【技术实现步骤摘要】
考虑中继信任度的保证信息传输安全的中继功率设置方法
[0001]本专利技术涉及信息与通信工程
,尤其涉及一种考虑中继信任度的保证信息传输安全的中继功率设置方法及装置。
技术介绍
[0002]随着物联网的发展,信息呈现爆炸式增长,数据传输的安全性日益严重。随着计算能力的提高,传统的基于算法复杂度的信息加密方式不再适用于现有网络,物理层安全以窃听信道为基础,采用保密编码、协作干扰等物理层技术实现信息的安全传输,成为传统安全体制的重要补充,信任度对通信安全有着至关重要的影响。
[0003]但是,在实际的通信过程中,存在着很多自私的用户,即信息的窃听者,能够模仿中继节点对信息进行干扰,从而进行信息窃听,影响用户的信息安全。
技术实现思路
[0004]针对现有技术中存在的问题,本专利技术实施例提供一种考虑中继信任度的保证信息传输安全的中继功率设置方法及装置。
[0005]本专利技术实施例提供一种考虑中继信任度的保证信息传输安全的中继功率设置方法,包括:
[0006]获取当前网络的基本配置信 ...
【技术保护点】
【技术特征摘要】
1.一种考虑中继信任度的保证信息传输安全的中继功率设置方法,其特征在于,包括:获取当前网络的基本配置信息,所述基本配置信息中包含中继发送功率;将消息传输过程分为由发送者发送至中继节点的第一时隙以及中继节点发送至接收者的第二时隙,并结合所述基本配置信息,得到对应的消息速率公式,所述消息速率公式包括第一时隙中中继节点及窃听者接收到的消息速率公式和第二时隙中接收者及窃听者接收到的消息速率公式;设置中继节点的中继信任度,结合所述消息速率公式,得到平均保密速率,并以所述平均保密速率、中继发送功率、中继信任度为约束建立对应的优化模型;在所述优化模型中,以所述接收者接收信息的消息速率最大为目标,分别以中继节点接收信息的消息速率大于接收者接收信息的消息速率、中继节点接收信息的消息速率小于接收者接收信息的消息速率为条件,综合计算得到中继信任度的条件公式以及中继发送功率的计算公式;根据所述中继信任度的条件公式以及中继发送功率的计算公式,推导到的中继信任度与中继发送功率之间的关系公式,结合实际安全需求对应的实际中继信任度,得到对应的中继节点的最小实际发送功率。2.根据权利要求1所述的考虑中继信任度的保证信息传输安全的中继功率设置方法,其特征在于,所述将消息传输过程分为由发送者发送至中继节点的第一时隙以及中继节点发送至接收者的第二时隙,并结合所述基本配置信息,得到对应的消息速率公式,包括:在所述第一时隙中,发送者发送信息至中继节点i,中继节点i接收到的消息速率为:其中,R
si
为中继节点i接收的消息速率,P
s
为发送者发送信息至中继节点i的功率,g
si
为发送者和中继节点i之间的信道系数,为中继节点i处的加性高斯白噪声的方差;在所述第一时隙中,发送者发送信息至中继节点i,窃听者接收到的消息速率为:其中,y
e1
为窃听者接收的消息速率,g
se
为发送者和窃听者之间的信道系数,x为发送者发送的信息信号,n
e
为窃听者处的加性高斯白噪声;在所述第二时隙中,中继节点i发送信息至接收者,接收者接收到的消息速率为:其中,R
id
为接收者接收的消息速率,P
ic
为中继节点i发送信息至接收者的功率,g
id
为中继节点i和接收者之间的信道系数,为接收者处的加性高斯白噪声的方差;在所述第二时隙中,中继节点i发送信息至接收者,窃听者接收到的消息速率为:
其中,y
e2
为窃听者接收的消息速率,g
ie
为中继节点i和窃听者之间的信道系数,x
c
为中继节点i发送的信息信号。3.根据权利要求2所述的考虑中继信任度的保证信息传输安全的中继功率设置方法,其特征在于,所述设置中继节点的中继信任度,结合所述消息速率公式,得到平均保密速率,包括:计算在第一时隙和第二时隙中,窃听者窃听到的总消息速率为:其中,σ
e
为窃听者处的加性高斯白噪声的方差;将中继节点i的信任度设置为α
i
,中继节点i以概率α
i
转发发送者的信息至接收者,接收者接收信息的平均保密速率为4.根据权利要求3所述的考虑中继信任度的保证信息传输安全的中继功率设置方法,其特征在于,所述优化模型,包括:所述优化模型包含的三个约束条件分别包括:约束1:约束2:0<P
ic
≤P
max
约...
【专利技术属性】
技术研发人员:冯维,杨寅文,齐崇信,陈杰,徐玲,姜斌,姚英彪,许晓荣,吴端坡,夏晓威,
申请(专利权)人:杭州电子科技大学,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。