2. 南京邮电大学 江苏省无线通信重点实验室, 南京 210003
2. Wireless Communication Key Lab of Jiangsu Province, Nanjing University of Posts and Telecommunications, Nanjing 210003, China
开放科学(资源服务)标志码(OSID):
随着移动互联网和人工智能技术的迅速发展,大量移动终端投入使用,无线通信设备数量爆发式增长,这使得无线电频谱成为一种稀缺资源。目前,认知无线电被普遍认为是一种能够有效利用无线频谱的方法[1]。在对主用户通信不造成干扰的情况下,允许次用户机会接入合法信道,能够实现认知无线电网络(Cognitive Radio Network,CRN)的频谱共享[2]。此外,安全性对于无线通信系统十分重要,而窃听和干扰是无线通信网络信息安全问题中最常见的两种威胁[3]。为实现物理层安全通信,研究者提出了多种方法。文献[4]研究基于中继信道的认知中继协作(Cognitive Relay Collaboration,CRC)无线通信系统,以解码转发(Decode and Forward,DF)中继协助认知源和目标之间的通信。文献[5]针对受窃听威胁的DF中继网络研究高能效物理层安全传输技术。文献[6]研究CRN物理层安全方案,提出一种合作干扰策略,即向干扰窃听者发送干扰噪声来提高主用户的保密率。文献[7]设计一种人工噪声辅助的二次传输策略,解决了主次链路联合保密率最大化问题。文献[8]研究对多个窃听者场景的扩展,进一步提升了二次系统的安全保密率。
由于无人机(Unmanned Aerial Vehicle,UAV)具有可悬停、灵活性、易于部署等优点,因此近年来UAV辅助的无线通信技术被广泛研究,而且由于与地面用户视距(Line of Sight,LoS)连接的概率很高,因此UAV通常具有较好的空对地信道[9-11]。与地面无线信道相比,LoS链路信道使UAV与窃听者之间的信道功率增益更易获得。文献[12]指出LoS链路信道只取决于UAV和窃听者之间的距离,而窃听者的位置是可以被探测到的,并且该信道受地面衰落和阴影的影响较小,从而使干扰更有效。目前已有大量的研究工作针对UAV通信提出了一系列优化方案。文献[13-14]研究了移动中继技术在安全传输中的应用,通过联合优化UAV飞行轨迹和源/中继发射功率,最大限度地提高了系统的安全性和吞吐量。文献[15]研究协同干扰UAV的安全通信问题,将原问题分解为多个子问题,然后使用凸逼近技术求解每个子问题,但这种方法的收敛速度较慢。文献[16]指出在UAV辅助移动中继系统中信道设计是提高系统保密性的关键,并提出一种联合UAV轨迹设计和功率控制的方法。文献[17]介绍一种新型的认知UAV与地面无线通信系统的频谱共享方案。文献[18]优化了UAV的发射功率和飞行轨迹,提出一种基于块坐标下降法和连续凸优化的迭代算法,但并没有考虑中继协作UAV通信的策略。
本文研究窃听威胁下DF中继协同UAV辅助的CRN物理层安全传输技术。通过联合优化传输功率与UAV飞行轨迹,构造保密率最大化问题。由于所构造问题是非凸的,因此采用一个低计算复杂度的内近似(Inner Approximation,IA)算法[19],该算法可优化一系列的凸逼近程序,也可优化非线性程序。此外,与放大转发(Amplify and Forward,AF)中继相比,DF中继可去除源发送信号中的噪声,从而抑制噪声的扩散,有效提高UAV通信系统的安全保密率。
1 系统模型本文考虑DF中继CRN系统在窃听模型下的物理层安全问题。如图 1所示,该系统由1个二次发射机(Secondary Transmitter,ST)、1个二次接收机(Secondary Receiver,SR)、1个DF中继器(R)和1个监听器(Eve)组成,并且存在1个主接收机(Primary Receive,PR)。系统在半双工模式下运行,除中继外所有地面节点均配备一个天线。本文假设所有地面节点的位置是固定已知的。在这个二次系统中,ST协同中继节点R向目的接收机发送机密消息。同时在此传输过程中,一个外部的窃听者Eve试图窃听和解码这些机密信息。为提高CRN物理层的安全性,UAV被用作移动干扰器发送干扰噪声,以降低Eve的解码能力。
![]() |
Download:
|
图 1 UAV辅助的安全通信系统 Fig. 1 UAV-assisted security communication system |
将ST、SR、PR、R、Eve在三维空间中的位置分别表示为
$ \begin{array}{l}{‖q\left[n+1\right]-q\left[ n \right]‖}^{2}\le {L}_{\mathrm{m}\mathrm{a}\mathrm{x}}^{2}, n=\mathrm{1, 2}\cdots , N-1\\ {‖q\left[1\right]-q\left[0\right]‖}^{2}\le {L}_{\mathrm{m}\mathrm{a}\mathrm{x}}^{2}, \forall n\\ q\left[N\right]={q}_{\mathrm{F}}\end{array} $ | (1) |
其中,
$ \begin{array}{l}\frac{1}{N}\sum\limits_{n=1}^{N}{p}_{\mathrm{S}}\left[ n \right]\le {\overline{p}}_{\mathrm{S}}, 0\le {p}_{\mathrm{S}}\left[ n \right]\le {p}_{\mathrm{S}}^{\mathrm{m}\mathrm{a}\mathrm{x}}\\ \frac{1}{N}\sum\limits_{n=1}^{N}{p}_{\mathrm{R}}\left[ n \right]\le {\overline{p}}_{\mathrm{R}}, 0\le {p}_{\mathrm{R}}\left[ n \right]\le {p}_{\mathrm{R}}^{\mathrm{m}\mathrm{a}\mathrm{x}}\\ \frac{1}{N}\sum\limits_{n=1}^{N}{p}_{\mathrm{U}}\left[ n \right]\le {\overline{p}}_{\mathrm{U}}, 0\le {p}_{\mathrm{U}}\left[ n \right]\le {p}_{\mathrm{U}}^{\mathrm{m}\mathrm{a}\mathrm{x}}\end{array} $ | (2) |
此简化系统模型采用DF方案。R将接收到的信号从ST转发到每个接收端,假设由于严重的阴影和路径损耗,ST和目标终端之间没有直连链路,所有的信息传输都需要R的配合,即通信在2个时隙内进行。
在第1个时隙中,ST发送机密信息信号
$ {y}_{\mathrm{R}}=\sqrt{{p}_{\mathrm{S}}}{h}_{1}x+{n}_{\mathrm{R}}+{n}_{\mathrm{U}\mathrm{R}} $ | (3) |
$ {r}_{1}=\mathrm{l}\mathrm{b}\left(1+\frac{{p}_{\mathrm{S}}{h}_{\mathrm{S}\mathrm{R}}}{{n}_{\mathrm{R}}^{2}+{n}_{\mathrm{U}\mathrm{R}}^{2}}\right) $ | (4) |
在第2个时隙,PR、SR和Eve处接收的信号分别表示为:
$ {y}_{\mathrm{P}}=\sqrt{{p}_{\mathrm{R}}}{h}_{2}x+{n}_{\mathrm{P}\mathrm{R}}+{n}_{\mathrm{U}\mathrm{P}} $ | (5) |
$ {y}_{\mathrm{S}}=\sqrt{{p}_{\mathrm{R}}}{h}_{3}x+{n}_{\mathrm{S}\mathrm{R}}+{n}_{\mathrm{U}\mathrm{S}} $ | (6) |
$ {y}_{\mathrm{E}}=\sqrt{{p}_{\mathrm{R}}}{h}_{4}x+{n}_{\mathrm{E}\mathrm{v}\mathrm{e}}+{n}_{\mathrm{U}\mathrm{E}} $ | (7) |
R和PR、SR、Eve链路之间的瞬时传输速率分别表示为:
$ {r}_{2}=\mathrm{l}\mathrm{b}\left(1+\frac{{p}_{\mathrm{R}}{h}_{\mathrm{R}\mathrm{P}}}{{n}_{\mathrm{P}\mathrm{R}}^{2}+{n}_{\mathrm{U}\mathrm{P}}^{2}}\right) $ | (8) |
$ {r}_{3}=\mathrm{l}\mathrm{b}\left(1+\frac{{p}_{\mathrm{R}}{h}_{\mathrm{R}\mathrm{S}}}{{n}_{\mathrm{S}\mathrm{R}}^{2}+{n}_{\mathrm{U}\mathrm{S}}^{2}}\right) $ | (9) |
$ {r}_{4}=\mathrm{l}\mathrm{b}\left(1+\frac{{p}_{\mathrm{R}}{h}_{\mathrm{S}\mathrm{E}}}{{n}_{\mathrm{E}\mathrm{v}\mathrm{e}}^{2}+{n}_{\mathrm{U}\mathrm{E}}^{2}}\right) $ | (10) |
以
在DF方案中,
$ {R}_{\mathrm{S}}=\mathrm{m}\mathrm{i}\mathrm{n}\left({r}_{1}, {r}_{3}\right)=\mathrm{E}\left\{\left.\mathrm{l}\mathrm{b}\left(1+\frac{{p}_{\mathrm{S}}\left[ n \right]{h}_{\mathrm{S}\mathrm{R}}}{{p}_{\mathrm{U}}\left[ n \right]{g}_{\mathrm{U}\mathrm{R}}\left[ n \right]+{\sigma }^{2}}\right)\right\}\right. $ | (11) |
$ {R}_{\mathrm{E}}=\mathrm{m}\mathrm{i}\mathrm{n}\left({r}_{1}, {r}_{4}\right)=\mathrm{E}\left\{\left.\mathrm{l}\mathrm{b}\left(1+\frac{{p}_{\mathrm{R}}\left[ n \right]{h}_{\mathrm{R}\mathrm{E}}}{{p}_{\mathrm{U}}\left[ n \right]{g}_{\mathrm{U}\mathrm{E}}\left[ n \right]+{\sigma }^{2}}\right)\right\}\right. $ | (12) |
同理,
$ {R}_{\mathrm{P}}=\mathrm{m}\mathrm{i}\mathrm{n}\left({r}_{1}, {r}_{2}\right)=\mathrm{E}\left\{\left.\mathrm{l}\mathrm{b}\left(1+\frac{{p}_{\mathrm{R}}\left[ n \right]{h}_{\mathrm{R}\mathrm{P}}}{{p}_{\mathrm{U}}\left[ n \right]{g}_{\mathrm{U}\mathrm{P}}\left[ n \right]+{\sigma }^{2}}\right)\right\}\right. $ | (13) |
因此,二次系统在整个时隙上的平均保密率可以定义为:
$ {R}_{\mathrm{s}\mathrm{e}\mathrm{c}}\triangleq \frac{1}{N}\sum\limits_{n=1}^{{\mathrm N}}{\left[{R}_{\mathrm{S}}\left[ n \right]-{R}_{\mathrm{E}}\left[ n \right]\right]}^{+} $ | (14) |
其中,
本文的研究目标是最大程度地提高CRN系统的平均保密率,同时需要满足PR的平均干扰功率约束和发射功率约束。通过联合优化UAV飞行轨迹
$ \underset{p, q}{\mathrm{m}\mathrm{a}\mathrm{x}}{R}_{\mathrm{s}\mathrm{e}\mathrm{c}} $ | (15) |
$ {\rm{s}}.{\rm{t}}.式(1),式(2) $ | (16) |
$\frac{1}{N}\sum\limits_{n \in N} {\left( {{\rm{E}}\left\{ {\left. {{p_{\rm{R}}}\left[ n \right]{h_{{\rm{RP}}}}} \right\}} \right. + {p_{\rm{U}}}\left[ n \right]{h_{{\rm{UP}}}}\left[ n \right]} \right)} \le \varepsilon $ | (17) |
值得注意的是,由于上式是关于
$ {R}_{\mathrm{S}}\left[ n \right]\ge {R}_{\mathrm{S}}^{\mathrm{L}}\left[ n \right]=\mathrm{l}\mathrm{b}\left(1+\frac{{\mathrm{e}}^{-k}{r}_{0}{d}_{\mathrm{S}\mathrm{R}}^{-\phi }{p}_{\mathrm{S}}\left[ n \right]}{{r}_{0}{d}_{\mathrm{U}\mathrm{R}}^{-2}{p}_{\mathrm{U}}\left[ n \right]+1}\right) $ | (18) |
其中,
$ {R}_{\mathrm{E}}\left[ n \right]\le {R}_{\mathrm{E}}^{\mathrm{U}}\left[ n \right]=\mathrm{l}\mathrm{b}\left(1+\frac{{r}_{0}{d}_{\mathrm{R}\mathrm{E}}^{-\phi }{p}_{\mathrm{R}}\left[ n \right]}{{r}_{0}{d}_{\mathrm{U}\mathrm{E}}^{-2}{p}_{\mathrm{U}}\left[ n \right]+1}\right) $ | (19) |
式(17)所示约束条件可以等价为:
$ \frac{1}{N}\sum\limits_{n\in N}\left({\rho }_{0}{d}_{\mathrm{R}\mathrm{P}}^{-\phi }{p}_{\mathrm{R}}\left[ n \right]+{\rho }_{0}{d}_{\mathrm{U}\mathrm{P}}^{-2}{p}_{\mathrm{U}}\left[ n \right]\right)\le \varepsilon $ | (20) |
其中,
由式(18)~式(20)可得到问题2:
$ \underset{p, q}{\mathrm{m}\mathrm{a}\mathrm{x}}{R}_{\mathrm{s}\mathrm{e}\mathrm{c}}^{\mathrm{L}}\triangleq \frac{1}{N}\sum\limits_{n=1}^{N}\left[{R}_{\mathrm{S}}^{\mathrm{L}}\left[ n \right]-{R}_{\mathrm{E}}^{\mathrm{U}}\left[ n \right]\right] $ | (21) |
$ \mathrm{s}.\mathrm{t}.式(1),式(2),式(20) $ | (22) |
尽管问题2较问题1更易于处理,但对于
本节应用低复杂度的IA方法[20]求解问题2,该问题可以等价转化为如下所示的问题3,由此揭示其隐含的凸性。
$ \underset{p, q, r}{\mathrm{m}\mathrm{a}\mathrm{x}}{R}_{\mathrm{s}\mathrm{e}\mathrm{c}}^{\mathrm{L}}\triangleq \frac{1}{N}\sum\limits_{n=1}^{N}\left({r}_{\mathrm{S}}\left[ n \right]-{r}_{\mathrm{E}}\left[ n \right]\right) $ | (23) |
$ \mathrm{s}.\mathrm{t}.式(1),式(2),式(20) $ | (24) |
$ {R}_{\mathrm{S}}^{\mathrm{L}}\left[ n \right]\ge {r}_{\mathrm{S}}\left[ n \right] $ | (25) |
$ {R}_{\mathrm{E}}^{\mathrm{L}}\left[ n \right]\le {r}_{\mathrm{E}}\left[ n \right] $ | (26) |
其中,
1) 引入新变量
$ {R}_{\mathrm{S}}^{\mathrm{L}}\left[ n \right]\ge \mathrm{l}\mathrm{b}\left(1+{t}_{\mathrm{S}}\left[ n \right]\right)\ge {r}_{\mathrm{S}}\left[ n \right] $ | (27) |
$ \frac{{\mathrm{e}}^{-k}{r}_{0}{d}_{\mathrm{S}\mathrm{R}}^{-\phi }{p}_{\mathrm{S}}\left[ n \right]}{{r}_{0}{z}_{\mathrm{S}}{\left[ n \right]}^{-1}{p}_{\mathrm{U}}\left[ n \right]+1}\ge {t}_{\mathrm{S}}\left[ n \right] $ | (28) |
$ {\left({x}_{\mathrm{R}}-x\left[ n \right]\right)}^{2}+{\left({y}_{\mathrm{R}}-y\left[ n \right]\right)}^{2}+{H}^{2}\ge {z}_{\mathrm{R}}\left[ n \right] $ | (29) |
式(25)所示的约束条件和式(27)~式(29)具有相同的最优解。使用
$ {R}_{\mathrm{S}}^{\left(i\right)}\left[ n \right]\triangleq a\left({t}_{\mathrm{S}}^{\left(i\right)}\left[ n \right]\right)-b\left({t}_{\mathrm{S}}^{\left(i\right)}\left[ n \right]\right)\frac{1}{{t}_{\mathrm{S}}\left[ n \right]}\ge {r}_{\mathrm{S}}\left[ n \right] $ | (30) |
$a\left( {t_{\mathrm{S}}^{\left( i \right)}\left[ n \right]} \right) \buildrel \Delta \over = {\mathrm{lb}}\left( {t_{\mathrm{S}}^{\left( {\mathrm{i}} \right)}\left[ n \right]{\mathrm{ + 1}}} \right){\mathrm{ + lbe}} \cdot \frac{{t_{\mathrm{S}}^{\left( i \right)}\left[ n \right]}}{{t_{\mathrm{S}}^{\left( i \right)}\left[ n \right]{\mathrm{ + 1}}}}$ |
$b\left( {t_{\mathrm{S}}^{\left( i \right)}\left[ n \right]} \right) \buildrel \Delta \over = {\mathrm{lbe}} \cdot \frac{{{{\left( {t_{\mathrm{S}}^{\left( i \right)}\left[ n \right]} \right)}^{\mathrm{2}}}}}{{t_{\mathrm{S}}^{\left( i \right)}\left[ n \right]{\mathrm{ + 1}}}}$ |
将式(28)重写为式(31),并利用不等式
$ {t}_{\mathrm{S}}\left[ n \right]\left({\gamma }_{0}{p}_{\mathrm{U}}\left[ n \right]+{z}_{\mathrm{S}}\left[ n \right]\right)\le {\mathrm{e}}^{-k}{\gamma }_{0}{d}_{\mathrm{S}\mathrm{R}}^{-\phi }{p}_{\mathrm{S}}\left[ n \right]{z}_{\mathrm{S}}\left[ n \right] $ | (31) |
$ \begin{array}{l}\frac{1}{2}\cdot \frac{{t}_{S}^{\left(i\right)}\left[ n \right]}{{\gamma }_{0}{p}_{\mathrm{U}}^{\left(i\right)}\left[ n \right]+{z}_{\mathrm{S}}^{\left(i\right)}\left[ n \right]}{\left({\gamma }_{0}{p}_{\mathrm{U}}\left[ n \right]+{z}_{\mathrm{S}}\left[ n \right]\right)}^{2}+\\ \frac{1}{2}\cdot \frac{{\gamma }_{0}{p}_{\mathrm{U}}^{\left(i\right)}\left[ n \right]+{z}_{\mathrm{S}}^{\left(i\right)}\left[ n \right]}{{t}_{\mathrm{S}}^{\left(i\right)}\left[ n \right]}{t}_{\mathrm{S}}^{2}\left[ n \right]+\\ \frac{{\mathrm{e}}^{-k}{\gamma }_{0}{d}_{\mathrm{S}\mathrm{R}}^{-\phi }}{4}{\left({p}_{\mathrm{S}}\left[ n \right]-{z}_{\mathrm{S}}\left[ n \right]\right)}^{2}\le \\ \frac{{\mathrm{e}}^{-k}{\gamma }_{0}{d}_{\mathrm{S}\mathrm{R}}^{-\phi }}{4}{\left({p}_{\mathrm{S}}\left[ n \right]+{z}_{\mathrm{S}}\left[ n \right]\right)}^{2}\end{array} $ | (32) |
对于式(29)所示非凸性约束条件,将其迭代地替换为式(33),该式是式(29)在
$ \begin{array}{l}{\left({x}_{\mathrm{R}}-{x}^{\left(i\right)}\left[ n \right]\right)}^{2}+2\left({x}^{\left(i\right)}\left[ n \right]-{x}_{\mathrm{R}}\right)\left(x\left[ n \right]-{x}^{\left(i\right)}\left[ n \right]\right)+\\ {\left({y}_{\mathrm{R}}-{y}^{\left(i\right)}\left[ n \right]\right)}^{2}+2\left({y}^{\left(i\right)}\left[ n \right]-{y}_{\mathrm{R}}\right)\left(y\left[ n \right]-{y}^{\left(i\right)}\left[ n \right]\right)+\\ {H}^{2}\ge {z}_{\mathrm{R}}\left[ n \right]\end{array} $ | (33) |
2) 引入新变量
$ {R}_{\mathrm{E}}^{\mathrm{U}}\left[ n \right]\le \mathrm{l}\mathrm{b}\left(1+{t}_{\mathrm{E}}\left[ n \right]\right)\le {r}_{\mathrm{E}}\left[ n \right] $ | (34) |
$ \frac{{r}_{0}{d}_{\mathrm{R}\mathrm{E}}^{-\phi }{p}_{\mathrm{R}}\left[ n \right]}{v\left[ n \right]+1}\le {t}_{\mathrm{E}}\left[ n \right] $ | (35) |
$ v\left[ n \right]\le \frac{{r}_{0}{p}_{\mathrm{U}}\left[ n \right]}{{z}_{\mathrm{E}}\left[ n \right]} $ | (36) |
$ {\left({x}_{\mathrm{E}}-x\left[ n \right]\right)}^{2}+{\left({y}_{\mathrm{E}}-y\left[ n \right]\right)}^{2}+{H}^{2}\le {z}_{\mathrm{E}}\left[ n \right] $ | (37) |
在式(34)~式(37)中,除式(37)外的所有约束条件仍是非凸性的。由于
$ \begin{array}{l}{R}_{\mathrm{E}}^{\left(i\right)}\left[ n \right]\triangleq \mathrm{l}\mathrm{b}\left(1+{t}_{\mathrm{E}}^{\left(i\right)}\left[ n \right]\right)+\frac{\mathrm{l}\mathrm{b}\left(e\right)\left({t}_{\mathrm{E}}\left[ n \right]-{t}_{\mathrm{E}}^{\left(i\right)}\left[ n \right]\right)}{1+{t}_{\mathrm{E}}^{\left(i\right)}\left[ n \right]}\le {r}_{\mathrm{E}}\left[ n \right]\end{array} $ | (38) |
与式(32)相似,式(35)所示约束条件表示为:
$ \begin{array}{l}\frac{{\gamma }_{0}{d}_{\mathrm{R}\mathrm{E}}^{-\phi }}{2}\left(\frac{{p}_{\mathrm{S}}^{2}\left[ n \right]}{{p}_{\mathrm{S}}^{\left(i\right)}\left[ n \right]\left({v}^{\left(i\right)}\left[ n \right]+1\right)}\mathrm{ }+\frac{{p}_{\mathrm{S}}^{\left(i\right)}\left[ n \right]\left({v}^{\left(i\right)}\left[ n \right]+1\right)}{{\left(v\left[ n \right]+1\right)}^{2}}\right)\mathrm{ }\le {t}_{\mathrm{E}}\left[ n \right]\end{array} $ |
该约束条件可进一步近似为:
$ \frac{{\gamma }_{0}{d}_{\mathrm{R}\mathrm{E}}^{-\phi }}{2}\left(\frac{{p}_{\mathrm{S}}^{2}\left[ n \right]}{{p}_{\mathrm{S}}^{\left(i\right)}\left[ n \right]\left({v}^{\left(i\right)}\left[ n \right]+1\right)}+\frac{{p}_{\mathrm{S}}^{\left(i\right)}\left[ n \right]}{2v\left[ n \right]-{v}^{\left(i\right)}\left[ n \right]+1}\right)\le {t}_{\mathrm{E}}\left[ n \right] $ | (39) |
其中,
同理,式(36)所示约束条件表示为:
$ \frac{1}{2}\left(\frac{{z}_{\mathrm{E}}^{\left(i\right)}\left[ n \right]}{{v}^{\left(i\right)}\left[ n \right]}{v}^{2}\left[ n \right]+\frac{{v}^{\left(i\right)}\left[ n \right]}{{z}_{\mathrm{E}}^{\left(i\right)}\left[ n \right]}{z}_{\mathrm{E}}^{2}\left[ n \right]\right)\le {\gamma }_{0}{p}_{\mathrm{U}}\left[ n \right] $ | (40) |
3) 引入新的变量
$ \frac{1}{N}\sum\limits_{n\in N}\left({\rho }_{0}{d}_{\mathrm{R}\mathrm{P}}^{-\phi }{p}_{\mathrm{R}}\left[ n \right]+{\rho }_{0}\frac{{p}_{\mathrm{U}}\left[ n \right]}{{z}_{\mathrm{P}}\left[ n \right]}\right)\le \epsilon $ | (41) |
$ {\left({x}_{\mathrm{P}}-x\left[ n \right]\right)}^{2}+{\left({y}_{\mathrm{P}}-y\left[ n \right]\right)}^{2}+{H}^{2}\ge {z}_{\mathrm{P}}\left[ n \right] $ | (42) |
同理,式(41)所示约束条件可重写为:
$ \begin{array}{l}\frac{1}{N}\sum\limits_{n\in N}\left({\rho }_{0}{d}_{\mathrm{R}\mathrm{P}}^{-\phi }{p}_{\mathrm{R}}\left[ n \right]\mathrm{ }{+}^{\stackrel{}{\underset{{}_{}}{}}}\right.\\ \left.\frac{{\rho }_{0}}{2}\left[\frac{{p}_{\mathrm{U}}^{2}\left[ n \right]}{{p}_{\mathrm{U}}^{\left(i\right)}\left[ n \right]{z}_{\mathrm{P}}^{\left(i\right)}\left[ n \right]}+\frac{{p}_{\mathrm{U}}^{\left(i\right)}\left[ n \right]}{2{z}_{\mathrm{P}}\left[ n \right]-{z}_{\mathrm{P}}^{\left(i\right)}\left[ n \right]}\right]\right)\le \epsilon \end{array} $ | (43) |
最后,式(42)所示约束条件可以近似为:
$ {\left({x}_{\mathrm{P}}-{x}^{\left(i\right)}\left[ n \right]\right)}^{2}+2\left({x}^{\left(i\right)}\left[ n \right]-{x}_{\mathrm{P}}\right)\left(x\left[ n \right]-{x}^{\left(i\right)}\left[ n \right]\right)+\\{\left({y}_{\mathrm{P}}-{y}^{\left(i\right)}\left[ n \right]\right)}^{2}+2\left({y}^{\left(i\right)}\left[ n \right]-{y}_{\mathrm{P}}\right)\left(y\left[ n \right]-{y}^{\left(i\right)}\left[ n \right]\right)+\\{H}^{2}\ge {z}_{\mathrm{P}}\left[ n \right] $ | (44) |
综上所述,该算法通过应用基于IA的算法以迭代的方式求解了3个子问题,得到问题4:
$ \underset{p, q, r, t, v, z}{\mathrm{m}\mathrm{a}\mathrm{x}}{R}_{\mathrm{s}\mathrm{e}\mathrm{c}}^{\mathrm{L}}\triangleq \frac{1}{N}\sum\limits_{n\in N}^{}\left[{r}_{\mathrm{S}}\left[ n \right]-{r}_{\mathrm{E}}\left[ n \right]\right] $ | (45) |
s.t.式(1),式(2),式(30),式(32),式(33),式(37),式(38),式(39),式(40),式(43),式(44)(46)
此外,问题4的目标函数也同时可保证算法的收敛性。
3 仿真与数值结果分析本节给出仿真及数值结果,通过使Eve比SR更接近R来证明UAV使用干扰噪声的有效性。将ST、SR、Eve、PR和R的三维坐标分别设为
![]() |
下载CSV 表 1 仿真参数设置 Table 1 Simulation parameters setting |
T=500 s时本文方案的收敛性如图 2所示,可以看出,每次迭代的平均保密率均呈现单调递增趋势。此外,与其他优化方案相比,该方案只需约8次迭代即可达到最优保密率,其收敛速度较快,计算复杂度较低。
![]() |
Download:
|
图 2 T=500 s时本文方案的平均保密率 Fig. 2 Average secrecy rate of the proposed scheme when T=500 s |
将本文方案分别与优化功率、优化轨迹、无干扰3种方案进行比较。不同方案在飞行时间段
![]() |
Download:
|
图 3 不同方案的平均保密率比较 Fig. 3 Average secrecy rate comparison of different schemes |
本文用不同的时间段
![]() |
Download:
|
图 4 不同方案的UAV轨迹 Fig. 4 UAV trajectory of different schemes |
UAV到Eve的距离如图 5所示,可以看出,UAV与Eve的最佳距离约为50 m,UAV尽可能较长时间地悬停在最佳位置。随着
![]() |
Download:
|
图 5 UAV到Eve之间的距离 Fig. 5 Distance between the UAV and Eve |
本文研究DF中继协作下CRN的信息安全问题,并基于物理层安全理论,提出一种新型的UAV干扰方案,通过联合优化UAV飞行轨迹和发射功率,伺机发送干扰信号给窃听者,从而增强地面窃听信道的保密性。由于本文设计的优化问题是非凸的,因此采用一种基于凸逼近的低复杂度求解算法,使每个约束条件被近似凸约束条件来代替,进而得到问题的最优解。仿真结果表明,本文方案能够有效提高二次系统的平均保密率,增强单层网络系统的安全性。下一步将研究中继无人机辅助的安全网络、其他空对地信道模型和多窃听者的物理层安全优化问题。
[1] |
JIA Xiangdong, YANG Longxiang, ZHU Hongbo. Cognitive opportunistic relaying systems with mobile nodes: average outage rates and outage durations[J]. IET Communications, 2014, 8(6): 789-799. DOI:10.1049/iet-com.2013.0590 |
[2] |
XIE Chengjing. Physical layer security algorithms in cognitive radio network based on secrecy rate maximization[D]. Chongqing: Chongqing University of Posts and Telecommunications, 2016. (in Chinese) 谢成静. 基于保密速率最大化的认知无线电网络物理层安全算法[D]. 重庆: 重庆邮电大学, 2016. |
[3] |
XU Mi. Research on secure transmission problem in cooperative cognitive radio network[D]. Beijing: Beijing Jiaotong University, 2019. (in Chinese) 许密. 协作认知无线电网络中的安全传输问题研究[D]. 北京: 北京交通大学, 2019. |
[4] |
JIA Xiangdong, DENG Pengfei, YANG Longxiang, et al. Study on cognitive DF relaying cooperation with the mutual interference between primary and secondary users over Nakagami-m fading channels[J]. International Journal of Communication Systems, 2016, 29(3): 579-601. DOI:10.1002/dac.2900 |
[5] |
WANG Dong, LI Yongcheng, BAI Bo, et al. Research on energy-efficient physical-layer secure transmission mechanism in decode-and-forward cooperative networks[J]. Journal on Communications, 2017, 38(1): 89-96. (in Chinese) 王东, 李永成, 白铂, 等. 解码转发协作通信网中能效最优的物理层安全传输机制研究[J]. 通信学报, 2017, 38(1): 89-96. DOI:10.3969/j.issn.1001-2400.2017.01.016 |
[6] |
XU Mi, JING Tao, FAN Xin, et al. Secure transmission solutions in energy harvesting enabled cooperative cognitive radio networks[C]//Proceedings of 2018 IEEE Wireless Communications and Networking Conference. Washington D.C., USA: IEEE Press, 2018: 1-6.
|
[7] |
HE Y Y, EVANS J, DEY S. Secrecy rate maximization for cooperative overlay cognitive radio networks with artificial noise[C]//Proceedings of 2014 IEEE International Conference on Communications. Washington D.C., USA: IEEE Press, 2014: 1663-1668.
|
[8] |
NGUYEN V D, DUONG T Q, DOBRE O A, et al. Joint information and jamming beamforming for secrecy rate maximization in cognitive radio networks[J]. IEEE Transactions on Information Forensics and Security, 2016, 11(11): 2609-2623. DOI:10.1109/TIFS.2016.2594131 |
[9] |
ZHANG Long, ZHAO Hui, HOU Shuai, et al. A survey on 5G millimeter wave communications for UAV-assisted wireless networks[J]. IEEE Access, 2019, 7: 117460-117504. DOI:10.1109/ACCESS.2019.2929241 |
[10] |
ZENG Y, ZHANG R, LIM T J. Wireless communications with unmanned aerial vehicles: opportunities and challenges[J]. IEEE Communications Magazine, 2016, 54(5): 36-42. DOI:10.1109/MCOM.2016.7470933 |
[11] |
MOZAFFARI M, SAAD W, BENNIS M, et al. A tutorial on UAVs for wireless networks: applications, challenges, and open problems[J]. IEEE Communications Surveys & Tutorials, 2018, 21(3): 1-5. |
[12] |
LI An, WU Qingqing, ZHANG Rui. UAV-enabled cooperative jamming for improving secrecy of ground wiretap channel[J]. IEEE Wireless Communications Letters, 2018, 8(1): 181-184. |
[13] |
WANG Qian, CHEN Zhi, LI Hang, et al. Joint power and trajectory design for physical-layer secrecy in the UAV-aided mobile relaying system[J]. IEEE Access, 2018, 6: 62849-62855. DOI:10.1109/ACCESS.2018.2877210 |
[14] |
WANG Qian, CHEN Zhi, MEI Weidong, et al. Improving physical layer security using UAV-enabled mobile relaying[J]. IEEE Wireless Communications Letters, 2017, 6(3): 310-313. DOI:10.1109/LWC.2017.2680449 |
[15] |
LEE H, EOM S, PARK J, et al. UAV-aided secure communications with cooperative jamming[J]. IEEE Transactions on Vehicular Technology, 2018, 67(10): 9385-9392. DOI:10.1109/TVT.2018.2853723 |
[16] |
ZHANG Shuhang, ZHANG Hongliang, HE Qichen, et al. Joint trajectory and power optimization for UAV relay networks[J]. IEEE Communications Letters, 2017, 22(1): 161-164. |
[17] |
HUANG Yuwei, MEI Weidong, XU Jie, et al. Cognitive UAV communication via joint maneuver and power control[J]. IEEE Transactions on Communications, 2019, 67(11): 1-5. DOI:10.1109/TCOMM.2019.2949490 |
[18] |
WANG Chen, ZHANG Linghua. An improved centroid localization algorithm based on optimized artificial fish swarm algorithm[J]. Computer Technology and Development, 2018, 28(5): 103-106. 汪晨, 张玲华. 基于人工鱼群算法的改进质心定位算法[J]. 计算机技术与发展, 2018, 28(5): 103-106. |
[19] |
NGUYEN P X, NGUYEN H V, NGUYEN V D, et al. UAV-enabled jamming noise for achieving secure communications in cognitive radio networks[C]//Proceedings of the 16th IEEE Annual Consumer Communications and Networking Conference. Washington D.C., USA: IEEE Press, 2019: 1-6.
|
[20] |
MARKS B R, WRIGHT G P. A general inner approximation algorithm for nonconvex mathematical programs[J]. Operations Research, 1978, 26(4): 681-683. DOI:10.1287/opre.26.4.681 |
[21] |
NGUYEN V D, TUAN H D, DUONG T Q, et al. Precoder design for signal superposition in MIMO-NOMA multicell networks[J]. IEEE Journal on Selected Areas in Communications, 2017, 35(12): 2681-2695. DOI:10.1109/JSAC.2017.2726007 |