首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 31 毫秒
1.
《软件》2017,(10):18-22
本文主要针对双向中继通信系统进行研究:此系统中所有节点均是单天线,两个信源通过多个中继进行信息交换。并且系统中存在单个窃听者分两个阶段分别窃听信源以及中继转发的信号后联合解码。为了提高信源发送信号的质量以及降低窃听者窃听信号的效率,本文提出了极小化中继发送功率的优化模型。由于窃听者信道部分已知,该模型总结为鲁棒性优化问题。我们对约束条件进行放缩,形成了一个二次约束二次优化问题,并利用半正定松弛、秩一分解定理等方法将优化模型转化为半正定优化问题,从而求得原问题的解。数值模拟结果验证了本文提出的算法的有效性。  相似文献   

2.
丁青锋  刘梦霞  连义翀 《计算机应用研究》2020,37(9):2819-2821,2826
研究基于译码转发的全双工中继系统的物理层安全问题。假设系统模型中窃听者与合法用户以及中继之间存在直接链路,考虑在合法用户和中继之间的信道状态信息(channel state information,CSI)是非理想的情况下,通过分析信道估计误差、窃听信道的平均信噪比和残余自干扰对中继系统物理层安全的影响,推导出每个节点端到端瞬时信干噪比和非理想CSI下的保密中断概率表达式。仿真结果表明,信道估计误差、窃听信道的平均信噪比和残余自干扰越小,系统保密中断概率越小,系统安全性能越高;在高信噪比时,残余自干扰对保密中断概率的影响可以忽略不计;同时,全双工中继方案优于传统的半双工中继方案。  相似文献   

3.
刘艳  王子荣  朱性伟 《计算机科学》2014,41(11):192-194
针对无线通信网络中频谱利用效率较低以及网络吞吐量不足等问题,提出一种正交混合空时网络编码的中继通信算法(QHNR)。该算法通过系统模型分析了在传输周期中的MAC阶段和BC阶段中的中继通信方式以及节点发送数据的出错率,采用分级增益的方法来提高信道利用效率,提升系统性能,并通过中继概率来选择较好的中继节点。通过网络吞吐量和网络功率分配情况来分析QHNR算法的性能。实验仿真结果表明,QHNR算法在提高网络吞吐量,提升信道利用效率上,相比采用TWR通信方案和MWR通信方案具有更好的效果。  相似文献   

4.
李翔宇  金梁  黄开枝  吉江 《计算机学报》2012,35(7):1399-1406
针对中继节点不可信的问题,提出了一种基于联合信道特征的中继物理层安全传输机制.首先将中继前后的两个信道等效合并为一个,得到联合信道特征.然后在联合信道特征的零空间中,增加人工噪声,使参与转发的中继节点无法获得有效信息量.仿真结果表明:当增加的人工噪声处于合法接收者信道特征的零空间时,可以提高协作中继系统的保密容量,合法接收者的误码率要远低于不可信中继;保密容量随中继数量增加的变化趋势与窃听者的分布相关.  相似文献   

5.
基于相关的瑞利衰落信道,研究安全协作系统的安全中断性能。假定发送端知道全部信道的信道状态信息,系统中存在单个窃听节点以及多个进行协作的中继节点,某个中继节点被选择作为干扰者来发送干扰信号,合法信道与干扰节点到目的节点的信道相关,窃听信道与干扰节点到窃听节点的信道也相关。在此类协作场景中,分析了信道相关性对安全协作系统安全性能的影响,获得了安全中断概率表达式。数值结果表明信道相关对安全协作系统的安全性能存在显著影响。  相似文献   

6.
基于蜂窝的窄带物联网NB-IoT(Narrow Band Internet of Things)技术发展迅猛,随着节点数目的急剧增加及窄带无线网络的开放性,其安全问题面临严重的挑战.针对NB-IoT的不可信或窃听节点会带来严重安全威胁的问题,利用其上下行信道状态可知和半双工的特性,提出利用中继节点地放大转发、协作拥塞及联合协作保障物理层安全.放大转发节点对源信号进行放大和转发,协作拥塞节点发射干扰信号,调整波束赋形因子和功率使干扰到达目的节点为零而到达窃听者非零.仿真表明,中继节点所带来的分集增益能显著改善接收节点的信号质量,提升5倍安全容量,在不需要加密算法的情况下,确保窃听者无法获取有用信息,保证信息传输的安全.安全容量是指合法接收端可以正确接收,而窃听者即无法获取信息的最大可达通信速率.  相似文献   

7.
黄芮  陈捷 《计算机应用》2018,38(12):3529-3534
针对双向多中继系统物理层安全传输无法获取窃听者的精确信道状态信息(CSI)的问题,提出鲁棒的多中继协作波束形成和人工噪声联合物理层安全传输方案,以最大化系统总功率约束下信道状态"最差情况"时的安全总速率。在该方案中,待求解的问题是一个复杂的非凸优化问题。采用交替迭代和连续凸近似(SCA)方法,对波束形成向量、人工噪声协方差矩阵和源节点发射功率进行交替优化迭代,得到了问题的优化解。仿真实验验证了所提方案的有效性,并表明该方案具有更优的安全性能。  相似文献   

8.
传统的最佳中继选择方法仅依赖于合法用户的信道条件,在存在窃听用户的环境中无法保证信息传输的安全性与私密性。针对该问题,以最小化系统安全中断概率为目标,综合考虑合法用户与窃听用户的信道状态信息,提出一种新的机会中继选择方法。针对解码转发协作通信网络,给出系统总发射功率受限条件下的最佳功率分配方案,并在此基础上设计最佳中继节点的选择方法,推导得到系统安全中断概率的闭式表达式。仿真结果验证了该闭式表达式的正确性,并表明与传统中继选择方法相比,提出的中继选择方法可显著降低系统的安全中断概率。  相似文献   

9.
针对无线自组织网的不可信中继节点会带来严重安全威胁的问题,提出利用干扰节点保障通信的物理层安全机制。其信息传输分为两个阶段:中继节点获得来自发送端和干扰节点的含人工噪声的信号;目的接收端在干扰节点的协助消噪后还原出原始信息。由于中继节点和窃听者的接收信号始终伴随严重的噪声干扰,系统具有较高的安全性。仿真结果表明,窃听者和干扰节点在处于不同地理位置时,系统均具有较大的安全传输速率。  相似文献   

10.
安全通信图即iS-graph是描述随机无线网络中安全链路的一种随机图,图中的安全链路利用无线媒介的物理特性建立。iS-graph的安全容量可通过增加可控干扰以降低窃听者的信道质量来实现。受信息论安全启发,研究了无线网络上机密信息的传输,并在iS-graph的基础上提出了一种干扰协助的安全通信图模型jS-graph。该模型中合法节点在协作干扰节点的帮助下实现安全通信。描述了jS-graph在协议模型和阈值模型中的安全属性,并提出了窃听者位置未知情况下的干扰策略。结果表明,与无协作干扰的iS-graph相比, jS-graph能取得显著的安全增益,结果有助于分析窃听者和协作干扰对无线网络安全性的影响。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号