更全的杂志信息网

基于稳定匹配的认知无线网络协作物理层安全机制

更新时间:2016-07-05

1 引言

认知无线电(Cognitive Radio,CR)技术允许未经授权的次用户(Secondary User,SU)机会接入已授权的主用户(Primary User,PU)的频谱资源,被认为是提升频谱效率和解决频谱资源稀缺问题的重要技术手段[1].Underlay模式是认知无线网络中一种常用的频谱接入模式[2].在该接入模式下,SU被允许在PU发送数据的同时接入PU的频谱,此时PU和SU将相互产生干扰.

无线媒介的广播特性决定了利用无线传输的机密信息存在被窃听的风险.这意味着,利用认知无线电网络进行数据传输时,信息同样存在被窃听的风险[3].作为加密安全技术的补充和替代,物理层安全(Physical Layer Security,PLS)技术近年来受到越来越多的关注[4]-[7].利用物理层安全技术来保障认知无线电网络的通信安全,是目前认知无线网络研究领域中的热点之一.

针对Underlay认知无线网络,文献[8]分析了SU在多输入单输出(MISO)信道下可以获得的安全容量.而文献[9]通过合理调SU的数据发送来实现用户分集,并以此来改善SU的安全容量.然而,在上述工作中干扰对于物理层安全的提升作用并没有被考虑.文献[10]-[12]考虑了Underlay模式下SU和PU之间的相互干扰,并利用了此干扰来改善网络的安全性能.但在上述工作中,都只考虑了包含一个PU的简单网络场景.

为此,本文将针对包含多个PU和多个SU的Underlay认知无线网络,提出一种基于稳定匹配的协作物理层安全机制.该机制充分利用PU所产生的干扰,通过对SU进行合理地频谱接入选择和功率控制,在保证PU通信质量的前提下,有效地改善了网络中SU获得的总的安全容量.

2 系统模型和问题描述

首先,考虑如下认知无线网络,其包含了M个PU、N个SU以及一个窃听者.假定该网络中每个SU均想从其源节点传输机密信息到其对应的目的节点假定窃听者E是一个被动窃听者,并试图对网络中所有SU的信息进行窃听.网络所有节点都假设只装备了单天线,并且工作在半双工模式.

根据式(1)可知,要保证∃使得需要满足如下两个条件:

严格按照医生建议的剂量用药,不可自行增加或减少用药剂量,更不可自行停药;增加其他药物需咨询医师或药师。

定义2 对于给定的一对PU和SU,(Pj,Si),若匹配μ满足(1)μ(Pj)≠Si;(2)PjSiμ(Si);(3)SiPjμ(Pj),则(Pj,Si)拒绝接受匹配μ.如果没有任何一对PU和SU拒绝接受匹配μ,则称匹配μ为稳定匹配.

(1)

其中,(x)+=max{0,x},Wj为PU j的频谱带宽,分别为SU i的源节点到其目的节点 j的目的节点以及窃听节点E之间的信道增益,则为PU j的源节点到SU i的目的节点以及窃听节点E之间的信道增益,为PU j 源节点的平均发送功率,为SU的发送功率,σ2为链路噪声的方差.

此外,为了便于分析,本文假设对于任意的SU ii=1,2,…,N,其源节点到其目的节点之间的信道增益小于等于其源节点到窃听节点E之间的信道增益,即总有这意味着,不借助PU的协助,SU可以获得的安全容量为0.

为了在保证PU通信质量的前提下,最大化网络中SU获得的总的安全容量,需要对SU进行合理地频谱接入选择和功率控制,该问题可以建模为如下全局优化问题:

s.t.j∈{1,2,…,M}

SU以Underlay模式接入PU的频谱,且限制每个SU至多只能选择接入一个PU的频谱,而每个PU至多只能允许一个SU接入其频谱.那么,当SU i选择接入PU j的频谱时,其通信模型如图1所示.在该模型中,SU 、PU和窃听者E同时工作在同一频谱上.因此PU将对SU和窃听者E产生干扰.

(a)

i∈{1,2,…,N},∀j∈{1,…,M}

表示状态转换概率分布,其中,T=O(s′)∩δ-1(q,q′),O(s′)⊆2O表示在状态s′观测字母的集合,δ-1(q,q′)⊆Σ表示A中从状态q到q′的输入字母的集合;

(b)

i∈{1,…,N},∀j∈{1,…,M}

(c)

定义1μ:PSPS为一一映射,若∀PjP,∀SiS,满足(1)μ(Pj)∈Sφ;(2)μ(Si)∈Pφ;(3)μ(Pj)=Si当且仅当μ(Si)=Pj,则称μ为集合PS的一个双边匹配.

(d)

(2)

其中,xi,j=1表示SU i选择接入PU j的频谱,是PU j的干扰容限.条件(a)限制了SU对PU造成的干扰要低于特定阈值,从而确保PU的通信质量;条件(b)则限制了SU的发送功率不能超过其最大可用发送功率;条件(c)到(d)限制了每个SU至多只能选择接入一个PU的频谱,而每个PU也至多允许一个SU接入其频谱.

通过求解优化问题(2),即可得到频谱接入和功率控制的全局优化结果.但是,在认知无线电网络中,PU和SU都是理性而又自私的个体,其总是以最大化自身效用为目的.当个体效用与全局效用相冲突的时候,个体将拒绝接受全局优化结果而选择对自身更有利的结果,从而造成频谱接入的不稳定.

3 基于Stackelberg博弈和稳定匹配的方法

本节将SU的频谱接入选择问题转化为一对一双边匹配问题,然后通过求解该匹配问题来获得稳定的频谱接入结果.

在我国的发达地区,水资源是经济社会快速发展的有力保障。在长三角、珠三角地区,丰富的水资源为快速工业化、城市化提供了基础保障。广东省水资源总量1 830亿m3,2011年以25%的开发利用率(464.2亿m3)支撑了52 673亿元的GDP总量。水资源配置也发生了明显变化,已从支撑农业为主,转变为保障城镇和工业用水为主,利用效率和效益不断提高。

3.1 双边稳定匹配

双边匹配问题涉及两方主体,在本文所研究的问题中,这两方主体则分别为PU集合和SU集合.设PU集合为P={P1,P2,…,PM},其中Pj表示网络中的第j个PU,SU集合为S={S1,S2,…,SN},其中Si表示网络中的第i个SU.

xi,j∈{0,1},∀i∈{1,…,N},∀j∈{1,…,M}

令符号≻i来表示用户i对于不同选择的偏好,例如jij′表示相比于对象j'而言,用户i更偏好于对象j.

根据安全容量的定义,SU i可以获得的安全容量如下式所示:

3.2 效用函数和Stackelberg博弈决策模型

在Underlay模式下,SU接入PU的频谱后会对PU的通信造成干扰,为了激励PU接受SU接入自身的频谱,SU需要为此向PU支付一定的费用.假定Pj设定的干扰价格为Si的效用函数可以定义如下:

(3)

Pj允许Si接入自身频谱后,可以根据Si产生的干扰以及自身设定的价格来收取费用,以此获得收益.因此,Pj的效用函数定义如下:

对如上效用值列表进行降序排序,根据排序结果即可得到Pj对于所有SU的偏好列表如下所示:

(4)

使用Stackelberg博弈PjSi之间的交互进行描述,令Pj作为领导者,而Si作为跟随者.作为跟随者,当Si得知领导者Pj设定的价格后,会选择一个合适的发射功率作为其反应策略,以便在保证对Pj所产生的干扰低于特定领导者阈值的前提下,最大化自身获得的效用.因此,其最优反应策略则是通过求解如下优化问题得到的,

2.10.2 分组、给药及血样采集[17] 取SD大鼠18只,雌雄兼用,随机分为3组,每组6只。于实验室环境中适应1 d,自由喝水。按10 mg/kg剂量分别ig给予大鼠Lut、Lut-SD和Lut-PC-SD混悬液。各组实验大鼠于0.15、0.5、0.75、1、1.5、2、4、6、8、12 h时间点眼眶取血约0.3 mL至肝素处理过的离心管中,并于转速为4 000 r/min条件下迅速离心3 min,分取上层血浆,转移至另一空白离心管中,−20 ℃冰箱保存。

(5)

其中,

Si是理性个体,如果对于∀总有成立,那么Si的最优反应决策是,因此,Si的最优反应策略如下:

(6)

中粮宁夏年产2万t葡萄酒及配套种植基地项目所在的永宁县贺兰山东麓地区是农业部 《特色农产品区域布局规划 (2006—2015年)》中全国特色葡萄种植区域。该项目也是 《宁夏优势特色农产品区域布局及发展规划》和《自治区人民政府关于加快宁夏葡萄产业发展的实施意见》中要求把贺兰山东麓地区建成品牌带动能力强、有较大影响力的全国优质酿酒葡萄生产、加工和鲜食葡生产基地。

(7)

(8)

作为领导者,Pj具有优先决策权,并且对Si的反应策略也有充分的了解,在制定决策的过程中会将跟随者Si对自身决策的反应考虑进来.因此Pj将首先对条件(7)进行判定.如果条件(7)无法得到满足,则此时无论Pj设定的干扰价格是多少,Si都不会选择接入Pj的频谱.此时,Pj的最优策略可以选择为如果条件(7)可以得到满足,则Pj的最优策略可以通过求解如下优化问题来得到:

(9)

其中,

表5的数据显示,rta(一国建立RTA的数目)、wtoc(WTO+,WTO-X领域的条款覆盖率)和wtoe(WTO+,WTO-X领域的法定承诺率)对经济增长有着显著的正面影响。此外,一国教育水平的提高和FDI流入也会积极推动经济增长。

因此,Pj的最优决策如下所示:

(10)

入到(6)中,可以得到Si对于的最优反应策略此时策略组合构成了如上定义的Stackelberg博弈的均衡策略.

3.3 偏好列表建立和算法实现

对于任意的Pjj∈{1,…,M},根据式(10)和(4)即可计算得到其允许SU接入其频谱后所能获得的效用值列表:

(11)

如图1所示,防水卷材施工应该严格按照工艺流程进行施工,为防止卷材黏结不牢、空鼓等现象发生,施工时应严格执行操作工艺,确保基层干燥、冷底油涂刷均匀无空白、卷材烘烤均匀,无漏烤过烤现象。为防止卷材搭接长度不够,卷材在铺设作业前,应精确计算用料,并严格按照所弹基准线铺贴。施工时,应将卷材伸入泄水口内规定长度,以防止在泄水口周围接茬不良导致漏水。如发现卷材防水层有空鼓或破洞时,应及时割开空鼓并对破损部位进行修复。在铺设好的防水层上严禁堆放构件、机械和杂物,并设置护栏标志,派专人看管。同时,应封闭交通,严格限制载重车辆行驶,在铺装层施工时,运料车辆应慢行,严禁调头及刹车。

(12)

其中,t∈{1,2,…,N},并且当t1<t2时,有

从图3可以看出,对任何一种弹-靶组合,随着弹丸速度的增加,坑深Ic与坑径dc之比最终都会趋近于0.5的渐近值,即形成半球形的弹坑。

同理,通过类似的方式,对于任意的Sii∈{1,…,N},也可以得到其对于PU的偏好列表如下所示:

(13)

其中,l∈{1,2,…,M},并且当l1<l2时,

LNG项目建设需要平衡各方利益,面临多方博弈。LNG出口项目仅有出口终端是远远不够的,还需要解决气源和输气管道的问题。以此次的LNG Canada项目为例,还需要建一条从全长约670公里的输气管道,将蒙特尼区带的天然气运往基蒂马特港口的出口终端。

画面中出现了那天晚上骑摩托车的那个主,很白净,很英俊,胸前还挂着照相机。“我没有看到案发现场,我当时并不知道里面发生了什么”,林超说,“在楼前的草地上,他突然出现在我面前,二十来岁的样子,由于当时我很紧张,没有看清他的脸,只记得他很英俊,很年轻,像个学生。但如果我现在见到他,一定能认出他……”

对于一对一双边匹配问题,当获得所有匹配参与者的偏好列表之后,即可以利用经典的G-S算法求解对应的稳定匹配结果,G-S算法的具体步骤可参考文献[13].

本文所提基于稳定匹配的机制共包含三个部分:博弈均衡计算、偏好列表构建和稳定匹配求解.在博弈均衡求解部分,使用一维全局搜索算法来寻找均衡解,因此算法时间复杂度为O(MNJ),其中M为PU的数量,N为SU的数量,J为PU的可选策略集中元素的总数.在偏好列表构建部分,涉及两次排序,因此算法时间复杂度为O(Mlog2M+Nlog2N).最后的稳定匹配求解部分,使用了G-S算法,该算法的时间复杂度为O(MN).

选取风筒出风口距离掘进端面5 m和10 m两种工况,分别对回风侧人行处和司机位置处高度为1.5 m的测点进行综合优化调控。出风口距端头5 m工况下调节为口径1.1 m,水平偏转10°,垂直偏转4°;出风口距端头10 m工况调节为口径0.8 m,水平偏转9°,垂直偏转3°;所得调控前后粉尘浓度实测对比结果见表6。

4 仿真结果

为了验证本文所提协作安全机制的性能,进行如下仿真.考虑一个包含3个PU,{P1,P2,P3},3个SU,{S1,S2,S3}和一个窃听者E的认知无线电网络,其空间位置如图2所示.仿真所涉及的参数进行如下设定:PU的平均发送功率最大干扰门限最大可用发送功率链路噪声的方差σ2=10-3mW;PU的频谱带宽W=1Hz;考虑一个简单的路径损耗模型,并设传播因子γ=2.

为了对比方便,全局优化模型下得到的结果标记为GP(Global Programing).稳定匹配模型下得到的结果标记为SGSM(Stackelberg Game and Stable Matching).另外,将优于SU的情形称为SGSM-I型,而优于PU的情形称为SGSM-II型.

图3和图4分别给出了三种模型下SU的安全容量和PU受到的干扰程度的对比结果.从结果中可以看出,与两种SGSM模型下所得的结果相比,在GP模型下每个SU获得的安全容量更高,但与此同时每个PU都受到了最大干扰.当PU是理性自私的个体时,将会存在PU拒绝SU接入其频谱的情形,从而导致频谱接入的不稳定.

图5给出了三种模型下SU可以获得的总安全容量与PU允许的干扰门限Ith的关系曲线图.从图中可以看出,随着干扰门限Ith的增大,SU获得的总的安全容量呈现上升趋势.当Ith<-25dB时,三种模型下SU获得总的安全容量基本保持一致,但是当Ith>-25dB之后,GP模型下SU的总的安全容量的上升趋势明显快于其它两种模型.另外,在SGSM模型下,随着Ith的继续增长,SU的总的安全容量最终趋于平缓,不再增加.

图6给出了三种模型下SU的总的安全容量与SU最大可用发送功率Pmax的关系曲线图.从图中可以看出,随着Pmax的增加,三种模型下SU获得的总的安全容量随之增加.在Pmax较小时,SGSM-I模型可以取得与GP模型相近的总的安全容量,而SGSM-II模型下获得的总的安全容量明显小于前两种.另外,随着Pmax的继续增加,SGSM-I和SGSM-II模型下获得的总的安全容量最终趋于平缓,不再继续增加.图7给出了三种模型下SU的总的安全容量与PU发送功率PP的关系曲线图.从图中可以看出,除了在PP很小的情况下,三种模型下SU获得的总的安全容量有很小的增幅外,当PP不断增加时,三种模型下SU获得的总的安全容量都呈现下降趋势,SGSM-II下降的最快,SGSM-I次之,GP最慢.

首场告负上届总冠军,大多数球迷报以宽容的态度。毕竟,新东家入主只有两个月,毕竟球队缺少了绝对核心丁彦雨航,但在新任主帅吴庆龙的调理下,球队战术看起来更加流畅,节奏更快,国内球员也拼劲儿十足。

接下来,我们将本文所提机制应用于包含不同用户数量的情形,以评估更大范围的可行性.图8给出了针对包含不同数量的SU和PU情形下三种模型的对比结果.从图中可以看出,随着参与的SU和PU数量的增加,SU可以获得的总的安全容量也随之增大.其中,GP模型下的增长速度最快,而SGSM-I次之,SGSM-II最慢.图9给出了GP模型和SGSM模型需要的计算时间与SU和PU数量之间的关系曲线.从图中可以看出,相比于GP模型,SGSM模型需要的计算时间稍长,但总体上相差不多,基本保持一致.

综上可知,与GP模型相比,SGSM模型以性能换取稳定,牺牲了SU获得的总的安全容量,但维持了频谱接入的稳定性.相比之下,SGSM-I模型在性能和稳定性上取得了较好的折中.

5 结论

本文针对Underlay认知无线网络,提出了一种新的协作物理层安全机制.该机制充分利用Underlay接入模式下PU对SU和窃听者产生的干扰,将PU视为SU天然的协作干扰节点.通过对SU进行合理地频谱接入选择和功率控制,可以在保证PU通信质量的前提下,稳定地提升SU获得的安全性能.仿真结果表明,利用本文所提机制,SU可以稳定地获得安全性能的提升.

参考文献

[1]Haykin S.Cognitive radio:brain-empowered wireless communications[J].IEEE Journal on Selected Areas in Communications,2006,23(2):201-220.

[2]Khoshkholgh M G,Navaie K,Yanikomeroglu H.Access strategies for spectrum sharing in fading environment:overlay,underlay,and mixed[J].IEEE Transactions on Mobile Computing,2010,9(12):1780-1793.

[3]Attar A,Tang H,Vasilakos A V,et al.A survey of security challenges in cognitive radio networks:solutions and future research directions[J].Proceedings of the IEEE,2012,100(12):3172-3186.

[4]Gopala P K,Lai L,El Gamal H.On the secrecy capacity of fading channels[J].IEEE Transactions on Information Theory,2006,54(10):4687-4698.

[5]Dong L,Han Z,Petropulu A P,et al.Improving wireless physical layer security via cooperating relays[J].IEEE Transactions on Signal Processing,2010,58(3):1875-1888.

[6]Schaefer R F,Boche H.Physical layer service integration in wireless networks :signal processing challenges[J].IEEE Signal Processing Magazine,2014,31(3):147-156.

[7]赵耀环,谢梦非,尚勇.物理层安全中的最优中继选择及协同干扰策略[J].电子学报,2015,43(4):791-794.

Zhao Yao-huan,Xie Meng-fei,Shang Yong.Cooperative jamming with optimal relay selection and power allocation for physical layer security[J].Acta Electronica Sinica,2015,43(4):791-794.(in Chinese)

[8]Pei Y,Liang Y C,Teh K C,et al.Secure communication in multiantenna cognitive radio networks with imperfect channel state information.[J].IEEE Transactions on Signal Processing,2011,59(4):1683-1693.

[9]Zou Y,Wang X,Shen W.Physical-layer security with multiuser scheduling in cognitive radio networks[J].IEEE Transactions on Communications,2013,61(12):5103-5113.

[10]Zhang H,Wang T,Song L,et al.Interference improves PHY security for cognitive radio networks[J].IEEE Transactions on Information Forensics & Security,2016,11(3):609-620.

[11]Sibomana L,Tran H,Zepernick H J.On physical layer security for cognitive radio networks with primary user inter-ference[A].The 34th IEEE Military Communications Conference (Milcom-2015)[C].Tampa,FL,USA,2015.281-286.

[12]Wu Y,Liu K J R.An information secrecy game in cognitive radio networks[J].IEEE Transactions on Information Forensics & Security,2011,6(3):831-842.

[13]Gale D,Shapley L S.College admissions and the stability of marriage[J].American Mathematical Monthly,2013,120(69):9-15.

冯晓峰,高新波,宗汝
《电子学报》 2018年第05期
《电子学报》2018年第05期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号