层安全传输的功率分配方法,包括了以下步骤:
步骤一,建立由若干网络节点组成的通信系统模型,针对网络节点工作在全双工模式下的单跳网络,所述网络节点位置已知,网络中存在一个窃听节点和一个协作干扰节点;
步骤二,定义所述通信系统模型下的通信链路的可实现保密率;
步骤三,所述网络节点中的各个节点开始非合作博弈;
步骤四:由于本方法采用的是有限策略的博弈,那么博弈的最终结果会达到一个均衡点。本方法运用分布式学习算法对混合策略下的纳什均衡进行求解;
步骤五:根据纳什均衡解实时计算出功率对应的概率集合,选取概率集合中最大的概率值所对应的功率值,所述网络节点使用该功率值进行正常通信。
其中,步骤一:定义通信系统模型。
(1)通信系统模型由四个节点组成,包含一个源节点(S)、一个目的节点(D)、一切窃听节点(E)和一个协作干扰节点(C)。考虑网络节点位置已知,设定源节点到目的节点的一跳中继网络中存在一个窃听者,且源节点、目的节点和窃听节点均工作在全双工模式下,当源节点发送有用信息时,网络中存在一个协作干扰节点协同工作;同时目的节点为了更好地保护信息不被成功窃听,同时会发送一个干扰信号干扰窃听节点。
(2)由于节点工作在全双工模式下,所以会产生自干扰,设定节点A的自干扰系数为βA。若βA=0,表示无自干扰。
(3)具体的通信系统模型见图1。
步骤二:定义通信链路的可实现保密率:
(1)根据网络节点的位置信息,建立Friis自由空间路径损耗模型,令gMN表示链路m的发送节点M到链路n的接收节点N之间的路径损失,从而得到链路的路径损失为:
Figure BDA0001995527410000071
其中
Figure BDA0001995527410000072
表示表示链路m的发送节点M到链路n的接收节点N之间的距离, Gt和Gr分别表示发射和接收天线增益,λ表示信号波长。
(2)建立Wiretap信道模型,假设信道中的高斯白噪声相互独立,方差均为δ2。源节点(S)以QS的功率发送信息给目的节点(D),协作干扰节点发送一个功率为QC的干扰信号以协助主信道通信。窃听节点(E)在窃听主信道信息的同时发射了一个功率为QE的干扰信号。目的节点为了保证信息尽可能不被成功窃听,发送一个干扰信号QD。进而得到目的节点(D)和窃听节点(E)的接收信干噪比(SINR)为:
Figure BDA0001995527410000073
Figure BDA0001995527410000074
其中gMN表示发送节点M到接收节点N之间的路径损失,βA表示节点A的自干扰系数,这里设置节点的自干扰系数都相同;α表示协作干扰节点对目的节点的干扰因子,由于协作干扰节点是友好的,所以α<1;QA为节点A的发射功率。
(3)根据接收信干噪比进一步计算出源节点(S)到目的节点(D)的信息速率RD以及源节点(S)到窃听节点(E)的信息速率RE
RD=log2(1+γD) (4)
RE=log2(1+γE) (5)
最终得出S和D之间通信链路的可实现保密率为:
Figure BDA0001995527410000075
当主信道比窃听通道有更高的SINR时,信息能够进行安全的传输。并且从算式中可以看出,可实现保密率和QS、QD、QC、QE都存在联系。
步骤三:进行非合作博弈。
(1)确定博弈者集合,每个博弈者的选择策略集合以及效用函数。
①博弈者集合定义:博弈者集合为网络中各个节点。
②选择策略集合的定义:选择策略集合定义为一个阈值下的功率范围集合。在现实场景中,由于无线设备的精度有限,所以将功率线性量化,得到如下离散功率集合:
Figure BDA0001995527410000081
Figure BDA0001995527410000082
Figure BDA0001995527410000083
Figure BDA0001995527410000084
其中ΔQS,ΔQD,ΔQC和ΔQE分别表示S,D,C和E的量化间隔,KS,KD,KC和 KE分别表示S,D,C和E的功率级数。
③效用函数的定义:效用函数为网络的保密容量。在安全通信中,较高的功率会增加较多的网络消耗,为了实现绿色通信,定义一个代价函数:
Figure BDA0001995527410000085
其中Cn>0表示每单位传输或干扰功率消耗的比例系数。
由于源节点的目标是以最小的传输成本实现最大化传输保密性,而窃听节点的目标是最小化主信道链路的安全信息速率和最小化自身的干扰代价,所以引入两种效用函数(即网络的保密容量)来满足不同博弈者的不同需求:
Figure BDA0001995527410000086
Figure BDA0001995527410000087
其中G表示单位可实现保密率的增益,US,C,D和UE分别代表S,C,D和E的全部收益。从效用函数US,C,D和UE的表达式可以得出四个玩家的功率选取是相互制约的。通过对手的给定策略,S、D、C和E将通过选择相应功率集合中的最优功率来最大化自身的效用。
(2)由于在该通信系统中主要目的是确定提高自身效益的策略选择方法,因而建立一个四人非合作的博弈模型:
η={N,{Φn}n∈N,{Un}n∈N} (11)
其中N={S,D,C,E}是参与博弈的博弈者集合;Φn表示博弈者n的功率选择策略集合,具体表示为:
Figure 100002_DEST_PATH_IMAGE002
, Un是博弈者 n的效用函数(即收益)。
分析博弈者的利益关系,进而建立起非合作博弈模型,这里将功率选择随机化,网络节点不会明确地做出决定,而是以某种概率做出选择,也即采取混合策略。混合策略即为局中人对各个纯策略的偏好程度,或是对多次博弈达到均衡结局的各个纯策略选择的概率估计。
Figure BDA0001995527410000091
表示博弈者n在时间t的策略集合。其中
Figure BDA0001995527410000092
表示博弈者在时间t选择功率为jΔPi的概率。
Figure BDA0001995527410000093
那么针对于上述(8)(9),S和E的在t时刻的平均效用可以表示为以下的数学期望:
Figure BDA0001995527410000094
Figure BDA0001995527410000095
(3)验证纳什均衡解的存在性:
定义出博弈η的混合策略纳什均衡:如果存在
Figure BDA0001995527410000096
Figure BDA0001995527410000097
Figure BDA0001995527410000098
Figure BDA0001995527410000099
那么概率分布
Figure BDA00019955274100000910
就是博弈η的混合策略纳什均衡。
由于博弈η是一个有限策略的博弈,它具有有限个博弈者,且每个博弈者只有有限个策略集。博弈论经典教材已经证明,一定存在纳什均衡解。
步骤四:混合策略纳什均衡求解,功率选择算法。
(1)步骤三已建立好一个有限策略的非合作博弈,那么博弈的最终结果会达到一个均衡点。采用分布式学习算法解决S、D、C和E的复杂决策以及纳什均衡点的求解问题,在初始化阶段,由于各个博弈者没有对手的信息,所以每一个博弈者在第一步博弈中对于策略集合中每个功率的选择概率相等。
(2)定义混合策略迭代原则。S、D、C和E在时间t选择的功率策略是根据对手在t-1时刻的混合策略而做出的最大化效用函数的期望:
Figure BDA00019955274100000911
Figure BDA0001995527410000101
Figure BDA0001995527410000102
Figure BDA0001995527410000103
为了进一步简化数学计算,将策略迭代规则进一步转换。
Figure BDA0001995527410000104
Figure BDA0001995527410000105
根据上述公式(14.1-14.4)中,如果博弈者n 在时间t选择了第m个功率级,那么就令In m=1,则In j≠m=0。所以在时间t时,S、 D、C和E的混合策略就会更新为:
Figure BDA0001995527410000106
Figure BDA0001995527410000107
Figure BDA0001995527410000108
Figure BDA0001995527410000109
在每一次更新策略的时候,S、D、C和E都会去根据对手的功率来调整自己功率选择概率集合。
步骤五:根据纳什均衡解确定各个节点的功率,从而进行正常通信。具体为:
当效用函数期望值中相邻的两个值的差值(即相邻迭代)达到预定义的阈值ε(>0),博弈的迭代过程停止,同时,该算法所得到的值将会收敛于混合策略的纳什均衡点。最后,在纳什均衡所对应的概率分布中取概率值最大所对应的功率值,就是各个网络节点的最优选择功率。进而网络节点根据功率值大小进行正常网络通信。
图3为计算结果的迭代收敛图,其中红线代表源节点S的效用函数迭代结果,蓝线代表目的节点D的效用函数迭代结果,绿线代表协作干扰节点C的效用函数迭代结果。从图中可以看出,3条线在迭代次数为70左右已经达到了一个很平稳的状态了,也即在迭代70次左右已经收敛。
图4为主信道的保密容量受节点的自干扰系数和协作干扰节点对目的节点的干扰因子两个参量的影响情况。从图中可以看出窃听节点的自干扰系数对主信道的保密容量影响更大,尤其达到-90dB以上,主信道的保密容量随自干扰系数变化的幅度非常大,达到-60dB以上,主信道的保密容量为0,即已经不能够安全传输信息了。而主信道的保密容量对协作干扰节点对目的节点的干扰因子不敏感。
以上对本发明的优选实施例及原理进行了详细说明,对本领域的普通技术人员而言,依据本发明提供的思想,在具体实施方式上会有改变之处,而这些改变也应视为本发明的保护范围。

Claims (5)

1.一种基于非合作博弈实现物理层安全传输的功率分配方法,该方法的步骤如下:
步骤一:建立由若干网络节点组成的通信系统模型,针对网络节点工作在全双工模式下的单跳网络,所述网络节点位置已知,网络中存在一个窃听节点和一个协作干扰节点;所述通信系统模型由四个节点组成,包含一个源节点S、一个目的节点D、一切窃听节点E和一个协作干扰节点C;设定源节点到目的节点的单跳网络中存在一个窃听者,且源节点、目的节点和窃听节点均工作在全双工模式下,当源节点发送有用信息时,网络中存在一个协作干扰节点协同工作;同时目的节点为了更好地保护信息不被成功窃听,同时会发送一个干扰信号干扰窃听节点;由于节点工作在全双工模式下,所以会产生自干扰,设定节点A的自干扰系数为βA,节点A为源节点S、目的节点D、窃听节点E和协作干扰节点C中任意一个,若βA=0,表示无自干扰;
步骤二:定义所述通信系统模型下的通信链路的可实现保密率;
步骤三:所述网络节点中的各个节点开始非合作博弈;
(1)确定博弈者集合,每个博弈者的选择策略集合以及效用函数;
①博弈者集合定义:博弈者集合为网络中各个节点;
②选择策略集合的定义:选择策略集合定义为一个阈值下的功率范围集合;在现实场景中,由于无线设备的精度有限,所以将功率线性量化,得到如下离散功率集合:
Figure FDA0003060224070000011
Figure FDA0003060224070000012
Figure FDA0003060224070000013
Figure FDA0003060224070000014
其中ΔQS,ΔQD,ΔQC和ΔQE分别表示S,D,C和E的量化间隔,KS,KD,KC和KE分别表示S,D,C和E的功率级数;
③效用函数的定义:效用函数为网络的保密容量;在安全通信中,较高的功率会增加较多的网络消耗,为了实现绿色通信,定义一个代价函数:
Figure FDA0003060224070000015
其中Cn>0表示每单位传输或干扰功率消耗的比例系数;
由于源节点的目标是以最小的传输成本实现最大化传输保密性,而窃听节点的目标是最小化主信道链路的安全信息速率和最小化自身的干扰代价,所以引入两种效用函数即网络的保密容量,来满足不同博弈者的不同需求:
Figure FDA0003060224070000021
Figure FDA0003060224070000022
其中G表示单位可实现保密率的增益,US,C,D和UE分别代表S,C,D和E的全部收益;
(2)由于在该通信系统中主要目的是确定提高自身效益的策略选择方法,因而建立一个四人非合作的博弈模型:
η={N,{Φn}n∈N,{Un}n∈N} (11)
其中N={S,D,C,E}是参与博弈的博弈者集合;Φn表示博弈者n的功率选择策略集合,具体表示为:
Figure DEST_PATH_IMAGE002
, Un是博弈者n的效用函数即收益;
分析博弈者的利益关系,进而建立起非合作博弈模型,这里将功率选择随机化,网络节点不会明确地做出决定,而是以某种概率做出选择,也即采取混合策略;混合策略即为局中人对各个纯策略的偏好程度,或是对多次博弈达到均衡结局的各个纯策略选择的概率估计;
Figure FDA0003060224070000024
表示博弈者n在时间t的策略集合;其中
Figure FDA0003060224070000025
表示博弈者在时间t选择功率为jΔPi的概率;
Figure FDA0003060224070000026
那么针对于上述(8)(9),S和E的在t时刻的平均效用可表示为以下的数学期望:
Figure FDA0003060224070000027
Figure FDA0003060224070000028
(3)验证纳什均衡解的存在性;
步骤四:由于本方法采用的是有限策略的博弈,那么博弈的最终结果会达到一个均衡点;本方法运用分布式学习算法对混合策略下的纳什均衡进行求解;步骤四中,混合策略纳什均衡求解,功率选择算法;
(1)步骤三已建立好一个有限策略的非合作博弈,那么博弈的最终结果会达到一个均衡点;采用分布式学习算法解决S、D、C和E的复杂决策以及纳什均衡点的求解问题,在初始化阶段,由于各个博弈者没有对手的信息,所以每一个博弈者在第一步博弈中对于策略集合中每个功率的选择概率相等;
(2)定义混合策略迭代原则;S、D、C和E在时间t选择的功率策略是根据对手在t-1时刻的混合策略而做出的最大化效用函数的期望:
Figure FDA0003060224070000029
Figure FDA0003060224070000031
Figure FDA0003060224070000032
Figure FDA0003060224070000033
为了进一步简化数学计算,将策略迭代规则进一步转换;令
Figure FDA0003060224070000034
根据上述公式(14.1-14.4)中,如果博弈者n在时间t选择了第m个功率级,那么就令In m=1,则In j≠m=0;所以在时间t时,S、D、C和E的混合策略就会更新为:
Figure FDA0003060224070000035
Figure FDA0003060224070000036
Figure FDA0003060224070000037
Figure FDA0003060224070000038
在每一次更新策略的时候,S、D、C和E都会去根据对手的功率来调整自己功率选择概率集合;
步骤五:根据纳什均衡解实时计算出功率对应的概率集合,选取概率集合中最大的概率值所对应的功率值,所述网络节点使用该功率值进行正常通信。
2.根据权利要求1所述的一种基于非合作博弈实现物理层安全传输的功率分配方法,其特征在于,所述步骤二包括:
(1)根据节点的距离,建立Friis自由空间路径损耗模型,得到每条链路的路径损失;
(2)建立Wiretap信道模型,得到目的节点和窃听节点的接收信干噪比;
(3)根据接收信干噪比,计算出有用信道和窃听信道的信息速率,进而得出通信链路的可实现保密率。
3.根据权利要求2所述的一种基于非合作博弈实现物理层安全传输的功率分配方法,其特征在于,所述方法的步骤二的(1)具体为:
根据网络节点的位置信息,建立Friis自由空间路径损耗模型,令gMN表示链路m的发送节点M到链路n的接收节点N之间的路径损失,从而得到链路的路径损失为
Figure FDA0003060224070000039
其中
Figure FDA00030602240700000310
表示表示链路m的发送节点M到链路n的接收节点N之间的距离,Gt和Gr分别表示发射和接收天线增益,λ表示信号波长。
4.根据权利要求3所述的一种基于非合作博弈实现物理层安全传输的功率分配方法,其特征在于,所述方法的步骤二的(2)具体为:
建立Wiretap信道模型,假设信道中的高斯白噪声相互独立,方差均为δ2;源节点(S)以QS的功率发送信息给目的节点(D),协作干扰节点发送一个功率为QC的干扰信号以协助主信道通信;窃听节点(E)在窃听主信道信息的同时发射了一个功率为QE的干扰信号;目的节点为了保证信息尽可能不被成功窃听,发送一个干扰信号QD;进而得到目的节点(D)和窃听节点(E)的接收信干噪比(SINR)为:
Figure FDA0003060224070000041
Figure FDA0003060224070000042
其中gMN表示发送节点M到接收节点N之间的路径损失,βA表示节点A的自干扰系数,这里设置节点的自干扰系数都相同;α表示协作干扰节点对目的节点的干扰因子,由于协作干扰节点是友好的,所以α<1;QA为节点A的发射功率。
5.根据权利要求4所述的一种基于非合作博弈实现物理层安全传输的功率分配方法,其特征在于,所述方法的步骤二中的(3)具体为:
计算出源节点(S)到目的节点(D)的信息速率RD以及源节点(S)到窃听节点(E)的信息速率RE
RD=log2(1+γD) (4)
RE=log2(1+γE) (5)
源节点(S)和目的节点(D)之间的非法通信链路的可实现保密率为:
Figure FDA0003060224070000043
其中RD表示源节点(S)到目的节点(D)的信息速率,RE表示源节点(S)到窃听节点(E)的信息速率。
CN201910194909.8A 2019-03-14 2019-03-14 一种基于非合作博弈实现物理层安全传输的功率分配方法 Active CN109743774B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910194909.8A CN109743774B (zh) 2019-03-14 2019-03-14 一种基于非合作博弈实现物理层安全传输的功率分配方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910194909.8A CN109743774B (zh) 2019-03-14 2019-03-14 一种基于非合作博弈实现物理层安全传输的功率分配方法

Publications (2)

Publication Number Publication Date
CN109743774A CN109743774A (zh) 2019-05-10
CN109743774B true CN109743774B (zh) 2021-08-24

Family

ID=66370500

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910194909.8A Active CN109743774B (zh) 2019-03-14 2019-03-14 一种基于非合作博弈实现物理层安全传输的功率分配方法

Country Status (1)

Country Link
CN (1) CN109743774B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110572826B (zh) * 2019-07-10 2021-05-18 西安电子科技大学 基于干扰节点优化布局的协作物理层安全实现方法
CN112235758B (zh) * 2019-07-15 2023-09-15 南京邮电大学 一种提高d2d网络物理层安全的分布式节点选择算法
CN110545577B (zh) * 2019-09-10 2022-04-01 青岛大学 一种无源节点传输系统及其安全能效最大化方法
CN111132347B (zh) * 2019-12-30 2023-11-10 三维通信股份有限公司 无线携能物理层安全传输的资源分配方法、装置及计算机
CN111812628B (zh) * 2020-06-28 2022-04-19 南京航空航天大学 基于非合作博弈的雷达通信一体化组网系统功率控制方法
CN113660656B (zh) * 2021-06-30 2023-10-17 南京邮电大学 一种协作式物理层安全通信方法
CN113541793B (zh) * 2021-07-14 2022-04-05 桂林电子科技大学 一种面向多用户的vlc/rf混合网络安全增强方法
CN113613257A (zh) * 2021-07-16 2021-11-05 中国空间技术研究院 基于博弈论的传感器网络自组织协同k覆盖方法
CN115459817B (zh) * 2022-07-21 2023-08-01 电子科技大学 基于非合作博弈的合作式mimo雷达通信一体化系统功率分配方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104869624A (zh) * 2015-05-18 2015-08-26 南京邮电大学 基于博弈论的多用户多天线认知无线电系统功率分配方法
CN107969030A (zh) * 2017-11-23 2018-04-27 山东省计算中心(国家超级计算济南中心) 一种无线体域网共存的博弈论功率控制方法
CN108901065A (zh) * 2018-07-27 2018-11-27 湖北民族学院 一种利益分配关系建模的能效最优报偿及功率分配方法
CN108989115A (zh) * 2018-07-25 2018-12-11 湖北民族学院 虚拟波束协同干扰在异构无线网络物理层安全的应用方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9934048B2 (en) * 2016-03-29 2018-04-03 Intel Corporation Systems, methods and devices for dynamic power management of devices using game theory

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104869624A (zh) * 2015-05-18 2015-08-26 南京邮电大学 基于博弈论的多用户多天线认知无线电系统功率分配方法
CN107969030A (zh) * 2017-11-23 2018-04-27 山东省计算中心(国家超级计算济南中心) 一种无线体域网共存的博弈论功率控制方法
CN108989115A (zh) * 2018-07-25 2018-12-11 湖北民族学院 虚拟波束协同干扰在异构无线网络物理层安全的应用方法
CN108901065A (zh) * 2018-07-27 2018-11-27 湖北民族学院 一种利益分配关系建模的能效最优报偿及功率分配方法

Also Published As

Publication number Publication date
CN109743774A (zh) 2019-05-10

Similar Documents

Publication Publication Date Title
CN109743774B (zh) 一种基于非合作博弈实现物理层安全传输的功率分配方法
CN111132347B (zh) 无线携能物理层安全传输的资源分配方法、装置及计算机
CN104320826B (zh) 一种窃听环境下协作通信网络的机会中继选择方法
CN106131941B (zh) 协作信道非理想估计基于人工噪声的协作网络功率分配法
CN106879029B (zh) 一种基于协作通信的高安全能量效率的信息传输方法
CN110572872B (zh) 双媒质不可信中继系统的保密容量计算方法及优化方法
CN108834113A (zh) 一种面向5g蜂窝网物理层安全的d2d隐蔽通信系统及其通信方法
CN108880734A (zh) 量子回溯搜索优化的CCFD-Massive MIMO系统功率分配方法
CN112188504A (zh) 多用户协同抗干扰系统及动态频谱协同抗干扰方法
CN112566127A (zh) 一种基于无人机辅助认知无线网络中物理层安全传输方法
Firouzbakht et al. Linearly constrained bimatrix games in wireless communications
CN111726192B (zh) 基于对数线性算法的通信对抗中用频决策优化方法
CN111510987A (zh) 一种基于安全协作noma网络的中继选择方法
CN113541793B (zh) 一种面向多用户的vlc/rf混合网络安全增强方法
Khalil et al. Multiple access game with a cognitive jammer
Xu et al. Context-aware coordinated anti-jamming communications: A multi-pattern stochastic learning approach
Chen et al. Secure Downlink Transmission Strategies against Active Eavesdropping in NOMA Systems: A Zero-Sum Game Approach.
Perlaza et al. On the benefits of bandwidth limiting in decentralized vector multiple access channels
Kundu et al. Secure wireless multicasting with mixture gamma distribution for generalized-k fading channels
Xiao et al. Physical layer security of STAR-RIS-aided RSMA systems
Huang et al. Physical layer security game with full-duplex proactive eavesdropper
El-Bardan et al. Learning equilibria for power allocation games in cognitive radio networks with a jammer
Hu et al. Stones from other hills can Polish the jade: Exploiting wireless-powered cooperative jamming for boosting wireless information surveillance
He et al. Secure Transmission Based on Marginal Utility in UAV-assisted Cognitive Radio Network
AbdelRaheem et al. Cooperative anti-jamming for secondary opportunistic networks: A Colonel Blotto game model

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20240806

Address after: 518000 1002, Building A, Zhiyun Industrial Park, No. 13, Huaxing Road, Henglang Community, Longhua District, Shenzhen, Guangdong Province

Patentee after: Shenzhen Wanzhida Technology Co.,Ltd.

Country or region after: China

Address before: 310018 no.1158, No.2 street, Baiyang street, Hangzhou Economic and Technological Development Zone, Zhejiang Province

Patentee before: HANGZHOU DIANZI University

Country or region before: China

TR01 Transfer of patent right