一种基于非合作博弈实现物理层安全传输的功率分配方法组成比例

技术编号:21096697 阅读:27 留言:0更新日期:2019-05-11 12:44
本发明专利技术公开了一种基于非合作博弈实现物理层安全传输的功率分配方法。该方法针对网络节点工作在全双工模式下的一跳中继网络,考虑网络节点位置已知,网络中存在一个窃听者,和一个协作干扰节点的情况,通过合理分配发送节点的发送功率、协作节点和接收节点的干扰功率,以达到降低窃听链路的信道容量,最终最大化网络的保密容量的目的。该方法根据节点间的利益关系建立一个非合作博弈模型,利用分布式学习算法对模型进行求解,得出节点发射功率或干扰功率的混合策略集,进而得出混合策略下的纳什均衡解,实现对网络节点的功率大小进行实时优化控制。一方面提高了网络的整体安全性,另一方面提高了功率利用的有效性。

【技术实现步骤摘要】
一种基于非合作博弈实现物理层安全传输的功率分配方法
本专利技术属于网络安全
,具体涉及一种基于非合作博弈实现物理层安全传输的功率分配方法。
技术介绍
由于无线通信信道的广播特性,从而导致网络更容易被窃听和攻击。传统的保密措施是以复杂度为代价的密钥加密,但是由于网络拓扑变化给密钥的传输和分发带来巨大的挑战,用户密钥频繁更新,导致现有的加密方法复杂度极高,所以物理层安全技术作为一种基于物理层的网络安全解决方案,成为研究的热点。物理层安全技术主要包括了基于信号处理和安全编码两个方面的内容,究其本质,两者的目的都是要增大主信道和窃听信道容量之差,从信息论的角度,实现保密容量最大化,以此来避免信息的窃听,最终实现完美的安全传输。目前,为了实现物理层的安全传输,提高主信道容量和窃听信道容量之间的差距,主要有以下几种方法:①采用协作干扰技术,人为的加入干扰,降低窃听信道的信道质量,以降低窃听链路的信道容量;②在合法节点之间采用MIMO技术,利用空间分集来提高接收信噪比;③在接收端采用全双工技术,接收信号的同时发送干扰信号。近年来,博弈论作为一个新兴学科,主要对理性决策者之间的冲突和合作的数学模型进行研究。由于物理层安全模型中有合法通信者,窃听者,干扰节点等多个决策者,而合法通信者和窃听者存在一种对抗关系,其他节点也可以和合法通信节点合作,所以采用博弈论来研究物理层安全问题,是非常合适的。基于以上考虑,本方法针对接收端采用全双工模式下存在窃听者的单跳网络展开研究,提出了一种基于非合作博弈,通过合理分配合法节点的发送功率以及干扰功率来实现物理层安全传输的资源分配算法。
技术实现思路
本专利技术公开了一种基于非合作博弈实现物理层安全传输的功率分配方法。该方法针对网络节点工作在全双工模式下的一跳中继网络,考虑网络节点位置已知,网络中存在一个窃听者,和一个协作干扰节点的情况,通过合理分配发送节点的发送功率、协作节点和接收节点的干扰功率,以达到降低窃听链路的信道容量,最终最大化网络的保密容量的目的。该方法根据节点间的利益关系建立一个非合作博弈模型,利用分布式学习算法对模型进行求解,得出节点发射功率或干扰功率的混合策略集,进而得出混合策略下的纳什均衡解。本专利技术提供了一种基于非合作博弈实现物理层安全传输的功率分配方法,该方法的步骤如下:步骤一:建立由若干网络节点组成的通信系统模型,针对网络节点工作在全双工模式下的单跳网络,所述网络节点位置已知,网络中存在一个窃听节点和一个协作干扰节点;步骤二:定义所述通信系统模型下的通信链路的可实现保密率;步骤三:所述网络节点中的各个节点开始非合作博弈;步骤四:由于本方法采用的是有限策略的博弈,那么博弈的最终结果会达到一个均衡点。本方法运用分布式学习算法对混合策略下的纳什均衡进行求解;步骤五:根据纳什均衡解实时计算出功率对应的概率集合,选取概率集合中最大的概率值所对应的功率值,所述网络节点使用该功率值进行正常通信。进一步的,所述步骤一的具体步骤为:所述通信系统模型由四个节点组成,包含一个源节点S、一个目的节点D、一切窃听节点E和一个协作干扰节点C;设定源节点到目的节点的单跳网络中存在一个窃听者,且源节点、目的节点和窃听节点均工作在全双工模式下,当源节点发送有用信息时,网络中存在一个协作干扰节点协同工作;同时目的节点为了更好地保护信息不被成功窃听,同时会发送一个干扰信号干扰窃听节点;由于节点工作在全双工模式下,所以会产生自干扰,设定节点A的自干扰系数为βA,节点A为源节点S、目的节点D、窃听节点E和协作干扰节点C中任意一个,若βA=0,表示无自干扰。更进一步的,所述步骤二包括:(1)根据节点的距离,建立Friis自由空间路径损耗模型,得到每条链路的路径损失;(2)建立Wiretap信道模型,得到目的节点和窃听节点的接收信干噪比;(3)根据接收信干噪比,计算出有用信道和窃听信道的信息速率,进而得出通信链路的可实现保密率。更进一步的,所述方法的步骤二的(1)具体为:根据网络节点的位置信息,建立Friis自由空间路径损耗模型,令gMN表示链路m的发送节点M到链路n的接收节点N之间的路径损失,从而得到链路的路径损失为其中表示表示链路m的发送节点M到链路n的接收节点N之间的距离,Gt和Gr分别表示发射和接收天线增益,λ表示信号波长。更进一步的,所述方法的步骤二的(2)具体为:建立Wiretap信道模型,假设信道中的高斯白噪声相互独立,方差均为δ2;源节点(S)以QS的功率发送信息给目的节点(D),协作干扰节点发送一个功率为QC的干扰信号以协助主信道通信;窃听节点(E)在窃听主信道信息的同时发射了一个功率为QE的干扰信号;目的节点为了保证信息尽可能不被成功窃听,发送一个干扰信号QD;进而得到目的节点(D)和窃听节点(E)的接收信干噪比(SINR)为:其中gMN表示发送节点M到接收节点N之间的路径损失,βA表示节点A的自干扰系数,这里设置节点的自干扰系数都相同;α表示协作干扰节点对目的节点的干扰因子,由于协作干扰节点是友好的,所以α<1;QA为节点A的发射功率。更进一步的,所述方法的步骤二中的(3)具体为:计算出源节点(S)到目的节点(D)的信息速率RD以及源节点(S)到窃听节点(E)的信息速率RE:RD=log2(1+γD)(4)RE=log2(1+γE)(5)源节点(S)和目的节点(D)之间的非法通信链路的可实现保密率为:其中RD表示源节点(S)到目的节点(D)的信息速率,RE表示源节点(S)到窃听节点(E)的信息速率。进一步的,所述步骤三包括:(1)确定所述网络节点为博弈者并形成博弈者集合,确定每个博弈者的功率选择策略集合以及效用函数;(2)分析博弈者之间的利益关系,建立起非合作博弈模型,且每个博弈者的策略集合均为有限的;(3)验证纳什均衡解的存在性。更近一步的,所述方法的步骤三中,对网络节点的效用函数进行定义:其中G表示单位可实现保密率的增益,US,C,D和UE分别代表代表源节点S、协作干扰节点C、目的节点D和窃听节点E的全部收益。更进一步的,所述方法的步骤三中,建立了非合作博弈模型:η={N,{Φn}n∈N,{Un}n∈N}(11)其中N={S,D,C,E}是参与博弈的博弈者集合;Φn表示博弈者n的功率选择策略集合,具体表示为:每个博弈者的策略均为有限的;Un是博弈者n的效用函数。进一步,所述步骤四包括:步骤三已建立好一个有限策略的非合作博弈,那么博弈的最终结果会达到一个均衡点。运用分布式学习算法对混合策略下的纳什均衡进行求解。求解:(1)初始化阶段,定义每个博弈者的决策集合所对应的初始概率分布;(2)定义混合策略迭代规则。更进一步的,所述方法的步骤四中,对各个节点的功率选择迭代公式进行定义:简化将策略迭代规则进一步转换,令根据(14.1)—(14.4)中,博弈者n在时间t选择了第m个功率级,那么就令Inm=1,则Inj≠m=0;所以在时间t时,S、D、C和E的混合策略就会更新为:采用本专利技术的方法具有以下优点:本方法针对网络节点工作在全双工模式下的一跳中继网络(即单跳网络),考虑网络节点位置已知,网络中存在一个窃听者,和一个协作干扰节点的情况。运用非合作博弈理论,对网络节点的功率大小进行实本文档来自技高网
...

【技术保护点】
1.一种基于非合作博弈实现物理层安全传输的功率分配方法,该方法的步骤如下:步骤一:建立由若干网络节点组成的通信系统模型,针对网络节点工作在全双工模式下的单跳网络,所述网络节点位置已知,网络中存在一个窃听节点和一个协作干扰节点;步骤二:定义所述通信系统模型下的通信链路的可实现保密率;步骤三:所述网络节点中的各个节点开始非合作博弈;步骤四:由于本方法采用的是有限策略的博弈,那么博弈的最终结果会达到一个均衡点;本方法运用分布式学习算法对混合策略下的纳什均衡进行求解;步骤五:根据纳什均衡解实时计算出功率对应的概率集合,选取概率集合中最大的概率值所对应的功率值,所述网络节点使用该功率值进行正常通信。

【技术特征摘要】
1.一种基于非合作博弈实现物理层安全传输的功率分配方法,该方法的步骤如下:步骤一:建立由若干网络节点组成的通信系统模型,针对网络节点工作在全双工模式下的单跳网络,所述网络节点位置已知,网络中存在一个窃听节点和一个协作干扰节点;步骤二:定义所述通信系统模型下的通信链路的可实现保密率;步骤三:所述网络节点中的各个节点开始非合作博弈;步骤四:由于本方法采用的是有限策略的博弈,那么博弈的最终结果会达到一个均衡点;本方法运用分布式学习算法对混合策略下的纳什均衡进行求解;步骤五:根据纳什均衡解实时计算出功率对应的概率集合,选取概率集合中最大的概率值所对应的功率值,所述网络节点使用该功率值进行正常通信。2.根据权利要求1所述的一种基于非合作博弈实现物理层安全传输的功率分配方法,其特征在于,所述步骤一的具体步骤为:所述通信系统模型由四个节点组成,包含一个源节点S、一个目的节点D、一切窃听节点E和一个协作干扰节点C;设定源节点到目的节点的单跳网络中存在一个窃听者,且源节点、目的节点和窃听节点均工作在全双工模式下,当源节点发送有用信息时,网络中存在一个协作干扰节点协同工作;同时目的节点为了更好地保护信息不被成功窃听,同时会发送一个干扰信号干扰窃听节点;由于节点工作在全双工模式下,所以会产生自干扰,设定节点A的自干扰系数为βA,节点A为源节点S、目的节点D、窃听节点E和协作干扰节点C中任意一个,若βA=0,表示无自干扰。3.根据权利要求1或2所述的一种基于非合作博弈实现物理层安全传输的功率分配方法,其特征在于,所述步骤二包括:(1)根据节点的距离,建立Friis自由空间路径损耗模型,得到每条链路的路径损失;(2)建立Wiretap信道模型,得到目的节点和窃听节点的接收信干噪比;(3)根据接收信干噪比,计算出有用信道和窃听信道的信息速率,进而得出通信链路的可实现保密率。4.根据权利要求3所述的一种基于非合作博弈实现物理层安全传输的功率分配方法,其特征在于,所述方法的步骤二的(1)具体为:根据网络节点的位置信息,建立Friis自由空间路径损耗模型,令gMN表示链路m的发送节点M到链路n的接收节点N之间的路径损失,从而得到链路的路径损失为其中表示表示链路m的发送节点M到链路n的接收节点N之间的距离,Gt和Gr分别表示发射和接收天线增益,λ表示信号波长。5.根据权利要求4所述的一种基于非合作博弈实现物理层安全传输的功率分配方法,其特征在于,所述方法的步骤二的(2)具体为:建立Wiretap信道模型,假设信道中的高斯白噪声相互独立,方差均为δ2;源节点(S)以QS的功率发送...

【专利技术属性】
技术研发人员:雷灿冯维何树芳陈海涛姜显扬梁雪松
申请(专利权)人:杭州电子科技大学
类型:发明
国别省市:浙江,33

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1