1.人工噪聲輔助多跳二次通信的安全感知路由

論文題目:Security-Aware Routing for Artificial-Noise-Aided Multi-Hop Secondary Communications

PLS:Physical layer security,物理層安全;
CR:Cognitive radio,認知無線電;
PU:primary user,主用戶;
SU:secondary user,次級用戶;
AN:artificial noise,人工噪聲;
CSI:the channel state information,信道狀態信息;
SCP:secure connection probability,安全連接概率;
RF:randomizeand-forward,隨機轉發;
HPPP:homogeneous Poisson point process,齊次泊松點過程;

I. INTRODUCTION
  認知無線電(CR)是一種有前途的技術,通過允許二級用戶(SU)共享主用戶(PU)的許可頻帶而不會對PU造成不可容忍的干擾來減輕頻譜稀缺問題。與其他無線網絡類似,CR網絡容易受到竊聽攻擊,頻譜共享導致的複雜干擾環境使安全保障更加困難。物理層安全性(PLS)[1] - [4]是一種先進技術,無需任何預共享密鑰即可實現信息理論保密。到目前爲止,已有大量關於基於PLS的CR網絡安全傳輸策略的研究[5],[6]。然而,所有上述工作僅關注物理層的信號處理,而物理層技術和網絡層機制之間的相互作用被忽略。具體而言,PLS和路線選擇的組合在很大程度上仍然是一個懸而未決的問題。具體而言,PLS和路線選擇的組合在很大程度上仍然是一個懸而未決的問題。應當注意,路由選擇會對端到端傳輸安全性產生重大影響,因爲中繼節點的位置、跳距和跳數在決定安全性能方面起着至關重要的作用,如[7]所示。安全路由的現有工作要麼採用單天線中繼,要麼採用簡單的中繼協議[7],要麼假設信道用戶已知信道狀態信息(CSI)或竊聽者的具體位置[8],[9]。據我們所知,考慮到位於CR網絡中特定位置未知的竊聽者的多跳多天線二次通信的路由選擇問題,沒有任何工作。
  在本文中,我們研究了人工噪聲(AN)輔助安全多跳多天線二次通信的路由選擇。與[7]類似,我們假設沒有竊聽者的CSI或位置信息,並利用均勻泊松點過程(HPPP)來模擬竊聽者的位置分佈。與[7]不同,在沒有采用安全增強技術的情況下,本文試圖通過適當設計信息信號波束和AN來提高傳輸安全性。此外,由於我們考慮認知網絡,我們避免對PU造成任何干擾和將任何AN泄漏到SU接收器。我們首先推導單跳鏈路的安全連接概率(SCP)的閉合形式表達式,其評估在SU接收器處成功解碼的概率和對竊聽者的保密概率。然後我們優化信息信號和AN之間的功率分配,以最大化每個鏈路的SCP。基於每個鏈路的最大SCP,我們制定了一個路由問題,旨在找到具有最高保密吞吐量的多跳路徑,提出了一種可以在多項式時間內解決該問題的最優路由算法。
  
II. SYSTEM MODEL
A. System Description(系統描述)
在這裏插入圖片描述
  我們考慮具有一個主發射機(PT),一個主接收機(PR)和M個SU節點的底層CR網絡,如圖1所示。我們假設PT和PR配備有單個天線,而每個SU配備有NtN_t個發射天線和NrN_r個接收天線,如[10]。爲了便於以下分析,我們考慮一個簡單的場景,其中Nr=1N_r = 1(這實際上是每個鏈路的多輸入單輸出(MISO)方案,在我們未來的工作中將考慮NrN_r> 1的更復雜的情況。在其他SU的幫助下,通過多跳傳輸將機密消息從SU節點S傳送到SU節點D。我們使用符號Π\Pi = <l1,l2,...lΠl_1,l_2,...l_{|\Pi|}>表示從節點S開始並在節點D結束的路由,Π|\Pi|是此路由的跳數(連接)。一個連接lkΠl_k \in \Pi,在路徑Π|\Pi|上的兩個節點Sk1S_{k-1}SkS_k之間形成(S0S_0=S,SΠS_{|\Pi|}=D)。在網絡中,還存在隨機分佈的單天線竊聽者,他們獨立工作以攔截SU的消息。爲了避免通過組合不同鏈路的信號在任何竊聽者成功解碼,我們採用廣泛使用的隨機轉發(RF)中繼策略[11]。對於RF策略,在解碼來自Sk1S_{k-1}的信息信號之後,SkS_k使用不同的碼本來發送相同的消息。因此,根據[11],我們可以通過獨立處理每個鏈接來評估端到端的保密性。在此之後,類似於[12],我們假設每個鏈路都暴露給獨立的竊聽者集,也就是說鏈路lkl_k被暴露給ΦE,k\Phi_{E,k}={EikE_i^k,i = 1,2,…}遵循具有相同密度λEλ_E的HPPP。
  我們現在專注於鏈路lkl_k的傳輸。假設所有信道都經歷準靜態衰落。從節點m到節點n的衰落信道被表示爲hm,ndm,nα/2h_{m,n}d_{m,n}^{-\alpha/2},這裏的hm,nh_{m,n}~CN(0,II)是小規模衰落,dm,nα/2d_{m,n}^{-\alpha/2}是大規模衰落,α表示路徑損耗指數。我們假設合法鏈路的瞬時CSI都可用,而CSI甚至竊聽者的特定位置都是未知的。
  在底層方法中,PTP_TSk1S_{k-1}在相同頻譜上同時發送,由於PTP_TPRP_R是許可用戶,Sk1S_{k-1}應設計其發射信號,以避免對PRP_R造成干擾。Sk1S_{k-1}的傳輸信號包括傳向SkS_k的信息信號和AN以改善通信安全性。因此,Sk1S_{k-1}的發送信號由下式給出:
  在這裏插入圖片描述
  這裏PSP_S是SU的傳輸功率,ϕk\phi_k \in[0,1]是功率分配參數,sks_k是具有E[sk2]E[|s_k|^2] = 1,wkCNt1w_k \in C^{N_t*1}是信息信號波束形成器,zkCNt21z_k \in C^{N_t-2*1}是AN向量,服從分佈CN(0,1Nt2I\frac {1} {N_t-2}I),VkCNtNt2V_k \in C^{N_t*N_t-2}是AN預編碼矩陣。對於wkw_k的設計,我們希望最大化SkS_k的接收信息信號功率,而不會對PRP_R造成任何干擾,這可以被公式化爲:
  在這裏插入圖片描述
問題(2)的解爲:
在這裏插入圖片描述
另外,VkV_kNt2N_t-2列被選擇作爲[hsk1,P,wkh_{s_{k-1},P},w_k]零空間的歸一化正交基,通過這種方式,AN不會對PR造成干擾,並且根據(3),可以很容易地發現AN也不會對SkS_k造成干擾。爲便於表示,在以下部分中,我們使用hkdkα2h_kd_k^{-\frac {\alpha}{2}}將衰落信道的原始符號替換爲從Sk1S_{k-1}SkS_k,比如hkdkα2h_kd_k^{-\frac {\alpha}{2}} = hSk1,SkdSk1,Skα2h_{S_{k-1},S_k}d_{S_{k-1},S_k}^{-\frac {\alpha}{2}}。然後,SkS_kEikE_i^k的接收信號分別由下列表示:
在這裏插入圖片描述
其中A是由放大器和天線等其他因素引入的恆定功率增益,PTP_T是PU的傳輸功率,sPs_P是從PT發送的主要信號,nSkn_{S_k}~CN(0,σ2\sigma ^2)和nEikn_{E_i^k}~CN(0,σ2\sigma^2)分別是在SkS_kEikE_i^k處的加性高斯噪聲。我們考慮最糟糕的情況,竊聽者可以使用多用戶檢測技術來區分數據流和PT。因此,現在將(5)中所示的EikE_i^k處的接收信號改變爲:
在這裏插入圖片描述
將(1)代入(6),我們得到SkS_kEikE_i^k的信號 - 干擾 - 噪聲比(SINR)如下:
在這裏插入圖片描述
請注意,我們不考慮PR的SINR,這是因爲通過上述波束形成技術,二次傳輸對主傳輸沒有干擾。因此,我們可以在以下分析中忽略PT-PR傳輸鏈路。

B. Route Selection Metric(路徑選擇標準)
  如上所述,我們使用RF中繼策略進行多跳二次傳輸,並且對於每個鏈路,使用着名的Wyner的竊聽碼[1]。根據[13],編碼器需要選擇兩個速率來構造竊聽碼:發送碼字RtR_t的速率和機密消息RsR_s的速率,速率差ReR_e = RtR_t-RsR_s反映了保護消息不被竊聽的成本。我們假設速率對(Rt,Re)是預先設定的並且對於所有鏈路保持相同(注:固定速率傳輸簡化了每個中繼的碼字設計。 而且,在諸如多媒體傳輸的一些場景中,所需的傳輸速率通常是固定的)。因此,機密消息的速率也固定爲Rs=RtReR_s = R_t-R_e。在下文中,我們爲鏈路lkl_k定義了兩種概率:
  連接概率 Pcon,kP_{con,k}:目標二級接收器Sk處的SINR高於預定閾值γt=2Rt1\gamma_t = 2^{R_t }-1的概率,這描述了在SkS_k處成功解碼二級消息的概率。
  保密概率Psec,kP_{sec,k}:任何竊聽者EikΦE,kE_i^k∈Φ_{E,k}的SINR低於預先設定的閾值γe=2Re1\gamma_e=2^{R_e}-1的概率,這描述了對抗竊聽者實現完全保密的概率。
  根據[13],上述兩個事件是獨立的。因此,在本文中,我們將上述兩個指標結合起來形成一個名爲SCP的指標,其表達式定義爲:
  在這裏插入圖片描述
基於(9),我們引入另一個稱爲保密吞吐量TsT_s的度量,對於給定的路徑Π\Pi,保密吞吐量的定義由下式給出:
在這裏插入圖片描述
其中B表示分配給每個SU的帶寬(與[7]類似,我們簡單地介紹歸一化因子|Π\Pi| 在(10)中,顯示多跳鏈路的可實現速率而不考慮中繼的等待時間)。根據以上討論,我們的保密吞吐量最大化問題可以表述如下:
在這裏插入圖片描述
這裏,ΦΠ\Phi_{|\Pi|}={ϕ1,ϕ2,...ϕΠ\phi_1,\phi_2,...\phi_{|\Pi|}}是功率分配矢量。注意:Π|\Pi|\in{1,2,3…M-1},因爲總共有M個SU,所以跳數不能超過M - 1。

III. POWER ALLOCATION AND ROUTE SELECTION(功率分配和路由選擇)
在本節中,我們提出了問題(11)的解決方案。首先,我們解決給定鏈路的功率分配問題。因此,我們獲得每個鏈路的最大SCP,然後我們根據該SCP制定純路由問題。Section III-B中提出了最優路由策略和次優路由策略。
A. Power Allocation for a Given Link(給定鏈路的功率分配)
從(10)可以清楚地看出,對於給定的路徑Π\Pi,實現更高的Ts(Π)T_s(\Pi),我們需要在這條路徑上最大化每個鏈路的SCP。由於鏈路lkΠl_k∈ \Pi的SCP依賴於功率分配參數ϕk\phi_k並且ϕk\phi_k的選擇與ϕj\phi_j無關(j 不等於 k),我們首先導出鏈接lkl_k的SCP,然後如下優化ϕk\phi_k。考慮到(7)和(8),爲了便於表示,我們定義:
在這裏插入圖片描述
根據[5]我們有us,ku_{s,k}~Γ(Nt1,1)\Gamma(N_t-1,1),很容易得到vskv_{sk} ~Exp(1),而且uei,ku_{e_i,k} ~Exp(1)並且vei,kv_{e_i,k} ~Γ(Nt2,1)\Gamma(N_t-2,1),由於wkw_kVkV_k之間的正交性,uei,ku_{e_i,k}vei,kv_{e_i,k}彼此獨立。從連接概率和方程(7)的定義,我們有:
在這裏插入圖片描述
在這裏插入圖片描述
fusk(x)f_{u_{sk}}(x)usku_{sk}概率密度函數(PDF)。(α\alpha)通過使用[14,Eq.(3.351.2)]公式獲得。這裏我們使用Pcon,k(ϕk)P_{con,k}(\phi_k)代替Pcon,kP_{con,k}來強調lkl_k的連接概率是ϕk\phi_k的函數。至於保密概率的表達,我們首先計算已知EikE_i^k處的SINR低於γe\gamma_e的概率,可以被推導爲:
在這裏插入圖片描述
在(a)中我們引入符號r=dSk1,Eikr = d_{S_{k-1},E_i^k},並且(b)使用公式[14,Eq。(3.326.2)]計算。根據保密概率的定義,我們有Psec,k(ϕk)P_{sec,k}(\phi_k)
在這裏插入圖片描述
其中(a)是通過使用概率生成函數引理而不是PPP,並用(13)代入計算得到的;(b)由公式[14,Eq。(3.326.2)]計算,符號β = 2 /α。基於(12)和(14),我們可以獲得鏈路lkl_k的SCP爲
在這裏插入圖片描述
由於其複雜性,這裏省略其詳細表達。如上所述,我們需要找到一個ϕk\phi_k來最大化Pscp,k(ϕk)P_{scp,k}(\phi_k)。然而,獲得最佳ϕk\phi_k的閉式表達是一項困難的工作。我們可以看到Pcon,k(ϕk)P_{con,k}(\phi_k)ϕk\phi_k的遞減函數,而Psec,k(ϕk)P_{sec,k}(\phi_k)ϕk\phi_k的遞增函數。這與以下事實一致:當向AN分配更多功率時,ηSkη_{S_k}ηEikη_{E_i^k}都將減小,這減小了Pcon,k(ϕk)P_{con,k}(\phi_k)但改善了Psec,k(ϕk)P_{sec,k}(\phi_k)。因此,在連接概率和保密概率之間存在折衷。我們通過一維窮舉搜索數值計算最優ϕk\phi_k。將最優ϕk\phi_k插入Pscp,k(ϕk)P_{scp,k}(\phi_k)的表達式,我們得到鏈路lkl_k的最大SCP,表示爲Pscp,kmaxP_{scp,k}^{max}
  在找到每個鏈路的最大SCP之後,我們現在將(11)簡化爲純路由問題,如下所示:
  在這裏插入圖片描述
B. Routing Algorithm(路由算法)
  我們可以看到(15)中的目標函數不僅包括路徑上每個鏈路的SCP,還包括該路由的跳數。因此,我們無法直接使用現有的路由算法來獲得解決方案。然而,在一些操作之後,我們可以使用類似於[7]的方法來找到多項式時間內的最優解。詳情如下所示:
  首先,我們構造一個新的優化問題,它相當於(15),由下式給出:
  在這裏插入圖片描述
  在這裏插入圖片描述
其中ln(·)是自然對數函數,f(|Π\Pi|) = ln |Π\Pi| - lnB - lnRsR_s,並且(16d)是最後一個新的等價問題。
  如Section II-B 所述,跳數應滿足|Π\Pi| \in {1,2,…M-1},因此,根據分而治理原則[15],新問題(16d)可以重新表述爲:
  在這裏插入圖片描述
  在這裏插入圖片描述
這裏的Π\Pi^*Πk\Pi_k是是問題(16d)和子問題(18)的最佳解決方案,Q(Π\Pi^*)和Q(Πk\Pi_k)是相應的最佳目標函數值。
  接下來,我們放寬子問題(18)到:
  在這裏插入圖片描述
其中Π~\tilde{\Pi}^*是鬆弛問題的最優解(19),Q(Π~\tilde{\Pi}^*)是相應的最優目標函數值。由於f(|Π\Pi|)是|Π\Pi|的單調遞增函數,我們可以使用[7]中的相同方法來獲得(17)的等價形式,例如,另一種等同形式的問題(16d),表示爲:
在這裏插入圖片描述
在這裏插入圖片描述
因此,基於(20)和(21),我們可以通過使用如下算法1中列出的算法來有效地解決問題。從第1行到第4行的循環實際上是經典的Bellman-Ford最短路徑算法的過程,除了第3行中的附加步驟。根據(19),Π~\tilde{\Pi}實際上是從節點S到節點D的最短路徑,跳數不超過K。這允許我們使 Bellman-Ford算法,因爲對於加權的有向圖G =(V,E),Bellman-Ford算法使用|V|-1輪放鬆,在第K輪,我們可以獲得最多K跳的所有路徑中的最短路徑。
  通過使用算法1,我們可以找到最優路徑Π\Pi^*和最優函數值Q(Π\Pi^*)。根據(16),Π\Pi^*也是問題的最佳解決方案(15)。最大保密吞吐量Ts(Π)T_s(\Pi^*)和Q(Π\Pi^*)之間的關係是:
  在這裏插入圖片描述
  經典Bellman-Ford算法的複雜度爲O(|V| |E|),在算法1中,我們可以看到主導複雜性來自第1行到第4行的循環,其具有與Bellman-Ford算法相同的複雜性。因爲|E| = |V|(|V| - 1)在我們的有向圖中,算法1的複雜度爲O(V3|V|^3)。
  在這裏插入圖片描述
  我們還提出了基於Dijkstra最短路徑算法的次優路由策略,由於Dijkstra算法的複雜度最多爲O(V2|V|^2),因此次優策略的計算複雜度低於最優策略。觀察(15)中的目標函數Ts(Π)T_s(\Pi),在路由選擇時,我們發現如果我們只考慮最大化ΠlkΠ\Pi_{{l_k} \in \Pi} Pscp,kmaxP_{scp,k}^{max},跳數|Π\Pi|由於跳躍距離小,將會非常大,這反過來會降低保密吞吐量。受(16d)中的目標函數的啓發,我們爲鏈路lkl_k設計了一個新的鏈路權重wkw_k,如下所示:
  在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章