【技术实现步骤摘要】
一种不完美先验信息下隐蔽通信系统发射功率和时隙优化方法
[0001]本专利技术属于隐蔽通信策略领域,具体涉及一种不完美先验信息下隐蔽通信系统发射功率和时隙优化方法。
技术介绍
[0002]由于无线信道的开放性和复杂性,无线通信中信息泄露的问题非常严峻,也对提高安全性提出了更高的要求。隐蔽通信,又称低概率检测通信,是一种将信号隐藏起来的技术,使其被恶意检测节点发现的可能性很小。与只保护信息内容的加密和物理层安全技术不同,隐蔽通信在物理层信号级上保护了传输的安全。因此,隐蔽通信被认为具有更高的安全性。隐写术和扩频技术是两种最初被广泛应用的隐蔽通信技术。
[0003]隐蔽通信的平方根定律揭示了随着信道使用数量的增加,隐蔽率趋于零的结论。由此,如何提高隐蔽率获得研究者的广泛关注。相关研究表明,在恶意检测节点处制造关于传输或环境的不完全信息是实现隐蔽通信的有效途径。目前的研究工作普遍认为恶意检测节点拥有发射方功率或发射机功率的概率密度函数的先验信息,当恶意检测节点知道发射机使用的特定设备时,上述假设是可行的。然而,在很多情况下,由于恶意检测节点是外部恶意节点,很难获得发射方的先验知识。因此,恶意检测节点在不完全发射机功率先验信息下如何构造最优检测器,并设计相应的隐蔽通信策略,这仍然有待研究。
[0004]开展相关研究主要针对两个方面:一个是恶意检测节点最优检测器的设计,由于检测中存在未知的功率信息,发射功率的估计问题与检测问题相耦合,现有在完美信息条件下的检测器不能实现最优检测性能。所以需要研究如何利用历史观测 ...
【技术保护点】
【技术特征摘要】
1.一种不完美先验信息下隐蔽通信系统发射功率和时隙优化方法,其特征在于,包括以下步骤:步骤1、对隐蔽通信网络中恶意监测节点没有隐蔽用户发射功率先验信息的场景进行描述并构建模型;步骤2、基于不完美先验信息的前提,构建基于广义似然比检验的检测框架;步骤3、基于步骤2的检测框架,构建利用当前时隙观测结果的检测模型;步骤4、基于步骤2中的检测框架和步骤3中的检测模型,构建利用所有过去时隙观测的检测模型;步骤5、基于步骤3和步骤4的检测模型,提出隐蔽通信系统发射功率和时隙联合优化模型,得到优化后的隐蔽通信系统发射功率和时隙。2.根据权利要求1所述的不完美先验信息下隐蔽通信系统发射功率和时隙优化方法,其特征在于,所述步骤1中的场景描述和模型具体为:恶意监测节点在第t个时隙处观测到的信号矢量为:y
w
(t)=[y
w
(t)[1],y
w
(t)[2],...,y
w
(t)[N]]x(t)=[x(t)[1],x(t)[2],...,x(t)[N]]n
w
(t)=[n
w
(t)[1],n
w
(t)[2],...,n
w
(t)[N]]其中,x(t)为发送节点传输信息映射的标准复高斯随机变量符号序列,N为一个时隙的码字长度,H1代表发送节点此时隙传输信息,H0代表发送节点此时隙未传输信息,P
A
表示发送功率,n
w
(t)表示在恶意监测节点处的噪声向量序列,表示该噪声的噪声功率;接收节点在第t个时隙接收到的信号矢量为:y
b
(t)=[y
b
(t)[1],y
b
(t)[2],...,y
b
(t)[N]]n
b
(t)=[n
b
(t)[1],n
b
(t)[2],...,n
b
(t)[N]]其中,n
b
(t)表示在接收节点处的噪声向量序列,表示该噪声的噪声功率;当恶意监测节点拥有用户发射功率的先验信息时,他接收到的信号服从高斯分布,在H0和H1下的概率密度函数分别为:
3.根据权利要求2所述的不完美先验信息下隐蔽通信系统发射功率和时隙优化方法,其特征在于,所述步骤2中的基于广义似然比检验的检测框架,具体为:在不完美先验信息下,广义似然比检测的检测框架为:其中,是发送功率的估计值,是观测向量的函数。4.根据权利要求2所述的不完美先验信息...
【专利技术属性】
技术研发人员:陈瑾,何荣荣,李国鑫,王海超,徐煜华,马茹飞,贺文辉,
申请(专利权)人:中国人民解放军陆军工程大学,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。