首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 123 毫秒
1.
罗屹洁  杨旸 《信号处理》2020,36(5):710-716
本文研究了依概率主动窃听下D2D通信的联合防窃听和抗干扰问题。由于主动窃听者可以依概率选择被动窃听或主动干扰,因此很难对抗。针对主动窃听者攻击方式的动态变化,本文采用稳健博弈学习方法来提高D2D通信的平均安全吞吐量,将一个蜂窝用户(CUE)和多个D2D用户(DUEs)之间的交互建模为一个领导者-多个追随者的斯坦博格博弈,引入了干扰代价机制描述蜂窝用户与D2D用户之间的竞争关系,设计了一个精确势能博弈描述多个D2D用户之间的协作关系。首先证明了底层子博弈的纳什均衡(NE)的存在性,并进一步证明了所提博弈的斯坦博格均衡(SE)的存在性。在此基础上,提出了基于随机学习自动机的稳健协同D2D功率控制算法,并验证其优于随机选择算法和D2D自私功率控制算法。   相似文献   

2.
针对全负载蜂窝网络中D2D通信的功率分配问题,该文提出了一种基于非合作完全信息博弈纳什均衡解的多复用D2D通信功率分配算法。以优先保证蜂窝用户通信质量与D2D用户接入率为前提,设置D2D通信系统上行链路帧结构,之后建立非合作完全信息博弈系统模型,引入定价机制到功率分配博弈模型中并分析纳什均衡解的存在性与唯一性,最后给出该模型的分布式迭代求解算法。仿真结果表明,随着D2D用户复用数量的增加,该算法在提升系统吞吐量的同时,能有效地控制系统内部干扰,大幅度降低系统总能耗。  相似文献   

3.
在D2D通信系统与蜂窝网络共存的场景下,引入中继节点可有效提高D2D链路的吞吐量和D2D用户对蜂窝用户的干扰。文中基于译码转发模式,结合跨层协作通信的思想,提出了一种基于物理层和数据链路层的跨层中继选择算法。该算法结合物理层的信道状态信息和数据链路层的队列状态信息,两个参数进行最优中继节点的选择。并最终通过仿真验证表明,基于跨层中继选择算法可提高通信系统的吞吐量,同时降低了通信系统的平均时延和数据包错误率。  相似文献   

4.
针对多D2D通信用户共享蜂窝网络频谱资源中的干扰进行研究,为了减少D2D用户间干扰带来的影响,提出了一种改进的基于博弈论的D2D通信功率控制算法。算法中的博弈者是复用相同频谱资源的多D2D通信用户。建立了博弈模型,并在代价函数中引入代价因子,确定了效用函数,得到参与博弈的D2D用户的最优响应函数。文中对博弈均衡特性进行分析,证明了模型中的策略能够达到稳定状态。通过仿真实验验证了算法的有效性,并且与其他算法对比,证明使用此改进算法的D2D用户吞吐量更大,公平性更高。  相似文献   

5.
在包含中继节点的D2D(Device-to-Device)系统中,针对蜂窝链路与D2D链路同时受窃听的问题,提出一种基于链路间干扰辅助的中继D2D系统安全通信方法.首先,确定蜂窝链路与D2D链路上下行发送模式;然后,在基站与中继节点的发送信号中添加人工噪声,协作干扰窃听者;最后,对基站功率分配与D2D功率控制进行了优化,以实现不同类型链路间干扰辅助保障系统安全.仿真结果表明,所提出的安全通信方法在保密速率方面比SVD(Singular Value Decomposition)与ZF(Zero-Forcing)预编码方法提高了1.5bit/s/Hz.  相似文献   

6.
曹型兵  王伟超 《电讯技术》2017,57(12):1433-1439
为优化蜂窝用户通信与设备直传(D2D)中继通信共存下的同频干扰问题,满足蜂窝用户容量要求,提出了一种基于能效的联合资源分配和功率控制的D2 D中继选择算法.该算法首先对等效D2 D中继链路进行资源分配,减小算法复杂度的同时使得D2 D链路对蜂窝链路产生的干扰最小;然后以资源分配结果和功率控制算法为依据进行中继选择.该方案不仅考虑了D2 D中继链路的能效问题,而且还同时考虑到了对蜂窝链路的干扰问题.通过仿真验证,所提算法不仅能有效提升D2 D中继链路的能效值,同时降低了对蜂窝用户的干扰.  相似文献   

7.
针对小区内D2D多复用的通信资源块分配问题,该文以一个D2D用户分别复用2个和3个蜂窝为基础,提出基于非均衡求解的D2D多复用模式下的资源块分配方案。利用博弈论将资源块划分问题转化为求解被复用蜂窝用户收益联合最大问题。当纳什均衡解不存在时,分析目标函数特性,在可行域内求解“最优解”,保证对不均衡解处理的最优性;对于均衡解存在的情况,将其取整后作为资源分配方案依据,保持其最优性。通过理论分析及仿真实验表明该算法可以提升系统吞吐率,提高小区通信性能。  相似文献   

8.
在LTE系统中引入设备直传(D2D)通信技术,会因为D2D用户复用蜂窝用户资源进行通信而产生同频干扰.在现有的干扰协调与资源分配研究中,都需要基站获取各个通信链路的信道状态信息(CSI),但这样无疑会增加基站的信令负担.为减小干扰与基站的信令负担,提出了一种基于用户中断概率的干扰协调与资源分配算法,首先在保证蜂窝用户正常通信的情况下,通过限制D2D用户到基站间的距离来降低干扰;其次通过遍历所有蜂窝用户的频谱资源,选择能使D2D用户的总中断概率最低的频谱资源进行复用.仿真结果表明,所提算法能够在保证蜂窝用户正常通信的情况下,明显降低D2D用户的平均中断概率,同时还能够降低基站信令负担.  相似文献   

9.
基于5G通信技术的车联网面临高速率、低时延、高可靠性和大量流媒体数据分发等需求,提出了一种基于LTE D2D的车联网通信架构,设计基于运动一致性的车辆分簇算法,有效增加持续D2D通信时间,提高通信可靠性;其次,针对簇内车辆的流媒体数据分发,提出一种带时延约束的D2D协作中继转发策略,设计最优中继选择算法,大幅提高数据传输速率,提升网络吞吐量。  相似文献   

10.
吴舒婷  贺玉成  张良梅  周林 《信号处理》2022,38(5):1001-1008
该文研究了D2D辅助的协作中继NOMA(DC-NOMA)网络,在中继用户(RU)转发信息的第二时隙,利用RU到蜂窝中心用户(CCU)的D2D通信链路传输新的信号。为了提高传输可靠性,设计了新的信号检测策略,通过完全利用边缘信息消除了用户间的干扰。基于新的信号检测策略,提出了一种两阶段中继选择策略(TSRS)。在满足蜂窝边缘用户(CEU)可靠接收的中继集合中,选择使CCU成功解码概率最大的中继。为了评估所提出的DC-NOMA方案,推导了每个用户的确切中断概率且通过仿真得到验证。仿真结果表明,在高信噪比区域,该文所提出的基于新的信号检测策略的DC-NOMA在TSRS方案下的中断性能优于部分中继选择方案(PRSS)和传统的DC-NOMA。特别地,增大中继数量可有效提高DC-NOMA系统的中断性能。   相似文献   

11.
Secrecy capacity of intrinsically secure communication graph (iS-Graph) can be increased by reducing the signal quality of eavesdroppers with adding controlled interferences.The transmission of secret messages over wireless channels in which the legitimate nodes were aided by cooperative jamming was studied,and a secure communication graph with jamming,jS-Graph was proposed.First,the security properties of jS-Graph was characterized.Then,jamming strategies to confuse eavesdroppers were proposed.To tackle the nearby eavesdropper problem,a two-stage cooperative jamming strategy to jam the eavesdroppers near the source or the destination was applied.The results demonstrate that,with the aid of cooperative jamming the secure communication graph can lead to secrecy gains.These results help to clarify how the presence of eavesdroppers and the cooperative jamming can influence secure connectivity in wireless networks.  相似文献   

12.
In this paper, we describe a simultaneously transmitted jamming (ST‐jamming) for bi‐directional in‐band full‐duplex (IFD) system to improve information security at the physical layer. By exploiting ST‐jamming, each legitimate user transmits data samples and jamming samples together in one orthogonal frequency division multiplexing symbol according to given traffic asymmetry. Regardless of the traffic difference in both directions in IFD communication, eavesdropping of confidential information is prevented in both directions simultaneously without the loss of data rate. We first propose an encoding scheme and the corresponding decoding scheme for ST‐jamming to be used by the legitimate users. In addition, we study a transceiver structure of the legitimate users including a baseband modem uniquely designed for the use of ST‐jamming. The leakage of confidential information at an eavesdropper is then quantified by studying the mutual information between the confidential transmit signals and the received signals of the eavesdropper. Simulation results show that the proposed ST‐jamming significantly reduces the leakage of legitimate information at the eavesdropper.  相似文献   

13.
Interference is generally considered as the redundant and unwanted occurrence in wireless communication. This research work proposes a novel cooperative jamming mechanism for scalable networks like wireless sensor networks which makes use of friendly interference to confuse the eavesdropper and increase its uncertainty about the source message. The communication link is built with the help of Information theoretic source and channel coding mechanisms. The whole idea is to make use of normally inactive relay nodes in the selective Decode and Forward cooperative communication and let them work as cooperative jamming sources to increase the equivocation of the eavesdropper. In this work, eavesdropper’s equivocation is compared with the main channel in terms of mutual information and secrecy capacity.  相似文献   

14.
5G通信技术中终端直通(D2D通信)的功率分配是近期研究的热点,为了提升系统容量和频谱利用率,将毫米波与D2D通信技术结合,在此技术中,针对28GHz频段上行链路及下行链路蜂窝网络中的D2D资源分配进行了研究,将其系统总吞吐量达到最大化算法进行优化。首先,推导出每个D2D对所对应的准入集,其次,在考虑每个D2D对用户以及蜂窝用户功率控制情况下,分别求出上行链路及下行链路中的吞吐量,最后,在保证D2D对总吞吐量最大化前提下将蜂窝用户信道分配给D2D对。仿真结果表明,所提出的方案可以提高系统的吞吐量。  相似文献   

15.
针对未来海量用户设备接入的物理层安全(physical layer security,PLS)应用需求,提出了一种组合非正交多址接入(non-orthogonal multiple access,NOMA)、终端直通(device-to-device,D2D)与中继协作的NOMA-D2D协作无线系统PLS模型。该模型由采用发射天线选择(transmit antenna selection,TAS)的基站、分别作为基站和D2D发射端的NOMA远端蜂窝用户、D2D接收端以及被动窃听者组成,其中的D2D发射端承担基站的 NOMA 近端用户和解码转发中继两种角色。利用高斯—切比雪夫正交定理推导两种 TAS 方案下NOMA-D2D协作无线系统的安全中断概率、非零安全容量概率以及渐近安全中断概率的近似表达式。数值计算和仿真实验验证了NOMA-D2D协作无线系统PLS性能分析的准确性;在基站总功率恒定时增大分配给远端蜂窝用户的功率能有效提升NOMA-D2D协作无线系统的PLS性能。  相似文献   

16.
iJam是一种与信道变化快慢无关、且能够快速生成物理层密钥的新技术。在iJam方案中,发送者连续发送两份相同的OFDM符号,接收者随机干扰每对采样点中的一个。合法接收者可以利用干扰信息重构密钥信息,而窃听者因不知干扰符号的位置而无法进行有效重构。然而,iJam方案的安全性与窃听者的位置紧密相关。尽管iJam采取双向交换密钥等机制克服了单窃听者的位置敏感问题,但是iJam方案的安全问题仍然存在。为攻击iJam,本文提出了一种双窃听者合作攻击方法,两个分别位于Alice、Bob端的窃听者合作对iJam进行攻击。仿真结果表明:双窃听者合作攻击方法可有效破解合法用户协商的密钥。   相似文献   

17.
冯晓峰  高新波  宗汝 《电子学报》2018,46(5):1095-1100
在Underlay认知无线网络中,次用户被允许在主用户进行数据发送时接入主用户的频谱.此时,主用户将对次用户和窃听者造成干扰.利用协作干扰技术,主用户产生的干扰可以被用来改善次用户的物理层安全.基于此,本文针对包含多个主次用户的Underlay认知无线网络,提出了一种新的协作物理层安全机制.为了在保证主用户通信质量的前提下,最大化网络中次用户的总的安全容量,该机制将对次用户进行合理的频谱接入选择和功率控制.另外,考虑到个体理性和自私性对于频谱接入稳定性的影响,该机制利用稳定匹配理论将频谱接入选择问题建模为一对一的双边匹配问题,通过构建主次用户之间的稳定匹配来保证频谱接入的稳定性.仿真结果表明,使用本文所提安全机制,可以在保证主用户通信质量的前提下,稳定而又有效地改善网络中次用户获得的总的安全容量.  相似文献   

18.
针对无线网状网中缺少窃听者先验知识不利场景中的安全连接问题,提出了一种结合全双工和协作干扰技术的物理层安全策略。利用全双工通信中的自干扰消除技术和协作干扰技术,提出的安全策略可有效劣化位于信息传播范围内包括潜伏在接收节点附近窃听者的接收性能。为保证信息的安全传输给出了协作干扰节点的选择方法,基于随机几何等数学方法导出了选定路径的安全连接概率表达式。性能分析和仿真结果表明,所提方法与仅基于全双工或协作干扰技术的方法相比,其安全性能有较大提升。  相似文献   

19.
在存在一个半双工自适应窃听者的通信模型中,分析了采用非正交多址(Non-orthogonal Multiple Access,NOMA)技术合作系统的性能。提出了一种新型的合作NOMA方案,该方案在中继转发时,强用户可充当中继协助转发弱用户信号,而弱用户采用全双工技术向窃听者发送干扰信号,提高了通信链路的安全性和用户的服务质量。合法接收端采用连续干扰消除(SIC)技术,以解码来自叠加信号的各个消息。在已知窃听信道统计信道状态信息(CSI)的情况下,分别推导了2个用户的安全中断概率和中断概率的闭合表达式,并通过Monte-Carlo仿真验证。理论分析和数值模拟结果均表明所提出的NOMA用户合作方案在保密率方面优于非合作方案的性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号