首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 281 毫秒
1.
罗屹洁  杨旸 《信号处理》2020,36(5):710-716
本文研究了依概率主动窃听下D2D通信的联合防窃听和抗干扰问题。由于主动窃听者可以依概率选择被动窃听或主动干扰,因此很难对抗。针对主动窃听者攻击方式的动态变化,本文采用稳健博弈学习方法来提高D2D通信的平均安全吞吐量,将一个蜂窝用户(CUE)和多个D2D用户(DUEs)之间的交互建模为一个领导者-多个追随者的斯坦伯格博弈,引入了干扰代价机制描述蜂窝用户与D2D用户之间的竞争关系,设计了一个精确势能博弈描述多个D2D用户之间的协作关系。首先证明了底层子博弈的纳什均衡(NE)的存在性,并进一步证明了所提博弈的斯坦伯格均衡(SE)的存在性。在此基础上,提出了基于随机学习自动机的稳健协同D2D功率控制算法,并验证其优于随机选择算法和D2D自私功率控制算法。  相似文献   

2.
为满足智能信号处理和物理层安全需求,针对频谱资源紧缺问题,提出了一种智能超表面辅助设备到设备(D2D)通信的资源分配算法.D2D用户通过复用蜂窝用户频谱资源实现通信,考虑D2D传输速率、基站发射功率和RIS发射相移约束,构建了用户保密速率最大化问题.为了解决该非线性规划问题,提出了一种并行卷积神经网络算法,以得到最佳资...  相似文献   

3.
针对蜂窝系统下D2D中继辅助通信的能量效率优化问题,在保证蜂窝用户与D2D用户服务质量的条件下,提出了一种能效优化算法。首先,以最大化系统中总D2D用户能效为目标,将优化问题建模为一个混合整数非线性规划问题。然后,将能效优化问题转化为功率控制、中继选择和信道分配3个子问题分别进行求解。最后,利用Dinkelbach方法和拉格朗日乘子方法解决功率控制问题;利用所提出的基于Q学习的中继选择算法完成中继的选择;基于功率控制和中继选择,利用匈牙利算法完成信道的分配。仿真结果表明,与现有算法相比,所提算法可有效提高系统D2D用户的总能效。  相似文献   

4.
D2D(Device-to-Device)通信因其具有提高频谱效率、时延小和能耗低等优点,被认为是第五代移动通信系统中的关键技术之一。然而,由于D2D用户与蜂窝用户共享频谱,导致D2D用户之间传输的信息会泄露给蜂窝用户。针对这一问题,基于物理层安全的研究,结合D2D通信的特点,提出了一种最小化D2D用户泄露信息量的算法。通过选取最优D2D链路的方法,使得系统的总泄露信息量达到最小。仿真表明所提倡的方法能极大改善系统的总泄露信息量。  相似文献   

5.
电力无线专网采用电力行业专用频点对于配网、计量自动化业务数据进行传输,D2D通信是该网络架构下提高数据采集实时性的有效方式。基于电力行业末端节点配网和计量数据采集的场景,对D2D中继链路延时进行建模,并分析该机制下影响延时的主要因素,研究D2D中继汇聚机制时间差以及海量终端同频并发冲突退避机制对于整体网络延时的影响。通过计算机网络仿真,验证了采用D2D中继可以有效降低20-30%的传输延时,并讨论了信道数量对于延时的局限性。  相似文献   

6.
针对在蜂窝系统下引入设备到设备(D2D)通信导致的干扰和能量消耗问题,文章提出首先将D2D通信技术与全双工传输技术相结合,构造一个全双工D2D通信链路场景。然后,在满足用户最小速率要求和功率阈值的条件下,分别解决了功率控制和资源分配问题,以提高全双工D2D通信链路的能量效率。最后,利用序列二次规划算法解决功率控制问题;利用所提出的自适应禁忌搜索算法解决最优资源分配问题。仿真结果表明,与现有算法相比,文章所提算法具有有效的搜索算子和扰动机制,并能以较低的计算复杂度来解决全双工D2D通信链路能效优化问题。  相似文献   

7.
在LTE系统中引入设备直传(D2D)通信技术,会因为D2D用户复用蜂窝用户资源进行通信而产生同频干扰.在现有的干扰协调与资源分配研究中,都需要基站获取各个通信链路的信道状态信息(CSI),但这样无疑会增加基站的信令负担.为减小干扰与基站的信令负担,提出了一种基于用户中断概率的干扰协调与资源分配算法,首先在保证蜂窝用户正常通信的情况下,通过限制D2D用户到基站间的距离来降低干扰;其次通过遍历所有蜂窝用户的频谱资源,选择能使D2D用户的总中断概率最低的频谱资源进行复用.仿真结果表明,所提算法能够在保证蜂窝用户正常通信的情况下,明显降低D2D用户的平均中断概率,同时还能够降低基站信令负担.  相似文献   

8.
5G通信技术中终端直通(D2D通信)的功率分配是近期研究的热点,为了提升系统容量和频谱利用率,将毫米波与D2D通信技术结合,在此技术中,针对28GHz频段上行链路及下行链路蜂窝网络中的D2D资源分配进行了研究,将其系统总吞吐量达到最大化算法进行优化。首先,推导出每个D2D对所对应的准入集,其次,在考虑每个D2D对用户以及蜂窝用户功率控制情况下,分别求出上行链路及下行链路中的吞吐量,最后,在保证D2D对总吞吐量最大化前提下将蜂窝用户信道分配给D2D对。仿真结果表明,所提出的方案可以提高系统的吞吐量。  相似文献   

9.
基于干扰对齐的D2D混合网络干扰管理研究   总被引:1,自引:0,他引:1  
薛峰  马蓓 《电子科技》2016,29(3):140
针对如何有效抑制蜂窝与D2D混合网络中的干扰问题,提出了一种基于干扰对齐的干扰协调策略。通过建立k对D2D用户(DUE)复用蜂窝用户(CUE)上行资源的干扰模型,并分别在发送端和接收端设计发送干扰抑制预编码,使得在某一接收端处的干扰均对齐在接收信号的零空间上,从而抑制区内和区间两大干扰。仿真证明,文中所提出的基于干扰对齐的功率分配方案,比其他算法能获得更大的系统总速率,从而最大化混合网络的自由度。  相似文献   

10.
本文首先分析了同构网络下的D2D系统干扰协调和资源优化问题,简要介绍了基于部分位置信息的D2D干扰协调和资源优化,再对单小区和多小区的D2D功率控制和信道分布简单介绍。其次,文章再针对异构网络下的D2D资源优化,从异构网络下的D2D模式选择和信道分配以及异构网络下的D2D中继资源优化两个方面进行研究。  相似文献   

11.
康小磊  季新生  黄开枝 《通信学报》2015,36(10):149-156
A secure communication scheme based on artificial noise assisted from base station(BS)was proposed to improve the system secrecy rate of the D2D underlaying cellular.Firstly,the system secrecy rate was modeled.Then the BS with multi-antennas added artificial noise(AN)in cellular user’s signal as well as designed beam vectors of the desired signal and artificial noise to maximize system secrecy rate.In the end,a joint optimization scheme based on the fairness constraint was introduced to optimize beam vectors of the desired signal,the power allocation for BS’s information signal and AN and the D2D power control.Simulation results show that the system ergodic secrecy rate can be improved 2.7 bit·s?1·Hz?1more than the schemes based on SVD and zero-forcing at most.  相似文献   

12.
丁青锋  奚韬  杨倩  丁旭 《通信学报》2020,41(3):136-144
针对有限字符输入下人工噪声辅助空间调制系统的安全传输问题,提出了一种基于截断速率的天线选择算法。考虑到保密速率的闭式表达式难以得到,通过引入截断速率作为保密速率的一种近似的有效指标,将最大化保密速率问题转化为最大化截断速率优化问题。同时,为降低算法复杂度,对截断速率算法的搜索进行优化,通过对矩阵范数按列展开,将对应天线组合的矩阵范数问题简化为对应天线的列范数问题。最后,将只对窃听者产生干扰的人工噪声矢量映射在合法信道空间,进一步提升系统保密速率。仿真结果表明,所提出的基于截断速率算法的系统保密速率性能优于基于信漏噪比算法和最大化保密速率算法,并具有更低的复杂度。  相似文献   

13.
夏慧云  韩帅  李成 《信号处理》2023,23(7):1214-1221
本文研究速率分拆多址接入(Rate Splitting Multiple Access,RSMA)多输入单输出安全通信中,人工噪声(Artificial Noise,AN)对提升系统保密速率性能的作用以及不同方案下公共流和私有流的功率分配情况。用户消息被分拆并编码为公共流和私有流。与传统将多用户干扰视为性能瓶颈的想法不同,通过对MUI部分解码并将其余部分视为噪声,RSMA中的公共流既是合法用户的有用数据,又充当干扰外部窃听者的AN。基于此,本文研究是否需要额外的AN来增强保密性能。考虑用户公平性,提出了有或无AN的发射预编码优化方案最大化最小保密速率,采用基于逐次凸逼近的方法得到最优解。仿真结果表明,完美CSI条件下,单纯依赖RSMA中的公共流充当AN与AN辅助的RSMA安全预编码方案的可达保密速率几乎一致,额外的人工噪声并不能提高系统保密速率性能。  相似文献   

14.
针对放大转发中继系统中转发信息易被窃听者截获的问题,提出了在中继节点处采用人工噪声辅助的安全波束成形方法。该方法以系统的安全速率最大化(SRM, secrecy rate maximization)为目标,在中继节点的总功率和单个天线功率受限情况下,联合设计最优的中继波束成形矩阵和人工噪声协方差矩阵。由于该SRM问题非凸,设计了双层优化算法,其中采用一维搜索解决外层优化问题,采用半定松弛及内点法解决内层优化问题。理论推导证明,内层优化问题总存在秩为1的最优解,即所采用的松弛技术是紧的。仿真结果表明所提的方法可以显著提高系统的安全性能。  相似文献   

15.
A comprehensive performance analysis of artificial noise (AN) assisted secure transmission in multiple-input single-output (MISO) wiretap channels was presented.It was shown that the AN scheme did not always improve the security,and provided an exact signal-to-noise ratio (SNR) threshold below which AN did not work.An explicit result of the optimal power allocation (OPA) using the lower bound to the ergodic secrecy rate (ESR) was presented and the OPA for the worst case without the knowledge of the eavesdropper’s relative distance was also provided.Simulations demonstrate that the proposed power allocation result achieves a higher ESR than the equal one.  相似文献   

16.
针对传统人工噪声辅助的安全传输方法无法适用于发射天线数等于接收天线数的多用户(Multiuser, MU)多输入多输出(Multiple-Input Multiple-Output, MIMO)系统的问题,提出了一种人工噪声辅助的多用户安全传输新方法。通过合理设计人工噪声与预编码矩阵,该方法可在同时满足所有用户传输需求的基础上,显著提升发射天线数等于接收天线数的MU-MIMO系统的安全性。同时,针对提出的方法进行了检测算法与平均保密速率的推导与分析。理论分析与仿真结果表明,所提方法可有效提升无线通信系统的安全性,在信噪比为20 dB时,该方法较传统方法的平均保密速率提升达到120%。  相似文献   

17.
针对D2D蜂窝系统通信安全性受资源限制的问题,考虑到蜂窝链路和D2D链路的同频干扰能够为两者带来安全增益,基于此,提出一种基于安全中断概率的D2D用户接入策略。首先理论分析了蜂窝用户和D2D用户的安全中断概率,并给出了基于安全中断概率最小化的D2D用户功率优化算法。在上述分析的基础上,选择安全中断概率最小的D2D用户接入复用蜂窝用户的无线资源,同时提高D2D通信链路和蜂窝上行链路的安全性。最后,仿真结果证明了所提算法的有效性。  相似文献   

18.
    
Existing research in the field of reconfigurable intelligent surface (RIS)-aided physical layer security assumed Gaussian signal inputs, which is inapplicable to practical communication systems, where finite-alphabet inputs are used. This paper considers an RIS-aided secure multiple-input multiple-output wireless communication system with finite-alphabet inputs, where artificial noise (AN) is invoked at the transmitter to enhance the secure performance. In order to maximize the secrecy rate (SR), the data precoder, the AN precoder, and RIS's reflection coefficients are jointly optimized subject to the constraints of the maximum transmit power and the finite resolution of the phase shifts of RIS. Particularly, due to the finite-alphabet input, the exact expression of the SR involves multiple integrals and lacks a closed-form expression. To tackle this, a closed-form lower bound of the SR is derived as the objective function, which is theoretically proved to be equal to the SR in the high signal-to-noise ratio region. Numerical results show that the RIS can significantly improve the secure performance, and the maximum possible SR (due to the finite-alphabet inputs) can be achieved by increasing the number of the RIS's elements or by increasing the transmit power, which shows the performance advantage of the proposed optimization algorithm.  相似文献   

19.
    
In this letter, we consider a cooperation system with multiple untrusted relays (URs). To keep the transmitted information confidential, we obtain joint channel characteristics (JCCs) through combining the channels from the source to the destination. Then, in the null space of the JCCs, jammers construct artificial noise to confuse URs when the source node broadcasts its data. Through a distributed implementation algorithm, the weight of each node can be obtained from its own channel state information. Simulation results show that high‐level security of the system can be achieved when internal and external eavesdroppers coexist.  相似文献   

20.
A chaos based encrypted polar coding scheme,which could be applied to the negative secrecy capacity case,was proposed.Chaotic sequences were employed to encrypt the information bits and fill the frozen bits.And multi-block polar coding structure was also employed in the proposed scheme.The proposed scheme was featured as lower complexity and higher secrecy transmission rate.Corresponding mathematical analysis had been performed in terms of the error probability,security and transmission rate.The result reveals that the proposed scheme can achieve reliability,security in negative secrecy capacity case.What’s more,it has relatively low complexity and high secrecy transmission rate compared with the existing schemes.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号