2. 南京邮电大学 江苏省无线通信重点实验室, 南京 210003;
3. 中山大学 数据科学与计算机学院, 广州 510006
2. Jiangsu Provincial Key Laboratory of Wireless Communications, Nanjing University of Posts and Telecommunications, Nanjing 210003, China;
3. School of Data and Computer Science, Sun Yat-sen University, Guangzhou 510006, China
近年来, 随着移动互联网和物联网的迅速普及, 移动用户设备(User Equipment, UE)数量急剧增长。根据思科[1]最新报告, 全球移动数据流量在2016年至2021年间预计将增长7倍, 并且到2021年每月达到49 EB。现有网络将无法满足用户需求, 因此5G移动通信技术应运而生。
异构网络(Heterogeneous Networks, HetNets)是一种新型网络, 其在多层次结构中部署不同类型的基站(Base Station, BS)以提高网络的频谱效率和覆盖性能[2-4]。未来的HetNets能够满足用户不断增长的移动流量需求[5]。HetNets中最重要的挑战之一是用户级联(User Cascade, UC)问题[6-7], 即用户基于何种准则与最佳基站级联。通常有基于接收信号强度(Received Signal Strength, RSS)、信号与干扰加噪声比(Signal-to-Interference Plus Noise Ratio, SINR)、偏置因子这3个准则。用户始终与提供最大RSS和SINR的接入点级联, 但由于在HetNets中小区发射功率和BS部署的空间状态不同, 使用该级联方案会产生严重的负载不平衡问题。基于偏置因子的级联方案虽然能克服该问题, 但由于小区发出的信号增加了偏置, 使用户易受附近宏小区的强干扰。
无线传输的广播特性使其本身易于出现诸如干扰、窃听等安全性问题, 会泄露无线网络中的通信隐私[8]。为解决该问题, 研究人员提出各种信息和信号处理技术保证信息安全传输。由于分布和服务管理的需求, 这些方法需要相对较高的计算复杂度[9-10]。文献[11]将专用基站的射频信号视为人工信号, 有效提高了D2D和蜂窝用户的安全性。文献[12]提出2个用于保证蜂窝网络中D2D通信安全性的标准。虽然上述工作以不同方式研究下一代HetNets的安全性能, 但都未考虑非最佳UC方案。在此基础上, 本文提出多层HetNets的非最佳UC方案, 即给定用户级联至距离最近的BS, 其中UE接收到的平均偏置接收功率(Average Biased Received Power, ABRP)为第m阶最强阶统计, 并研究非最佳UC方案下的多层HetNets物理层安全性能。
1 网络模型本文考虑了在被动窃听场景下的多层HetNets模型, 每层通过密度、发射功率、路径损耗指数和偏置因子描述其特性。为提高网络吞吐量和频谱效率, 在宏小区的基础上部署微小区和微微小区等多级不同层次的网络。第k层蜂窝网络中的BS空间位置服从以密度为λk的独立齐次泊松点过程(Poisson Point Process, PPP), 记作Φk, 其中k=1, 2, …, K。UE空间位置服从密度为λU的独立齐次PPP, 记作ΦU。假设所有的蜂窝网络通信链路都是被动且容易受到恶意窃听者(Eavesdropper, Eve)的窃听, 所有Eve的空间位置都服从密度为λE的PPP, 记作ΦE, 且所有的Eve只是被动拦截接收到的信号并不能对其进行攻击和篡改。为简便起见, 假设同层网络中的所有BS发射功率相同, 记为Pk, UC偏置因子βk也相同, 其定义为由人工操控的一个典型UE连接到第k层蜂窝网络BS的程度。因此, 每层可以用一个三元组(λk, Pk, βk)进行表示, 在此忽略了阴影衰落, HetNets分布可以近似为一个加权的Poisson-Voronoi多边形[13]。图 1给出一个3层异构网络模型, 由宏小区、微小区、微微小区、用户设备和窃听者组成。
|
Download:
|
| 图 1 3层异构网络模型 | |
通常UE会选择与最佳BS进行连接, 因为最佳BS具有最强的ABRP, 然而考虑到在UE选择最佳BS连接的过程中, 容易受到调度、负载平衡和资源限制等情况的影响, 使传统最佳基站难以连接。为此, 文献[14]提出非最佳UC方案。该方案的核心思想是给定用户级联至第k层网络中距离最近的BS, 其中UE接收到的ABRP为第m阶最强阶统计。
定理1 在K层HetNets的下行传输链路中, 任意给定UE与第k层蜂窝网络中非最佳BS级联的UC概率Akm为:
| $ \begin{array}{*{20}{c}} {A_k^m = 2{\rm{ \mathsf{ π} }}{\lambda _k}\sum\limits_{\begin{array}{*{20}{c}} {{m_1},{m_2}, \cdots ,k, \cdots ,{m_K}}\\ {{\rm{condition}}\;{A_m}} \end{array}} {\sum\limits_{l = 1}^{m - 1} {\frac{{{{( - 1)}^l}}}{{l!}}} } \underbrace {\sum\limits_{{n_1}}^{m - 1} {\sum\limits_{{n_2}}^{m - 1} { \cdots \sum\limits_{{n_l} = 1}^{m - 1} \times } } }_{{n_1} \ne {n_2} \ne \cdots \ne {n_I}}}\\ {\int_{ - \infty }^{ + \infty } {a_k^m} (r) \cdot r \cdot \exp \left( { - {\rm{ \mathsf{ π} }}{\lambda _k}{r^2}} \right){\rm{d}}r} \end{array} $ | (1) |
其中:
| $ \begin{array}{l} a_k^m(r) = \exp \left\{ { - {\rm{ \mathsf{ π} }}\left( {\sum\limits_{t = 0}^l {{\lambda _{{m_{nt}}}}} {{\left( {{{\hat P}_{{m_{nt}}}}{{\hat \beta }_{{m_{nt}}}}} \right)}^{\frac{2}{{{\alpha _{{m_{nt}}}}}}}}r_0^{2 - \frac{2}{{{a_{{m_{nt}}}}}}}{r^{\frac{2}{{^{{{\hat \alpha }_{{m_{nt}}}}}}}}} + } \right.} \right.\\ \;\;\;\;\;\;\;\;\;\;\;\;\left. {\left. {\sum\limits_{j = m + 1}^K {{\lambda _{mj}}} {{\left( {{{\hat P}_{{m_j}}}{{\hat \beta }_{{m_j}}}} \right)}^{\frac{2}{{{\alpha _{{m_j}}}}}}} {r_0}^{2 - \frac{2}{{{{\hat \alpha }_{{m_j}}}}}}{r^{\frac{2}{{{{\hat \alpha }_{{m_j}}}}}}}} \right)} \right\} \end{array} $ | (2) |
| $ {\hat P_{{m_j}}} = \frac{{{P_{{m_j}}}}}{{{P_k}}},{\hat \beta _{{m_j}}} = \frac{{{\beta _{{m_j}}}}}{{{\beta _k}}},{\hat \alpha _{{m_j}}} = \frac{{{\alpha _{{m_j}}}}}{{{\alpha _k}}} $ | (3) |
由此可以发现, 当系统采用更广义的第m阶ABRP UC方案时, 系统UC概率Akm在较大程度上由m值确定。这表明非最佳UC方案对UC概率Akm具有较大影响。为进一步分析所得结果, 在此考虑特殊情况, 假设路径损耗指数α都相同。
推论1 当取路径损耗指数相同且HetNets采用第m阶最佳ABRP用户级联方案时, UC概率Akm可以近似表示为:
| $ \begin{array}{l} A_k^m = \sum\limits_{\begin{array}{*{20}{c}} {{m_1},{m_1}, \cdots ,{m_K}}\\ {{\rm{comdition}}\;{A_m}} \end{array}} {\sum\limits_{l = 0}^{m - 1} {\frac{{{{( - 1)}^l}}}{{l!}}} } \underbrace {\sum\limits_{{n_1} = 1}^{m - 1} {\sum\limits_{{n_2} = 1}^{m - 1} { \cdots \sum\limits_{{n_l} = 1}^{m - 1} \times } } }_{{n_1} \ne {n_2} \ne \cdots \ne {n_l}}\\ \;\;\;\;\;\;\;\;\frac{{{\lambda _k}}}{{\sum\limits_{t = 1}^l {{\lambda _{{m_{nt}}}}{{\left( {{{\hat P}_{{m_{nt}}}}{{\hat \beta }_{{m_{nt}}}}} \right)}^{\frac{2}{\alpha }}}} + \sum\limits_{j = m + 1}^K {{\lambda _{{m_j}}}{{\left( {{{\hat P}_{{m_j}}}{{\hat \beta }_{{m_j}}}} \right)}^{\frac{2}{\alpha }}}} + {\lambda _k}}} \end{array} $ | (4) |
本节主要研究多层HetNets非最佳UC方案的物理层安全性能。不失一般性, 以下分析都是基于K层HetNets的下行链路, 该下行链路由位于原点O处的UE和位于点x处的BS组成。对于一个位于z点处的Eve, 其中z∈ΦE, 其接收到的信号与干扰加噪声比为:
| $ SINR_{{\rm{Eve}}}^k(z) = \frac{{{P_k}{h_{xz}}r_{xz}^{ - {\alpha _k}}}}{{{I_k} + W/{L_0}}} $ | (5) |
其中, rxz表示位于z处的Eve和位于x处的BS之间的距离, hxz是信道功率增益, hxz~exp(1), W和L0分别表示热噪声和路径损耗, Ik是来自于其他BS的总干扰, 不包括位于j处的BS干扰。
| $ {I_k} = \sum\limits_{k = 1}^K {\sum\limits_{j \in {\mathit{\Phi }_k}\backslash x} {{P_j}{h_{jz}}r_{jz}^{ - {\alpha _k}}} } $ | (6) |
其中, rjz表示位于z处的Eve和位于j处的BS之间的距离, hjz是信道功率增益, hjz~exp(1)。
本文只考虑一般的被窃听场景, 并且假设所有的蜂窝通信链路均暴露给恶意Eve, 任何被动的恶意Eve只对接收到的信号进行拦截和窃听, 而不对信号进行篡改和攻击。根据安全传输要求, 如果位于z处的Eve接收到信号的SINREvek(z)小于安全阈值, 那么该系统可以实现安全通信, 反之亦然。也就是说, 系统安全概率由最恶意的Eve决定, 因为最恶意的Eve具有最强的SINR。那么对于第k层蜂窝网络的传输链路, 其安全概率可以表示为:
| $ P_{{\text{Sec}}}^k\left( {{T_\varepsilon }} \right) = \mathbb{P}\left[ {\mathop {\max }\limits_{z \in {\mathit{\Phi }_{\text{E}}}} \mathit{SINR}_{{\text{Eve}}}^k < {T_\varepsilon }} \right] $ | (7) |
其中, Tε表示安全传输阈值,
若要求出最恶意Eve接收的SINR小于安全门限Tε的概率, 即使所有Eve接收到的SINR小于安全门限值Tε的概率, 那么给定用户以非最佳UC方案级联至第k层蜂窝网络BS的安全概率为:
| $ P_{{\text{Sec}}}^k\left( {{T_\varepsilon }} \right) = \mathbb{P}\left[ {\bigcap\limits_{z \in {\mathit{\Phi }_{\text{E}}}} {\mathit{SINR}_{{\text{Eve}}}^k} < {T_\varepsilon }} \right] $ | (8) |
将式(5)代入式(8)得到:
| $ \begin{gathered} P_{{\text{Sec}}}^k\left( {{T_\varepsilon }} \right) = \left[ {\bigcap\limits_{z \in {\mathit{\Phi }_{\text{E}}}} {\frac{{{P_k}{h_{xz}}r_{xz}^{ - {\alpha _k}}}}{{{I_k} + W/{L_0}}} < {T_\varepsilon }} } \right] = \hfill \\ \;\;\;\;\;\;\;\;\;\;\;\;\;{\mathbb{E}_{{\mathit{\Phi }_{\text{E}}}}}\left\{ {\mathbb{P}\left[ {{h_{xz}} < \frac{{{T_\varepsilon }\left( {{I_k} + W/{L_0}} \right)}}{{{P_k}r_{xz}^{ - {\alpha _k}}}}} \right]} \right\} \hfill \\ \end{gathered} $ | (9) |
其中,
| $ P_{{\text{Sec}}}^k\left( {{T_\varepsilon }} \right) = {\mathbb{E}_{{\mathit{\Phi } _{\text{E}}}}}\left\{ {\prod\limits_{z \in {\mathit{\Phi }_{\text{E}}}} {\left[ {1 - \exp \left( { - \frac{{{T_\varepsilon }r_{xz}^{{\alpha _k}}\left( {{I_k} + W/{L_0}} \right)}}{{{P_k}}}} \right)} \right]} } \right\} = \\ {\mathbb{E}_{{\mathit{\Phi }_{\text{E}}}}}\left\{ {\prod\limits_{z \in {\mathit{\Phi }_{\text{E}}}} {\left[ {1 - \exp \left( { - \frac{{{T_\varepsilon }r_{xz}^{{\alpha _k}}W/{L_0}}}{{{P_k}}}} \right) \cdot \exp \left( { - \frac{{{T_\varepsilon }r_{xz}^{{\alpha _k}}{I_k}}}{{{P_k}}}} \right)} \right]} } \right\} $ | (10) |
| $ \begin{gathered} P_{{\text{Sec}}}^k\left( {{T_\varepsilon }} \right) = {\mathbb{E}_{{\mathit{\Phi }_{\text{E}}}}}{\left\{ {\prod\limits_{z \in {\mathit{\Phi }_{\text{E}}}} {\left[ {1 - \exp \left( { - \frac{{{T_\varepsilon }r_{xz}^{{\alpha _k}}W}}{{{P_k}{L_0}}}} \right) \cdot {\mathcal{L}_{{I_k}}}\left( {\frac{{{T_\varepsilon }r_{xz}^{{\alpha _k}}}}{{{P_k}}}} \right)} \right]} } \right\}} \overset{\left( a \right)}{\mathop{=}}\\ \exp \left\{ { - {\rm{ \mathsf{ π} }}{\lambda _{\text{E}}}\int_{{R^{\text{2}}}} {\left[ {\left( {1 - \left( {1 - \exp \left( { - \frac{{{T_\varepsilon }r_{xz}^{{\alpha _k}}W}}{{{P_k}{L_0}}}} \right)} \right)} \right){\mathcal{L}_{{I_k}}}\left( {\frac{{{T_\varepsilon }r_{xz}^{{\alpha _k}}}}{{{P_k}}}} \right)} \right]} {r_{xz}}{\text{d}}{r_{xz}}} \right\} = \hfill \\ \;\;\;\;\;\;\;\;\;\;\;\;\;\;\;\exp \left\{ { - 2{\rm{ \mathsf{ π} }}{\lambda _{\text{E}}}\int_0^\infty {\left[ {\exp \left( { - \frac{{{T_\varepsilon }r_{xz}^{{\alpha _k}}W/{L_0}}}{{{P_k}}}} \right) \cdot {\mathcal{L}_{{I_k}}}\left( {\frac{{{T_\varepsilon }r_{xz}^{{\alpha _k}}}}{{{P_k}}}} \right)} \right]{r_{xz}}{\text{d}}{r_{xz}}} } \right\} \hfill \\ \end{gathered} $ | (11) |
其中, (a)服从
| $ \begin{gathered} {\mathcal{L}_{{I_k}}}(s) = \mathbb{E}\left\{ {\exp \left( { - s{I_k}} \right)} \right\} = {\mathbb{E}_{{\mathit{\Phi }_k},{h_{jz}}}}{\left[ {\exp \left( { - s\sum\limits_{k = 1}^K {\sum\limits_{j \in {\mathit{\Phi }_k}\backslash x} {{P_j}{h_{jz}}} } r_{jz}^{ - {\alpha _k}}} \right)} \right] }\overset{\left( b \right)}{\mathop{=}} \hfill \\ \;\;\;\;\;\;\;\;\;\;\;\;\prod\limits_{k = 1}^K {{\mathbb{E}_{{\mathit{\Phi }_k}}}} \left\{ {\prod\limits_{j \in {\mathit{\Phi }_k}\backslash x} {\int_0^\infty {\exp } } \left( { - s{P_j}xr_{jz}^{ - {\alpha _k}}} \right) \cdot {{\text{e}}^{ - x}}{\text{d}}x} \right\} = \hfill \\ \;\;\;\;\;\;\;\;\;\;\;\;\prod\limits_{k = 1}^K {{\mathbb{E}_{{\mathit{\Phi }_k}}}} \left\{ {\prod\limits_{j \in {\mathit{\Phi }_k}\backslash x} {\frac{1}{{1 + s{P_j}r_{jz}^{ - {\alpha _k}}}}} } \right\} \hfill \\ \end{gathered} $ | (12) |
其中, (b)满足hjz~exp(1), 根据
| $ \begin{array}{l} {{\cal L}_{{I_k}}}(s) = \prod\limits_{k = 1}^K {\exp } \left[ { - {\lambda _k}\int_{{R^2}} {\left( {1 - \frac{1}{{1 + s{P_j}r_{jz}^{ - {\alpha _k}}}}} \right)} {r_{jz}}{\rm{d}}{r_{jz}}} \right] = \\ \;\;\;\;\;\;\;\;\;\;\;\;\prod\limits_{k = 1}^K {\exp } \left[ { - 2{\rm{ \mathsf{ π} }}{\lambda _k}\int_0^\infty {\left( {1 - \frac{1}{{1 + s{P_j}r_{jz}^{ - {\alpha _k}}}}} \right){r_{jz}}{\rm{d}}{r_{jz}}} } \right] \end{array} $ | (13) |
经过数学运算, 同时利用文献[15]中的公式
| $ {{\cal L}_{{I_k}}}(s) = \exp \left\{ {\sum\limits_{k = 1}^K {\left( { - {\rm{ \mathsf{ π} }}{\lambda _k}{{\left( {s{P_j}} \right)}^{\frac{2}{{{\alpha _k}}}}} \cdot \frac{2}{{{\alpha _k}}} \cdot {\rm{B}}\left( {\frac{2}{{{\alpha _k}}},1 - \frac{2}{{{\alpha _k}}}} \right)} \right)} } \right\} $ | (14) |
其中, B(·, ·)表示贝塔函数。
将
| $ {{\cal L}_{{I_k}}}\left( {\frac{{{T_\varepsilon }r_{xz}^{{\alpha _k}}}}{{{P_k}}}} \right) = \exp \left\{ {\sum\limits_{k = 1}^K {\left( { - {\rm{ \mathsf{ π} }}{\lambda _k}{{\left( {\frac{{{T_\varepsilon }{P_j}}}{{{P_k}}}} \right)}^{\frac{2}{{{\alpha _k}}}}}r_{xz}^2\frac{2}{{{\alpha _k}}}{\rm{B}}\left( {\frac{2}{{{\alpha _k}}},1 - \frac{2}{{{\alpha _k}}}} \right)} \right)} } \right\} $ | (15) |
将式(15)代入式(11)中PSeck(Tε)可改为如式(16)所示。第k层蜂窝网络通信链路的安全概率PSeck可以表示为如式(17)所示。
| $ \begin{array}{*{20}{l}} P_{{\rm{Sec}}}^k\left( {{T_\varepsilon }} \right) = \exp \{ - 2{\rm{ \mathsf{ π} }}{\lambda _{\rm{E}}}\int_0^\infty {\exp \left( { - \frac{{{T_\varepsilon }r_{xz}^{{\alpha _k}}W/{L_0}}}{{{P_k}}}} \right)} \times \\ \exp \left( {\sum\limits_{k = 1}^K {\left( { - {\rm{ \mathsf{ π} }}{\lambda _k}{{\left( {{T_\varepsilon }\frac{{{P_j}}}{{{P_k}}}} \right)}^{\frac{2}{{{\alpha _k}}}}}r_{xz}^2\frac{2}{{{\alpha _k}}}{\rm{B}}\left( {\frac{2}{{{\alpha _k}}},1 - \frac{2}{{{\alpha _k}}}} \right)} \right)} } \right){r_{xz}}{\rm{d}}{r_{xz}} \} = \\ \exp \{ - 2{\rm{ \mathsf{ π} }}{\lambda _{\rm{E}}}\int_0^\infty {\exp \left( { - \frac{{{T_\varepsilon }r_{xz}^{{\alpha _k}}W/{L_0}}}{{{P_k}}} - \sum\limits_{k = 1}^K {\left( {{\rm{ \mathsf{ π} }}{\lambda _k}{{\left( {{T_\varepsilon }\frac{{{P_j}}}{{{P_k}}}} \right)}^{\frac{2}{{{\alpha _k}}}}}r_{xz}^2\frac{2}{{{\alpha _k}}}{\rm{B}}\left( {\frac{2}{{{\alpha _k}}},1 - \frac{2}{{{\alpha _k}}}} \right)} \right)} } \right){r_{xz}}{\rm{d}}{r_{xz}}} \} \end{array} $ | (16) |
| $ P_{{\rm{Sec}}}^k\left( {{T_\varepsilon }} \right) = \exp \{ - 2{\rm{ \mathsf{ π} }}{\lambda _{\rm{E}}}\int_0^\infty {\exp } \\ \left( { - \frac{{{T_\varepsilon }r_{xz}^{ - {\alpha _k}}W}}{{{P_k}{L_0}}} - \sum\limits_{k = 1}^K {\left( {{\rm{ \mathsf{ π} }}{\lambda _k}{{\left( {{T_\varepsilon }\frac{{{P_j}}}{{{P_k}}}} \right)}^{\frac{2}{{{\alpha _k}}}}}r_{xz}^2\frac{2}{{{\alpha _k}}}} \right)} {\rm{B}}\left( {\frac{2}{{{\alpha _k}}},1 - \frac{2}{{{\alpha _k}}}} \right)} \right){r_{xz}}{\rm{d}}{r_{xz}} \} $ | (17) |
定理2 在多层HetNets模型中, 假设所有通信链路都受到非法恶意Eve的窃听, 当系统采用非最佳UC方案时, 整个HetNets的安全概率PSecT可以表示为:
| $ P_{{\rm{Sec}}}^{\rm{T}} = \sum\limits_{k = 1}^K {A_k^m} P_{{\rm{Sec}}}^k $ | (18) |
根据定理2可以发现, 当系统采用第m阶ABRP用户级联方案时, 整个网络的安全概率PSecT主要由Eve密度λE来决定。同时, 总的安全概率PSecT极大程度上受到安全阈值Tε和BS发射功率的影响。
4 仿真结果与分析基于数学推导与分析, 这部分主要给出数值结果以验证本文提出的非最佳UC方案性能, 研究非最佳UC方案的安全概率与相关网络参数的关系, 同时与传统最佳UC方案进行比较。如上文网络模型部分所述, 本文考虑一个3层HetNets模型, 其由宏小区、微小区和微微小区组成。特别地, 将传统UC方案与非最佳UC方案进行安全性能的比较, 根据仿真结果分析得出最佳系统安全性能。若无特殊说明, 则在数值与仿真分析部分, 相关网络参数按表 1进行设置。
|
下载CSV 表 1 仿真参数设置 |
通过上述参数配置, 考虑2种不同的场景, 即最佳UC方案和非最佳UC方案。图 2分别给出在最佳和非最佳UC方案下总的HetNets安全概率PSecT与发射功率P1的关系。如图 2(a)所示, 当发射功率P1取值相对较小时, PSecT值变化较小, 趋于一个固定值; 然而, 当发射功率P1取值相对较大时, 随着P1的增大, 安全概率PSecT急剧减小。也就是说, 在传统最佳UC方案中, 随着BS发射功率P1的增大, 总的安全概率PSecT先不变, 再急剧减小。图 2(b)给出了非最佳UC方案下的系统安全概率, 可以看出当发射功率P1取值较小时, 随着P1的增大, 安全概率PSecT几乎不变。此外, 当20 dBm < P1 < 38 dBm时, 随着P1的增大, PSecT急剧下降。当P1>38 dBm时, 随着P1的增大, PSecT持续增大。可以看出, 当P1=38 dBm时, PSecT取得最小值。特别地, 可以发现, 在图 2(a)和图 2(b)中, 随着安全门限值的增大, 总的安全概率增大, 系统安全性能得到提高。可见, 不同的UC方案对于HetNets的安全概率具有不同影响。
|
Download:
|
| 图 2 安全概率与发射功率的关系 | |
在图 3中, 基于最佳和非最佳UC方案, 研究发射功率P1和安全门限Tε与安全概率PSecT的关系。通过取不同的发射功率值, 可以发现无论系统采用何种UC方案, 随着安全门限Tε的增大, 安全概率PSecT逐渐增大。随着发射功率的减小, 总的安全概率增大, 系统安全性能增强, 且系统采用非最佳UC方案时, 整个网络的安全概率优于传统的最佳UC方案。此外, 当P1=28 dBm和P1=36 dBm时, 非最佳UC方案的物理层安全性能明显优于最佳UC方案, 而当P1=44 dBm时, 非最佳UC方案与传统最佳UC方案的安全概率趋于相等。也就是说, 当系统发射功率较小时, 非最佳UC方案具有较高的安全概率, 而发射功率较大时, 两者趋于相等。
|
Download:
|
| 图 3 安全概率与安全门限的关系 | |
在图 4中, 通过取不同的发射功率P1, 研究安全概率PSecT与Eve密度λE的关系。可以看出, 安全概率PSecT随着Eve密度λE的增大而逐渐减小, 这与实际网络模型一致。其原因是在多层HetNets模型中, 随着Eve密度λE的增大, 更多的通信链路暴露给的Eve, 因此系统安全概率降低。此外, 随着发射功率P1的增大, 安全概率PSecT逐渐增大。其原因是在多层HetNets中, 如果发射功率增大, 那么Eve接收到的总干扰信号随之增大, 因此系统安全性能提高。分析结果与定理2中数值结果一致, 同时验证了非最佳UC方案的有效性。
|
Download:
|
| 图 4 安全概率与Eve密度的关系 | |
本文提出一种新的多层异构网络模型, 研究非最佳用户级联方案下整个网络的物理层安全性能。借助于随机几何数学工具, 得到安全概率的近似表达式, 分析相关参数对安全概率的影响, 并通过Matlab仿真验证了推导结果的正确性。仿真结果表明, 与传统最佳用户级联方案相比, 当基站发射功率较小时, 非最佳用户级联方案下的系统安全概率优于最佳用户级联方案, 而当发射功率较大时, 两者的安全性能趋于相同, 仿真结果对于异构网络级联方案的选择有一定的借鉴意义。下一步将从安全中断概率的角度出发, 研究异构网络物理层的安全性能。
| [1] |
CISCO.Cisco visual networking index: global mobile data traffic forecast update[EB/OL].[2018-06-17].https://www.cisco.com/c/en/us/solutions/collateral/service-provider/visual-networking-index-vni/white-paper-c11-738429.html.
( 0)
|
| [2] |
HU Haonan, ZHANG Baoling, HONG Qi, et al. Coverage analysis of reduced power subframes applied in heterogeneous networks with subframe misalignment interference[J]. IEEE Wireless Communications Letters, 2018, 7(5): 752-755. DOI:10.1109/LWC.2018.2818176 ( 0)
|
| [3] |
KAMEL M, HAMOUDA W, YOUSSEF A. Ultra-dense networks:a survey[J]. IEEE Communications Surveys and Tutorials, 2016, 18(4): 2522-2545. DOI:10.1109/COMST.2016.2571730 ( 0)
|
| [4] |
CHEN Xianfu, WU Jinsong, CAI Yueming, et al. Energy-efficiency oriented traffic offloading in wireless networks:a brief survey and a learning approach for heterogeneous cellular networks[J]. IEEE Journal on Selected Areas in Communications, 2015, 33(4): 627-640. DOI:10.1109/JSAC.2015.2393496 ( 0)
|
| [5] |
ANDREWS J, BUZZI S, CHOI W, et al. What will 5G be?[J]. IEEE Journal on Selected Areas in Communica-tions, 2014, 32(6): 1065-1082. DOI:10.1109/JSAC.2014.2328098 ( 0)
|
| [6] |
LIU Dantong, WANG Lifeng, CHEN Yue, et al. User association in 5G networks:a survey and an outlook[J]. IEEE Communications Surveys and Tutorials, 2015, 18(2): 1018-1044. ( 0)
|
| [7] |
纪珊珊, 贾向东, 徐文娟. 中继协作异构网用户对级联方案及安全概率分析[J]. 信号处理, 2018, 34(6): 697-706. ( 0)
|
| [8] |
WU Yongpeng, SCHOBER R, NG D, et al. Secure massive MIMO transmission with an active eavesdropper[J]. IEEE Transactions on Information Theory, 2016, 62(7): 3880-3900. DOI:10.1109/TIT.2016.2569118 ( 0)
|
| [9] |
SCHNEIER B. Cryptographic design vulnerabilities[J]. Computer, 1998, 31(9): 29-33. DOI:10.1109/2.708447 ( 0)
|
| [10] |
颉满刚, 贾向东, 周猛. 大规模MIMO蜂窝网与D2D混合网络物理层安全性能研究[J]. 重庆邮电大学学报(自然科学版), 2017, 29(1): 19-28. ( 0)
|
| [11] |
颉满刚, 贾向东, 周猛. 基于大规模MIMO和D2D技术的混合网络能量效率研究[J]. 信号处理, 2017, 33(1): 53-61. ( 0)
|
| [12] |
MA Chuan, LIU Jiaqi, TIAN Xiaohua, et al. Interference exploitation in D2D-enabled cellular networks:a secrecy perspective[J]. IEEE Transactions on Communications, 2015, 63(1): 229-242. ( 0)
|
| [13] |
CAO Dongxu, ZHOU Sheng, NIU Zhisheng. Optimal combination of base station densities for energy-efficient two-tier heterogeneous cellular networks[J]. IEEE Transactions on Wireless Communications, 2013, 12(9): 4350-4362. DOI:10.1109/TWC.2013.080113.121280 ( 0)
|
| [14] |
JIA Xiangdong, JI Shanshan, OUYANG Yuhua, et al. Non-best user association scheme and effect on multiple tiers heterogeneous networks[J]. IET Communications, 2018, 12(17): 2067-2075. DOI:10.1049/iet-com.2017.1016 ( 0)
|
| [15] |
GRADSHTEYN I, RYZHIK I. Table of integrals, series, and products[M]. Burlington, USA: Academic Press, 2007.
( 0)
|
2019, Vol. 45

0)