«上一篇 下一篇»
  计算机工程  2019, Vol. 45 Issue (12): 147-152  DOI: 10.19678/j.issn.1000-3428.0052926
0

引用本文  

徐欣健, 仇润鹤, 蒋学芹. 具有能量收集功能的认知中继网络安全性能分析[J]. 计算机工程, 2019, 45(12), 147-152. DOI: 10.19678/j.issn.1000-3428.0052926.
XU Xinjian, QIU Runhe, JIANG Xueqin. Security Performance Analysis of Cognitive Relay Networks with Energy Collection Function[J]. Computer Engineering, 2019, 45(12), 147-152. DOI: 10.19678/j.issn.1000-3428.0052926.

基金项目

国家自然科学基金面上项目(61671143)

作者简介

徐欣健(1995—), 女, 硕士研究生, 主研方向为认知中继网络安全;
仇润鹤, 教授、博士;
蒋学芹, 教授、博士

文章历史

收稿日期:2018-10-18
修回日期:2019-01-06
具有能量收集功能的认知中继网络安全性能分析
徐欣健a,b , 仇润鹤a,b , 蒋学芹a,b     
a. 东华大学 信息科学与技术学院, 上海 201620;
b. 东华大学 数字化纺织服装技术教育部工程研究中心, 上海 201620
摘要:为提高认知中继网络在物理层上的安全性能,结合能量采集技术与人工噪声干扰技术,构建一种具有能量收集功能的认知中继网络模型。将认知用户的信号传输过程分为能量收集和信号处理2个时隙,在2个时隙中分别从认知源节点和目的节点处向窃听节点发送人工噪声,以干扰其窃听过程。分析各时隙中链路的信噪比情况,利用信噪比推导出选择最优中继和最小残留自干扰中继时中断概率与窃听概率的闭合表达式。仿真结果表明,相比轮询调度算法与设置干扰节点法,该模型能有效降低认知用户信号传输时的中断概率与窃听概率。
关键词物理层安全    能量收集    全双工模式    人工噪声干扰    中断概率    窃听概率    
Security Performance Analysis of Cognitive Relay Networks with Energy Collection Function
XU Xinjiana,b , QIU Runhea,b , JIANG Xueqina,b     
a. School of Information Science and Technology, Donghua University, Shanghai 201620, China;
b. Engineering Research Center of Digitalized Textile and Fashion Technology, Ministry of Education, Donghua University, Shanghai 201620, China
Abstract: To improve the physical layer security of cognitive relay networks, this paper puts forward a new model based on the combination of energy harvesting technology and artificial noise jamming technology. We first divide the signal transmission process of cognitive users into two slots:the energy harvesting slot and the signal processing slot. In these two time slots, the cognitive source node and the cognitive destination node are allowed to send artificial noise to the eavesdropping node respectively, so as to interfere the eavesdropping process. Then we analyze the signal-to-noise ratio of each link. By selecting the optimal relay and the minimum residual self-interference relay, we use the signal-to-noise ratio to conduct the closed expressions of the outage probability and intercept probability when different relays are selected. Simulation results verify that the proposed method can effectively reduce the outage probability and intercept probability of cognitive users.
Key words: physical layer security    energy collection    full-duplex mode    artificial noise interference    outage probability    intercept probability    
0 概述

认知无线电可以通过频谱感知、频谱分配等技术提高频谱的利用率[1-2]。认知无线电网络中主要包括已获得授权的主用户和未获得授权的次用户(也称认知用户)。认知用户接入主用户频谱主要通过2种方式, 一种是填充式(overlay), 即认知用户只有在主用户退出后才可以使用其频谱[3], 另一种是下垫式(underlay), 即认知用户产生的干扰需低于主用户的干扰阈值[4]

在认知无线电技术的发展历程中, 出现了一些非法的通信行为, 如恶意窃听、数据篡改和伪造等, 给用户的正常通信造成了很大影响。利用无线信道的物理特性, 在理论上可以实现信息的完全保密[5], 因此, 如何在物理层上防止恶意行为以保证用户的正常通信, 成为信息安全领域的研究热点之一[6-7]。文献[8]分析了4种中继选择方法的安全中断概率(Secure Outage Probability, SOP), 得出选择最优中继时认知用户系统具有最好安全性能的结论。文献[9]在认知无线电网络中存在窃听者的情况下, 提出一种选择最佳解码转发中继来辅助发射节点发送信号的方法, 并在不损害主用户通信状态的情况下最大化安全速率。文献[10]针对无法获知窃听链路的信道状态信息和已知窃听信道状态信息2种情况, 分别提出结合最大比发射和迫零干扰的方法以及迫零发射方法, 并给出了中断概率(Outage Probability, OP)和SOP的闭合表达式。在文献[11]中, 每个中继都工作在基于时间分配的全双工模式下, 当时间分配最优时, 其系统可以获得比半双工模式更大的吞吐量。文献[12]在underlay认知无线电网络环境下, 研究了认知发射节点向认知接收节点发送信号过程中被认知窃听节点的窃听概率(Intercept Probability, IP), 并专门设置一个能量受限的认知干扰节点, 该节点可以通过认知发射节点进行能量收集并向认知窃听节点发送干扰信号, 且各信道都为Nakagami-m衰落信道。文献[13]推导了使用轮询调度算法时的中断概率和窃听概率表达式, 并通过仿真验证了轮询调度算法的有效性。

本文在overlay认知中继网络中将全双工能量收集技术与人工噪声干扰技术相结合, 构建一种具有能量收集功能的认知中继网络模型。考虑中继节点能量受限的情况, 配备2根天线同时收发信号, 利用认知源节点和认知目的节点向窃听节点发送人工干扰噪声。选择最优中继和最小残留自干扰中继, 并分别推导认知用户选择不同中继时的中断概率和窃听概率表达式。由于本文主要研究认知用户的安全性能, 因此假设主用户频谱处于空闲状态。

1 网络模型 1.1 模型介绍

考虑一个瑞利衰落信道中存在窃听者的场景, 具有能量收集功能的认知多中继overlay网络模型如图 1所示, 在overlay模式下, 认知用户只有在主用户退出授权频段后才可以使用该频段传递信号。在图 1网络中, 存在一个主用户节点PU、一个认知用户源节点CS、一个认知用户目的节点CDN个采用解码转发技术的中继节点Ri{i=1, 2, …, N}。Ri接收来自CS的信号并转发给CD, 当CSCD不能直接传输信号时, 通过中继可以扩大认知用户的通信范围。窃听节点E可以窃听来自CSRi的信息。假设所有节点都可以正确解码接收到的信号, CSCD之间不存在直传链路[14]。若所有中继节点都是能量受限节点, 需要进行能量收集, 则配备2根天线工作在全双工模式下, 以同时进行信号的接收与发送, 其他节点均只有一根天线。

Download:
图 1 具有能量收集功能的认知中继网络模型

假设所有信道都为准静态的瑞利衰落信道, hps为主用户与认知用户节点间的信道系数, hcihidhiehsehde分别为CSRiRiCDRiECSEECD的信道系数, 且分别服从(0, σs2)、(0, σd2)、(0, σe2)、(0, σse2)、(0, σde2)的高斯分布, hii为中继节点的自干扰信道系数。虽然使用干扰消除技术可以有效抑制全双工技术带来的自干扰[15], 但是残留自干扰也会对系统性能产生影响, 因此本文假设自干扰信道也为瑞利衰落信道, 且服从(0, σr2)的高斯分布。Ω=E(|h|2)为平均信道增益。为不失一般性, 设ERCD节点处的噪声是均值为0、方差为N0的加性高斯白噪声, 用n(t)表示。

假设所有认知中继节点R都存在能量受限的问题, 需要从认知用户源节点CS收集能量才能工作(除认知中继节点外的其他节点都不存在能量受限问题)。中继节点基于时间分配的全双工能量收集模型如图 2所示, 将同一时刻的能量收集、信息处理和转发分为2个时隙完成, 每个时隙所占用的时间可以通过时间分配因子α(0<α<1)来调控[16]

Download:
图 2 基于时间分配的全双工能量收集示意图

为有效抑制窃听节点对信号进行窃听, 本文提出了一种基于全双工能量收集技术的人工噪声干扰方法, 即在T时刻的2个时隙中分别添加人工噪声干扰信号, 在干扰窃听节点的同时不会对正常的信息传输造成影响[17]。窃听节点工作时隙示意图如图 3所示。

Download:
图 3 窃听节点工作时隙示意图

T时刻的2个时隙中, 认知中继节点和窃听节点的具体工作流程为:

1) 在第1时隙, 中继节点从来自CS的信号中收集能量, 同时, 窃听节点E会窃听到CS的信号, 因此, 目的节点CD发送人工干扰信号对其进行干扰。

2) 在第2时隙, 中继完成能量收集后, 被选择的中继Ro将从CS接收到的信号解码转发给认知目的节点CD, 同时, 窃听节点会窃听到Ro的信号, 因此, CS向窃听节点E发送人工噪声信号, 以干扰其窃听过程。

1.2 系统分析

在第1时隙, 所有认知中继RCS发送的信号xs(t)中进行能量收集, 此时, 相较于接收到的信号, 信道和中继节点R处的噪声对于能量收集的影响可以忽略不计。设CS的发射功率为Ps, 则R收集到的能量[14]为:

$ {E_i} = \eta {P_s}{\left| {{h_{si}}} \right|^2}\alpha T $ (1)

其中, 0<η<1为能量收集的效率。

R收集到的能量会被暂存, 然后全部用于下一时隙(1-α)T的信号处理和转发, 而不会累积到下一时刻。在这一时隙中, 窃听节点E窃听CS的信号, 同时受到CD的人工噪声干扰和信道噪声干扰n(t), 因此, E的接收信号为:

$ {y_e} = \sqrt {{P_s}} {h_{se}}{x_s}(t) + \sqrt {{P_d}} {h_{de}}{n_d}(t) + n(t) $ (2)

其中, PdCD的发射功率, nd(t)为CD发送的人工干扰噪声, 其是CD产生的伪随机数序列。

在第2时隙, 被选择的中继Ro将收集到的能量全部用于信号处理和转发, 在中继选择时能量消耗忽略不计。根据式(1)可知中继Ro收集的能量, 则在(1-α)T这一时隙, Ro的发射功率为:

$ {P_o} = \frac{{{E_o}}}{{(1 - \alpha )T}} = \frac{{\eta {P_s}{{\left| {{h_{so}}} \right|}^2}\alpha T}}{{(1 - \alpha )T}} = \mu {P_s}{\left| {{h_{so}}} \right|^2} $ (3)

其中, $ \mu=\frac{\eta \alpha}{1-\alpha} $。在该时隙,被选择的认知中继Ro将从CS接收到的信号译码转发给CD。由于中继工作在全双工模式下, 即使使用自干扰消除技术, 仍会存在残留自干扰, 因此, 中继本身会受到该信号的干扰, 即中继Ro会接收到来自CS的信号、自干扰信号以及信道噪声, 则Ro的接收信号为:

$ {y_o} = \sqrt {{P_s}} {h_{so}}{x_s}(t) + \sqrt {{P_o}} {h_{oo}}{x_r}(t) + n(t) $ (4)

其中, xr(t)为中继译码转发信号, 其计算公式为:

$ {x_r}(t) = {x_s}(t - \tau ) $ (5)

其中, τ为信号处理过程中的延时, 本文假设τ为一个极小值, 即信号的接收和转发被认为是同时进行的。

CD只能接收到来自Ro的信号以及信道噪声, 因此, CD的接收信号为:

$ {y_d} = \sqrt {{P_o}} {h_{od}}{x_r}(t) + n(t) $ (6)

同时, CSE发送人工干扰噪声, 该信号为CS产生的伪随机数序列, 用ns(t)表示。可见, 在第2时隙中, 窃听节点E会接收到来自Ro的信号、来自CS的人工噪声干扰信号以及信道噪声, 因此, E的接收信号为:

$ {y_e} = \sqrt {{P_o}} {h_{oe}}{x_r}(t) + \sqrt {{P_s}} {h_{se}}{n_s}(t) + n(t) $ (7)
1.3 信噪比分析

本文假设认知用户采用overlay方式接入主用户频谱, 即当认知用户检测到主用户频谱空闲时才可以使用该频谱发送信号。则在第1时隙, 根据式(2)可得CSE链路的瞬时信噪比[16]为:

$ {\gamma _{se}} = \frac{{{P_s}{{\left| {{h_{se}}} \right|}^2}}}{{{P_d}{{\left| {{h_{de}}} \right|}^2} + {N_0}}} = \frac{{{\gamma _s}{{\left| {{h_{se}}} \right|}^2}}}{{{P_d}{{\left| {{h_{de}}} \right|}^2}/{N_0}}} $ (8)

其中, γs=Ps/N0, 本文设γs>>1。

在第2时隙, 根据式(4)、式(6)和式(7)分别可得RECSRRCD链路的瞬时信噪比分别为:

$ {\gamma _{ie}} = \frac{{{P_i}{{\left| {{h_{ie}}} \right|}^2}}}{{{P_s}{{\left| {{h_{se}}} \right|}^2} + {N_0}}} = \frac{{\mu {{\left| {{h_{si}}} \right|}^2}{{\left| {{h_{ie}}} \right|}^2}}}{{{{\left| {{h_{se}}} \right|}^2}}} $ (9)
$ \begin{array}{l} {\gamma _{si}} = \frac{{{P_s}{{\left| {{h_{si}}} \right|}^2}}}{{{P_i}{{\left| {{h_{ii}}} \right|}^2} + {N_0}}} = \frac{{{\gamma _s}{{\left| {{h_{si}}} \right|}^2}}}{{\mu {\gamma _s}{{\left| {{h_{si}}} \right|}^2}{{\left| {{h_{ii}}} \right|}^2} + 1}} = \\ \;\;\;\;\;\;\;\frac{1}{{\mu {{\left| {{h_{ii}}} \right|}^2}}} \end{array} $ (10)
$ {\gamma _{id}} = \frac{{{P_i}{{\left| {{h_{id}}} \right|}^2}}}{{{N_0}}} = \mu {\gamma _s}{\left| {{h_{si}}} \right|^2}{\left| {{h_{id}}} \right|^2} $ (11)

则主链路的信噪比为:

$ \gamma _d^i = \min \left( {{\gamma _{si}},{\gamma _{id}}} \right) $ (12)

窃听节点虽然可以同时窃听来自CUR的数据, 但它会选择信噪比最大的一条链路进行窃听, 因此, 窃听链路的信噪比为:

$ \gamma _e^i = \max \left( {{\gamma _{se}},{\gamma _{ie}}} \right) $ (13)
2 安全性能分析

中断概率和窃听概率是分析物理层安全性能的2个重要指标, 而瞬时信噪比是推导中断概率和窃听概率表达式的关键。因此, 本文参考最优中继选择(Optimal Relay Selection, ORS)[8]和最小残留自干扰中继选择(Minimum Residual Self-interference Relay Selection, MRSRS)[14]2种方法, 使用1.3节得到的主链路瞬时信噪比和窃听链路瞬时信噪比, 推导选择不同中继时认知用户的中断概率和窃听概率的闭合表达式, 以反映和评估认知用户的安全性能。

2.1 中断概率

当主链路瞬时信噪比小于信道传输信噪比阈值γth时链路被定义为中断, 因此, 中断概率为:

$ OP = {\rm Pr}\left\{ {\gamma _d^o < {\gamma _{th}}} \right\} $ (14)
2.1.1 最优中继选择

最优中继选择即从N个中继中选择一个中继, 使得主信道瞬时信噪比最大, 通过该中继对CD进行信号的解码与转发[7]。假定所有中继都能够正确解码转发信号, 则被选择的中继为:

$ o = \mathop {{\rm argmax}}\limits_{i = 1,2, \ldots ,N} \left( {\gamma _d^i} \right) $ (15)

将式(15)代入式(14)可得此时认知用户的中断概率为:

$ \begin{array}{l} O{P_{{\rm{ORS}}}} = {\rm Pr}\left\{ {\gamma _d^o < {\gamma _{th}}} \right\} = {\rm Pr}\left\{ {\mathop {\max }\limits_{i = 1,2, \cdots ,N} \gamma _d^i < {\gamma _{th}}} \right\} = \\ \;\;\;\;\;\;\;\;\;\;\;\;{\rm Pr}{\left\{ {\gamma _d^i < {\gamma _{th}}} \right\}^N} \end{array} $ (16)

将式(12)代入式(16), 则有:

$ \begin{array}{l} {\rm Pr}\left\{ {\gamma _d^i < {\gamma _{th}}} \right\} = {\rm Pr}\left\{ {\min \left( {{\gamma _{si}},{\gamma _{id}}} \right) < {\gamma _{th}}} \right\} = \\ \;\;\;\;1 - {\rm Pr} \left\{ {\frac{1}{{\mu {{\left| {{h_{ii}}} \right|}^2}}} > {\gamma _{th}},\mu {\gamma _s}{{\left| {{h_{si}}} \right|}^2}{{\left| {{h_{id}}} \right|}^2} > {\gamma _{th}}} \right\} = \\ \;\;\;\;1 - {F_{{{\left| {{h_{ii}}} \right|}^2}}}\left( {\frac{1}{{\mu {\gamma _{th}}}}} \right) \times \left( {1 - {F_{{{\left| {{h_{si}}} \right|}^2}{{\left| {{h_{id}}} \right|}^2}}}\left( {\frac{{{\gamma _{th}}}}{{\mu {\gamma _s}}}} \right)} \right) \end{array} $ (17)

由于|hsi|2和|hid|2都服从指数分布, 可知|hsi|2|hid|2的累积分布函数和概率密度函数分别为[12]:

$ {F_{{{\left| {{h_{si}}} \right|}^2}{{\left| {{h_{id}}} \right|}^2}}}\left( x \right) = 1 - 2\sqrt {\frac{x}{{{\mathit{\Omega }_{si}}{\mathit{\Omega }_{id}}}}} {K_1}\left( {2\sqrt {\frac{x}{{{\mathit{\Omega }_{si}}{\mathit{\Omega }_{id}}}}} } \right) $ (18)
$ {f_{{{\left| {{h_{si}}} \right|}^2}{{\left| {{h_{id}}} \right|}^2}}}\left( x \right) = \frac{2}{{{\mathit{\Omega }_{si}}{\mathit{\Omega }_{id}}}}{K_0}\left( {2\sqrt {\frac{x}{{{\mathit{\Omega }_{si}}{\mathit{\Omega }_{id}}}}} } \right) $ (19)

其中, Kn为第n阶第二类修正贝塞尔函数。因此, 有:

$ \begin{array}{l} O{P_{{\rm{ORS}}}} = \left[ {1 - \left( {1 - \exp \left( { - \frac{1}{{\mu {\gamma _{th}}{\mathit{\Omega }_{ii}}}}} \right)} \right) \times } \right.\\ \;\;\;\;\;\;\;\;\;\;{\left. {2\sqrt {\frac{{{\gamma _{th}}}}{{\mu {\gamma _s}{\mathit{\Omega }_{si}}{\mathit{\Omega }_{id}}}}} {K_1}\left( {2\sqrt {\frac{{{\gamma _{th}}}}{{\mu {\gamma _s}{\mathit{\Omega }_{si}}{\mathit{\Omega }_{id}}}}} } \right)} \right]^N} \end{array} $ (20)
2.1.2 最小残留自干扰中继选择

最小残留自干扰中继选择即从N个中继中选择一个中继, 使得残留自干扰最小, 通过该中继对CS的发送信号进行解码并转发给CD[14]。假定所有中继都能够正确解码转发信号, 则被选择的中继为:

$ o = \mathop {\rm argmax}\limits_{i = 1,2, \cdots ,N} \left( {{{\left| {{h_{ii}}} \right|}^2}} \right) $ (21)

将式(21)代入式(14)可得此时认知用户的中断概率为:

$ \begin{array}{l} O{P_{{\rm{MRSRS}}}} = {\rm Pr}\left\{ {\gamma _d^o < {\gamma _{th}}} \right\} = {\rm Pr}\left\{ {\min \left( {{\gamma _{so}},{\gamma _{od}}} \right) < {\gamma _{th}}} \right\} = \\ \;\;\;\;1 - {\rm Pr}\left\{ {\frac{1}{{\mu {{\left| {{h_{oo}}} \right|}^2}}} > {\gamma _{th}},\mu {\gamma _s}{{\left| {{h_{so}}} \right|}^2}{{\left| {{h_{od}}} \right|}^2} > {\gamma _{th}}} \right\} = \\ \;\;\;\;1 - {F_{{{\left| {{h_{oo}}} \right|}^2}}}\left( {\frac{1}{{\mu {\gamma _{th}}}}} \right) \times \left( {1 - {F_{{{\left| {{h_{so}}} \right|}^2}{{\left| {{h_{od}}} \right|}^2}}}\left( {\frac{{{\gamma _{th}}}}{{\mu {\gamma _s}}}} \right)} \right) \end{array} $ (22)
$ \begin{array}{l} {F_{{{\left| {{h_{oo}}} \right|}^2}}}\left( h \right) = \Pr \left\{ {\mathop {\min }\limits_{i = 1,2, \cdots ,N} {{\left| {{h_{ii}}} \right|}^2} < h} \right\} = \\ \;\;1 - {\left( {1 - {F_{|ii{|^2}}}(h)} \right)^N} = 1 - \exp \left( { - \frac{{Nh}}{{{\mathit{\Omega }_{ii}}}}} \right) \end{array} $ (23)
$ \begin{array}{*{20}{c}} {O{P_{{\rm{MRSRS}}}} = 1 - \left( {1 - \exp \left( { - \frac{N}{{\mu {\gamma _{th}}{\mathit{\Omega }_{ii}}}}} \right)} \right) \times }\\ {2\sqrt {\frac{{{\gamma _{th}}}}{{\mu {\gamma _s}{\mathit{\Omega }_{so}}{\mathit{\Omega }_{od}}}}} {K_1}\left( {2\sqrt {\frac{{{\gamma _{th}}}}{{\mu {\gamma _s}{\mathit{\Omega }_{so}}{\mathit{\Omega }_{od}}}}} } \right)} \end{array} $ (24)
2.2 窃听概率

当窃听信道瞬时信噪比大于信道信噪比阈值γth时, 定义链路发生窃听行为。因此, 认知用户的窃听概率为:

$ IP = \Pr\left\{ {\gamma _e^o > {\gamma _{th}}} \right\} $ (25)
2.2.1 最优中继选择

最优中继的选择如式(15)所示, 将式(13)和式(15)代入式(25), 可得此时认知用户的窃听概率为:

$ \begin{array}{l} I{P_{{\rm{ORS}}}} = \Pr\left\{ {\max \left( {{\gamma _{se}},{\gamma _{oe}}} \right) > {\gamma _{th}}} \right\} = \\ \;\;\;\;\;\;\;\;\;\;1 - \Pr\left\{ {{\gamma _{se}} < {\gamma _{th}}} \right\} \times \Pr\left\{ {{\gamma _{oe}} < {\gamma _{th}}} \right\} = 1 - I{P_1} \times I{P_2} \end{array} $ (26)
$ \begin{array}{l} I{P_1} = \Pr\left\{ {\frac{{{N_0}{\gamma _s}{{\left| {{h_{se}}} \right|}^2}}}{{{P_d}{{\left| {{h_{de}}} \right|}^2}}} < {\gamma _{th}}} \right\} = \\ \;\;\;\;\;\;\;\;\int_0^\infty {{F_{{{\left| {{h_{se}}} \right|}^2}}}} \left( {\frac{{{\gamma _{th}}{P_d}x}}{{{\gamma _s}{N_0}}}} \right){f_{{{\left| {{h_{de}}} \right|}^2}}}(x){\rm{d}}x = \\ \;\;\;\;\;\;\;\;\frac{1}{{{\mathit{\Omega }_{de}}}}\int_0^\infty {\left( {1 - \exp \left( { - \frac{{{\gamma _{th}}{P_d}x}}{{{\gamma _s}{N_0}{\mathit{\Omega }_{se}}}}} \right)} \right)} \exp \left( { - \frac{x}{{{\mathit{\Omega }_{de}}}}} \right){\rm{d}}x \end{array} $ (27)
$ \begin{array}{l} I{P_2} = \Pr\left\{ {\frac{{\mu {{\left| {{h_{so}}} \right|}^2}{{\left| {{h_{oe}}} \right|}^2}}}{{{{\left| {{h_{se}}} \right|}^2}}} < {\gamma _{th}}} \right\} = \\ \;\;\;\;\;\;\;\;\int_0^\infty {{F_{{{\left| {{h_{so}}} \right|}^2}{{\left| {{h_{oe}}} \right|}^2}}}} \left( {\frac{{{\gamma _{th}}x}}{\mu }} \right) \times {f_{{{\left| {{h_{se}}} \right|}^2}}}(x){\rm{d}}x = \\ \;\;\;\;\;\;\;\;\frac{1}{{{\mathit{\Omega }_{se}}}}\int_0^\infty {\left( {1 - 2\sqrt {\frac{x}{{{\mathit{\Omega }_{so}}{\mathit{\Omega }_{oe}}}}} {K_1}\left( {2\sqrt {\frac{x}{{{\mathit{\Omega }_{so}}{\mathit{\Omega }_{oc}}}}} } \right)} \right)} \times \\ \;\;\;\;\;\;\;\;\exp \left( { - \frac{x}{{{\mathit{\Omega }_{se}}}}} \right){\rm{d}}x \end{array} $ (28)

将式(27)和式(28)代入式(26), 则可得此时认知用户的窃听概率。

2.2.2 最小残留自干扰中继选择

最小残留自干扰中继的选择如式(21)所示, 将式(13)和式(21)代入式(25), 可得此时认知用户的窃听概率为:

$ I{P_{{\rm{MRSRS}}}} = \Pr\left\{ {\max \left( {{\gamma _{se}},{\gamma _{oe}}} \right) > {\gamma _{th}}} \right\} $ (29)

可以看出, 此时窃听概率的表达式与2.2.1节所示的最优中继选择时的窃听概率相同, 这是因为中继选择是从主链路信号传输的角度来考虑的, 虽然E窃听的中继节点R不同, 但因为本文假设窃听信道的增益相同, 所以不会对窃听概率产生影响。

3 仿真结果与分析

为验证本文模型的安全性能, 将其与设置干扰节点法[12]、轮询调度算法[13]进行对比。本节通过MATLAB仿真来分析不同αPs下各方法的中断概率和窃听概率。令中继节点的个数N=3, 中继的能量收集率η=0.5, CR基站的发射功率Ps=20 dB, CD发射干扰噪声的功率Pd=20 dB。

图 4所示为3种方法在不同α时的中断概率对比结果, 其中, 本文模型分别选择ORS和MRSRS中继。从图 4可以看出, 本文模型选择ORS中继时的中断概率小于选择MRSRS中继。本文模型(ORS中继)和轮询调度算法的中断概率小于设置干扰节点法。在α<0.4时, 本文模型(MRSRS中继)的中断概率高于轮询调度算法, 但是在α≥0.4之后, 本文模型(MRSRS中继)的中断概率低于轮询调度算法, 而本文模型(ORS中继)的中断概率始终低于轮询调度算法, 说明本文模型相比轮询调度算法具有一定优势。在α>0.28时, 本文模型(MRSRS中继)的中断概率低于设置干扰节点法, 而本文模型(ORS中继)的中断概率始终小于设置干扰节点法, 也可看出本文模型相对设置干扰节点法的优势。

Download:
图 4 不同α时3种方法的中断概率对比

图 5所示为3种方法在不同Ps时的中断概率对比结果, 其中, α=0.5。从图 5可以看出, 随着Ps的增加, 3种方法的中断概率都呈下降趋势, 且本文模型(ORS中继)的下降速度最快。本文模型不论选择ORS中继还是SIMRS中继, 中断概率都低于设置干扰节点法和轮询调度算法, 该结果验证了本文模型的高效性。

Download:
图 5 不同Ps时3种方法的中断概率对比

图 6所示为3种方法在不同α时的窃听概率对比。从图 6可以看出, 虽然本文模型选择ORS和SIMRS 2种中继时中断概率相差很大, 但窃听概率相同, 这是因为本文假设每个中继与窃听节点的信道系数都是独立同分布的变量。在α<0.5时, 本文模型的窃听概率低于设置干扰节点法, 而在这之后本文模型的中断概率直线上升, 说明这2种方法在α不同时各有优势。当0.15<α<0.8时, 本文模型的窃听概率低于轮询调度算法, 说明本文模型具有一定优势。

Download:
图 6 不同α时3种方法的窃听概率对比

图 7所示为3种方法在不同Ps时的窃听概率对比结果, 其中, α=0.5。从图 7可以看出, 随着Ps的增加, 3种方法的窃听概率都增大, 且本文模型选择ORS和MRSRS 2种中继时的窃听概率相同。当Ps<20时, 本文模型的窃听概率低于设置干扰节点法, 但随着Ps的增加, 本文模型的窃听概率逐渐高于设置干扰节点法, 说明这2种方法在Ps不同时各有优势。当Ps>4时, 本文模型的窃听概率低于轮询调度算法, 说明本文模型相对轮询调度算法具有较大优势。

Download:
图 7 不同Ps时3种方法的窃听概率对比
4 结束语

本文从认知用户信号传输的中断概率和窃听概率2个方面, 分析认知中继网络在物理层上的安全性能, 构建一种具有全双工能量收集功能的认知中继网络模型。结合人工噪声干扰技术, 在认知用户的信息传输过程中将能量收集与信号处理分成2个时隙, 并在这2个时隙中分别从目的节点和源节点向窃听节点发送人工干扰噪声, 以降低窃听信道容量与窃听概率。同时, 本文根据网络模型中认知用户的工作情况, 给出使用最优中继和最小残留自干扰中继时中断概率与窃听概率在高信噪比下的闭合表达式。仿真结果验证了该模型对提高认知用户安全的有效性。但本文为降低信息被窃听的概率, 从源节点和目的节点处分别发送人工干扰噪声, 这在一定程度上增加了两者的能量消耗, 且从仿真结果可以看出, 虽然本文模型的窃听概率有所降低, 但其值相比中断概率仍较大, 因此, 下一步将在保证认知用户稳定性的同时降低节点能耗与窃听概率。

参考文献
[1]
ALEMSEGED Y D, HARADA H. Spectrum sensing for cognitive radio[J]. Proceedings of the IEEE, 2009, 97(5): 849-877. DOI:10.1109/JPROC.2009.2015711
[2]
ZOU Yulong, YAO Yudong, ZHENG Baoyu. Cooperative relay techniques for cognitive radio systems:spectrum sensing and secondary user transmissions[J]. IEEE Communications Magazine, 2012, 50(4): 98-103. DOI:10.1109/MCOM.2012.6178840
[3]
LIANG Yingchang, CHEN K C, LI G Y, et al. Cognitive radio networking and communications:an overview[J]. IEEE Transactions on Vehicular Technology, 2011, 60(7): 3386-3407. DOI:10.1109/TVT.2011.2158673
[4]
GOLDSMITH A, JAFAR S A, MARI I, et al. Breaking spectrum gridlock with cognitive radios:an information theoretic perspective[J]. Proceedings of the IEEE, 2009, 97(5): 894-914. DOI:10.1109/JPROC.2009.2015717
[5]
OGGIER F, HASSIBI B. The secrecy capacity of the MIMO wiretap channel[J]. IEEE Transactions on Information Theory, 2011, 57(8): 4961-4972. DOI:10.1109/TIT.2011.2158487
[6]
LI Guobing, HUI Hui. Opportunistic relay selection method of cooperative communication network under eavesdropping environment[J]. Computer Engineering, 2015, 41(5): 139-143. (in Chinese)
李国兵, 惠鏸. 窃听环境下协作通信网络的机会中继选择方法[J]. 计算机工程, 2015, 41(5): 139-143. DOI:10.3969/j.issn.1000-3428.2015.05.025
[7]
JIANG Xueqin, WEN Miaowen, HAI Han, et al. Secrecy-enhancing scheme for spatial modulation[J]. IEEE Communications Letters, 2018, 22(3): 550-553. DOI:10.1109/LCOMM.2017.2783955
[8]
NGUYEN S Q, KONG H Y. Exact outage probability analysis of a dual-hop cognitive relaying network under the overhearing of an active eavesdropper[J]. IEEE Wireless Personal Communication, 2017, 92(2): 2271-2288.
[9]
SAKRAN H, NASR O, SHOKAIR M, et al. Proposed relay selection scheme for physical layer security in cognitive radio networks[J]. IET Communications, 2012, 16(6): 1052-1056.
[10]
CHEN Zhuo, HADLEY L, DING Zhiguo, et al. Improving secrecy performance of a wirelessly powered network[J]. IEEE Transactions on Communication, 2017, 65(11): 4996-5008. DOI:10.1109/TCOMM.2017.2732449
[11]
ZHONG Caijun, HIMAL A S, ZHENG Gan, et al. Wireless information and power transfer with full duplex relaying[J]. IEEE Transactions on Communications, 2014, 62(10): 3447-3461. DOI:10.1109/TCOMM.2014.2357423
[12]
QUANG P M, DUY T T, BAO V N Q. Performance evaluation of underlay cognitive radio networks over Nakagami-m fading channels with energy harvesting[C]//Proceedings of International Conference on Advanced Technologies for Communications. Washington D. C., USA: IEEE Press, 2016: 108-113.
[13]
YAN Peishun, ZOU Yulong, ZHU Jia. Energy-aware multiuser scheduling for physical-layer security in energy-harvesting underlay cognitive radio systems[J]. IEEE Transactions on Vehicular Technology, 2017, 67(3): 2084-2096.
[14]
NGUYEN X, DO D. Maximum harvested energy policy in full-duplex relaying networks with SWIPT[J]. International Journal of Communication Systems, 2017, 30(17): 1-16.
[15]
RIIHONEN T, WERNER S, WICHMAN R. Mitigation of loopback self-interference in full-duplex MIMO relays[J]. IEEE Transactions on Signal Process, 2011, 59(12): 5983-5993. DOI:10.1109/TSP.2011.2164910
[16]
ZHANG Junqing, NGUYEN N P, EMI J, et al. Impact of primary networks on the performance of energy harvesting cognitive radio networks[J]. IET Communications, 2016, 10(18): 2559-2566. DOI:10.1049/iet-com.2016.0400
[17]
SARMA S, KURI J. SNR based secure communication via untrusted amplify-and-forward relay nodes using artificial noise[J]. Wireless Networks, 2016, 62(7): 1-12.