«上一篇 下一篇»
  计算机工程  2021, Vol. 47 Issue (6): 203-209  DOI: 10.19678/j.issn.1000-3428.0058133
0

引用本文  

曹胜男, 贾向东, 吕亚平, 等. 中继协同无人机辅助的认知无线电网络安全通信[J]. 计算机工程, 2021, 47(6), 203-209. DOI: 10.19678/j.issn.1000-3428.0058133.
CAO Shengnan, JIA Xiangdong, LÜ Yaping, et al. Secure Communication in Cognitive Radio Network Assisted by Cooperative Relay and UAV[J]. Computer Engineering, 2021, 47(6), 203-209. DOI: 10.19678/j.issn.1000-3428.0058133.

基金项目

国家自然科学基金(61861039);甘肃省科技计划"无人机关键技术研究"(18YF1GA060);西北师范大学青年教师科研能力提升计划创新团队项目"下一代无线网络关键技术"

作者简介

曹胜男(1996-), 女, 硕士研究生, 主研方向为无人机通信;
贾向东, 教授、博士;
吕亚平, 硕士研究生;
胡海霞, 硕士研究生;
郭艺轩, 硕士研究生

文章历史

收稿日期:2020-04-21
修回日期:2020-05-27
中继协同无人机辅助的认知无线电网络安全通信
曹胜男1 , 贾向东1,2 , 吕亚平1 , 胡海霞1 , 郭艺轩1     
1. 西北师范大学 计算机科学与工程学院, 兰州 730070;
2. 南京邮电大学 江苏省无线通信重点实验室, 南京 210003
摘要:针对中继协同无人机(UAV)辅助的无线通信网络,提出一种基于认知无线电网络(CRN)的物理层安全通信方案。利用二次发射机协同解码转发中继向目的接收机发送机密消息,将UAV用作移动干扰器发送干扰噪声,以降低窃听者的解码能力。在不影响主用户通信的前提下,通过联合优化UAV的飞行轨迹和发射功率提高系统的平均保密率,采用基于连续凸逼近的算法求解近似凸规划的保密率最大化问题。仿真结果表明,相较于优化功率和优化轨迹这两种传统方案,该方案能够进一步提高CRN系统通信的安全性。
关键词无人机    认知无线电网络    物理层安全    解码转发中继    保密率    
Secure Communication in Cognitive Radio Network Assisted by Cooperative Relay and UAV
CAO Shengnan1 , JIA Xiangdong1,2 , LÜ Yaping1 , HU Haixia1 , GUO Yixuan1     
1. College of Computer Science and Engineering, Northwest Normal University, Lanzhou 730070, China;
2. Wireless Communication Key Lab of Jiangsu Province, Nanjing University of Posts and Telecommunications, Nanjing 210003, China
Abstract: This paper proposes a communication scheme that ensures physical layer security based on Cognitive Radio Network(CRN), which is designed for Wireless Communication Networks(WSN) assisted by cooperative relay and Unmanned Aerial Vehicle(UAV).In order to reduce the decoding ability of the eavesdropper, the scheme employs Secondary Transmitter(ST) to coordinate with the Decode and Forward(DF) relay to send confidential messages to the destination receiver, while UAV serve as mobile jammers to transmit interference noise.On the premise of not affecting the primary user communication, the flight trajectories and transmit power of UAV are jointly optimized to improve the average security rate of the system.At the same time, the algorithm based on continuous convex approximation is used to solve the problem of maximum secrecy rate of approximate convex programming.The simulation results show that the proposed scheme can achieve higher system security than the traditional schemes based on power optimization or trajectory optimization.
Key words: Unmanned Aerial Vehicle(UAV)    Cognitive Radio Network(CRN)    physical layer secure    Decode and Forward(DF) relay    secrecy rate    

开放科学(资源服务)标志码(OSID):

0 概述

随着移动互联网和人工智能技术的迅速发展,大量移动终端投入使用,无线通信设备数量爆发式增长,这使得无线电频谱成为一种稀缺资源。目前,认知无线电被普遍认为是一种能够有效利用无线频谱的方法[1]。在对主用户通信不造成干扰的情况下,允许次用户机会接入合法信道,能够实现认知无线电网络(Cognitive Radio Network,CRN)的频谱共享[2]。此外,安全性对于无线通信系统十分重要,而窃听和干扰是无线通信网络信息安全问题中最常见的两种威胁[3]。为实现物理层安全通信,研究者提出了多种方法。文献[4]研究基于中继信道的认知中继协作(Cognitive Relay Collaboration,CRC)无线通信系统,以解码转发(Decode and Forward,DF)中继协助认知源和目标之间的通信。文献[5]针对受窃听威胁的DF中继网络研究高能效物理层安全传输技术。文献[6]研究CRN物理层安全方案,提出一种合作干扰策略,即向干扰窃听者发送干扰噪声来提高主用户的保密率。文献[7]设计一种人工噪声辅助的二次传输策略,解决了主次链路联合保密率最大化问题。文献[8]研究对多个窃听者场景的扩展,进一步提升了二次系统的安全保密率。

由于无人机(Unmanned Aerial Vehicle,UAV)具有可悬停、灵活性、易于部署等优点,因此近年来UAV辅助的无线通信技术被广泛研究,而且由于与地面用户视距(Line of Sight,LoS)连接的概率很高,因此UAV通常具有较好的空对地信道[9-11]。与地面无线信道相比,LoS链路信道使UAV与窃听者之间的信道功率增益更易获得。文献[12]指出LoS链路信道只取决于UAV和窃听者之间的距离,而窃听者的位置是可以被探测到的,并且该信道受地面衰落和阴影的影响较小,从而使干扰更有效。目前已有大量的研究工作针对UAV通信提出了一系列优化方案。文献[13-14]研究了移动中继技术在安全传输中的应用,通过联合优化UAV飞行轨迹和源/中继发射功率,最大限度地提高了系统的安全性和吞吐量。文献[15]研究协同干扰UAV的安全通信问题,将原问题分解为多个子问题,然后使用凸逼近技术求解每个子问题,但这种方法的收敛速度较慢。文献[16]指出在UAV辅助移动中继系统中信道设计是提高系统保密性的关键,并提出一种联合UAV轨迹设计和功率控制的方法。文献[17]介绍一种新型的认知UAV与地面无线通信系统的频谱共享方案。文献[18]优化了UAV的发射功率和飞行轨迹,提出一种基于块坐标下降法和连续凸优化的迭代算法,但并没有考虑中继协作UAV通信的策略。

本文研究窃听威胁下DF中继协同UAV辅助的CRN物理层安全传输技术。通过联合优化传输功率与UAV飞行轨迹,构造保密率最大化问题。由于所构造问题是非凸的,因此采用一个低计算复杂度的内近似(Inner Approximation,IA)算法[19],该算法可优化一系列的凸逼近程序,也可优化非线性程序。此外,与放大转发(Amplify and Forward,AF)中继相比,DF中继可去除源发送信号中的噪声,从而抑制噪声的扩散,有效提高UAV通信系统的安全保密率。

1 系统模型

本文考虑DF中继CRN系统在窃听模型下的物理层安全问题。如图 1所示,该系统由1个二次发射机(Secondary Transmitter,ST)、1个二次接收机(Secondary Receiver,SR)、1个DF中继器(R)和1个监听器(Eve)组成,并且存在1个主接收机(Primary Receive,PR)。系统在半双工模式下运行,除中继外所有地面节点均配备一个天线。本文假设所有地面节点的位置是固定已知的。在这个二次系统中,ST协同中继节点R向目的接收机发送机密消息。同时在此传输过程中,一个外部的窃听者Eve试图窃听和解码这些机密信息。为提高CRN物理层的安全性,UAV被用作移动干扰器发送干扰噪声,以降低Eve的解码能力。

Download:
图 1 UAV辅助的安全通信系统 Fig. 1 UAV-assisted security communication system

将ST、SR、PR、R、Eve在三维空间中的位置分别表示为$ \left({x}_{\mathrm{S}\mathrm{T}}, {y}_{\mathrm{S}\mathrm{T}}, 0\right) $$ \left({x}_{\mathrm{S}\mathrm{R}}, {y}_{\mathrm{S}\mathrm{R}}, 0\right) $$ \left({x}_{\mathrm{P}\mathrm{R}}, {y}_{\mathrm{P}\mathrm{R}}, 0\right) $$ \left(\mathrm{0, 0}, 0\right) $$ \left({x}_{\mathrm{E}\mathrm{v}\mathrm{e}}, {y}_{\mathrm{E}\mathrm{v}\mathrm{e}}, 0\right) $。假设UAV从给定的初始位置$ {q}_{0} $飞行到最终位置$ {q}_{\mathrm{F}} $,并在给定的飞行周期$ T $内以恒定的高度$ H $在地面上水平飞行。将UAV的飞行时间$ T $离散为$ N $个等间隔的时隙,每个时隙为$ {\delta }_{t}=T/N $。为保证UAV在每个时隙内位置的近似不变性,选择足够小的时隙长度。$ {q}_{0} $$ {q}_{\mathrm{F}} $坐标分别为$ \left({x}_{0}, {y}_{0}, H\right) $$ \left({x}_{\mathrm{F}}, {y}_{\mathrm{F}}, H\right) $。将时变坐标定义为$ q\left[ n \right]\triangleq \left(x\left[ n \right], y\left[ n \right], H\right), n\in N\triangleq $ $ \left\{\left.\mathrm{1, 2}, \cdot \cdot \cdot , N\right\}\right. $,此处固定高度可以避免UAV升降时不必要的能耗。UAV满足以下移动性限制:

$ \begin{array}{l}{‖q\left[n+1\right]-q\left[ n \right]‖}^{2}\le {L}_{\mathrm{m}\mathrm{a}\mathrm{x}}^{2}, n=\mathrm{1, 2}\cdots , N-1\\ {‖q\left[1\right]-q\left[0\right]‖}^{2}\le {L}_{\mathrm{m}\mathrm{a}\mathrm{x}}^{2}, \forall n\\ q\left[N\right]={q}_{\mathrm{F}}\end{array} $ (1)

其中,$ {L}_{\mathrm{m}\mathrm{a}\mathrm{x}}={V}_{\mathrm{m}\mathrm{a}\mathrm{x}}{\delta }_{t} $$ {V}_{\mathrm{m}\mathrm{a}\mathrm{x}} $是UAV的最大飞行速度,$ {L}_{\mathrm{m}\mathrm{a}\mathrm{x}} $是UAV在每个时隙内飞行的最大水平距离。对于空对地信道,由于UAV和所有地面用户之间的传输条件可以近似为自由空间,当UAV放置在固定高度并且LoS概率接近于1时,采用自由空间路径损耗模型,其中UAV地面信道由LoS链路控制。在本文中,UAV到所有地面节点(R、SR、PR、Eve)的信道功率增益用$ \left({g}_{\mathrm{U}\mathrm{R}}, {g}_{\mathrm{U}\mathrm{S}}, {g}_{\mathrm{U}\mathrm{P}}, {g}_{\mathrm{U}\mathrm{E}}\right) $表示,在时隙$ n $处信道功率增益遵循$ {g}_{\mathrm{U}i}={\rho }_{0}{d}_{\mathrm{U}i}^{-2}\left[ n \right], i\in \left\{\left.\mathrm{R}, \mathrm{S}\mathrm{R}, \mathrm{P}\mathrm{R}, \mathrm{E}\mathrm{v}\mathrm{e}\right\}\right., n\in N $,其中,$ {\rho }_{0} $表示参考距离为$ d=1 $ m时的信道功率增益,$ {\mathrm{d}}_{\mathrm{U}i}\left[ n \right]=\sqrt{{\left({x}_{i}-x\left[ n \right]\right)}^{2}+{\left({y}_{i}-y\left[ n \right]\right)}^{2}+{H}^{2}}, i\in $ $ \left\{\left.\mathrm{R}, \mathrm{S}\mathrm{R}, \mathrm{P}\mathrm{R}, \mathrm{E}\mathrm{v}\mathrm{e}\right\}\right. $是在时隙$ n $处UAV与地面节点之间的距离。地面信道链路都假定为独立的Rayleigh衰减,$ {h}_{k}={\rho }_{0}{d}_{k}^{-\phi }{\psi }_{k}, k\in \left\{\left.\mathrm{S}\mathrm{R}, \mathrm{R}\mathrm{P}, \mathrm{R}\mathrm{S}, \mathrm{R}\mathrm{E}\right\}\right. $,其中,$ {\psi }_{k} $表示路径损耗指数,$ \phi $是指数分布的单位均值随机变量。功率信道增益从ST到R和R到PR、SR、Eve分别由$ {h}_{\mathrm{S}\mathrm{R}} $$ {h}_{\mathrm{R}\mathrm{P}} $$ {h}_{\mathrm{R}\mathrm{S}} $$ {h}_{\mathrm{R}\mathrm{E}} $表示,而$ {p}_{\mathrm{S}}\left[ n \right] $$ {P}_{\mathrm{R}}\left[ n \right] $$ {p}_{\mathrm{U}}\left[ n \right] $分别表示ST、R和UAV在时隙$ n $处的信号发送功率。对于功率约束,假设$ {\overline{p}}_{\mathrm{S}}\le {p}_{\mathrm{S}}^{\mathrm{m}\mathrm{a}\mathrm{x}} $$ {\overline{p}}_{\mathrm{R}}\le {p}_{\mathrm{R}}^{\mathrm{m}\mathrm{a}\mathrm{x}} $$ {\overline{p}}_{\mathrm{U}}\le {p}_{\mathrm{U}}^{\mathrm{m}\mathrm{a}\mathrm{x}} $,平均功率$ {\overline{p}}_{\mathrm{S}} $和峰值功率$ {p}_{\mathrm{S}}^{\mathrm{m}\mathrm{a}\mathrm{x}} $预算如下:

$ \begin{array}{l}\frac{1}{N}\sum\limits_{n=1}^{N}{p}_{\mathrm{S}}\left[ n \right]\le {\overline{p}}_{\mathrm{S}}, 0\le {p}_{\mathrm{S}}\left[ n \right]\le {p}_{\mathrm{S}}^{\mathrm{m}\mathrm{a}\mathrm{x}}\\ \frac{1}{N}\sum\limits_{n=1}^{N}{p}_{\mathrm{R}}\left[ n \right]\le {\overline{p}}_{\mathrm{R}}, 0\le {p}_{\mathrm{R}}\left[ n \right]\le {p}_{\mathrm{R}}^{\mathrm{m}\mathrm{a}\mathrm{x}}\\ \frac{1}{N}\sum\limits_{n=1}^{N}{p}_{\mathrm{U}}\left[ n \right]\le {\overline{p}}_{\mathrm{U}}, 0\le {p}_{\mathrm{U}}\left[ n \right]\le {p}_{\mathrm{U}}^{\mathrm{m}\mathrm{a}\mathrm{x}}\end{array} $ (2)

此简化系统模型采用DF方案。R将接收到的信号从ST转发到每个接收端,假设由于严重的阴影和路径损耗,ST和目标终端之间没有直连链路,所有的信息传输都需要R的配合,即通信在2个时隙内进行。

在第1个时隙中,ST发送机密信息信号$ x\left(\mathrm{E}\left\{\left.{\left|x\right|}^{2}\right\}\right.=1\right) $,其中,$ \mathrm{E}\left[\cdot \right] $为期望运算符。ST的发送功率必须保证R能够正确解码,并且只有在第1个时隙中成功解码的R才能在第2个时隙中再生和传输信息。本文假设R使用的是与ST相同的码字,并以$ {P}_{\mathrm{R}} $作为R的发送功率。此外,为便于计算和理解,假定ST和R的发射功率相同。因此,在第1个时隙,R处接收到的信号如式(3)所示,ST到R的链路之间的信息传输速率如式(4)所示:

$ {y}_{\mathrm{R}}=\sqrt{{p}_{\mathrm{S}}}{h}_{1}x+{n}_{\mathrm{R}}+{n}_{\mathrm{U}\mathrm{R}} $ (3)
$ {r}_{1}=\mathrm{l}\mathrm{b}\left(1+\frac{{p}_{\mathrm{S}}{h}_{\mathrm{S}\mathrm{R}}}{{n}_{\mathrm{R}}^{2}+{n}_{\mathrm{U}\mathrm{R}}^{2}}\right) $ (4)

在第2个时隙,PR、SR和Eve处接收的信号分别表示为:

$ {y}_{\mathrm{P}}=\sqrt{{p}_{\mathrm{R}}}{h}_{2}x+{n}_{\mathrm{P}\mathrm{R}}+{n}_{\mathrm{U}\mathrm{P}} $ (5)
$ {y}_{\mathrm{S}}=\sqrt{{p}_{\mathrm{R}}}{h}_{3}x+{n}_{\mathrm{S}\mathrm{R}}+{n}_{\mathrm{U}\mathrm{S}} $ (6)
$ {y}_{\mathrm{E}}=\sqrt{{p}_{\mathrm{R}}}{h}_{4}x+{n}_{\mathrm{E}\mathrm{v}\mathrm{e}}+{n}_{\mathrm{U}\mathrm{E}} $ (7)

R和PR、SR、Eve链路之间的瞬时传输速率分别表示为:

$ {r}_{2}=\mathrm{l}\mathrm{b}\left(1+\frac{{p}_{\mathrm{R}}{h}_{\mathrm{R}\mathrm{P}}}{{n}_{\mathrm{P}\mathrm{R}}^{2}+{n}_{\mathrm{U}\mathrm{P}}^{2}}\right) $ (8)
$ {r}_{3}=\mathrm{l}\mathrm{b}\left(1+\frac{{p}_{\mathrm{R}}{h}_{\mathrm{R}\mathrm{S}}}{{n}_{\mathrm{S}\mathrm{R}}^{2}+{n}_{\mathrm{U}\mathrm{S}}^{2}}\right) $ (9)
$ {r}_{4}=\mathrm{l}\mathrm{b}\left(1+\frac{{p}_{\mathrm{R}}{h}_{\mathrm{S}\mathrm{E}}}{{n}_{\mathrm{E}\mathrm{v}\mathrm{e}}^{2}+{n}_{\mathrm{U}\mathrm{E}}^{2}}\right) $ (10)

${\mathit{\boldsymbol{h}}_1} \sim {\mathit{\boldsymbol{h}}_4}$表示ST到R和R到PR、SR、Eve的信道增益矢量,$ {n}_{x}, x\in \left\{\left.\mathrm{R}, \mathrm{P}\mathrm{R}, \mathrm{S}\mathrm{R}, \mathrm{E}\mathrm{v}\mathrm{e}\right\}\right. $分别表示接收机处的加性白噪声且$ {n}_{x}\sim \mathrm{C}\mathrm{N}\left(0, {\sigma }^{2}\right) $$ {n}_{\mathrm{U}j}, j\in \left\{\left.\mathrm{R}, \mathrm{P}, \mathrm{S}, \mathrm{E}\right\}\right. $为UAV发送的干扰噪声信号,则在式(10)中,$ {h}_{\mathrm{S}\mathrm{R}}={\left|{\mathit{\boldsymbol{h}}}_{1}\right|}^{2}, $ $ {h}_{\mathrm{R}\mathrm{P}}={\left|{\mathit{\boldsymbol{h}}}_{2}\right|}^{2}, {h}_{\mathrm{R}\mathrm{S}}={\left|{\mathit{\boldsymbol{h}}}_{3}\right|}^{2}, {h}_{\mathrm{R}\mathrm{E}}={\left|{\mathit{\boldsymbol{h}}}_{4}\right|}^{2} $。同时,以$ {\sigma }^{2} $表示所有接收机的加性高斯白噪声(Additive White Gaussian Noise,AWGN)功率。

在DF方案中,$ \mathrm{S}\mathrm{T}\to \mathrm{R}\to \mathrm{S}\mathrm{R} $链路和$ \mathrm{S}\mathrm{T}\to \mathrm{R}\to \mathrm{E}\mathrm{v}\mathrm{e} $链路的平均速率分别表示为:

$ {R}_{\mathrm{S}}=\mathrm{m}\mathrm{i}\mathrm{n}\left({r}_{1}, {r}_{3}\right)=\mathrm{E}\left\{\left.\mathrm{l}\mathrm{b}\left(1+\frac{{p}_{\mathrm{S}}\left[ n \right]{h}_{\mathrm{S}\mathrm{R}}}{{p}_{\mathrm{U}}\left[ n \right]{g}_{\mathrm{U}\mathrm{R}}\left[ n \right]+{\sigma }^{2}}\right)\right\}\right. $ (11)
$ {R}_{\mathrm{E}}=\mathrm{m}\mathrm{i}\mathrm{n}\left({r}_{1}, {r}_{4}\right)=\mathrm{E}\left\{\left.\mathrm{l}\mathrm{b}\left(1+\frac{{p}_{\mathrm{R}}\left[ n \right]{h}_{\mathrm{R}\mathrm{E}}}{{p}_{\mathrm{U}}\left[ n \right]{g}_{\mathrm{U}\mathrm{E}}\left[ n \right]+{\sigma }^{2}}\right)\right\}\right. $ (12)

同理,$ \mathrm{S}\mathrm{T}\to \mathrm{R}\to \mathrm{P}\mathrm{R} $链路的平均速率表示为:

$ {R}_{\mathrm{P}}=\mathrm{m}\mathrm{i}\mathrm{n}\left({r}_{1}, {r}_{2}\right)=\mathrm{E}\left\{\left.\mathrm{l}\mathrm{b}\left(1+\frac{{p}_{\mathrm{R}}\left[ n \right]{h}_{\mathrm{R}\mathrm{P}}}{{p}_{\mathrm{U}}\left[ n \right]{g}_{\mathrm{U}\mathrm{P}}\left[ n \right]+{\sigma }^{2}}\right)\right\}\right. $ (13)

因此,二次系统在整个时隙上的平均保密率可以定义为:

$ {R}_{\mathrm{s}\mathrm{e}\mathrm{c}}\triangleq \frac{1}{N}\sum\limits_{n=1}^{{\mathrm N}}{\left[{R}_{\mathrm{S}}\left[ n \right]-{R}_{\mathrm{E}}\left[ n \right]\right]}^{+} $ (14)

其中,$ {\left[x\right]}^{+}\triangleq \mathrm{m}\mathrm{a}\mathrm{x}\left\{\left.0, x\right\}\right. $。由于式(14)所示目标函数中的每个求和项在最优解时必须是非负的,因此省略了$ {\left[\cdot \right]}^{+} $运算。

2 问题描述 2.1 优化问题构造

本文的研究目标是最大程度地提高CRN系统的平均保密率,同时需要满足PR的平均干扰功率约束和发射功率约束。通过联合优化UAV飞行轨迹$ q $和发射功率$ p\triangleq {\left\{\left.{p}_{\mathrm{S}}\left[ n \right], {p}_{\mathrm{R}}\left[ n \right], {p}_{\mathrm{U}}\left[ n \right]\right\}\right.}_{n\in N} $,二次系统的平均保密率问题可表述为问题1:

$ \underset{p, q}{\mathrm{m}\mathrm{a}\mathrm{x}}{R}_{\mathrm{s}\mathrm{e}\mathrm{c}} $ (15)
$ {\rm{s}}.{\rm{t}}.式(1),式(2) $ (16)
$\frac{1}{N}\sum\limits_{n \in N} {\left( {{\rm{E}}\left\{ {\left. {{p_{\rm{R}}}\left[ n \right]{h_{{\rm{RP}}}}} \right\}} \right. + {p_{\rm{U}}}\left[ n \right]{h_{{\rm{UP}}}}\left[ n \right]} \right)} \le \varepsilon $ (17)

值得注意的是,由于上式是关于$ p $$ q $非凸性的目标函数,因此问题1仍难以解决。为简化问题,推导一个可达到的保密率的下界,其中,$ {R}_{\mathrm{S}}\left[ n \right] $$ {R}_{\mathrm{E}}\left[ n \right] $分别被它们的上下界所代替。为使问题1更易于解决,对式(15)和式(17)以地面信道进行分析。根据Jensen不等式的凸性,并利用$ \mathrm{l}\mathrm{n}\left(1+{\mathrm{e}}^{x}\right) $不等式,可得到$ {R}_{\mathrm{S}}\left[ n \right] $的下界:

$ {R}_{\mathrm{S}}\left[ n \right]\ge {R}_{\mathrm{S}}^{\mathrm{L}}\left[ n \right]=\mathrm{l}\mathrm{b}\left(1+\frac{{\mathrm{e}}^{-k}{r}_{0}{d}_{\mathrm{S}\mathrm{R}}^{-\phi }{p}_{\mathrm{S}}\left[ n \right]}{{r}_{0}{d}_{\mathrm{U}\mathrm{R}}^{-2}{p}_{\mathrm{U}}\left[ n \right]+1}\right) $ (18)

其中,$ {r}_{0}\triangleq {\rho }_{0}/{\sigma }^{2} $$ k $是欧拉常数。由于函数$ \mathrm{l}\mathrm{n}\left(1+x\right) $具有凹性,因此$ {R}_{\mathrm{E}}\left[ n \right] $的上界为:

$ {R}_{\mathrm{E}}\left[ n \right]\le {R}_{\mathrm{E}}^{\mathrm{U}}\left[ n \right]=\mathrm{l}\mathrm{b}\left(1+\frac{{r}_{0}{d}_{\mathrm{R}\mathrm{E}}^{-\phi }{p}_{\mathrm{R}}\left[ n \right]}{{r}_{0}{d}_{\mathrm{U}\mathrm{E}}^{-2}{p}_{\mathrm{U}}\left[ n \right]+1}\right) $ (19)

式(17)所示约束条件可以等价为:

$ \frac{1}{N}\sum\limits_{n\in N}\left({\rho }_{0}{d}_{\mathrm{R}\mathrm{P}}^{-\phi }{p}_{\mathrm{R}}\left[ n \right]+{\rho }_{0}{d}_{\mathrm{U}\mathrm{P}}^{-2}{p}_{\mathrm{U}}\left[ n \right]\right)\le \varepsilon $ (20)

其中,${\mathrm{E}}\left\{ {\left. {{p_{\mathrm{R}}}\left[ n \right]{h_{{\mathrm{RP}}}}} \right\}} \right.{\mathrm{ = }}{\rho _{\mathrm{0}}}d_{{\mathrm{RP}}}^{{\mathrm{ - 2}}}{p_{\mathrm{R}}}\left[ n \right]$

由式(18)~式(20)可得到问题2:

$ \underset{p, q}{\mathrm{m}\mathrm{a}\mathrm{x}}{R}_{\mathrm{s}\mathrm{e}\mathrm{c}}^{\mathrm{L}}\triangleq \frac{1}{N}\sum\limits_{n=1}^{N}\left[{R}_{\mathrm{S}}^{\mathrm{L}}\left[ n \right]-{R}_{\mathrm{E}}^{\mathrm{U}}\left[ n \right]\right] $ (21)
$ \mathrm{s}.\mathrm{t}.式(1),式(2),式(20) $ (22)

尽管问题2较问题1更易于处理,但对于$ p $$ q $而言,该问题仍然是非凸性的,很难得到最优解。因此,本文采用一种基于IA方法的高效迭代算法得到其次优解。

2.2 基于凸逼近法的改进算法

本节应用低复杂度的IA方法[20]求解问题2,该问题可以等价转化为如下所示的问题3,由此揭示其隐含的凸性。

$ \underset{p, q, r}{\mathrm{m}\mathrm{a}\mathrm{x}}{R}_{\mathrm{s}\mathrm{e}\mathrm{c}}^{\mathrm{L}}\triangleq \frac{1}{N}\sum\limits_{n=1}^{N}\left({r}_{\mathrm{S}}\left[ n \right]-{r}_{\mathrm{E}}\left[ n \right]\right) $ (23)
$ \mathrm{s}.\mathrm{t}.式(1),式(2),式(20) $ (24)
$ {R}_{\mathrm{S}}^{\mathrm{L}}\left[ n \right]\ge {r}_{\mathrm{S}}\left[ n \right] $ (25)
$ {R}_{\mathrm{E}}^{\mathrm{L}}\left[ n \right]\le {r}_{\mathrm{E}}\left[ n \right] $ (26)

其中,$ r\triangleq {\left\{\left.{r}_{\mathrm{S}}\left[ n \right], {r}_{\mathrm{E}}\left[ n \right]\right\}\right.}_{n\in N} $为新引入的变量。显然,式(23)所示目标函数是线性函数。因此,重点处理式(25)、式(26)和式(20)所示非凸性约束条件,具体如下:

1) 引入新变量$ {z}_{\mathrm{R}}\left[ n \right] $$ {t}_{\mathrm{S}}\left[ n \right] $来凸优化式(25),并将式(25)重写为:

$ {R}_{\mathrm{S}}^{\mathrm{L}}\left[ n \right]\ge \mathrm{l}\mathrm{b}\left(1+{t}_{\mathrm{S}}\left[ n \right]\right)\ge {r}_{\mathrm{S}}\left[ n \right] $ (27)
$ \frac{{\mathrm{e}}^{-k}{r}_{0}{d}_{\mathrm{S}\mathrm{R}}^{-\phi }{p}_{\mathrm{S}}\left[ n \right]}{{r}_{0}{z}_{\mathrm{S}}{\left[ n \right]}^{-1}{p}_{\mathrm{U}}\left[ n \right]+1}\ge {t}_{\mathrm{S}}\left[ n \right] $ (28)
$ {\left({x}_{\mathrm{R}}-x\left[ n \right]\right)}^{2}+{\left({y}_{\mathrm{R}}-y\left[ n \right]\right)}^{2}+{H}^{2}\ge {z}_{\mathrm{R}}\left[ n \right] $ (29)

式(25)所示的约束条件和式(27)~式(29)具有相同的最优解。使用$ \mathrm{l}\mathrm{b}\left(1+{t}_{\mathrm{S}}\left[ n \right]\right) $的一阶近似值来近似式(25)在迭代算法第i次迭代时$ {{t}_{S}}^{\left(i\right)}\left[ n \right] $点处的值[21]

$ {R}_{\mathrm{S}}^{\left(i\right)}\left[ n \right]\triangleq a\left({t}_{\mathrm{S}}^{\left(i\right)}\left[ n \right]\right)-b\left({t}_{\mathrm{S}}^{\left(i\right)}\left[ n \right]\right)\frac{1}{{t}_{\mathrm{S}}\left[ n \right]}\ge {r}_{\mathrm{S}}\left[ n \right] $ (30)
$a\left( {t_{\mathrm{S}}^{\left( i \right)}\left[ n \right]} \right) \buildrel \Delta \over = {\mathrm{lb}}\left( {t_{\mathrm{S}}^{\left( {\mathrm{i}} \right)}\left[ n \right]{\mathrm{ + 1}}} \right){\mathrm{ + lbe}} \cdot \frac{{t_{\mathrm{S}}^{\left( i \right)}\left[ n \right]}}{{t_{\mathrm{S}}^{\left( i \right)}\left[ n \right]{\mathrm{ + 1}}}}$
$b\left( {t_{\mathrm{S}}^{\left( i \right)}\left[ n \right]} \right) \buildrel \Delta \over = {\mathrm{lbe}} \cdot \frac{{{{\left( {t_{\mathrm{S}}^{\left( i \right)}\left[ n \right]} \right)}^{\mathrm{2}}}}}{{t_{\mathrm{S}}^{\left( i \right)}\left[ n \right]{\mathrm{ + 1}}}}$

将式(28)重写为式(31),并利用不等式$ xy\le \frac{1}{2}\left(\frac{{y}^{\left(i\right)}}{{x}^{\left(i\right)}}{x}^{2}+\frac{{x}^{\left(i\right)}}{{y}^{\left(i\right)}}{y}^{2}\right), x, y\in {\mathbb{R}}_{+}, {x}^{\left(i\right)}>0 $,将式(31)凸优化为式(32)。

$ {t}_{\mathrm{S}}\left[ n \right]\left({\gamma }_{0}{p}_{\mathrm{U}}\left[ n \right]+{z}_{\mathrm{S}}\left[ n \right]\right)\le {\mathrm{e}}^{-k}{\gamma }_{0}{d}_{\mathrm{S}\mathrm{R}}^{-\phi }{p}_{\mathrm{S}}\left[ n \right]{z}_{\mathrm{S}}\left[ n \right] $ (31)
$ \begin{array}{l}\frac{1}{2}\cdot \frac{{t}_{S}^{\left(i\right)}\left[ n \right]}{{\gamma }_{0}{p}_{\mathrm{U}}^{\left(i\right)}\left[ n \right]+{z}_{\mathrm{S}}^{\left(i\right)}\left[ n \right]}{\left({\gamma }_{0}{p}_{\mathrm{U}}\left[ n \right]+{z}_{\mathrm{S}}\left[ n \right]\right)}^{2}+\\ \frac{1}{2}\cdot \frac{{\gamma }_{0}{p}_{\mathrm{U}}^{\left(i\right)}\left[ n \right]+{z}_{\mathrm{S}}^{\left(i\right)}\left[ n \right]}{{t}_{\mathrm{S}}^{\left(i\right)}\left[ n \right]}{t}_{\mathrm{S}}^{2}\left[ n \right]+\\ \frac{{\mathrm{e}}^{-k}{\gamma }_{0}{d}_{\mathrm{S}\mathrm{R}}^{-\phi }}{4}{\left({p}_{\mathrm{S}}\left[ n \right]-{z}_{\mathrm{S}}\left[ n \right]\right)}^{2}\le \\ \frac{{\mathrm{e}}^{-k}{\gamma }_{0}{d}_{\mathrm{S}\mathrm{R}}^{-\phi }}{4}{\left({p}_{\mathrm{S}}\left[ n \right]+{z}_{\mathrm{S}}\left[ n \right]\right)}^{2}\end{array} $ (32)

对于式(29)所示非凸性约束条件,将其迭代地替换为式(33),该式是式(29)在$ \left({x}^{\left(i\right)}\left[ n \right], {y}^{\left(i\right)}\left[ n \right]\right) $点附近的一阶近似。可以看出,式(30)、式(32)和式(33)是凸二次型约束和线性约束条件。

$ \begin{array}{l}{\left({x}_{\mathrm{R}}-{x}^{\left(i\right)}\left[ n \right]\right)}^{2}+2\left({x}^{\left(i\right)}\left[ n \right]-{x}_{\mathrm{R}}\right)\left(x\left[ n \right]-{x}^{\left(i\right)}\left[ n \right]\right)+\\ {\left({y}_{\mathrm{R}}-{y}^{\left(i\right)}\left[ n \right]\right)}^{2}+2\left({y}^{\left(i\right)}\left[ n \right]-{y}_{\mathrm{R}}\right)\left(y\left[ n \right]-{y}^{\left(i\right)}\left[ n \right]\right)+\\ {H}^{2}\ge {z}_{\mathrm{R}}\left[ n \right]\end{array} $ (33)

2) 引入新变量$ {z}_{\mathrm{E}}\left[ n \right] $$ {t}_{\mathrm{E}}\left[ n \right] $$ v\left[ n \right] $,将式(26)等价表示为:

$ {R}_{\mathrm{E}}^{\mathrm{U}}\left[ n \right]\le \mathrm{l}\mathrm{b}\left(1+{t}_{\mathrm{E}}\left[ n \right]\right)\le {r}_{\mathrm{E}}\left[ n \right] $ (34)
$ \frac{{r}_{0}{d}_{\mathrm{R}\mathrm{E}}^{-\phi }{p}_{\mathrm{R}}\left[ n \right]}{v\left[ n \right]+1}\le {t}_{\mathrm{E}}\left[ n \right] $ (35)
$ v\left[ n \right]\le \frac{{r}_{0}{p}_{\mathrm{U}}\left[ n \right]}{{z}_{\mathrm{E}}\left[ n \right]} $ (36)
$ {\left({x}_{\mathrm{E}}-x\left[ n \right]\right)}^{2}+{\left({y}_{\mathrm{E}}-y\left[ n \right]\right)}^{2}+{H}^{2}\le {z}_{\mathrm{E}}\left[ n \right] $ (37)

在式(34)~式(37)中,除式(37)外的所有约束条件仍是非凸性的。由于$ \mathrm{l}\mathrm{b}\left(1+{t}_{\mathrm{E}}\left[ n \right]\right) $是一个凹函数,因此式(34)所示非凸性约束条件可以近似表示为:

$ \begin{array}{l}{R}_{\mathrm{E}}^{\left(i\right)}\left[ n \right]\triangleq \mathrm{l}\mathrm{b}\left(1+{t}_{\mathrm{E}}^{\left(i\right)}\left[ n \right]\right)+\frac{\mathrm{l}\mathrm{b}\left(e\right)\left({t}_{\mathrm{E}}\left[ n \right]-{t}_{\mathrm{E}}^{\left(i\right)}\left[ n \right]\right)}{1+{t}_{\mathrm{E}}^{\left(i\right)}\left[ n \right]}\le {r}_{\mathrm{E}}\left[ n \right]\end{array} $ (38)

与式(32)相似,式(35)所示约束条件表示为:

$ \begin{array}{l}\frac{{\gamma }_{0}{d}_{\mathrm{R}\mathrm{E}}^{-\phi }}{2}\left(\frac{{p}_{\mathrm{S}}^{2}\left[ n \right]}{{p}_{\mathrm{S}}^{\left(i\right)}\left[ n \right]\left({v}^{\left(i\right)}\left[ n \right]+1\right)}\mathrm{ }+\frac{{p}_{\mathrm{S}}^{\left(i\right)}\left[ n \right]\left({v}^{\left(i\right)}\left[ n \right]+1\right)}{{\left(v\left[ n \right]+1\right)}^{2}}\right)\mathrm{ }\le {t}_{\mathrm{E}}\left[ n \right]\end{array} $

该约束条件可进一步近似为:

$ \frac{{\gamma }_{0}{d}_{\mathrm{R}\mathrm{E}}^{-\phi }}{2}\left(\frac{{p}_{\mathrm{S}}^{2}\left[ n \right]}{{p}_{\mathrm{S}}^{\left(i\right)}\left[ n \right]\left({v}^{\left(i\right)}\left[ n \right]+1\right)}+\frac{{p}_{\mathrm{S}}^{\left(i\right)}\left[ n \right]}{2v\left[ n \right]-{v}^{\left(i\right)}\left[ n \right]+1}\right)\le {t}_{\mathrm{E}}\left[ n \right] $ (39)

其中,$ {\left(v\left[ n \right]+1\right)}^{2} $在定义域$ \left(2v\left[ n \right]-{v}^{\left(i\right)}\left[ n \right]+1\right)>0 $上的下界是$ \left({v}^{\left(i\right)}\left[ n \right]+1\right)\left(2v\left[ n \right]-{v}^{\left(i\right)}\left[ n \right]+1\right) $

同理,式(36)所示约束条件表示为:

$ \frac{1}{2}\left(\frac{{z}_{\mathrm{E}}^{\left(i\right)}\left[ n \right]}{{v}^{\left(i\right)}\left[ n \right]}{v}^{2}\left[ n \right]+\frac{{v}^{\left(i\right)}\left[ n \right]}{{z}_{\mathrm{E}}^{\left(i\right)}\left[ n \right]}{z}_{\mathrm{E}}^{2}\left[ n \right]\right)\le {\gamma }_{0}{p}_{\mathrm{U}}\left[ n \right] $ (40)

3) 引入新的变量$ {z}_{\mathrm{P}}\left[ n \right] $,将式(20)重新表示为:

$ \frac{1}{N}\sum\limits_{n\in N}\left({\rho }_{0}{d}_{\mathrm{R}\mathrm{P}}^{-\phi }{p}_{\mathrm{R}}\left[ n \right]+{\rho }_{0}\frac{{p}_{\mathrm{U}}\left[ n \right]}{{z}_{\mathrm{P}}\left[ n \right]}\right)\le \epsilon $ (41)
$ {\left({x}_{\mathrm{P}}-x\left[ n \right]\right)}^{2}+{\left({y}_{\mathrm{P}}-y\left[ n \right]\right)}^{2}+{H}^{2}\ge {z}_{\mathrm{P}}\left[ n \right] $ (42)

同理,式(41)所示约束条件可重写为:

$ \begin{array}{l}\frac{1}{N}\sum\limits_{n\in N}\left({\rho }_{0}{d}_{\mathrm{R}\mathrm{P}}^{-\phi }{p}_{\mathrm{R}}\left[ n \right]\mathrm{ }{+}^{\stackrel{}{\underset{{}_{}}{}}}\right.\\ \left.\frac{{\rho }_{0}}{2}\left[\frac{{p}_{\mathrm{U}}^{2}\left[ n \right]}{{p}_{\mathrm{U}}^{\left(i\right)}\left[ n \right]{z}_{\mathrm{P}}^{\left(i\right)}\left[ n \right]}+\frac{{p}_{\mathrm{U}}^{\left(i\right)}\left[ n \right]}{2{z}_{\mathrm{P}}\left[ n \right]-{z}_{\mathrm{P}}^{\left(i\right)}\left[ n \right]}\right]\right)\le \epsilon \end{array} $ (43)

最后,式(42)所示约束条件可以近似为:

$ {\left({x}_{\mathrm{P}}-{x}^{\left(i\right)}\left[ n \right]\right)}^{2}+2\left({x}^{\left(i\right)}\left[ n \right]-{x}_{\mathrm{P}}\right)\left(x\left[ n \right]-{x}^{\left(i\right)}\left[ n \right]\right)+\\{\left({y}_{\mathrm{P}}-{y}^{\left(i\right)}\left[ n \right]\right)}^{2}+2\left({y}^{\left(i\right)}\left[ n \right]-{y}_{\mathrm{P}}\right)\left(y\left[ n \right]-{y}^{\left(i\right)}\left[ n \right]\right)+\\{H}^{2}\ge {z}_{\mathrm{P}}\left[ n \right] $ (44)

综上所述,该算法通过应用基于IA的算法以迭代的方式求解了3个子问题,得到问题4:

$ \underset{p, q, r, t, v, z}{\mathrm{m}\mathrm{a}\mathrm{x}}{R}_{\mathrm{s}\mathrm{e}\mathrm{c}}^{\mathrm{L}}\triangleq \frac{1}{N}\sum\limits_{n\in N}^{}\left[{r}_{\mathrm{S}}\left[ n \right]-{r}_{\mathrm{E}}\left[ n \right]\right] $ (45)

s.t.式(1),式(2),式(30),式(32),式(33),式(37),式(38),式(39),式(40),式(43),式(44)(46)

此外,问题4的目标函数也同时可保证算法的收敛性。

3 仿真与数值结果分析

本节给出仿真及数值结果,通过使Eve比SR更接近R来证明UAV使用干扰噪声的有效性。将ST、SR、Eve、PR和R的三维坐标分别设为$ (-100, \mathrm{ }-\mathrm{200, 0}) $$ \left(\mathrm{300, 0}, 0\right) $$ \left(\mathrm{150, 250, 0}\right) $$ \left(\mathrm{0, 250, 0}\right) $$ \left(\mathrm{0, 0}, 0\right) $。UAV在100 m的高度飞行,位置从$ \left(-\mathrm{100, 200, 100}\right) $飞行到$ \left(\mathrm{500, 200, 100}\right) $处。其他仿真参数设置如表 1所示。

下载CSV 表 1 仿真参数设置 Table 1 Simulation parameters setting

T=500 s时本文方案的收敛性如图 2所示,可以看出,每次迭代的平均保密率均呈现单调递增趋势。此外,与其他优化方案相比,该方案只需约8次迭代即可达到最优保密率,其收敛速度较快,计算复杂度较低。

Download:
图 2 T=500 s时本文方案的平均保密率 Fig. 2 Average secrecy rate of the proposed scheme when T=500 s

将本文方案分别与优化功率、优化轨迹、无干扰3种方案进行比较。不同方案在飞行时间段$ T= $[$ \mathrm{0, 500}\mathrm{ }\mathrm{s} $]内的平均保密率如图 3所示。显然,除了无干扰方案外,所有方案的保密率都以预期的方式增长。在没有UAV进行干扰时,平均保密率保持不变且接近于0。此外还可以注意到,本文方案始终具有最高的保密率,这进一步证实了使用UAV发送干扰噪声的重要性,同时也证明了联合优化UAV飞行轨迹和移动干扰功率的必要性。

Download:
图 3 不同方案的平均保密率比较 Fig. 3 Average secrecy rate comparison of different schemes

本文用不同的时间段$ t\in \left\{\left.{80}_{}\mathrm{s}, {260}_{}\mathrm{s}, {500}_{}\mathrm{s}\right\}\right. $来解释UAV的飞行轨迹。由图 4可以看出,除了直线轨迹外,其他方案的轨迹几乎一致,在PR满足给定的干扰功率阈值的条件下,UAV将接近Eve、远离SR以避免强烈干扰,从而更好地实现UAV的干扰效果,并悬停在Eve上发射干扰噪声来降解其Eve的解码能力。随着时间$ T $的增加,UAV将会以更好的飞行位置继续靠近并干扰Eve,以此获得更高的安全性。

Download:
图 4 不同方案的UAV轨迹 Fig. 4 UAV trajectory of different schemes

UAV到Eve的距离如图 5所示,可以看出,UAV与Eve的最佳距离约为50 m,UAV尽可能较长时间地悬停在最佳位置。随着$ T $的增加,停留时间越长,平均保密率越高。

Download:
图 5 UAV到Eve之间的距离 Fig. 5 Distance between the UAV and Eve
4 结束语

本文研究DF中继协作下CRN的信息安全问题,并基于物理层安全理论,提出一种新型的UAV干扰方案,通过联合优化UAV飞行轨迹和发射功率,伺机发送干扰信号给窃听者,从而增强地面窃听信道的保密性。由于本文设计的优化问题是非凸的,因此采用一种基于凸逼近的低复杂度求解算法,使每个约束条件被近似凸约束条件来代替,进而得到问题的最优解。仿真结果表明,本文方案能够有效提高二次系统的平均保密率,增强单层网络系统的安全性。下一步将研究中继无人机辅助的安全网络、其他空对地信道模型和多窃听者的物理层安全优化问题。

参考文献
[1]
JIA Xiangdong, YANG Longxiang, ZHU Hongbo. Cognitive opportunistic relaying systems with mobile nodes: average outage rates and outage durations[J]. IET Communications, 2014, 8(6): 789-799. DOI:10.1049/iet-com.2013.0590
[2]
XIE Chengjing. Physical layer security algorithms in cognitive radio network based on secrecy rate maximization[D]. Chongqing: Chongqing University of Posts and Telecommunications, 2016. (in Chinese)
谢成静. 基于保密速率最大化的认知无线电网络物理层安全算法[D]. 重庆: 重庆邮电大学, 2016.
[3]
XU Mi. Research on secure transmission problem in cooperative cognitive radio network[D]. Beijing: Beijing Jiaotong University, 2019. (in Chinese)
许密. 协作认知无线电网络中的安全传输问题研究[D]. 北京: 北京交通大学, 2019.
[4]
JIA Xiangdong, DENG Pengfei, YANG Longxiang, et al. Study on cognitive DF relaying cooperation with the mutual interference between primary and secondary users over Nakagami-m fading channels[J]. International Journal of Communication Systems, 2016, 29(3): 579-601. DOI:10.1002/dac.2900
[5]
WANG Dong, LI Yongcheng, BAI Bo, et al. Research on energy-efficient physical-layer secure transmission mechanism in decode-and-forward cooperative networks[J]. Journal on Communications, 2017, 38(1): 89-96. (in Chinese)
王东, 李永成, 白铂, 等. 解码转发协作通信网中能效最优的物理层安全传输机制研究[J]. 通信学报, 2017, 38(1): 89-96. DOI:10.3969/j.issn.1001-2400.2017.01.016
[6]
XU Mi, JING Tao, FAN Xin, et al. Secure transmission solutions in energy harvesting enabled cooperative cognitive radio networks[C]//Proceedings of 2018 IEEE Wireless Communications and Networking Conference. Washington D.C., USA: IEEE Press, 2018: 1-6.
[7]
HE Y Y, EVANS J, DEY S. Secrecy rate maximization for cooperative overlay cognitive radio networks with artificial noise[C]//Proceedings of 2014 IEEE International Conference on Communications. Washington D.C., USA: IEEE Press, 2014: 1663-1668.
[8]
NGUYEN V D, DUONG T Q, DOBRE O A, et al. Joint information and jamming beamforming for secrecy rate maximization in cognitive radio networks[J]. IEEE Transactions on Information Forensics and Security, 2016, 11(11): 2609-2623. DOI:10.1109/TIFS.2016.2594131
[9]
ZHANG Long, ZHAO Hui, HOU Shuai, et al. A survey on 5G millimeter wave communications for UAV-assisted wireless networks[J]. IEEE Access, 2019, 7: 117460-117504. DOI:10.1109/ACCESS.2019.2929241
[10]
ZENG Y, ZHANG R, LIM T J. Wireless communications with unmanned aerial vehicles: opportunities and challenges[J]. IEEE Communications Magazine, 2016, 54(5): 36-42. DOI:10.1109/MCOM.2016.7470933
[11]
MOZAFFARI M, SAAD W, BENNIS M, et al. A tutorial on UAVs for wireless networks: applications, challenges, and open problems[J]. IEEE Communications Surveys & Tutorials, 2018, 21(3): 1-5.
[12]
LI An, WU Qingqing, ZHANG Rui. UAV-enabled cooperative jamming for improving secrecy of ground wiretap channel[J]. IEEE Wireless Communications Letters, 2018, 8(1): 181-184.
[13]
WANG Qian, CHEN Zhi, LI Hang, et al. Joint power and trajectory design for physical-layer secrecy in the UAV-aided mobile relaying system[J]. IEEE Access, 2018, 6: 62849-62855. DOI:10.1109/ACCESS.2018.2877210
[14]
WANG Qian, CHEN Zhi, MEI Weidong, et al. Improving physical layer security using UAV-enabled mobile relaying[J]. IEEE Wireless Communications Letters, 2017, 6(3): 310-313. DOI:10.1109/LWC.2017.2680449
[15]
LEE H, EOM S, PARK J, et al. UAV-aided secure communications with cooperative jamming[J]. IEEE Transactions on Vehicular Technology, 2018, 67(10): 9385-9392. DOI:10.1109/TVT.2018.2853723
[16]
ZHANG Shuhang, ZHANG Hongliang, HE Qichen, et al. Joint trajectory and power optimization for UAV relay networks[J]. IEEE Communications Letters, 2017, 22(1): 161-164.
[17]
HUANG Yuwei, MEI Weidong, XU Jie, et al. Cognitive UAV communication via joint maneuver and power control[J]. IEEE Transactions on Communications, 2019, 67(11): 1-5. DOI:10.1109/TCOMM.2019.2949490
[18]
WANG Chen, ZHANG Linghua. An improved centroid localization algorithm based on optimized artificial fish swarm algorithm[J]. Computer Technology and Development, 2018, 28(5): 103-106.
汪晨, 张玲华. 基于人工鱼群算法的改进质心定位算法[J]. 计算机技术与发展, 2018, 28(5): 103-106.
[19]
NGUYEN P X, NGUYEN H V, NGUYEN V D, et al. UAV-enabled jamming noise for achieving secure communications in cognitive radio networks[C]//Proceedings of the 16th IEEE Annual Consumer Communications and Networking Conference. Washington D.C., USA: IEEE Press, 2019: 1-6.
[20]
MARKS B R, WRIGHT G P. A general inner approximation algorithm for nonconvex mathematical programs[J]. Operations Research, 1978, 26(4): 681-683. DOI:10.1287/opre.26.4.681
[21]
NGUYEN V D, TUAN H D, DUONG T Q, et al. Precoder design for signal superposition in MIMO-NOMA multicell networks[J]. IEEE Journal on Selected Areas in Communications, 2017, 35(12): 2681-2695. DOI:10.1109/JSAC.2017.2726007