基于非阻塞式容错解码转发的不可信中继传输网络安全传输方法.pdf

上传人:七月 文档编号:10914945 上传时间:2021-08-27 格式:PDF 页数:11 大小:540.37KB
收藏 版权申诉 举报 下载
基于非阻塞式容错解码转发的不可信中继传输网络安全传输方法.pdf_第1页
第1页 / 共11页
基于非阻塞式容错解码转发的不可信中继传输网络安全传输方法.pdf_第2页
第2页 / 共11页
基于非阻塞式容错解码转发的不可信中继传输网络安全传输方法.pdf_第3页
第3页 / 共11页
文档描述:

《基于非阻塞式容错解码转发的不可信中继传输网络安全传输方法.pdf》由会员分享,可在线阅读,更多相关《基于非阻塞式容错解码转发的不可信中继传输网络安全传输方法.pdf(11页完成版)》请在专利查询网上搜索。

1、(19)中华人民共和国国家知识产权局 (12)发明专利申请 (10)申请公布号 (43)申请公布日 (21)申请号 201910898061.7 (22)申请日 2019.09.23 (71)申请人 天津大学 地址 300072 天津市南开区卫津路92号 (72)发明人 周晓波潘行健李克秋邱铁 (74)专利代理机构 天津市北洋有限责任专利代 理事务所 12201 代理人 韩帅 (51)Int.Cl. H04B 7/026(2017.01) H04L 1/00(2006.01) (54)发明名称 一种基于非阻塞式容错解码转发的不可信 中继传输网络安全传输方法 (57)摘要 本发明公开了一种基于非。

2、阻塞式容错解码 转发的不可信中继传输网络安全传输方法, 包括 如下步骤: S1、 通过不可信中继传输网络第一时 隙获得信源节点S的初始信息Us; 同时, 通过不可 信中继传输网络第二时隙获得中继节点R的解码 信息Ur; S2、 根据信源节点S的初始信息Us和中继 节点R的解码信息Ur对容错解码转发方式构建等 效模型; S3、 通过信源节点S到中继节点R链路关 系对等效模型进行计算生成允许速率区域C; S4、 计算允许速率区域的条件, 判断等效模型中Us的 速率Rsd和Ur的速率为Rsr是否落入速率区域; S5、 计算等效模型的可靠安全概率, 本发明提高不可 信中继系统的可靠和安全性能。 权利要。

3、求书1页 说明书5页 附图4页 CN 110784250 A 2020.02.11 CN 110784250 A 1.一种基于非阻塞式容错解码转发的不可信中继网络安全传输方法, 其特征在于, 包 括如下步骤: S1、 通过不可信中继传输网络第一时隙获得信源节点S的初始信息Us; 同时, 通过不可信 中继传输网络第二时隙获得中继节点R的解码信息Ur; S2、 根据信源节点S的初始信息Us和中继节点R的解码信息Ur对非阻塞容错解码转发方 式构建等效模型; S3、 通过信源节点S和中继节点R到目的节点D的链路关系对等效模型进行计算生成允 许速率区域C; S4、 计算允许速率区域的条件, 判断等效模型。

4、中Us的速率Rsd和Ur的速率为Rsr是否落入 速率区域; S5、 计算等效模型的可靠安全概率。 2.根据权利要求1所述的一种基于非阻塞式容错解码转发的不可信中继网络安全传输 方法, 其特征在于, 所述步骤S2采用非阻塞容错解码转发方式: 2.1、 在第一时隙中, 信源节点S先从独立同分布的二进制源生成一个初始信息Us, 再以 广播方式向中继节点R和目的节点D发送信息; 2.2、 在第二时隙中, 中继节点R先将在第一阶段中收到的消息进行解码得到的Us估计值 表示为Ur, 2.3、 中继节点R无论解码是否成功都将解码后的信息重新编码发送至目的节点D, 目的 节点D在完成信息接收后对这两个时隙接收。

5、的信号进行合并处理。 权利要求书 1/1 页 2 CN 110784250 A 2 一种基于非阻塞式容错解码转发的不可信中继传输网络安全 传输方法 技术领域 0001 本发明属于无线通信领域, 具体涉及一种基于非阻塞式容错解码转发的不可信中 继网络安全传输方法。 背景技术 0002 物理层安全在过去十年中引起了极大的关注, 它旨在从信息论的角度保护保密信 息的传输。 最近一系列的解决方案使用中继来减轻窃听攻击, 即提高合法信道的通信质量 或降低窃听信道的通信质量, 其中包括中继选择、 协同干扰、 波束形成等。 但是中继节点也 可能是一个潜在的窃听者, 它也可能会窃听从信源节点发送的机密消息。 。

6、在某些情况下, 中 继可能并不打算窃听机密信息, 但它无权访问机密信息, 即它的可信度较低。 在这两种情况 下, 中继都应该被视为不受信任。 在不可信中继网络中, 关键问题是如何借助中继节点成功 地将信息从信源节点传输到目标节点, 同时对不可信中继节点保密。 0003 在现有的不可信中继网络的解决方案中, 中继节点都被假定为使用放大转发 (amplify-and-forward, AF)或压缩转发(compress-and-forward, CF)协议, 而解码转发 (decode-and-forward, DF)中继被认为是不合适的。 其主要问题在于, 当不可信中继网络采 用DF协议时, 如。

7、果中继节点成功解码, 传输的信息就会中继节点获得, 进而收到威胁; 另一 方面, 如果中继节点不能正确解码, 就会丢弃它,这意味着中继节点不能帮助提高传输的可 靠性, 也无法实现分集增益。 为此在不可信中继网络中, 使用DF协议的可靠性和安全性是相 互矛盾的, 但是作为最广泛采用的协议, 当中继节点接近信源节点时, DF具有优于AF和 CF 的性能。 因此利用DF协议为不可信中继网络开发可靠、 安全的解决方案, 并对其性能进行理 论分析, 是一个巨大的挑战。 发明内容 0004 本发明旨在解决不可信中继网络中DF协议的适配问题并且提供了阻塞信号进行 辅助传输。 主要目标是将DF协议应用到不可信。

8、中继网络当中, 使得该网络可以在保密的情 况下传输数据, 并获得较高的可靠性和安全性, 即使是在信噪比较高的环境当中。 0005 为了克服上述问题, 弥补技术上的不足, 提出了一种基于容错解码转发(DF-IE)的 不可信中继传输网络安全传输方法, 在物理层安全的约束下, 提高不可信中继系统的可靠 和安全性能, 在保证信息可靠传输的同时, 提高信号的安全性。 0006 本发明采用如下技术方案予以实施方式: 0007 1、 一种基于非容错解码转发的不可信中继传输网络安全传输方法, 包括如下步 骤: 0008 S1、 通过不可信中继传输网络第一时隙获得信源节点S的初始信息Us; 同时, 通过 不可信。

9、中继传输网络第二时隙获得中继节点R的解码信息Ur; 0009 S2、 根据信源节点S的初始信息Us和中继节点R的解码信息Ur对阻塞容错解码转发 说明书 1/5 页 3 CN 110784250 A 3 方式构建等效模型; 0010 S3、 通过信源节点S和中继节点R到目的节点D的链路关系对等效模型进行计算生 成允许速率区域C; 0011 S4、 计算允许速率区域的条件, 判断等效模型中Us的速率Rsd和Ur的速率为Rsr是否 落入速率区域; 0012 S5、 计算等效模型的可靠安全概率。 0013 所述步骤S2采用非阻塞容错解码转发方式: 0014 2.1、 在第一时隙中, 信源节点S先从独立。

10、同分布的二进制源生成一个初始信息Us, 再以广播方式向中继节点R和目的节点D发送信息; 0015 2.2、 在第二时隙中, 中继节点R先将在第一阶段中收到的消息进行解码得到的Us 估计值表示为Ur, 0016 2.3、 中继节点R无论解码是否成功都将解码后的信息重新编码发送至目的节点D, 目的节点D在完成信息接收后对这两个时隙接收的信号进行合并处理。 0017 有益效果 0018 本发明提出的基于非阻塞式容错解码转发的不可信中继传输网络安全传输方法, 具有如下优点: 0019 1、 提出了一种基于解码转发的不可信中继系统, 其中继节点采用改进的解码转发 协议, 无需进行大的改动, 降低了中继节。

11、点的运算复杂度, 弥补了解码转发在不可信中继网 络中应用的空白。 0020 2、 计算和仿真表明使用DF-IE协议的中继网络的可靠-安全概率要优于传统的使 用AF协议的网络, 尤其是在信噪比较低的情况下, 这说明DF-IE协议可以有效的提高不可信 中继网络的物理层安全性和可靠性。 附图说明 0021 图1是本发明整体流程图; 0022 图2是本发明涉及的等效模型示意图; 0023 图3是本发明基于非阻塞容错解码方法流程图; 0024 图4为该系统中容许通信的区域, 当Rrd和Rsd落在c区域当中时, 目的节点可以成功 的获取到消息; 0025 图5为在A点和B点DF-IE协议下与AF协议进行比。

12、较, 其中A点表示中继节点在信源 节点和目的节点正中间的情况, B点表示信源节点、 中继节点和目的节点都等距的情况, 图 中的点(标记为MC)表示使用蒙特卡洛仿真得到的值, 线表示使用理论计算得到的值。 0026 图6为固定信源节点和目的节点, 移动中继节点时, DF-IE和AF的理论结果和仿真 结果进行比较。 具体实施方式 0027 下面结合附图对本发明作出详细说明: 0028 本发明使用的容错解码转发(DF-IE)协议是DF协议的一个变种, 它可以有效的提 高信息传输的可靠性, 区别于传统的DF协议, 在DF-IE协议中继节点在检测到信息解码错误 说明书 2/5 页 4 CN 110784。

13、250 A 4 时并不丢弃数据包, 而是将解码得到的数据包进行重编码并转发至目的节点。 在这个协议 当中, 中继节点被当做一个辅助节点来帮助目的节点解码消息, 而不是传输节点传输消息。 0029 如图1所示, 本发明所提出的一种基于容错解码转发的不可信中继传输网络安全 传输方法, 包括如下步骤: 0030 S1、 通过不可信中继传输网络第一时隙获得信源节点S的初始信息Us; 同时, 通过 不可信中继传输网络第二时隙获得中继节点R的解码信息Ur; 0031 S2、 根据信源节点S的初始信息Us和中继节点R的解码信息Ur对非阻塞容错解码转 发方式构建等效模型; 0032 图2为系统的等效模型图, 。

14、中继节点R处解码之后的信息与信源节点S发出的信息 存在偏差, 即Us和Ur不完全相同, 定义p为R解码时的错误概率, 因此Ur可以表示为 其中为模二加法, E生成于一个独立同分布的二进制源且具有概率PrE 11-PrE 0p, 根据香农有损源信道分离定理可以推导出 0033 0034其中Hb-xlog2(x)-(1-x)log2(1-x),为Hb的反函数, ()表示该信噪比下 的传输速率, -1为的反函数。 0035 其中, 采用非阻塞容错解码转发方式, 即图3所示: 0036 2.1、 在第一时隙中, 信源节点S先从独立同分布的二进制源生成一个初始信息Us, 再以广播方式向中继节点R和目的节。

15、点D发送信息; 0037 2.2、 在第二时隙中, 中继节点R先将在第一阶段中收到的消息进行解码得到的Us 估计值表示为Ur, 0038 2.3、 中继节点R无论解码是否成功都将解码后的信息重新编码发送至目的节点D, 目的节点D在完成信息接收后对这两个时隙的信号进行合并处理。 0039 本发明中继节点R在接收的信源节点S传输的消息时会尝试窃取该消息, 一旦消息 能够成功解码, 那么该消息就会被成功窃取, 但是由于中继节点R无论是否成功解码都会将 解码后的信息进行编码并发送至目的节点S以增加目的节点D成功解码的概率, 因此可以制 定一种保密传输的策略, 即: 让中继节点R一直处在无法成功解码的状。

16、态, 这样又可以增加 目的节点D传输成功的概率又可以做到信息的保密。 0040 中继节点R对接收的消息进行容错解码转发, 中继节点R和目的节点S在第一、 二阶 段通过信道i-j接收到的消息满足下式: 0041 0042 其中i,js,r,d, xi表示i节点发出的信号, yij表示通过i-j信道接收到的信息, Ei表示i 节点的发射功率, Gij表示信道i-j的地理增益, hij表示信道i-j的衰落系数, nj为j 节点处受到的均值为0, 方差为N0的加性复高斯噪声。 0043 SD信道的地理增益Gsd被均一化为1, SR和RD信道的地理增益可以使用Gij(dij/ dsd)l进行计算, 其中。

17、l为路径衰落参数; 因此瞬时信噪比可以表示为ijEiGij|hij|2/N0, 它 服从参数为ijEiGij/N0的指数分布。 说明书 3/5 页 5 CN 110784250 A 5 0044定义D解码R发送的信息得到的Ur与之间的错误概率为q,可以表示为 E 生成于一个独立同分布的二进制源且具有概率PrE 11- PrE 0 q, q可以表示为 0045 0046 rd表示R-D信道的瞬时信噪比。 0047 S3、 通过信源节点S到中继节点R链路关系对等效模型进行计算生成允许速率区域 C; 0048 如图4所示, 提出R-D和S-D链路的关系, 推导允许速率区域 0049 定义Us的速率为。

18、Rsd, Ur的速率为Rsr, 依据边信道理论可知D可以成功的解码Us当且 仅当Rsd和Rsd满足: 0050 0051其中表示给出时Us的条件熵,表示Ur与之间的互信息。 S4、 计算允许速率区域的条件, 判断等效模型中Us的速率Rsd和Ur的速率为Rsr是否落入速率区 域; 0052 图4为系统容许通信的范围, 当且仅当Rsd和Rrd满足: 0053 0054 即Rsd和Rrd落在c区域当中时, 目的节点D可以成功的获取到消息。 0055 S5、 计算等效模型的可靠安全概率, 即求得可靠安全概率表达式 0056 定义了可靠安全概率(RSP), 可靠安全概率表示不可信中继系统中即可以成功传 。

19、输信息又可以保证信息不被不可信中继节点所窃取的概率, 根据以上论述, 可靠安全概率 可以表示为 0057 PPr(0)sr(1)-Pr0p0.5,Rrd1,0RsdHb(p)-Pr0p 0.5, 0Rrd1,0RsdHb(1-q)p+q(1-p), 其中Rrd表示R-D信道的速率。 0058 图5显示了DF-IE和AF系统的可靠-安全概率曲线对比, 在计算和仿真中, 信源节点 和中继节点具有相同的发射功率, 图中体现了A点和B点的结果, A点表示中继节点在信源节 点和目的节点的正中间的场景, B点表示信源节点、 中继节点和目的节点相互等距的场景。 数值结果用不同类型的线进行标记, 从蒙特卡罗仿。

20、真中得到的结果用不同类型的点进行标 记。 从图中可以看出, 理论结果与仿真结果一致。 在大功率区域, DF-IE和AF的可靠-安全概 率曲线非常接近, 而在低功率区域, DF-IE的性能优于AF, 在功率处于中间时系统的安全性 和可靠性时平衡的, 从而产生了高的可靠-安全概率。 0059 图6表现了中继节点的位置对可靠-安全概率曲线的影响, 总功率设置为P0dB。 信源节点和目的节点分别位于二维坐标系中的点(0,0)和(1,0), 中继节点沿(0,0.5)到(1, 0.5) 的线移动。 如图6所示, 当中继节点离开信源节点时, 由于中继节点处接收到的信号功 率降低, DF-IE和AF的可靠-安。

21、全概率增加, 但是DF-IE的结果一直优于AF的结果。 说明书 4/5 页 6 CN 110784250 A 6 0060 应当指出的是, 对于本领域的普通技术人员来说, 在不脱离本发明构思的前提下, 还可以做出若干变形和改进, 这些都属于本发明的保护范围。 因此, 本发明专利的保护范围 应以所附权利要求为准。 说明书 5/5 页 7 CN 110784250 A 7 图1 图2 说明书附图 1/4 页 8 CN 110784250 A 8 图3 说明书附图 2/4 页 9 CN 110784250 A 9 图4 图5 说明书附图 3/4 页 10 CN 110784250 A 10 图6 说明书附图 4/4 页 11 CN 110784250 A 11 。

展开阅读全文
内容关键字: 基于 阻塞 容错 解码 转发 不可信 中继 传输 网络安全 方法
关于本文
本文标题:基于非阻塞式容错解码转发的不可信中继传输网络安全传输方法.pdf
链接地址:https://www.zhuanlichaxun.net/pdf/10914945.html
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2017-2018 zhuanlichaxun.net网站版权所有
经营许可证编号:粤ICP备2021068784号-1