基于安全中断概率的d2d安全接入策略-陈亚军.pdf
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《基于安全中断概率的d2d安全接入策略-陈亚军.pdf》由会员分享,可在线阅读,更多相关《基于安全中断概率的d2d安全接入策略-陈亚军.pdf(9页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第37卷第8期2016年8月通信学报Journal on CommunicationsVbl37 No8August 2016doi:1011959jissn1000436x2016159基于安全中断概率的D2D安全接入策略陈亚军1,季新生1,2,3黄开枝1,康小磊1(1国家数字交换系统工程技术研究中心,河南郑州450002;2东南大学移动通信重点实验室,江苏南京2111893移动互联网安全技术国家工程实验室,北京100876)摘要:针对D2D蜂窝系统通信安全性受资源限制的问题,考虑到蜂窝链路和D2D链路的同频干扰能够为两者带来安全增益,基于此,提出一种基于安全中断概率的D2D用户接入策略。首
2、先理论分析了蜂窝用户和D2D用户的安全中断概率,并给出了基于安全中断概率最小化的D2D用户功率优化算法。在上述分析的基础上,选择安全中断概率最小的D2D用户接入复用蜂窝用户的无线资源,同时提高D2D通信链路和蜂窝上行链路的安全性。最后,仿真结果证明了所提算法的有效性。关键词:D2D通信;物理层安全;中断概率;功率优化;安全接入中图分类号:TN925 文献标识码:ASecrecy outage probability based access strategy fordevice to dc communication underlaying ;llular networksllevice-to
3、-eviceCO anon CellUlar networKSCHEN Ya-junl,JI Xinshen91,23,HUANG Kaizhil,KANG Xiaoleil(1National Digital Switching System Engineering and Technological Research Center,Zhengzhou 450002,China;2National Mobile Communications Research Laboratory,Southeast University,Nanjing 211 1 89,China;3National En
4、gineering Lab for Mobile Networking Security,Beijing 100876,China)Abstract:A secure access strategy for D2D(device-todevice)communications underlaying cellular networks based onthe secrecy outage probability was proposedFirstly,the secrecy outage probability in the worst case was derived and atransm
5、ission power optimization scheme for D2D pairs was givenAn access control strategy was further presented toallow the D2D pair with the minimum secrecy outage probability to reuse the cellular resource,which improved the secure communications for D2D links and cellular uplinksFinally,simulation resul
6、ts showed that the proposed scheme waseffectiveKey words:D2D communications,physical layer security,secrecy outage probability,power optimization,secure access1引言D2D fdevice to device)通信是一种在蜂窝小区基站的控制下,用户终端之间不通过基站中继而进行直接数据传输的通信技术12。该技术具有较高的频谱利用率、改善边缘用户的服务质量、节省终端发射功率等诸多优势【34,因此受到业内人士越来越多的关注和研究,成为下一代通信
7、(5G)的关键技术之一。和传统无线通信网络一样,D2D通信由于无线传播的开放性也同时受到相应的安全威胁问题,而传统解决D2D通信安全的方法主要来自高层加密,但由于终端天线数、功率等资源受限,加之无线传输的开放性,导致D2D通信仍然难以防范物理层窃听问题。Alam等【5详细总结了D2D的工作模式以及可能面临的安全威胁,并提出了基于LTEA蜂窝系统收稿日期:20160304;修回日期:201606-03 基金项目:国家高技术研究发展计划(“863”计划)基金资助项目(NoSS2015AA011306);国家自然科学基金资助项目(No61379006No61521003);东南大学移动国家重点实验室
8、开放研究基金资助课题(No2013D09)Foundation Items:The National Hi【gh Technology Research and Development Program of China(863 Program)moSS2015AA01 1306),The National Natural Science Foundation of China(No61379006,No61521003),The Open ResearchFundation ofNational Mobile Communications Research Laboratory,Southea
9、st University(No2013D09)万方数据第8期 陈亚军等:基于安全中断概率的D2D安全接入策略 87的D2D系统安全架构。Zhu等【6J证明了D2D通信模式的安全性高于传统的蜂窝通信模式。Kang掣7针对D2D蜂窝通信的下行链路,提出了一种基于人工噪声辅助的D2D安全通信方法。但上行链路由于终端设备天线数、功率等资源受限,上行链路安全成为了无线通信的安全瓶颈。但在D2D通信场景下,D2D用户和蜂窝用户(CU,cellular user)复用相同的无线资源,相互间存在同频干扰。但在物理层安全问题中,此干扰因素同时也对窃听者造成一定的影响,从而降低窃听者窃听信号的能力。因此在D2D
10、上行链路中,如何通过有效的方法将有“害”的干扰转化为有“利”因素来提高安全性能是目前研究的热点问题。Yue等捧J将D2D链路的信号作为有益的干扰来对抗窃听,并证明了其可以提高CU的保密速率。基于此,Zhang掣9J将蜂窝覆盖下的D2D用户安全通信与CU联合起来,建立合二为一的CU信道容量模型,衡量了该模型下的系统吞吐量,并提出最优化功率分配算法。Zhang等在文献101中考虑了更为一般场景下的CU和D2D用户资源复用情况。Chu掣11 J在D2D MISO系统中,假设合法发送端未获得完美信道状态信息(CSI,channel state information)的情况下,提出2种同时保障CU安全
11、通信和D2D正常通信的顽健性优化方案。Zhang等【l 2J将CU与D2D用户联合考虑,以两者的保密速率之和作为优化目标,并基于图论给出了D2D用户无线资源复用的分配方案。但文献811仅考虑了CU的安全性,没有考虑D2D的安全需求,特别是窃听者离D2D用户非常近时,D2D用户间的通信将面临较大的被窃听威胁:而文献12用两者的保密速率之和来衡量系统的安全性能,考虑了D2D用户的安全性,但有可能出现系统保密速率很大,但CU的保密速率很小,而在实际系统中CU的优先级高于D2D用户,因此在允许D2D用户接入通信前,必须首先保障CU的安全通信需求,因此文献121中的模型存在一定的不合理性。针对上述问题,
12、提出一种基于安全中断概率的D2D用户接入策略。文中首先建立了系统安全中断概率模型,该模型在保证CU用户安全通信的基础上,以最小化D2D用户安全中断概率为目标。然后,在假设Eve端不存在自然噪声的情况下,分别推导了CU和D2D用户的安全中断概率并分析了其性质,并根据理论分析结果给出了基于安全中断概率最小化的D2D功率优化算法,通过此算法使可复用CU资源的D2D用户安全中断概率最小。在此基础上,提出一种D2D安全接入策略。为使D2D用户和CU复用资源时存在的同频干扰不影响CU的正常通信,该策略首先根据D2D用户与CU分别到基站的信道方向的性质,确定可复用CU无线资源的D2D用户集合;其次对所确定的
13、D2D用户集合中的用户一一进行功率优化;最后选择安全中断概率最小的D2D用户复用CU资源接入网络进行通信。该策略不但使D2D用户对Cu的干扰受限,而且保证了系统的安全性能。命名规则及符号说明如下:B代表基站,G代表第k个CU,DD代表第,z个 用户对,其中D2D和见是第r个D2D用户DD。的发送端和接收端,?表示i配置的天线数目,窃听者用Eve表示,1十表示max,0】,II和分别表示模和Frobenius范数,()H表示矩阵共轭转置,Ef)表示随机变量的期望,card(S1表示集合s的元素个数。2系统模型和问题描述21系统模型D2D蜂窝上行通信的系统模型如图1所示,假设存在K个CU即G(k=
14、1,2,K)和个D2D用户对即DD,(玎=1,2,N1,其中,每个DD,包括一个发送端和一个接收端见。基站曰为CU统一分配相互正交的无线资源进行通信,从而CU之间不存在相互干扰。为提高频谱效率,D2D用户选择复用模式与CU共享相同的无线资源进行通信。为了便于分析,在本文中假设每个CU的无线资源至多被一个D2D用户复用,假设瓦复用G的无线资源。在上述通信过程中,Eve被动窃听CU的上行链路信号或D2D用户之间的信号。假设CU、D2D用户和Eve都配置单天线即?=;=N,o=1,基站曰配置多天线,即。a1,则基站B、D2D用户的接收端n和Eve的接收信号可分别表示为YB=瓜H驷xck+瓜H。BXd
15、,+Hc Y巩=瓜日哦x。d+厄c。圾x:+(2)yE=瓜H犁Xc。+瓜H啊xdn+IIe 其中,HCkB、HT。B、HCkD,、HDD,、Hc墨郝HrE分别表示GB、乙j B、Gq、乙j乜、万方数据通信学报 第37卷GE、j E间的信道。p屯1和Pk,2分别表示G和L的发送功率。n。、lid和分别表示在BS、协和Eve的高斯白噪声,分别服从CN(O,N。),CN(O,蚴和CN(O,ge),文中假设肛=No。毋 占-一一_-_-DDne,通信链路一一卜干扰链路-,窃听链路图1系统模型相比普通的终端,假设Eve具有更加优越的接收性能,它可以通过功率、调制等不同区分的信号,从而选择窃听一种用户的信
16、号,因此,G和乜的可达保密速率c&和呸分别为=2(4)(5)为方便表示,本文定义:4=0曰,蜀=IE12,G=0n口=I|24=l蟛12,C2=IH乞12。本文中所有无线信道模型同时考虑大尺度衰落和小尺度衰落模型。大尺度衰落采用标准路径衰落模型即,(吒)=办,其中,以表示节点i和,之间的距离,盯是衰落系数。根据不同的场景,r取值不同,一般要求r2;小尺度衰落假设采用独立准静态瑞利衰落模型。由于Eve是被动窃听,合法发送端未知其瞬时CSI,仅已知其统计CSI。在此情况下,现有文献一般利用遍历保密速率1315】或安全中断概率16181对其安全性进行衡量。本文利用安全中断概率来度量系统的安全性。22
17、问题描述根据安全中断概率的定义,假设e和的安全速率门限为R1、心,则G和乙的安全中断概率可表示为嚣=PrCc。0,X20,口=Ex1)和=Ex2是CU和D2D用户到Eve的信道增益均值。假设亿=五p鬲,e;-eX,,为求安全中断概率,这里弓I入一个辅助变量z=!,其概率密度函数为挑)=器,z。 (12)证明 因为X1和X2相互独立,则五和X2的联合概率函数厂(_,x2)为m,t)=z(一)六(t)=蚓(13)引入一个辅助变量z:玉,得X2艺(z)-Przz)=厂(_,x2)dx。dx2盟2h=exJ(ux:,x2)d“dx2=引f而厂(,x2)dx:U (14)根据概率密度函数的定义,由式(1
18、4)得Z的概率密度函数为厶(z)=r砭厂(磁)峨=去r叩一净批咄仆(昙+身 则yz(z)-南f矿心2面1,歹1 2南p。则腓)2南,z00由式(12)可得到比=丽p,d;7 z的概率密度函数槲一筇P2,ddf (17)由上式可计算出G的安全中断概率hOUt=1一Prr)=l一e矗(,)d,=l一ed,pld。l口+p2j了r斗竺坐:益U 1孵帅功叫2喝(+格_1引理1 G的安全中断概率。o。ut随着口的增证明 由式(18)很容易得到: out随着口的锄-+蒂告卜,c硇口,万方数据通信学报 第37卷p。out_I cA+ft万,将Pm对求导得。OU一彳(c+彳)一彳彳筇 (c+筇)2功率p:。1
19、0,60。因此,由图2可以看出通过数值方法很容易得到D2D的最优发送功率。32 D2D用户的安全中断概率(19)XijT-DD的发送端乃来说,式(7)的安全中断概其中,因为lb 1t PlA!。墨,即【、1+丽p,4 j1 I +仍。q J况舢o,c0,所以若=而AC1 0,P。o,G0,flO,则 其中,心=I鹾。觅。12,利用此值表征D2D用户对Pl筇(12一是)0恒成立。因此,得到 CU用户的干扰大小,0万1是判定门限。很明显,掣。,激磊篙装删驰成的黝干印,。 由此可见,芹。t随着D2D功率办。的增大而减 由于。和k占是单位归一化随机向量,则两小,即D2D用户妥全性随着p,。的茗吴而增加
20、。为 者的内积I鹾口琵B 12服从的(1,一1)分布n 91,即使D2D安全中断概率最小,D2D用户则选择功率 圪(1,虬一1),其概率密度函数是矗(工)=可行解中的最大值进行发送信息。假设满足约束条 (一1)(1-x)。硅占吼q的概率定义为Probc,件下C1功率可行解的最大值记为p:即图2中 其可表示为实线与虚线交点最大值(利用圆标注)。在特殊情Probc=Pr(y万)况下,无可行解时,则及,一=o。 :r(。一1)(1一工)一z出经上述分析D2D最优发送功率可表示为:1山-(1-o)N- (30)P2+,。=p:,。 (28) 经上述分析,文中所提的D2D安全接入策略, 可通过以下方式实
21、现:在TDD(时分双工)系统中,其中,【-】:2 minmax。,),kj。 首先,G和D2D发送端瓦向基站B发送各自的导4啪安蝴入策略及其复杂度分析 黧芝磊Z髯黼鬻堞:墨根据上述理论分析,本节提出一种基于安全中 用其无线资源的D2D集合,其中多,断概率的D2D用户接入策略。由于D2D用户与CU c口耐(吼c):M,表示集合咒元素个数为M;然复用粤同的无线资源,相互间!在同频干扰,因此 后从集善中确定能够满足G安全需求的D2D耋叁兰昙2熙之前雷墨雾cu昙宝兰妻薹集合即满足(9)的约束条件c1j记为集合。,其D2DCU通信需求。首先利用 用户和 分别到基站 1、一”“。一V”“”“1、“1 q“
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 安全 中断 概率 d2d 接入 策略 亚军
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内