【技术实现步骤摘要】
一种抗随机窃听的多业务传输功率分配方法
本专利技术属于信息技术安全领域,特别是涉及一种抗随机窃听的多业务传输功率分配方法。
技术介绍
通过在靠近终端侧部署边缘计算设备,边缘计算能够实现终端或传感节点就近将自身数据传送到边缘计算设备中。边缘计算设备获取数据后进行本地处理,并提供实时控制与反馈等业务,为海量终端提供实时控制、网络规划等。然而,海量计算能力弱的终端设备的安全需求成为边缘计算面临的一个重大安全挑战。通常,边缘计算设备的计算能力远高于终端设备,利用边缘计算侧的计算能力展开物理特征安全传输方案设计是非常重要的通常,通信系统假设物理层传输的数据是完全正确的,通过上层协议栈保护系统的安全。然而,基于计算的复杂的加密算法在频繁地密钥分发、更新和撤销需要消耗大量的系统资源。通过利用无线信道的物理特点,物理特征安全技术不仅可以保护数据安全而且可以保证数据传输的可靠性,因此引起人们广泛的关注。在实际通信系统中很难监测到被动窃听节点的存在,由于窃听节点随机的接入距离和拓扑结构,窃听信道质量极有可能优于主信道质量。只要通 ...
【技术保护点】
1.一种抗随机窃听的多业务传输功率分配方法,其特征在于:包括以下步骤:/nS1.建立安全传输模型:/n多个终端设备请求边缘计算设备为其提供服务,假设边缘计算设备Alice配置N根发射天线,位于二维笛卡尔坐标系的原点,需要分别为单天线保密信号接收终端Bob和单天线公开信号接收终端Charlie提供服务;边缘计算系统中存在多个非法终端,在没有授权的情况下,非法终端靠近边缘计算设备偷听保密信号;非法终端随机位置分布服从于二维齐次泊松点过程Φ
【技术特征摘要】 【专利技术属性】
1.一种抗随机窃听的多业务传输功率分配方法,其特征在于:包括以下步骤:
S1.建立安全传输模型:
多个终端设备请求边缘计算设备为其提供服务,假设边缘计算设备Alice配置N根发射天线,位于二维笛卡尔坐标系的原点,需要分别为单天线保密信号接收终端Bob和单天线公开信号接收终端Charlie提供服务;边缘计算系统中存在多个非法终端,在没有授权的情况下,非法终端靠近边缘计算设备偷听保密信号;非法终端随机位置分布服从于二维齐次泊松点过程ΦE,密度为λE;无线信道服从独立同分布瑞利衰落和大规模路径损失,其中路径损失因子表示为α,α≥2;从Alice到Bob、Charlie和第k个非法终端Eve的信道建模为和其中,hb,hc和hk是相互独立的小尺度衰落信道向量,信道向量元素服从独立同分布的复随机变量db,dc和dk分别表示Alice到Bob、Charlie和第k个非法终端的距离;
S2.利用安全传输链路的信道信息边缘计算设备Alice设计保密信号的传输方向:
wb=hb/||hb||2;
S3.为了使公开信号不影响保密通信链路Alice-Bob的性能,同时为了最大化公开信号的传输速率,边缘计算设备Alice设计的公开信号传输方向wc满足:
据此,边缘计算设备确定公开信号的传播方向:
S4.边缘计算设备采用零空间人工噪声方案扰乱非法终端,同时不会影响合法终端的接收性能,保密信号的传输方向是信道矩阵[hb,hc]零空间的一组标准正交基;
S5.边缘计算设备Alice的发射信号建模为:
其中,P是发射功率。φb∈[0,1]是发射端保密信号的功率分配比,φc∈[0,1]是边缘计算设备分配给公开信号的功率比,φn∈[0,1]人工噪声信号的功率分配比,并且0≤φb+φc+φn≤1。是保密信号,是公开信号,是人工噪声信号;
S6.计算接收终端Bob、Charlie、和第k个非法终端Eve的瞬时信干噪比为:
ρb=φbr;
S7.边缘计算设备Alice经过信道估计后,已知合法信道信息,而非法终端瞬时信道信息很难被监测,Alice只获得窃听信道的统计信道信息,引起安全中断,安全中断概率表示为:
其中,Rs是目标安全速率;
技术研发人员:宋欢欢,文红,毛中麒,
申请(专利权)人:电子科技大学,
类型:发明
国别省市:四川;51
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。