- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第 15卷 第 4期 2015年 2月 科 学 技 术 与 工 程 V01.15 No.4 Feb.2015
167l一 1815 2015 04—0105—06 ScienceTechnologyandEngineering ⑥ 2015 Sci.Tech.Engrg. 协作通信物理层安全策略性能分析 朱先飞 陈晓彬。 柯 峰 中国电信股份有限公司广东研究院 ,广州 510630;华南理工大学电子与信息学院 ,广州510640 摘 要 协作通信与物理层信息安全是现代无线通信领域中的两个具备研究价值 的方面。结合 了两者的特点,研究了基于
协作通信的物理层安全模型,对其中的放大转发策略和协作拥塞策略进行了最优安全容量分析,并针对 目前相关研究内容并
未涉及详细的性能场景分析的情况 ,对放大转发策略与协作拥塞策略进行 了多个不同场景下的安全容量性能对比并进行了
相应的理论分析。仿真研究表明,放大转发策略比协作拥塞策略更加稳定,更不易受场景变化的影响,此外,增加中继的天线
数量所带来的性能提升也等效于增加中继数量。
关键词 协作通信 物理层安全 窃听信道 放大转发 协作拥塞
中图法分类号 TN925; 文献标志码 A 随着无线通信技术的快速发展,人们对通信系 提供了在性能和功耗上更加平衡的物理层安全策
统的数据传输速率 、服务质量和传输安全性的要求 略;文献 [10]研究了高效能的物理层安全传输。
越来越高。通常来说,安全性指在传输过程中,由于 现有的关于AF、DF和 cJ策略下的物理层安全
窃听或攻击等外来因素或非正常事故给系统带来的 研究都取得了不错的成果,然而,针对多种不同场景
危害程度。受制于有限的频谱资源以及无线环境的 下详细的性能分析依然比较欠缺,也不够细致。将
衰落和媒介开放性等因素,无线通信的安全性受到 从多个更加具体的场景出发,对AF与 cJ两种协作
了越来越大的挑战,如何更有效地在通信过程中保 分集策略下的物理层安全性能进行细致的分析。
证信号传输的安全性,已经成为当今研究的热点 1 信道模型
问题 。 目前来说,无线通信系统所采用的信息安全技 1.1 三节点窃听信道模型
术主要移植于有线通信系统,更多的是从网络层及 最早研究物理层安全技术 的是 Wyner,他于
以上各层对系统安全进行研究,而物理层安全技术 1975年引入 了窃听信道 wire_capchanne1 的概 尚未引起研究人员的足够重视。然而,随着信道编 念,并且引入了三节点窃听信道模型:三节点窃听信
码技术…、多天线技术 、扩频技术等物理层传输 道模型包含 了一个源点 S,一个 目的节点D和一个
技术 的快速发展 ,物理层安全技术 的研究正面临着 窃听者E,源点s向目的节点D发送信息,由于无线
更多的机会和挑战。 传播环境的广播特性,传输过程中窃听者E同样可 Sendonaris等人提出了协作分集通信技术 j, 以接收到来 自源点s的信号并进行解析。在这个模
通过在网络中布设移动节点帮助有协作需求的用户 型中,源点 s到 目的节点 D之间的信道为主信道,
完成通信 。此技术现 已被广泛应用在物理层安全的 源点S到窃听者 E之间的信道为窃听信道 。Wyner
研究当中,研究人员提出了利用用户协作 、协作 从信息论安全的角度对此模型进行了描述,指出当
拥塞 co0peraIive_jamming,cJ 、放大转发 ampli— 主信道条件优于窃听信道条件时,就可以在理论上
fy.and.forward,AF 。。、解码 转 发 decode.and—for. 找到一种无需密钥的仅借助于编码 的方法,实现一
ward,DF 71等来实现物理层安全传输;文献 [8]研 个正的安全容量,使窃听者几乎不能获得任何信息,
究了两时隙的CJ策略,多个中继节点充当了单天线 从而通过物理层实现信息的安全传输。Wyner的窃
源节点的拓展节点;文献 [9]将AF和 cJ结合起来, 听信道模型,为物理层信息安全的研究提供了指导 性的思路,也是本文接下来研究内容的基础。
2014年 9月 22日收到 国家高技术研究发展计划 863计划 1.2 协作通信窃听信道模型 2012AA12A203 ,广州市科技计划 协作通信窃听信道模型建立在三节点窃听信道 应用基础项 目 2013J座机电话号码 资助 模型的基础上,源点S不仅直接发送信息到 目的节
第一作者简介 :朱先飞 1976一 ,男,硕士。研究方 向:软件研发 、宽 点D,还通过多个 中继节点 R发送相应的信息到 目
带差异化、媒体通信网络。E—mail:zhuxf@gsta.corn。 的节点D,有效地克服
文档评论(0)