«上一篇 下一篇»
  计算机工程  2019, Vol. 45 Issue (10): 139-143, 149  DOI: 10.19678/j.issn.1000-3428.0052221
0

引用本文  

陈玉宛, 贾向东, 范巧玲, 等. 基于非最佳用户级联方案的异构网络物理层安全研究[J]. 计算机工程, 2019, 45(10), 139-143, 149. DOI: 10.19678/j.issn.1000-3428.0052221.
CHEN Yuwan, JIA Xiangdong, FAN Qiaoling, et al. Research on Physical Layer Security for Heterogeneous Network Based on Non-Optimal User Cascade Scheme[J]. Computer Engineering, 2019, 45(10), 139-143, 149. DOI: 10.19678/j.issn.1000-3428.0052221.

基金项目

国家自然科学基金(61861039,61561043,61261015);甘肃省科技计划"无人机关键技术研究"(18YF1GA060);西北师范大学青年教师科研能力提升计划创新团队项目"下一代无线网络关键技术"

作者简介

陈玉宛(1994-), 女, 硕士研究生, 主研方向为网络安全、无线通信;
贾向东, 教授、博士、博士后;
范巧玲, 硕士研究生;
颉满刚, 博士研究生;
纪珊珊, 硕士研究生

文章历史

收稿日期:2018-07-26
修回日期:2018-09-29
基于非最佳用户级联方案的异构网络物理层安全研究
陈玉宛1 , 贾向东1,2 , 范巧玲1 , 颉满刚3 , 纪珊珊1     
1. 西北师范大学 计算机科学与工程学院, 兰州 730070;
2. 南京邮电大学 江苏省无线通信重点实验室, 南京 210003;
3. 中山大学 数据科学与计算机学院, 广州 510006
摘要:基于非最佳用户级联(UC)方案,研究多层异构网络(HetNets)的物理层安全性能。利用随机几何运算将网络节点建模为齐次泊松点过程,并借助概率统计数学工具,推导出多层HetNets的系统安全概率表达式,分析发射功率、安全门限及窃听者密度对系统安全概率的影响。仿真结果表明,当基站发射功率较小时,非最佳UC方案的安全性能优于传统最佳UC方案,当基站发射功率较大时,两者安全性能趋于相同,且非最佳UC方案下的系统安全概率随着发射功率的增大先减小后增大,稳定性更高。
关键词异构网络    用户级联    平均偏置接收功率    齐次泊松点过程    随机几何    安全性能    
Research on Physical Layer Security for Heterogeneous Network Based on Non-Optimal User Cascade Scheme
CHEN Yuwan1 , JIA Xiangdong1,2 , FAN Qiaoling1 , XIE Mangang3 , JI Shanshan1     
1. College of Computer Science and Engineering, Northwest Normal University, Lanzhou 730070, China;
2. Jiangsu Provincial Key Laboratory of Wireless Communications, Nanjing University of Posts and Telecommunications, Nanjing 210003, China;
3. School of Data and Computer Science, Sun Yat-sen University, Guangzhou 510006, China
Abstract: Based on the non-optimal User Cascade(UC) scheme, the physical layer security performance of multi-layer Heterogeneous Networks(HetNets) is studied.The network nodes are modeled as homogeneous Poisson Point Process(PPP) by using stochastic geometry operations, and the system security probability expression of multi-layer HetNets is derived by means of probability and statistics mathematical tools.The influence of transmission power, security threshold and eavesdropper density on the system security probability is analyzed.Simulation results show that when Base Station(BS) transmission power is relatively small, the security performance of the non-optimal UC scheme outperforms the traditional optimal UC scheme.When transmission power is relatively large, the security performance of the two schemes tends to be the same.Then, the system security probability of the non-optimal UC scheme decreases first and then increases with the increase of the transmit power, and the stability is higher.
Key words: Heterogeneous Networks(HetNets)    User Cascade(UC)    Average Biased Received Power(ABRP)    homogeneous Poisson Point Process(PPP)    stochastic geometry    security peformance    
0 概述

近年来, 随着移动互联网和物联网的迅速普及, 移动用户设备(User Equipment, UE)数量急剧增长。根据思科[1]最新报告, 全球移动数据流量在2016年至2021年间预计将增长7倍, 并且到2021年每月达到49 EB。现有网络将无法满足用户需求, 因此5G移动通信技术应运而生。

异构网络(Heterogeneous Networks, HetNets)是一种新型网络, 其在多层次结构中部署不同类型的基站(Base Station, BS)以提高网络的频谱效率和覆盖性能[2-4]。未来的HetNets能够满足用户不断增长的移动流量需求[5]。HetNets中最重要的挑战之一是用户级联(User Cascade, UC)问题[6-7], 即用户基于何种准则与最佳基站级联。通常有基于接收信号强度(Received Signal Strength, RSS)、信号与干扰加噪声比(Signal-to-Interference Plus Noise Ratio, SINR)、偏置因子这3个准则。用户始终与提供最大RSS和SINR的接入点级联, 但由于在HetNets中小区发射功率和BS部署的空间状态不同, 使用该级联方案会产生严重的负载不平衡问题。基于偏置因子的级联方案虽然能克服该问题, 但由于小区发出的信号增加了偏置, 使用户易受附近宏小区的强干扰。

无线传输的广播特性使其本身易于出现诸如干扰、窃听等安全性问题, 会泄露无线网络中的通信隐私[8]。为解决该问题, 研究人员提出各种信息和信号处理技术保证信息安全传输。由于分布和服务管理的需求, 这些方法需要相对较高的计算复杂度[9-10]。文献[11]将专用基站的射频信号视为人工信号, 有效提高了D2D和蜂窝用户的安全性。文献[12]提出2个用于保证蜂窝网络中D2D通信安全性的标准。虽然上述工作以不同方式研究下一代HetNets的安全性能, 但都未考虑非最佳UC方案。在此基础上, 本文提出多层HetNets的非最佳UC方案, 即给定用户级联至距离最近的BS, 其中UE接收到的平均偏置接收功率(Average Biased Received Power, ABRP)为第m阶最强阶统计, 并研究非最佳UC方案下的多层HetNets物理层安全性能。

1 网络模型

本文考虑了在被动窃听场景下的多层HetNets模型, 每层通过密度、发射功率、路径损耗指数和偏置因子描述其特性。为提高网络吞吐量和频谱效率, 在宏小区的基础上部署微小区和微微小区等多级不同层次的网络。第k层蜂窝网络中的BS空间位置服从以密度为λk的独立齐次泊松点过程(Poisson Point Process, PPP), 记作Φk, 其中k=1, 2, …, K。UE空间位置服从密度为λU的独立齐次PPP, 记作ΦU。假设所有的蜂窝网络通信链路都是被动且容易受到恶意窃听者(Eavesdropper, Eve)的窃听, 所有Eve的空间位置都服从密度为λE的PPP, 记作ΦE, 且所有的Eve只是被动拦截接收到的信号并不能对其进行攻击和篡改。为简便起见, 假设同层网络中的所有BS发射功率相同, 记为Pk, UC偏置因子βk也相同, 其定义为由人工操控的一个典型UE连接到第k层蜂窝网络BS的程度。因此, 每层可以用一个三元组(λk, Pk, βk)进行表示, 在此忽略了阴影衰落, HetNets分布可以近似为一个加权的Poisson-Voronoi多边形[13]图 1给出一个3层异构网络模型, 由宏小区、微小区、微微小区、用户设备和窃听者组成。

Download:
图 1 3层异构网络模型
2 非最佳用户级联方案

通常UE会选择与最佳BS进行连接, 因为最佳BS具有最强的ABRP, 然而考虑到在UE选择最佳BS连接的过程中, 容易受到调度、负载平衡和资源限制等情况的影响, 使传统最佳基站难以连接。为此, 文献[14]提出非最佳UC方案。该方案的核心思想是给定用户级联至第k层网络中距离最近的BS, 其中UE接收到的ABRP为第m阶最强阶统计。

定理1  在K层HetNets的下行传输链路中, 任意给定UE与第k层蜂窝网络中非最佳BS级联的UC概率Akm为:

$ \begin{array}{*{20}{c}} {A_k^m = 2{\rm{ \mathsf{ π} }}{\lambda _k}\sum\limits_{\begin{array}{*{20}{c}} {{m_1},{m_2}, \cdots ,k, \cdots ,{m_K}}\\ {{\rm{condition}}\;{A_m}} \end{array}} {\sum\limits_{l = 1}^{m - 1} {\frac{{{{( - 1)}^l}}}{{l!}}} } \underbrace {\sum\limits_{{n_1}}^{m - 1} {\sum\limits_{{n_2}}^{m - 1} { \cdots \sum\limits_{{n_l} = 1}^{m - 1} \times } } }_{{n_1} \ne {n_2} \ne \cdots \ne {n_I}}}\\ {\int_{ - \infty }^{ + \infty } {a_k^m} (r) \cdot r \cdot \exp \left( { - {\rm{ \mathsf{ π} }}{\lambda _k}{r^2}} \right){\rm{d}}r} \end{array} $ (1)

其中:

$ \begin{array}{l} a_k^m(r) = \exp \left\{ { - {\rm{ \mathsf{ π} }}\left( {\sum\limits_{t = 0}^l {{\lambda _{{m_{nt}}}}} {{\left( {{{\hat P}_{{m_{nt}}}}{{\hat \beta }_{{m_{nt}}}}} \right)}^{\frac{2}{{{\alpha _{{m_{nt}}}}}}}}r_0^{2 - \frac{2}{{{a_{{m_{nt}}}}}}}{r^{\frac{2}{{^{{{\hat \alpha }_{{m_{nt}}}}}}}}} + } \right.} \right.\\ \;\;\;\;\;\;\;\;\;\;\;\;\left. {\left. {\sum\limits_{j = m + 1}^K {{\lambda _{mj}}} {{\left( {{{\hat P}_{{m_j}}}{{\hat \beta }_{{m_j}}}} \right)}^{\frac{2}{{{\alpha _{{m_j}}}}}}} {r_0}^{2 - \frac{2}{{{{\hat \alpha }_{{m_j}}}}}}{r^{\frac{2}{{{{\hat \alpha }_{{m_j}}}}}}}} \right)} \right\} \end{array} $ (2)
$ {\hat P_{{m_j}}} = \frac{{{P_{{m_j}}}}}{{{P_k}}},{\hat \beta _{{m_j}}} = \frac{{{\beta _{{m_j}}}}}{{{\beta _k}}},{\hat \alpha _{{m_j}}} = \frac{{{\alpha _{{m_j}}}}}{{{\alpha _k}}} $ (3)

由此可以发现, 当系统采用更广义的第m阶ABRP UC方案时, 系统UC概率Akm在较大程度上由m值确定。这表明非最佳UC方案对UC概率Akm具有较大影响。为进一步分析所得结果, 在此考虑特殊情况, 假设路径损耗指数α都相同。

推论1  当取路径损耗指数相同且HetNets采用第m阶最佳ABRP用户级联方案时, UC概率Akm可以近似表示为:

$ \begin{array}{l} A_k^m = \sum\limits_{\begin{array}{*{20}{c}} {{m_1},{m_1}, \cdots ,{m_K}}\\ {{\rm{comdition}}\;{A_m}} \end{array}} {\sum\limits_{l = 0}^{m - 1} {\frac{{{{( - 1)}^l}}}{{l!}}} } \underbrace {\sum\limits_{{n_1} = 1}^{m - 1} {\sum\limits_{{n_2} = 1}^{m - 1} { \cdots \sum\limits_{{n_l} = 1}^{m - 1} \times } } }_{{n_1} \ne {n_2} \ne \cdots \ne {n_l}}\\ \;\;\;\;\;\;\;\;\frac{{{\lambda _k}}}{{\sum\limits_{t = 1}^l {{\lambda _{{m_{nt}}}}{{\left( {{{\hat P}_{{m_{nt}}}}{{\hat \beta }_{{m_{nt}}}}} \right)}^{\frac{2}{\alpha }}}} + \sum\limits_{j = m + 1}^K {{\lambda _{{m_j}}}{{\left( {{{\hat P}_{{m_j}}}{{\hat \beta }_{{m_j}}}} \right)}^{\frac{2}{\alpha }}}} + {\lambda _k}}} \end{array} $ (4)
3 非最佳UC方案下的系统安全概率

本节主要研究多层HetNets非最佳UC方案的物理层安全性能。不失一般性, 以下分析都是基于K层HetNets的下行链路, 该下行链路由位于原点O处的UE和位于点x处的BS组成。对于一个位于z点处的Eve, 其中zΦE, 其接收到的信号与干扰加噪声比为:

$ SINR_{{\rm{Eve}}}^k(z) = \frac{{{P_k}{h_{xz}}r_{xz}^{ - {\alpha _k}}}}{{{I_k} + W/{L_0}}} $ (5)

其中, rxz表示位于z处的Eve和位于x处的BS之间的距离, hxz是信道功率增益, hxz~exp(1), WL0分别表示热噪声和路径损耗, Ik是来自于其他BS的总干扰, 不包括位于j处的BS干扰。

$ {I_k} = \sum\limits_{k = 1}^K {\sum\limits_{j \in {\mathit{\Phi }_k}\backslash x} {{P_j}{h_{jz}}r_{jz}^{ - {\alpha _k}}} } $ (6)

其中, rjz表示位于z处的Eve和位于j处的BS之间的距离, hjz是信道功率增益, hjz~exp(1)。

本文只考虑一般的被窃听场景, 并且假设所有的蜂窝通信链路均暴露给恶意Eve, 任何被动的恶意Eve只对接收到的信号进行拦截和窃听, 而不对信号进行篡改和攻击。根据安全传输要求, 如果位于z处的Eve接收到信号的SINREvek(z)小于安全阈值, 那么该系统可以实现安全通信, 反之亦然。也就是说, 系统安全概率由最恶意的Eve决定, 因为最恶意的Eve具有最强的SINR。那么对于第k层蜂窝网络的传输链路, 其安全概率可以表示为:

$ P_{{\text{Sec}}}^k\left( {{T_\varepsilon }} \right) = \mathbb{P}\left[ {\mathop {\max }\limits_{z \in {\mathit{\Phi }_{\text{E}}}} \mathit{SINR}_{{\text{Eve}}}^k < {T_\varepsilon }} \right] $ (7)

其中, Tε表示安全传输阈值, $\mathbb{P}\left[ \cdot \right] $表示概率。

若要求出最恶意Eve接收的SINR小于安全门限Tε的概率, 即使所有Eve接收到的SINR小于安全门限值Tε的概率, 那么给定用户以非最佳UC方案级联至第k层蜂窝网络BS的安全概率为:

$ P_{{\text{Sec}}}^k\left( {{T_\varepsilon }} \right) = \mathbb{P}\left[ {\bigcap\limits_{z \in {\mathit{\Phi }_{\text{E}}}} {\mathit{SINR}_{{\text{Eve}}}^k} < {T_\varepsilon }} \right] $ (8)

将式(5)代入式(8)得到:

$ \begin{gathered} P_{{\text{Sec}}}^k\left( {{T_\varepsilon }} \right) = \left[ {\bigcap\limits_{z \in {\mathit{\Phi }_{\text{E}}}} {\frac{{{P_k}{h_{xz}}r_{xz}^{ - {\alpha _k}}}}{{{I_k} + W/{L_0}}} < {T_\varepsilon }} } \right] = \hfill \\ \;\;\;\;\;\;\;\;\;\;\;\;\;{\mathbb{E}_{{\mathit{\Phi }_{\text{E}}}}}\left\{ {\mathbb{P}\left[ {{h_{xz}} < \frac{{{T_\varepsilon }\left( {{I_k} + W/{L_0}} \right)}}{{{P_k}r_{xz}^{ - {\alpha _k}}}}} \right]} \right\} \hfill \\ \end{gathered} $ (9)

其中, $\mathbb{E}\left[ \cdot \right] $表示求期望, 利用文献[11]中的$ {{F}_{X}}\left( x \right)=\mathbb{P}\left\{ x\le X \right\}=1-{{\text{e}}^{-\lambda x}} $, 式(9)可以进一步写成如式(10)所示。根据拉普拉斯变换$ {{\mathcal{L}}_{I}}\left( s \right)=\mathbb{E}\left\{ \exp \left( -sI \right) \right\} $, 式(10)可以改写为如式(11)所示。

$ P_{{\text{Sec}}}^k\left( {{T_\varepsilon }} \right) = {\mathbb{E}_{{\mathit{\Phi } _{\text{E}}}}}\left\{ {\prod\limits_{z \in {\mathit{\Phi }_{\text{E}}}} {\left[ {1 - \exp \left( { - \frac{{{T_\varepsilon }r_{xz}^{{\alpha _k}}\left( {{I_k} + W/{L_0}} \right)}}{{{P_k}}}} \right)} \right]} } \right\} = \\ {\mathbb{E}_{{\mathit{\Phi }_{\text{E}}}}}\left\{ {\prod\limits_{z \in {\mathit{\Phi }_{\text{E}}}} {\left[ {1 - \exp \left( { - \frac{{{T_\varepsilon }r_{xz}^{{\alpha _k}}W/{L_0}}}{{{P_k}}}} \right) \cdot \exp \left( { - \frac{{{T_\varepsilon }r_{xz}^{{\alpha _k}}{I_k}}}{{{P_k}}}} \right)} \right]} } \right\} $ (10)
$ \begin{gathered} P_{{\text{Sec}}}^k\left( {{T_\varepsilon }} \right) = {\mathbb{E}_{{\mathit{\Phi }_{\text{E}}}}}{\left\{ {\prod\limits_{z \in {\mathit{\Phi }_{\text{E}}}} {\left[ {1 - \exp \left( { - \frac{{{T_\varepsilon }r_{xz}^{{\alpha _k}}W}}{{{P_k}{L_0}}}} \right) \cdot {\mathcal{L}_{{I_k}}}\left( {\frac{{{T_\varepsilon }r_{xz}^{{\alpha _k}}}}{{{P_k}}}} \right)} \right]} } \right\}} \overset{\left( a \right)}{\mathop{=}}\\ \exp \left\{ { - {\rm{ \mathsf{ π} }}{\lambda _{\text{E}}}\int_{{R^{\text{2}}}} {\left[ {\left( {1 - \left( {1 - \exp \left( { - \frac{{{T_\varepsilon }r_{xz}^{{\alpha _k}}W}}{{{P_k}{L_0}}}} \right)} \right)} \right){\mathcal{L}_{{I_k}}}\left( {\frac{{{T_\varepsilon }r_{xz}^{{\alpha _k}}}}{{{P_k}}}} \right)} \right]} {r_{xz}}{\text{d}}{r_{xz}}} \right\} = \hfill \\ \;\;\;\;\;\;\;\;\;\;\;\;\;\;\;\exp \left\{ { - 2{\rm{ \mathsf{ π} }}{\lambda _{\text{E}}}\int_0^\infty {\left[ {\exp \left( { - \frac{{{T_\varepsilon }r_{xz}^{{\alpha _k}}W/{L_0}}}{{{P_k}}}} \right) \cdot {\mathcal{L}_{{I_k}}}\left( {\frac{{{T_\varepsilon }r_{xz}^{{\alpha _k}}}}{{{P_k}}}} \right)} \right]{r_{xz}}{\text{d}}{r_{xz}}} } \right\} \hfill \\ \end{gathered} $ (11)

其中, (a)服从$ \mathbb{E}\left[ \sum\limits_{x\in {{\mathit{\Phi} }_{\text{E}}}}{f\left( x \right)} \right]=\exp \left[ {{\lambda }_{\text{E}}}\int_{{{R}^{2}}}{\left( 1-f\left( x \right) \right)\text{d}x} \right] $[12]。根据拉普拉斯变换定义, 式(11)中拉普拉斯变换$ {{\mathcal{L}}_{{{I}_{k}}}}\left( \frac{{{T}_{\varepsilon }}r_{xz}^{{{\alpha }_{k}}}}{{{P}_{k}}} \right) $可以计算为:

$ \begin{gathered} {\mathcal{L}_{{I_k}}}(s) = \mathbb{E}\left\{ {\exp \left( { - s{I_k}} \right)} \right\} = {\mathbb{E}_{{\mathit{\Phi }_k},{h_{jz}}}}{\left[ {\exp \left( { - s\sum\limits_{k = 1}^K {\sum\limits_{j \in {\mathit{\Phi }_k}\backslash x} {{P_j}{h_{jz}}} } r_{jz}^{ - {\alpha _k}}} \right)} \right] }\overset{\left( b \right)}{\mathop{=}} \hfill \\ \;\;\;\;\;\;\;\;\;\;\;\;\prod\limits_{k = 1}^K {{\mathbb{E}_{{\mathit{\Phi }_k}}}} \left\{ {\prod\limits_{j \in {\mathit{\Phi }_k}\backslash x} {\int_0^\infty {\exp } } \left( { - s{P_j}xr_{jz}^{ - {\alpha _k}}} \right) \cdot {{\text{e}}^{ - x}}{\text{d}}x} \right\} = \hfill \\ \;\;\;\;\;\;\;\;\;\;\;\;\prod\limits_{k = 1}^K {{\mathbb{E}_{{\mathit{\Phi }_k}}}} \left\{ {\prod\limits_{j \in {\mathit{\Phi }_k}\backslash x} {\frac{1}{{1 + s{P_j}r_{jz}^{ - {\alpha _k}}}}} } \right\} \hfill \\ \end{gathered} $ (12)

其中, (b)满足hjz~exp(1), 根据$ \mathbb{E}\left[ \underset{\text{x}\in {{\mathit{\Phi }}_{E}}}{\mathop{\Pi }}\, f\left( x \right) \right]=\exp \left[ {{\lambda }_{\text{E}}}\int_{{{R}^{2}}}{\left( 1-f\left( x \right) \right)}\text{d}x \right] $, 式(12)可改为:

$ \begin{array}{l} {{\cal L}_{{I_k}}}(s) = \prod\limits_{k = 1}^K {\exp } \left[ { - {\lambda _k}\int_{{R^2}} {\left( {1 - \frac{1}{{1 + s{P_j}r_{jz}^{ - {\alpha _k}}}}} \right)} {r_{jz}}{\rm{d}}{r_{jz}}} \right] = \\ \;\;\;\;\;\;\;\;\;\;\;\;\prod\limits_{k = 1}^K {\exp } \left[ { - 2{\rm{ \mathsf{ π} }}{\lambda _k}\int_0^\infty {\left( {1 - \frac{1}{{1 + s{P_j}r_{jz}^{ - {\alpha _k}}}}} \right){r_{jz}}{\rm{d}}{r_{jz}}} } \right] \end{array} $ (13)

经过数学运算, 同时利用文献[15]中的公式$ \int_{0}^{\infty }{\frac{{{x}^{\mu -1}}}{{{\left( 1+\beta x \right)}^{2}}}\text{d}x}={{\beta }^{-\mu }}B\left( \mu , v-\mu \right) $, 拉普拉斯变换$ {{\mathcal{L}}_{{{I}_{k}}}}\left( s \right) $为:

$ {{\cal L}_{{I_k}}}(s) = \exp \left\{ {\sum\limits_{k = 1}^K {\left( { - {\rm{ \mathsf{ π} }}{\lambda _k}{{\left( {s{P_j}} \right)}^{\frac{2}{{{\alpha _k}}}}} \cdot \frac{2}{{{\alpha _k}}} \cdot {\rm{B}}\left( {\frac{2}{{{\alpha _k}}},1 - \frac{2}{{{\alpha _k}}}} \right)} \right)} } \right\} $ (14)

其中, B(·, ·)表示贝塔函数。

$ \frac{{{T}_{\varepsilon }}r_{xz}^{{{\alpha }_{k}}}}{{{P}_{k}}} $替换为s, 式(14)可改为:

$ {{\cal L}_{{I_k}}}\left( {\frac{{{T_\varepsilon }r_{xz}^{{\alpha _k}}}}{{{P_k}}}} \right) = \exp \left\{ {\sum\limits_{k = 1}^K {\left( { - {\rm{ \mathsf{ π} }}{\lambda _k}{{\left( {\frac{{{T_\varepsilon }{P_j}}}{{{P_k}}}} \right)}^{\frac{2}{{{\alpha _k}}}}}r_{xz}^2\frac{2}{{{\alpha _k}}}{\rm{B}}\left( {\frac{2}{{{\alpha _k}}},1 - \frac{2}{{{\alpha _k}}}} \right)} \right)} } \right\} $ (15)

将式(15)代入式(11)中PSeck(Tε)可改为如式(16)所示。第k层蜂窝网络通信链路的安全概率PSeck可以表示为如式(17)所示。

$ \begin{array}{*{20}{l}} P_{{\rm{Sec}}}^k\left( {{T_\varepsilon }} \right) = \exp \{ - 2{\rm{ \mathsf{ π} }}{\lambda _{\rm{E}}}\int_0^\infty {\exp \left( { - \frac{{{T_\varepsilon }r_{xz}^{{\alpha _k}}W/{L_0}}}{{{P_k}}}} \right)} \times \\ \exp \left( {\sum\limits_{k = 1}^K {\left( { - {\rm{ \mathsf{ π} }}{\lambda _k}{{\left( {{T_\varepsilon }\frac{{{P_j}}}{{{P_k}}}} \right)}^{\frac{2}{{{\alpha _k}}}}}r_{xz}^2\frac{2}{{{\alpha _k}}}{\rm{B}}\left( {\frac{2}{{{\alpha _k}}},1 - \frac{2}{{{\alpha _k}}}} \right)} \right)} } \right){r_{xz}}{\rm{d}}{r_{xz}} \} = \\ \exp \{ - 2{\rm{ \mathsf{ π} }}{\lambda _{\rm{E}}}\int_0^\infty {\exp \left( { - \frac{{{T_\varepsilon }r_{xz}^{{\alpha _k}}W/{L_0}}}{{{P_k}}} - \sum\limits_{k = 1}^K {\left( {{\rm{ \mathsf{ π} }}{\lambda _k}{{\left( {{T_\varepsilon }\frac{{{P_j}}}{{{P_k}}}} \right)}^{\frac{2}{{{\alpha _k}}}}}r_{xz}^2\frac{2}{{{\alpha _k}}}{\rm{B}}\left( {\frac{2}{{{\alpha _k}}},1 - \frac{2}{{{\alpha _k}}}} \right)} \right)} } \right){r_{xz}}{\rm{d}}{r_{xz}}} \} \end{array} $ (16)
$ P_{{\rm{Sec}}}^k\left( {{T_\varepsilon }} \right) = \exp \{ - 2{\rm{ \mathsf{ π} }}{\lambda _{\rm{E}}}\int_0^\infty {\exp } \\ \left( { - \frac{{{T_\varepsilon }r_{xz}^{ - {\alpha _k}}W}}{{{P_k}{L_0}}} - \sum\limits_{k = 1}^K {\left( {{\rm{ \mathsf{ π} }}{\lambda _k}{{\left( {{T_\varepsilon }\frac{{{P_j}}}{{{P_k}}}} \right)}^{\frac{2}{{{\alpha _k}}}}}r_{xz}^2\frac{2}{{{\alpha _k}}}} \right)} {\rm{B}}\left( {\frac{2}{{{\alpha _k}}},1 - \frac{2}{{{\alpha _k}}}} \right)} \right){r_{xz}}{\rm{d}}{r_{xz}} \} $ (17)

定理2  在多层HetNets模型中, 假设所有通信链路都受到非法恶意Eve的窃听, 当系统采用非最佳UC方案时, 整个HetNets的安全概率PSecT可以表示为:

$ P_{{\rm{Sec}}}^{\rm{T}} = \sum\limits_{k = 1}^K {A_k^m} P_{{\rm{Sec}}}^k $ (18)

根据定理2可以发现, 当系统采用第m阶ABRP用户级联方案时, 整个网络的安全概率PSecT主要由Eve密度λE来决定。同时, 总的安全概率PSecT极大程度上受到安全阈值Tε和BS发射功率的影响。

4 仿真结果与分析

基于数学推导与分析, 这部分主要给出数值结果以验证本文提出的非最佳UC方案性能, 研究非最佳UC方案的安全概率与相关网络参数的关系, 同时与传统最佳UC方案进行比较。如上文网络模型部分所述, 本文考虑一个3层HetNets模型, 其由宏小区、微小区和微微小区组成。特别地, 将传统UC方案与非最佳UC方案进行安全性能的比较, 根据仿真结果分析得出最佳系统安全性能。若无特殊说明, 则在数值与仿真分析部分, 相关网络参数按表 1进行设置。

下载CSV 表 1 仿真参数设置

通过上述参数配置, 考虑2种不同的场景, 即最佳UC方案和非最佳UC方案。图 2分别给出在最佳和非最佳UC方案下总的HetNets安全概率PSecT与发射功率P1的关系。如图 2(a)所示, 当发射功率P1取值相对较小时, PSecT值变化较小, 趋于一个固定值; 然而, 当发射功率P1取值相对较大时, 随着P1的增大, 安全概率PSecT急剧减小。也就是说, 在传统最佳UC方案中, 随着BS发射功率P1的增大, 总的安全概率PSecT先不变, 再急剧减小。图 2(b)给出了非最佳UC方案下的系统安全概率, 可以看出当发射功率P1取值较小时, 随着P1的增大, 安全概率PSecT几乎不变。此外, 当20 dBm < P1 < 38 dBm时, 随着P1的增大, PSecT急剧下降。当P1>38 dBm时, 随着P1的增大, PSecT持续增大。可以看出, 当P1=38 dBm时, PSecT取得最小值。特别地, 可以发现, 在图 2(a)图 2(b)中, 随着安全门限值的增大, 总的安全概率增大, 系统安全性能得到提高。可见, 不同的UC方案对于HetNets的安全概率具有不同影响。

Download:
图 2 安全概率与发射功率的关系

图 3中, 基于最佳和非最佳UC方案, 研究发射功率P1和安全门限Tε与安全概率PSecT的关系。通过取不同的发射功率值, 可以发现无论系统采用何种UC方案, 随着安全门限Tε的增大, 安全概率PSecT逐渐增大。随着发射功率的减小, 总的安全概率增大, 系统安全性能增强, 且系统采用非最佳UC方案时, 整个网络的安全概率优于传统的最佳UC方案。此外, 当P1=28 dBm和P1=36 dBm时, 非最佳UC方案的物理层安全性能明显优于最佳UC方案, 而当P1=44 dBm时, 非最佳UC方案与传统最佳UC方案的安全概率趋于相等。也就是说, 当系统发射功率较小时, 非最佳UC方案具有较高的安全概率, 而发射功率较大时, 两者趋于相等。

Download:
图 3 安全概率与安全门限的关系

图 4中, 通过取不同的发射功率P1, 研究安全概率PSecT与Eve密度λE的关系。可以看出, 安全概率PSecT随着Eve密度λE的增大而逐渐减小, 这与实际网络模型一致。其原因是在多层HetNets模型中, 随着Eve密度λE的增大, 更多的通信链路暴露给的Eve, 因此系统安全概率降低。此外, 随着发射功率P1的增大, 安全概率PSecT逐渐增大。其原因是在多层HetNets中, 如果发射功率增大, 那么Eve接收到的总干扰信号随之增大, 因此系统安全性能提高。分析结果与定理2中数值结果一致, 同时验证了非最佳UC方案的有效性。

Download:
图 4 安全概率与Eve密度的关系
5 结束语

本文提出一种新的多层异构网络模型, 研究非最佳用户级联方案下整个网络的物理层安全性能。借助于随机几何数学工具, 得到安全概率的近似表达式, 分析相关参数对安全概率的影响, 并通过Matlab仿真验证了推导结果的正确性。仿真结果表明, 与传统最佳用户级联方案相比, 当基站发射功率较小时, 非最佳用户级联方案下的系统安全概率优于最佳用户级联方案, 而当发射功率较大时, 两者的安全性能趋于相同, 仿真结果对于异构网络级联方案的选择有一定的借鉴意义。下一步将从安全中断概率的角度出发, 研究异构网络物理层的安全性能。

参考文献
[1]
CISCO.Cisco visual networking index: global mobile data traffic forecast update[EB/OL].[2018-06-17].https://www.cisco.com/c/en/us/solutions/collateral/service-provider/visual-networking-index-vni/white-paper-c11-738429.html. (0)
[2]
HU Haonan, ZHANG Baoling, HONG Qi, et al. Coverage analysis of reduced power subframes applied in heterogeneous networks with subframe misalignment interference[J]. IEEE Wireless Communications Letters, 2018, 7(5): 752-755. DOI:10.1109/LWC.2018.2818176 (0)
[3]
KAMEL M, HAMOUDA W, YOUSSEF A. Ultra-dense networks:a survey[J]. IEEE Communications Surveys and Tutorials, 2016, 18(4): 2522-2545. DOI:10.1109/COMST.2016.2571730 (0)
[4]
CHEN Xianfu, WU Jinsong, CAI Yueming, et al. Energy-efficiency oriented traffic offloading in wireless networks:a brief survey and a learning approach for heterogeneous cellular networks[J]. IEEE Journal on Selected Areas in Communications, 2015, 33(4): 627-640. DOI:10.1109/JSAC.2015.2393496 (0)
[5]
ANDREWS J, BUZZI S, CHOI W, et al. What will 5G be?[J]. IEEE Journal on Selected Areas in Communica-tions, 2014, 32(6): 1065-1082. DOI:10.1109/JSAC.2014.2328098 (0)
[6]
LIU Dantong, WANG Lifeng, CHEN Yue, et al. User association in 5G networks:a survey and an outlook[J]. IEEE Communications Surveys and Tutorials, 2015, 18(2): 1018-1044. (0)
[7]
纪珊珊, 贾向东, 徐文娟. 中继协作异构网用户对级联方案及安全概率分析[J]. 信号处理, 2018, 34(6): 697-706. (0)
[8]
WU Yongpeng, SCHOBER R, NG D, et al. Secure massive MIMO transmission with an active eavesdropper[J]. IEEE Transactions on Information Theory, 2016, 62(7): 3880-3900. DOI:10.1109/TIT.2016.2569118 (0)
[9]
SCHNEIER B. Cryptographic design vulnerabilities[J]. Computer, 1998, 31(9): 29-33. DOI:10.1109/2.708447 (0)
[10]
颉满刚, 贾向东, 周猛. 大规模MIMO蜂窝网与D2D混合网络物理层安全性能研究[J]. 重庆邮电大学学报(自然科学版), 2017, 29(1): 19-28. (0)
[11]
颉满刚, 贾向东, 周猛. 基于大规模MIMO和D2D技术的混合网络能量效率研究[J]. 信号处理, 2017, 33(1): 53-61. (0)
[12]
MA Chuan, LIU Jiaqi, TIAN Xiaohua, et al. Interference exploitation in D2D-enabled cellular networks:a secrecy perspective[J]. IEEE Transactions on Communications, 2015, 63(1): 229-242. (0)
[13]
CAO Dongxu, ZHOU Sheng, NIU Zhisheng. Optimal combination of base station densities for energy-efficient two-tier heterogeneous cellular networks[J]. IEEE Transactions on Wireless Communications, 2013, 12(9): 4350-4362. DOI:10.1109/TWC.2013.080113.121280 (0)
[14]
JIA Xiangdong, JI Shanshan, OUYANG Yuhua, et al. Non-best user association scheme and effect on multiple tiers heterogeneous networks[J]. IET Communications, 2018, 12(17): 2067-2075. DOI:10.1049/iet-com.2017.1016 (0)
[15]
GRADSHTEYN I, RYZHIK I. Table of integrals, series, and products[M]. Burlington, USA: Academic Press, 2007. (0)