System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本专利技术属于无线隐蔽通信方法,具体涉及无线多跳中继网络的联合功率优化与隐蔽路由选择方法。
技术介绍
1、由于无线信道的开放性,信息很容易遭到第三方的拦截和窃听,传输过程也存在着暴露的风险。对于无线多跳中继网络而言,信息传输需要经过一个或多个中继节点的转发才能完成,其传输安全面临着更为严峻的挑战,因此如何保障信息的安全传输成为研究者需要密切关注的问题。隐蔽通信技术在确保信息被接收端正确接收的同时,让检测者以极低的概率检测到信息的传输过程,实现信息的隐蔽传输。
2、近年来,研究者们发现可以采用多天线、协作通信和波束赋型等手段来提高隐蔽传输系统的性能。针对无线多跳中继网络,除了采用以上技术手段外,还可以通过功率分配、干扰节点发送人工噪声以及路由选择来提高系统的性能。在多跳场景下,每一跳均以前一跳的目的节点作为后一跳的源节点,随着传输跳数的增加,信号在传输的过程中被非法检测者检测到的可能性会随之增加,但与此同时传输的每一跳中合法收发节点间的距离会缩短,信号在传输过程中会产生更少的衰减,传输发生中断的可能性也会降低,系统传输性能提高。因此多跳并不是对于两跳的简单延伸,当传输功率、传输跳数或节点位置等因素发生改变时,系统性能也随之改变。
技术实现思路
1、本专利技术的目的是提供无线多跳中继网络的联合功率优化与隐蔽路由选择方法,解决了现有技术中无线多跳网络信息传输安全性不够高导致被窃听的问题。
2、本专利技术所采用的技术方案是,无线多跳中继网络的联合功率优化与隐蔽路由选
3、步骤1、建立存在多个备选中间节点、多个检测者的无线多跳中继网络;
4、步骤2、在步骤1的网络中,在满足隐蔽约束和满足隐蔽传输前提下,获得每一跳发射节点的最佳发射功率以及每一跳干扰节点最佳的最大发射功率,并提出最优干扰节点选择策略和最优路由选择策略。
5、本专利技术技术方案的特点还在于:
6、步骤1中的网络包含一个源节点s,一个目的节点d,一组备选中间节点i(i={i1,i2,...,im,...,im}),以及n个非法检测者w=={w1,w2,...,wn,...,wn},该网络的整个传输过程分为k跳来完成。
7、步骤1中,系统内所有节点均配备单根天线,工作在半双工模式下;假设第k跳(k=1,2,...,k)为源节点到目的节点之间传输的任意一跳,则将第k跳的合法发送节点、接收节点和干扰节点分别表示为tk、rk和jk,则源节点s可以表示为t1,目的节点d可以表示为rk;假设所研究的无线通信信道为准静态瑞利衰落信道,即信道衰落系数在同一个时隙内为固定常数,而在不同时隙内独立变化,且系统内所有无线信道相互独立;将第k跳tk-rk、tk-wk和jk-wk链路之间的信道衰落系数分别表示为和假设和分别服从均值为0、方差为和的循环对称复高斯分布,且满足和其中η为路径损耗系数,和分别表示第k跳的发送节点与接收节点、发送节点与检测者、干扰节点与检测者之间的距离;假设所有接收端的噪声均为独立的零均值加性高斯白噪声,噪声功率大小为n0。
8、步骤2具体按照以下步骤实施:
9、步骤2.1,源节点与目的节点之间借助多个中继进行辅助传输,在传输的每一跳均从备选节点中选择一个合适的干扰节点发送人工噪声,并选择一个合适的节点作为中继节点发送隐蔽信息;
10、步骤2.2,非法检测者在传输的每一跳均对通信情况进行检测,并采用neyman-pearson准则得到隐蔽传输是否存在的判决结果;
11、步骤2.3,在满足隐蔽约束和隐蔽传输前提下,获得每一跳的最佳隐蔽信息传输功率和干扰节点最佳的最大干扰功率;
12、步骤2.4,推导得到最优干扰节点和最优路由。
13、步骤2.1具体为:
14、在传输的第k跳,将发送节点tk发送了隐蔽信息的情况记为h1,将发送节点tk未发送隐蔽信息的情况记为h0,接收节点rk接收到的信号为下式:
15、
16、其中,p为系统总功率,αk为第k跳的隐蔽传输功率分配因子,μ为系统总隐蔽传输功率与总干扰功率之间的功率分配因子,是第k跳发射节点tk发送的信号,且满足n(u)为rk处的高斯白噪声;
17、h1情况下第k跳的接收节点rk处的信噪比为公式(2):
18、
19、第k跳的信道容量为公式(3):
20、
21、将公式(2)代入公式(3),此时系统第k跳的信道容量为公式(4):
22、
23、多跳传输系统的信道容量为公式(5):
24、
25、依据传输中断概率的定义,系统传输中断概率为公式(6):
26、pout=pr{cs<rs} (6)
27、其中,rs为系统的目标传输速率,将公式(5)代入公式(6),此时,系统安全中断概率为公式(7):
28、
29、依据隐蔽传输速率的定义,得到系统的隐蔽传输速率为公式(8):
30、rc=rs(1-pout) (8)
31、将公式(7)代入公式(8),进一步得到系统的隐蔽传输速率公式为(9):
32、
33、步骤2.2具体按照以下步骤实施:
34、步骤2.2.1:非法检测者wk接收到的信息为公式(10):
35、
36、其中,和分别表示被选干扰节点jk的发射功率和发送的人工噪声,且满足服从[0,(1-μ)p]的均匀分布,n(u)是检测者处的高斯白噪声;
37、步骤2.2.2:检测者根据neyman-pearson准则判断第k跳的发送节点是否发送了隐蔽信息,该判决准则为公式(11):
38、
39、其中,τk为第k跳检测者的判决门限;当时,wk认为发送节点tk发送了隐蔽信息,该情况用表示;当时,检测者认为发送节点tk未发送隐蔽信息,该情况用表示;
40、假设在一个阶段内符号传输次数趋于无穷大,即u→∞,非法检测者接收的平均功率为公式(12):
41、
42、步骤2.2.3:将漏检率和误检率分别表示为和将漏检率和误检率相加,得到第k跳检测者的检验错误概率为公式(13):
43、
44、步骤2.2.4:在传输的第k跳,当系统满足时,设置最优判决门限检测者的最小检验错误概率为公式(14):
45、
46、其中,
47、步骤2.3具体按照以下步骤实施:
48、步骤2.3.1:提出优化目标,即在满足一定隐蔽约束和隐蔽传输前提下,通过公路选择和节点选择实现隐蔽传输速率最大化;
49、优化目标:
50、
51、α1本文档来自技高网...
【技术保护点】
1.无线多跳中继网络的联合功率优化与隐蔽路由选择方法,其特征在于,具体按照以下步骤实施:
2.根据权利要求1所述的无线多跳中继网络的联合功率优化与隐蔽路由选择方法,其特征在于,所述步骤1中的网络包含一个源节点S,一个目的节点D,一组备选中间节点I(I={I1,I2,…,Im,...,IM}),以及N个非法检测者W=={W1,W2,…,Wn,…,WN},该网络的整个传输过程分为K跳来完成。
3.根据权利要求1所述的无线多跳中继网络的联合功率优化与隐蔽路由选择方法,其特征在于,所述步骤1中,系统内所有节点均配备单根天线,工作在半双工模式下;假设第k跳(k=1,2,…,K)为源节点到目的节点之间传输的任意一跳,则将第k跳的合法发送节点、接收节点和干扰节点分别表示为Tk、Rk和Jk,则源节点S可以表示为T1,目的节点D可以表示为RK;假设所研究的无线通信信道为准静态瑞利衰落信道,即信道衰落系数在同一个时隙内为固定常数,而在不同时隙内独立变化,且系统内所有无线信道相互独立;将第k跳Tk-Rk、Tk-Wk和Jk-Wk链路之间的信道衰落系数分别表示为和假设和分别服从均值
4.根据权利要求1所述的无线多跳中继网络的联合功率优化与隐蔽路由选择方法,其特征在于,所述步骤2具体按照以下步骤实施:
5.根据权利要求4所述的无线多跳中继网络的联合功率优化与隐蔽路由选择方法,其特征在于,所述步骤2.1具体为:
6.根据权利要求4所述的无线多跳中继网络的联合功率优化与隐蔽路由选择方法,其特征在于,所述步骤2.2具体按照以下步骤实施:
7.根据权利要求4所述的无线多跳中继网络的联合功率优化与隐蔽路由选择方法,其特征在于,所述步骤2.3具体按照以下步骤实施:
8.根据权利要求4所述的无线多跳中继网络的联合功率优化与隐蔽路由选择方法,其特征在于,所述步骤2.4具体为:
...【技术特征摘要】
1.无线多跳中继网络的联合功率优化与隐蔽路由选择方法,其特征在于,具体按照以下步骤实施:
2.根据权利要求1所述的无线多跳中继网络的联合功率优化与隐蔽路由选择方法,其特征在于,所述步骤1中的网络包含一个源节点s,一个目的节点d,一组备选中间节点i(i={i1,i2,…,im,...,im}),以及n个非法检测者w=={w1,w2,…,wn,…,wn},该网络的整个传输过程分为k跳来完成。
3.根据权利要求1所述的无线多跳中继网络的联合功率优化与隐蔽路由选择方法,其特征在于,所述步骤1中,系统内所有节点均配备单根天线,工作在半双工模式下;假设第k跳(k=1,2,…,k)为源节点到目的节点之间传输的任意一跳,则将第k跳的合法发送节点、接收节点和干扰节点分别表示为tk、rk和jk,则源节点s可以表示为t1,目的节点d可以表示为rk;假设所研究的无线通信信道为准静态瑞利衰落信道,即信道衰落系数在同一个时隙内为固定常数,而在不同时隙内独立变化,且系统内所有无线信道相互独立;将第k跳tk-rk、tk-wk和...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。