无线网络中的中继选择方案与中断概率分析.pdfVIP

无线网络中的中继选择方案与中断概率分析.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
摘要 摘 要 在具有偷听者的无线网络中,与传统的保护信息免受窃听的密码学方法而言,物理层 安全依靠物理层的固有属性实现保密通信,如信道衰落和噪声等,具有更高的安全性与可 靠性。对于存在合法中继节点的无线网络而言,中继选择方案与中断概率的分析是物理层 安全中的重要理论基础。本文考虑两种角色的中继节点,一种是负责协助转发消息的传统 中继,用来提高信息传输的可靠性,一种是对偷听者产生友好干扰的中继,即干扰器,用 来提高信息传输的安全性。 基于提高信息传输可靠性和保密性的目标,针对存在偷听者的无线网络,论文研究系 统中继方案选择和中断概率问题,主要工作和创新点如下: (1)在存在偷听者的无线网络中,以直接传输情况作为研究基础,首先总结了两种 PR PJ 与协作中继相关的选择方案,分别是纯中继 ( )选择方案和纯干扰器 ( )选择方案, 在上述方案基础上,提出了一种全新的联合中继与干扰器 (ORJ)选择方案;其次,引入 拦截概率分析无线通信的安全性,并分别分析上述三种方案下的拦截概率;最后,通过仿 ORJ PR PJ 真验证了 方案较 和 方案而言,有更低的拦截概率,其网络安全性能最优。 (2)论文进一步研究干扰器对物理层安全的影响,首先提出了单干扰器 (SJ)选择方 案,在SJ 方案基础上,进行干扰器数量的扩展,提出了多干扰器 (MJ)选择方案方案, MJ MJSR 又在 方案的基础上,增加了协作中继的种类,提出了多干扰器单中继 ( )选择方 案;基于以上方案,进一步利用概率密度函数 (PDF)和累积分布函数 (CDF)进行中断 概率的分析,最后,通过仿真验证比较三种方案的中断概率差异和网络性能,也表明了所 提出的MJSR 方案有最优的网络性能。 (3)在固定距离传输网络模型下,进一步对中继选择方案进行应用,重点研究存在 窃听者网络的连通中断概率 (COP)和保密中断概率 (SOP)。首先,在无中继无干扰器 NRNJ ( )选择方案的基础上,提出两种与中继相关的选择策略,分别是:最优干扰器无 中继 (OJNR)选择方案和联合最优干扰器和中继 (JOJR)选择方案;其次,使用随机几 何工具分析出三种方案下网络的COP 和SOP;最后,通过仿真验证固定距离传输模型下 上述三种方案的效率并进行比较,仿真结果表明,我们提出的OJNR 方案以及JOJR 方案 产生的COP 和SOP 均较NJNR 方案有了明显降低,且JOJR 方案网络安全性能最好。 关键词:无线协作网络,中继选择方案,拦截概率,中断概率,保密容量,固定距离传输 I Abstract Abstract In wireless networkswith eavesdroppers, as compared to traditional cryptographic methods to protect information from eavesdropping, the physical layer security relies on the inherent properties, such as channel fading and noise, of the physical layer to achieve confidential communication with higher security and reliability. For wireless networks with legitimate relay nodes, the selection schemes of relay and the analysis of out

文档评论(0)

136****6583 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:7043055023000005

1亿VIP精品文档

相关文档