为了满足各种不同的应用业务和通信需求,移动互联网必须支持平滑的ip接入和完整的互连互通,以适应各种异构网络相互融合的发展趋势。网络的高度融合发展,必然带来严峻的信息安全问题。目前的信息安全技术主要分为传统的加密技术和物理层安全技术。传统的加密技术以密码学为基础,对密钥的管理和分发要求极高。然而,在一些分布式无线网络中,譬如移动Adhoc网络,中心节点的缺乏和网络拓扑的动态变化,使得密钥的管理和分发非常困难[11。物理层安全利用无线信道固有的随机性和信道之间的衰落差异实现保密通信,故不存在密钥管理问题。作为上层加密技术的补充,物理层安全技术可以进一步提高网络的安全性。然而,和一般的没有安全要求的通信系统一样,物理层安全通信也会受到通信节点的最大功率和能量的限制[2,3]。因此,绿色的物理层安全通信技术非常值得关注[4]在目前的物理层安全文献中,从能量的角度来看,主要是以有限的功率传输尽可能多的保密数据,即保密速率最大化;或是在保证基本的保密速率要求下尽可能地节省功率,即发送总功率最小化[5,61。然而,从能量效率的角度来看,这两种系统优化都不能达到最优能效。为了衡量系统资源的有效利用,文献[7]提出了单位成本的保密容量的概念,研究了高成本效率的保密通信问题。根据文献[7],绿色通信中的能量效率概念可以扩展到物理层安全,即安全能效,其定义为消耗单位能量所能传输的保密信息量。文献[8]在考虑信息安全的基础上,着重研究了正交频分多址系统的高能效资源分配问题。文献[9]基于物理层安全理论,研究了物理层能量和保密的折中问题。然而,这些文献只研究了特定场景中的能效问题,并且只考虑了点对点的直接传输系统,没有考虑分布式协作中继网络。
所以,本文主要研究存在窃听者的放大转发(Amplify-and-Forward,AF)中继网络中的绿色物理层安全通信技术:即在节点最大功率限制和系统最小保密速率要求下,通过自适应功率控制最大化系统的安全能效,达到以有限的能量传输更多的保密数据。该问题的数学形式可划归为分数形式的非凸优化问题。本文运用分式规划、对偶分解,以及DC(DifferenceofConvexfunctions)规划理论,将原始优化问题逐层转化和分解,转变成一系列相对较容易的凸的子问题进行迭代求解,并提出了一种迭代的求解算法。数值仿真表明,相比于最大化保密速率和最小化发送总功率,本文提出的安全能效最大化算法能大大提高系统能效。
2系统模型与问题建模
2.1AF中继模型
如图1所示,源节点要传输保密数据给目的节点,由于受到障碍物遮挡,需寻求M个中继节点进行信息转发。中继节点采用AF中继方式,这种中继方式只是将接收到的信号放大后转发给目的节点,因此实现复杂度比较低。另外,即使源节点到中继节点的信道条件较差,由于中继节点不需要解码,故而AF中继方式依然能够起到协作传输的作用。在实际通信过程中,为了降低协作传输的复杂度,放大转发是比较合适的选择。在该系统中存在一个非法用户,试图窃听保密数据。假设窃听者不便于靠近源节点,比如不知道源节点具体位置或者源节点处于移动中。为了达到更好的窃听效果,窃听者努力使自己和目的节点处于同一区域。为了降低被窃听到的概率,在传输的第1时隙源节点以很存在窃听者的AF中继网络模型固定功率广播保密信息,只使中继节点能够接收到。这样,源节点和目的节点以及窃听者之间没有直达链路。
假设所有节点都是单天线的,以半双工模式工作。所有信道是相互独立的准静态平坦瑞利衰落信道[1〇]。另外,假设发送端知道精确的信道状态信息。在有些实际场景中,精确的信道状态信息是可以获得的,比如窃听者在网络中是活动的,其信息传输可被监听到,如在联合的多播和单播传输网络中[11],用户可能具有双重角色,对一些信号是合法用户而对另一些信号可能就是窃听者[12]。还比如窃听者也是网络的合法用户,只是它和目的节点的通信业务不同[5]。对于私密业务来说目的节点以外的用户应该当做窃听者。对于这种情况,窃听者可以说是一种半信任的用户,即就是在服务级是可以相信的,而在数据级是不可以相信的[13]。服务级可信意味着这种所谓的半信任用户愿意反馈精确的信道状态信息给发送端,而数据级不可信意味着源节点的私密消息必须对目的节点以外的其他用户保密。
信息传输分为两个时隙[14]:在第1时隙,源节点广播信号;在第2时隙,各个中继节点在相互正交的子信道上转发信号[15]。第1时隙源节点的广播带宽和第2时隙每个中继节点的子信道带宽相同并归一化。源节点到中继节点的信道增益用%.表示,
^=1,2,一,财。另外,用^;和^.分别表示从第^个中继节点到目的节点和窃听者的信道增益。在第1时隙,源节点以固定功率Ps广播编码符号s(E{|s|2}=1),则中继节点的接收信号为x.=+zr(1)
其中,Zr.表示中继节点的加性白高斯噪声,其均值为零,方差为^。在第2时隙,中继节点以功率Pr转发收到的信号。中继节点的增益。
这样,目的节点和窃听者接收到的第.个中继节点转发的信号分别表示为ydj=hjPjXj+zdj=Jp;PjhjUjS+pJhJZri+zi:Ve,=9jPjXj+zBj^Jp;p3g3a3s+p3g3Zrj+Zej⑷
其中,zdj和、分别表示信道hj和^上的均值为零、方差为>的加性白高斯噪声。由式(2)和式(3)可得信道h,上的信噪比为Uij^djPsPijYd,=j1+aIjps+Pd/P,
2.3问题建模
为了衡量物理层安全通信的能量利用情况,定义系统的安全能效指标为单位能量传输的保密比特量,即就是系统的保密速率与总功率的比值。系统的安全能效函数为1+^^^r,.PdPspr,',=!1+ar1Ps+Pd1Pr1^(P)=Rs(P)Psum(P)lo§2其中,Q^saf/o"2,爲,=|\.|2/^2。同样地,信道g,上的信噪比为arPepsprYe=11+arPs+pe,Pr-log21+E,PePsP1+ar,Ps+PeJPrJ其中,Pe.=|gj|2/〇2。假设目的节点和窃听者采用最大比合并,可得到它们的接收速率分别为其中,P全|Ps+£Pr,,=11,P2,…,Pr+Pcs+Pcd+2MPcRd2l〇g21+EYd,Re2log2
我们的目的是以有限的能量尽可能地传输更多的数据量,所以单位能量传输的数据量应该最大,即安全能效最大化,同时应该考虑系统的最低保密速率要求。该问题可以建模成如式(14)形式。
这里假定一次完整的信息传输耗费单位时间。系数1/2是因为每一阶段的传输时间是总时间的一半。因此,系统的保密速率定义为Rs=[Rd-Re]+(9)其中,[x]+表示max{0,x}。
2.2功率消耗模型
每一节点消耗的功率包括功放的功率和其他电路单元的基础功耗,比如混频器、滤波器、A/D或D/A转换器等。源节点在第1时隙广播信号而在第2时隙静默,故源节点的能量消耗可表示为
E3=1^+PcB2Us[0SPr,巧,,=1,2,…,M(14s.t.j[Rs(P)>r0
其中,表示第,个中继节点的最大功率约束,r。表示系统的最小目标保密速率要求。约束Rs(P)>r〇可以保证系统在能效最大化时不至于保密速率太低。另外,如果最小保密速率要求不能满足,表明系统当前不能进行保密通信,所以发送功率、保密速率和安全能效都应置为零。
3迭代的安全能效优化算法
其中,pcs是源节点的电路基础功耗,n表示功率放大器的效率系数。注意,Ps是源节点的发送功率,即功放输出功率,而功放消耗的功率应该是ps/n,中继节点类似。对于中继节点,在第1时隙处于接
收状态,仅在第2时隙放大转发信号,故其能量消耗可以表示其中,”。1表示中继节点的电路基础功耗。另外,目的节点接,收信号也要消耗功率,记为Pcd。所以,系统的整体功耗Psum=Es+Er2nPs+£Pr,+2Pc»+2Pcd+MPcr在问题式中,由于目标函数是分数形式,保密速率是两个对数函数相减,这些特征导致该优化问题是非凸的,直接求解比较困难。为了有效求解该问题,我们基于分式规划、对偶分解、DC规划等优化方法,将原始问题逐层转化为一系列较简单的子问题进行求解,并提出了一种迭代的优化算法。
3.1基于分式规划的目标函数转化
能效函数具有分数形式,故问题式(14)可以划归为分式规划。用^和/分别表示该问题的最大能效和最优的功率分配。为了方便描述,问题式(14)的可行域记为D={Rs(p)>r,,0<Pr,<^0,!=1,2,-,M}(15)与问题式(14)相对应的参数规划定义为max{Rs(P)-ipsum(P)PCD
根据分式规划理论[8,17],当式(17)条件成立时,问题式(14)达到最优的,inax[R3(p)-^*P3um(p)|=Rs(p*)—">sum(p*)=0式(17)中的参数规划可根据Dinkelbach方法求解:给定参数/U的一个合适的初始值拘,问题式(16)的最优解可以通过迭代地求解式(18)的子问题而得到:maX{Rs(P)—^,Psum(P)}(18)
其中,ft表示第Z-1次迭代得到的安全能效,并被用于第Z次迭代。问题式(18)的最优解用/(朽)表示。迭代终止条件为|Rs((ft)—ftPsum((ft)$T
其中,T是分式规划的收敛精度。在第*次迭代,如果式(19)成立则迭代停止,否则应被更新为Rs(P*⑷)Psum(⑷)这时算法进入下一次迭代。由上可见,分式规划并不要求原始问题是严格凸的,并且可以得到问题的最优解。另外,分式规划算法是单调收敛的,严格的收敛性证明可参考文献[8]和文献[17]。
3.2基于对偶理论的非凸约束消除
在3.1节中,原始问题转化为参数规划,并通过迭代求解子问题式(18)而得到最优解。然而,由于非凸约束Rs(P)2%的存在,问题式(18)依然求解困难。为了把可行域转化成凸集,我们基于对偶理论把非凸约束合并到目标函数里。
根据对偶理论,构造Lagrange函数如式(21):p)=p)=Rs(p)—^iP3Um(P)+A(R3(p)—T0)(21)其中,A表示Lagrange乘子。这样,问题式(18)的对偶问题表示为minmaxL(A,p)A>0pCD其中,可行域D={0S'SPr0,J=1,2,…,财]是一个凸集。
根据文献[18],对偶问题式(22)可以分成两层子问题求解。内层子问题是给定A时的关于功率的最大化问题,即maxL(\n,p)(其中,\表示A的一个给定值。用/(\)表示问题式(23)的最优解,则外层子问题是在已知p*(A„)时的关于对偶变量A的最小化问题:m>nL(A,p*(\))对于外层子问题式(24),可以用梯度下降法求解。对偶变量更新函数为An+1=max{0,An—VnC}
其中,C=Rs(p(AJ)—r0是函数L(A,p(AJ)关于的梯度,表示第n次迭代的歩长。每一次迭代得到的对偶变量都会用于求解内层子问题式(23)。在外层子问题的求解过程中,当给定收敛精度6>0,梯度下降法的终止条件可定义为|An-An—1|S6。
3.3基于DC规划的内层子问题求解
在3.2节中,外层子问题式(24)可以采用梯度下降法求解,而内层子问题式(23)由于目标函数依然是非凸的,直接求解还是比较困难。在本小节,我们采用DC规划的思想来求解问题式(23),其核心思想是通过迭代求解该问题的一系列凸的近似问题来逐步逼近该问题的最优解。
问题式(23)等价于min{—L(\,p)},其目标函数可以分解—L(An,p)=L1(p)—L2(p)(26)其中,L^p)和L2(p)分别为L1(p)=MiPsum(p)+Anr0—(An+1)Rd(p)L^(p)=-(An+1)Re(p)根据定理1可知A(p)和l2(p)都是凸函数。定理1函数Li(p)和L2(p)关于p都是凸函数。证明在函数Li(p)中,Rd(p)可以展开写成的形式:MRd(p)=log2i+E3=1Psf1+Ps1+Ps+Pd,P3其非负加权和也是凹函数。所以,Rd(p)关于p也是凹函数,故—Rd(p)是凸函数。Psum(p)关于p是仿射函数。所以,AW是凸函数的非负加权和,故是凸函数。同样地,可以证明L2(p)关于p也是凸函数。证毕定理1表明式(26)是一个DC函数,即两个凸函数相减。因此,根据DC规划理论[19,20],问题mJn{-L(An,p)}的最优解可以通过迭代地求解如式所示的凸的子问题进行逼近:miDJ{/(p)=L1(p)—L2{pk)—(VL2{pk),p—pk)
其中,pk表示DC规划第k-1次迭代得到的解,被应用于第k次迭代。VL2(pk)表示函数L2(p)在pk的梯度。由式(8)和式(28),可以得到VL2(p)为Pe,Ps(^n+1)(1+ar,Ps %pe,pspr,1+ar,Ps+Pe3Pr,事实上,DC规划通过反复迭代求解问题式来逼近问题爪匕{一±(\,”)}的最优解[191。当给定收敛精度£>0,这个迭代过程会终止于|-±(\,凡)+±(\,凡一1)|“,这时会得到一个单调递减序列{(凡)—±2(凡),如定理2所述。
中国论文网(www.lunwen.net.cn)免费学术期刊论文发表,目录,论文查重入口,本科毕业论文怎么写,职称论文范文,论文摘要,论文文献资料,毕业论文格式,论文检测降重服务。