首页 / 专利库 / 电信 / 瑞利衰落 / 一种认知无线网络中基于统计QoS保障的安全传输方法

一种认知无线网络中基于统计QoS保障的安全传输方法

阅读:46发布:2020-12-26

专利汇可以提供一种认知无线网络中基于统计QoS保障的安全传输方法专利检索,专利查询,专利分析的服务。并且本 发明 公开了一种认知无线网络中基于统计QoS保障的安全传输方法,运用统计时延QoS保障 框架 来对主用户发射机的统计QoS进行保障,运用统计时延敏感安全传输方案对认知用户的统计时延敏感安全进行保障。保障主用户的统计时延QoS要求和认知用户的统计时延敏感要求都是用统计队列分析理论来进行的。本发明通过用凸包和概率传输理论提出了一个找任意二阶可导函数的凸包的 算法 ,然后通过算法找到了该问题的拉格朗日函数的凸包,最后用K.K.T.条件找到了最优的发射功率,从而得到了认知用户发射机平均最大吞吐量。本发明功率分配策略能够根据主用户发射机的时延QoS要求、认知用户的统计安全约束以及信道条件动态的进行调整。,下面是一种认知无线网络中基于统计QoS保障的安全传输方法专利的具体信息内容。

1.一种认知无线网络中基于统计QoS保障的安全传输方法,其特征在于,包括以下步骤:
步骤一、建立系统模型;所述的系统模型中包括主网PN和认知网CRN,其中主网PN的带宽资源为W,认知网CRN共享主网PN的一部分带宽资源而与之共存;所述的主网PN包括一个主用户发射机PS和一个主用户接收机PR,所述的认知网CRN包括一个认知用户发射机SS、一个认知用户接收机SR以及一个认知用户窃听接收机SE;其中PS-PR,PS-SR,PS-SE,SS-PR,SS-SR,SS-SE之间的信道增益分别表示为hpp,hps,hpe,hsp,hss,hse;所有的信道增益服从瑞利衰落模型,所有的信道增益在每个长T内保持不变,在帧与帧之间独立变化,整个共存的网络增益定义为向量 所述的主用户发射机PS以常功率PP发射数
据,认知用户发射机SS的发射功率可变;
步骤二、确立主用户PU的统计时延QoS保障框架;基于统计队列分析理论,在主用户发射机PS端建立一个队列,此队列具有恒定的数据到达速率RA及随机的数据服务速率Rp,使用队列长度限违反概率来描述主用户PU的统计时延QoS要求;
确立主用户PU的统计时延QoS保障框架具体包括:
基于统计队列分析理论,主用户PU的统计时延QoS保障用队列长度门限违反概率来描述,其表达式如下:
Pr{Qp≥Qthp}≤Pthp                           (1)
Qp代表PS的队列长度,Qthp代表PS的预定义队列长度门限,Pthp代表所需的违反概率;将队列长度门限违反概率转化成相应队列时延门限违反概率,得到:
Pr{Dp≥Dthp}≤Pthp                              (2)
式中,Dp代表PS的队列时延,Dthp代表PS的预定义队列时延门限;根据大离差定理,PS的队列时延门限违反概率近似表达为式(3):
式中,Ps(θp,θe,h)为表示认知用户发射机SS的可变的发射功率;θP为PS的服务质量指数,θe为队列安全受限指数, 为PS数据到达过程的有效带宽;有
若式(2)成立,得到表达式(4):
PS的统计时延QoS保障通过服务质量指数θP来定量的描述,DP和Dthp值越大导致θP值越小,反之Dp和Dthp值越小导致θP值越大,θP值较小意味着宽松的时延QoS要求,θP值较大意味着严格的时延时延QoS约束;当θP趋近于0,PS能够忍受任意长的时延,当θP趋近于无穷,PS不能忍受任意时延;
对于一个具有随机数据离开速率过程的稳定系统,PS的服务速率过程有效容量
的表达式(5)如下:
PS持续的离开速率不小于恒定的到达速率,若满足下面的有效容量要求(6)式,PS的队列时延门限违反概率限制即得到满足;
步骤三、确立认知用户SU的统计时延安全保障框架;在认知用户窃听接收机SE端建立一个队列,此队列具有随机的到达速率为B[t]及恒定的数据服务速率RE,使用队列长度门限违反概率来描述认知用户SU的统计时延敏感安全要求;
确立认知用户SU的统计时延敏感安全保障框架具体包括:
通过在认知用户窃听接收机SE端建立一个随机的到达速率为B[t]的队列系统,用队列长度门限违反概率描述认知用户窃听接收机SE统计时延敏感安全,表达为:
Pr{Qe≥Qthe}≤Pthe                           (7)
式中,Qe代表认知用户窃听接收机SE端的队列长度,Qthe代表认知用户窃听接收机SE端队列的预定义队列长度门限,Pthe代表所需的违反概率;将队列长度门限违反概率转化成相应的队列时延门限违反概率,得到表达式(8):
Pr{De≥Dthe}≤Pthe                              (8)
De代表SE端队列的时延,Dthe代表SE端队列的预定义队列时延门限;De和Dthe的值越大意味着时延要求更宽松,De和Dthe值越小意味着时延限制越严格,根据大离差定理,SE的队列时延门限违反概率近似表达为式(9):
式中,θe为时延敏感安全指数, 为SE的数据到达过程的有效带宽,其表
达式(10)如下:
若表达式(8)成立,得到表达式(11):
认知用户SU的安全要求通过时延敏感安全指数θe来定量的描述,De和Dthe值越大导致θe值越小,反之De和Dthe值越小导致θe值越大,θe值较小意味着安全要求越宽松,θe值较大意味安全要求越严格;当θe趋近于0,意味着SU对安全没有要求,当θe趋近于无穷,则意味着SU不能忍受一点不安全,根据有效容量理论,认知用户窃听接收机SE服务速率过程的有效容量记为 则
认知窃听用户接收机恒定的离开速率不小于持续的到达速率,若满足下面的有效容量要求(12)式,认知窃听用户接收机的队列时延门限违反概率限制即得到满足;
步骤四、形成待优化问题:在最大化认知无线电网络的发射机的平均吞吐量的同时,满足:a.主用户发射机的统计时延服务质量要求、b.认知用户发射机的统计时延敏感安全要求、c.认知用户发射机的平均发射功率限制、d.认知用户发射机的峰值发射功率限制;
步骤五、将待优化问题转化成等价的数学问题,得到其拉格朗日函数并进行求解;
步骤六、根据凸包和概率传输理论得到数学问题的凸包算法
步骤七、通过该算法,把非凸的数学问题转化成等价的凸问题,然后使用凸优化理论对其求解,得到最优的功率分配方案。
2.根据权利要求1所述认知无线网络中基于统计QoS保障的安全传输方法,其特征在于,基于主用户PU的统计时延QoS保障和SU的统计时延敏感安全约束的最优功率分配方案,其数学问题表达式的建立过程为:
PR端的信号—干扰和噪声比为:
SR端的信号—干扰和噪声比为:
EVE窃听端的信号—干扰加噪声比为:
PS的最大服务速率为:
RP(h,Ps(θp,θe,h))=ln(1+γPR)                   (16)
SS的最大服务速率为:
SR
Rs(h,Ps(θp,θe,h))=ln(1+γ )                   (17)
认知用户发射机信息泄露的速率记为B:
σ2为噪声功率;Pp为PS的恒定发射功率,γ0为γSR,γEVE两者中的较小值。
3.根据权利要求1所述认知无线网络中基于统计QoS保障的安全传输方法,其特征在于,形成待优化问题具体包括:
把上述最大化问题转化为等价的最小化问题:
(22)and(23)
g(Ps(θp,θe,h))=(1+γ0)βe                (28)
βp=WTθp,βe=WTθe。
4.根据权利要求3所述认知无线网络中基于统计QoS保障的安全传输方法,其特征在于,构造(P2)式的拉格朗日函数:
其中:
Pav是SS
的最大平均发射功率;
因为 和 是等价的,直接对(32)式
分析;情况1,if(γSR<γEVE),有γ0=γSR
对拉格朗日函数求一阶导数,二阶导数,得
情况2,elseif(γSR≥γEVE),有γ0=γEVE
对拉格朗日函数求一阶导数,二阶导数,得
5.根据权利要求4所述认知无线网络中基于统计QoS保障的安全传输方法,其特征在于,通过算法找出表达式凸包的具体过程包括:
6.1、计算出L(Ps(θp,θe,h),λ,μ,ν)在Ps(θp,θe,h)∈[0,Ppk]上二阶导函数,记为:
6.2、判断L(Ps(θp,θe,h),λ,μ,ν)diff2在Ps(θp,θe,h)∈[0,Ppk]的正负,分为三大类:
第一大类:if(L(Ps(θp,θe,h),λ,μ,ν)diff2≥0)
第二大类:elseif(L(Ps(θp,θe,h),λ,μ,ν)diff2<0)
第三大类:当Ps(θp,θe,h)从0→Ppk变化,L(Ps(θp,θe,h),λ,μ,ν)的凸凹性变化可以分两种情况:1)按照凸凹的顺序依次交替;2)按照凹凸的顺序依次交替;
Ppk为SS的最大峰值发射功率;
6.3.1、算出L(Ps(θp,θe,h),λ,μ,ν)在Ps(θp,θe,h)∈[0,Ppk]上的拐点,标记为:
把发射区间用 划分为:
6.3.2、算出局部极小值和局部极小点;
首先算出每一个凸区间上的一阶导数为0的点,如果存在,则存放在集合 里;
如果不存在,则
其次判断第一个子区间和最后一个子区间是否为凹区间;
如果
如果
6.3.3、对 的值按照 从小到大进行筛选,把筛选留下来的元素保存在
里,使得存放在 里的点,按 的从小到大排列,相邻点的连线的
斜率依次增大;最后找出 里元素邻域内的切点,把切点存放在 根据所
求取的切点,可以得到第三大类凸包的表达式;
函数的第三大类凸包表达式为:
a.对于按照凹凸的顺序依次交替的情况:
情况a-1,如果切点个数为奇数,则:
情况a-2,如果切点个数为偶数,则:
b.对于按照凸凹的顺序依次交替的情况:
情况b-1,如果切点个数为奇数,则:
Ntan表示切点的个数;
情况b-2,如果切点个数为偶数,则:
6.根据权利要求5所述认知无线网络中基于统计QoS保障的安全传输方法,其特征在于,确定最佳功率分配方案的过程为:
根据K.K.T.条件,将凸函数 的最优功率分配方案表示为Ps*(θp,θe,
h),则必须满足下列的要求:
* * *
其中, 的表达式为(37)-(42),其中,λ,μ,ν是最优的拉格朗日乘
子,是通过迭代的方法得到的。

说明书全文

一种认知无线网络中基于统计QoS保障的安全传输方法

技术领域

[0001] 本发明涉及一种认知无线网的物理层安全传输技术,具体涉及一种认知无线网络中基于统计QoS保障安全传输方法,旨在有效地缓解频谱资源短缺并保障无线通信的安全性。

背景技术

[0002] 随着无线通信快速持续的更新换代以及无线通信终端数目的急剧增加,无线通信技术面临着越来越多的挑战,其中两个最重要的挑战分别是:1、频谱资源越来越紧张;2、无线通信安全保障越来越困难。下面对此分别进行简要的阐述。频谱共享和认知无线电技术可以有效地缓解频谱资源短缺的问题,被认为是未来通信系统最重要的特征之一。然而,在基于频谱共享的无线网络中,如何对主用户发射机提供有效的服务质量保障已经被广泛的视为一个关键问题。对于这个问题,传统的方法是通过一个固定值来作为主用户发射机的QoS保障,这种方法存在的缺点如下:首先,不同的主用户发射机有不同的QoS要求,那么不同的用户将会忍受不同程度的服务时延。举例来说,非实时的服务,如发送邮件,时延要求比较宽松;相反的,对于实时的服务,如动态密码,时延要求很严格。而其他的很多服务介于这两者之间。其次,各种完全不同甚至冲突的时延服务质量要求为未来的移动通信网络设计带来了巨大的挑战。所以,在无线网络中使用一种确定的时延限服务质量保证实际上是不可行的。对此,有人提出了一种统计时延服务保障方法,即在队列时延门限违反概率理论基础上,用单参数来定量描述各种时延要求。
[0003] 无线通信中现存的安全保障技术可以分为两大类:即加密技术和物理层安全技术。加密技术建立在密码学理论上,应用于网络层及其以上各层,其核心是要不断提高密码破解的计算量。如果密钥一旦被窃听者知道,那么有用信息就完全被盗取。因此,加密技术存在着安全隐患。由于加密技术存在着这些缺点和近些年来对无线信道的深入研究,物理层安全技术得到了长足的发展。与传统的加密技术不同,物理层安全技术建立在信息论基础上,用于数据传输。现存的物理层安全技术主要用完美安全去评估性能。完美安全是用单变量参数来同时实现完美安全和可靠性。然而,用完美安全去评估性能有以下几个缺点:第一,快速变化的无线环境不能总是保证合法信道的质量优于窃听信道,这样的话,可靠性和安全性的简单结合将会严重降低系统的吞吐量。第二,移动用户的大部分服务都是有时间限制的,因此,被窃听到的数据也会经过一定的时间后失效。也就是说,可以允许一定量的数据泄露而不会影响安全传输。原因在于:在一定的时延范围之内,只要窃听者没有窃听到充足的数据,安全也是可以得到保障的。第三,安全的度量不应该是一成不变的,而是随着多样性的时延敏感要求,不同精细的变化着。针对上述完美安全的缺点,有人提出了对时延敏感系统的统计安全传输方案。这种方案针对无线通信中的时延敏感系统把可靠性和安全性功能来分开控制,来满足各种不同安全约束去最大化系统的吞吐量。
[0004] 综上,我们发现在频谱共享中用传统方法来保障主用户的QoS不够灵活,同样在物理层安全技术中用传统的方法去评估性能指标也不够灵活。这两个问题本质是同一个问题,我们可以使用统计队列分析理论来解决这个问题。即对于有时变入队和时变出队速率的队列系统,可以对其分解为两个虚拟的队列。第一个虚拟队列:即时变速率入队,恒定速率出队;第二个虚拟队列:恒定速率入队,时变速率出队。
[0005] 在保障主用户的统计时延服务质量时,我们在主用户发射机端建立一个虚拟的队列,该队列是一个具有时变速率入队,恒定速率出队的队列。再用队列时延门限违反概率理论,和有效容量有效带宽理论对此问题进行分析解决。这些理论在后面有详细的阐述。如果我们的有效容量不小于有效带宽,那么就能满足队列时延门限违反概率的要求,就能保障主用户的时延服务质量要求。
[0006] 在保障次级用户的统计时延敏感安全时,我们在窃听接收机端建立一个虚拟的队列,该队列是一个具有时变速率入队,恒定速率出队的队列。同理,如果我们的有效容量不小于有效带宽,那么就能满足队列时延门限违反概率的要求,就能保障次级用户的统计时延敏感安全要求。

发明内容

[0007] 本发明的目的在于针对上述现有技术中的问题,提供一种认知无线网络中基于统计QoS保障的安全传输方法,在满足主用户统计QoS要求的基础上来保障认知用户通信的安全性。
[0008] 为了实现上述目的,本发明采用的技术方案包括以下步骤:
[0009] 步骤一、建立系统模型;所述的系统模型中包括主网PN和认知网CRN,其中主网PN的带宽资源为W,认知网CRN共享主网PN的一部分带宽资源而与之共存;所述的主网PN包括一个主用户发射机PS和一个主用户接收机PR,所述的认知网CRN包括一个认知用户发射机SS、一个认知用户接收机SR以及一个认知用户窃听接收机SE;其中PS-PR,PS-SR,PS-SE,SS-PR,SS-SR,SS-SE之间的信道增益分别表示为hpp,hps,hpe,hsp,hss,hse;所有的信道增益服从瑞利衰落模型,所有的信道增益在每个长T内保持不变,在帧与帧之间独立变化,整个共存的网络增益定义为向量 主用户发射机PS以常功率发射数据,认知用户发射机SS发射功率可变;
[0010] 步骤二、确立主用户PU的统计时延QoS保障框架;基于统计队列分析理论,在主用户发射机PS端建立一个队列,此队列具有恒定的数据到达速率RA及随机的数据服务速率Rp,使用队列长度门限违反概率来描述主用户PU的统计时延QoS要求;
[0011] 步骤三、确立认知用户SU的统计时延安全保障框架;在认知用户窃听接收机SE端建立一个队列,此队列具有随机的到达速率为B[t]及恒定的数据服务速率RE,使用队列长度门限违反概率来描述认知用户SU的统计时延敏感安全要求;
[0012] 步骤四、形成待优化问题:在最大化认知无线电网络的发射机的平均吞吐量的同时,满足:a.主用户发射机的统计时延服务质量要求、b.认知用户发射机的统计时延敏感安全要求、c.认知用户发射机的平均发射功率限制、d.认知用户发射机的峰值发射功率限制;
[0013] 步骤五、将待优化问题转化成等价的数学问题,得到其拉格朗日函数并进行求解;
[0014] 步骤六、根据凸包和概率传输理论得到数学问题的凸包算法
[0015] 步骤七、通过该算法,把非凸的数学问题转化成等价的凸问题,然后使用凸优化理论对其求解,得到最优的功率分配方案。
[0016] 确立PU的统计时延QoS保障框架具体包括:
[0017] 基于统计队列分析理论,PU的统计时延QoS保障用队列长度门限违反概率来描述,其表达式如下:
[0018] Pr{Qp≥Qthp}≤Pthp  (1)
[0019] Qp代表PS的队列长度,Qthp代表PS的预定义队列长度门限,Pthp代表所需的违反概率;将队列长度门限违反概率转化成相应队列时延门限违反概率,得到:
[0020] Pr{Dp≥Dthp}≤Pthp  (2)
[0021] 式中,Dp代表PS的队列时延,Dthp代表PS的预定义队列时延门限;根据大离差定理,PS的队列时延门限违反概率近似表达为式(3):
[0022]
[0023] 式中,θP为PS的服务质量指数, 为PS数据到达过程的有效带宽;有 若式(2)成立,得到表达式(4):
[0024]
[0025] PS的统计时延QoS保障通过服务质量指数θP来定量的描述,DP和Dthp值越大导致θP值越小,反之Dp和Dthp值越小导致θP值越大,θP值较小意味着宽松的时延QoS要求,θP值较大意味着严格的时延时延QoS约束;当θP趋近于0,PS能够忍受任意长的时延,当θP趋近于无穷,PS不能忍受任意时延。
[0026] 对于一个具有随机数据离开速率过程的稳定系统,PS的服务速率过程有效容量的表达式(5)如下:
[0027]
[0028] PS持续的离开速率不小于恒定的到达速率,若满足下面的有效容量要求(6)式,PS的队列时延门限违反概率限制即得到满足;
[0029]
[0030] 确立SU的统计时延敏感安全保障框架具体包括:
[0031] 通过在SE端建立一个随机的到达速率为B[t]的队列系统,用队列长度门限违反概率描述SE统计时延敏感安全,表达为:
[0032] Pr{Qe≥Qthe}≤Pthe  (7)
[0033] 式中,Qe代表SE端的队列长度,Qthe代表SE端队列的预定义队列长度门限,Pthe代表所需的违反概率;将队列长度门限违反概率转化成相应的队列时延门限违反概率,得到表达式(8):
[0034] Pr{De≥Dthe}≤Pthe  (8)
[0035] De代表SE端队列的时延,Dthe代表SE端队列的预定义队列时延门限。De和Dthe的值越大意味着时延要求更宽松,De和Dthe值越小意味着时延限制越严格,根据大离差定理,SE的队列时延门限违反概率近似表达为式(9):
[0036]
[0037] 式中,θe为时延敏感安全指数, 为SE的数据到达过程的有效带宽,其表达式(10)如下:
[0038]
[0039] 若表达式(8)成立,得到表达式(11):
[0040]
[0041] SU的安全要求通过时延敏感安全指数θe来定量的描述,De和Dthe值越大导致θe值越小,反之De和Dthe值越小导致θe值越大,θe值较小意味着安全要求越宽松,θe值较大意味安全要求越严格;当θe趋近于0,意味着SU对安全没有要求,当θe趋近于无穷,则意味着SU不能忍受一点不安全。根据有效容量理论,SE服务速率过程的有效容量记为则
[0042] 认知窃听用户接收机恒定的离开速率不小于持续的到达速率,若满足下面的有效容量要求(12)式,认知窃听用户接收机的队列时延门限违反概率限制即得到满足;
[0043]
[0044] 基于PU的统计时延QoS保障和SU的统计时延敏感安全约束的最优功率分配方案,其数学问题表达式的建立过程为:
[0045] PR端的信号—干扰和噪声比为:
[0046]
[0047] SR端的信号—干扰和噪声比为:
[0048]
[0049] EVE窃听端的信号—干扰加噪声比为:
[0050]
[0051] PS的最大服务速率为:
[0052] RP(h,Ps(θp,θe,h))=ln(1+γPR)  (16)
[0053] SS的最大服务速率为:
[0054] Rs(h,Ps(θp,θe,h))=ln(1+γSR)  (17)
[0055] 认知用户发射机信息泄露的速率记为B:
[0056]
[0057] 形成待优化问题具体包括:
[0058]
[0059]
[0060]
[0061]
[0062]
[0063] 把上述最大化问题转化为等价的最小化问题:
[0064]
[0065]
[0066]
[0067] (22)and(23)
[0068] 其中,
[0069]
[0070]
[0071] βp=WTθp,βe=WTθe。
[0072] 构造(P2)的拉格朗日函数:
[0073]
[0074] 其中:
[0075]
[0076] 因为 和 是等价的,直接对(30)式分析;
[0077] 情况1,if(γSR<γEVE),有γ0=γSR
[0078]
[0079] 对拉格朗日函数求一阶导数,二阶导数,得
[0080]
[0081]
[0082] 情况2,elseif(γSR≥γEVE),有γ0=γEVE
[0083]
[0084] 对拉格朗日函数求一阶导数,二阶导数,得
[0085]
[0086]
[0087] 通过算法找出表达式L(Ps(θp,θe,h),λ,μ,ν)的凸包 的具体过程包括:
[0088] 6.1、计算出L(Ps(θp,θe,h),λ,μ,ν)在Ps(θp,θe,h)∈[0,Ppk]上二阶导函数,记为:
[0089]
[0090] 6.2、判断L(Ps(θp,θe,h),λ,μ,ν)diff2在Ps(θp,θe,h)∈[0,Ppk]的正负,分为三大类:
[0091] 第一大类:if(L(Ps(θp,θe,h),λ,μ,ν)diff2≥0)
[0092]
[0093] 第二大类:elseif(L(Ps(θp,θe,h),λ,μ,ν)diff2<0)
[0094]
[0095] 第三大类:当Ps(θp,θe,h)从0→Ppk变化,L(Ps(θp,θe,h),λ,μ,ν)的凸凹性变化可以分两种情况:1)按照凸凹的顺序依次交替;2)按照凹凸的顺序依次交替;
[0096] 6.3.1、算出L(Ps(θp,θe,h),λ,μ,ν)在Ps(θp,θe,h)∈[0,Ppk]上的拐点,标记为:其中Ninf是拐点的个数。发射区间被 划分为:
[0097]
[0098] 6.3.2、算出局部极小值和局部极小点;
[0099] 首先算出每一个凸区间上的一阶导数为0的点,如果存在,则存放在集合 里;
[0100]
[0101] 如果不存在,则
[0102] 其次判断第一个子区间和最后一个子区间是不是凹区间;
[0103] 如果
[0104] 如果
[0105] 6.3.3、对 的值按照 从小到大进行筛选,把筛选留下来的元素保存在里,使存放在 里的点按 的从小到大排列,相邻点的连线的斜
率依次增大;最后找出 里元素邻域内的切点,把切点存放在 根据所求
取的切点,可以得到第三大类凸包的表达式。
[0106] 函数的第三大类凸包表达式为:
[0107] a.对于按照凹凸的顺序依次交替的情况:
[0108] 情况a-1,如果切点个数为奇数,则:
[0109]
[0110] 情况a-2,如果切点个数为偶数,则:
[0111]
[0112] b.对于按照凸凹的顺序依次交替的情况:
[0113] 情况b-1,如果切点个数为奇数,则:
[0114]
[0115] 情况b-2,如果切点个数为偶数,则:
[0116]
[0117] 确定最佳功率分配方案的过程为:
[0118] 根据K.K.T.条件,将凸函数 的最优功率分配方案表示为则必须满足下列的要求:
[0119]
[0120] 其中, 的表达式为(37)-(42),其中,λ*,μ*,ν*是最优的拉格朗日乘子,是通过迭代的方法得到的。
[0121] 与现有技术相比,本发明具有如下的有益效果:基于频谱共享和物理层安全传输技术,通过采用统计时延服务保障方法来对PU进行统计QoS进行保障,该方法通过单参数来定量描述PU所需的各种时延要求,通过采用统计安全传输方案对SU进行统计时延敏感安全保障,即对于SU来说,该方法能够对时延敏感系统把可靠性和安全性功能分开控制,来满足各种不同安全要求的约束。基于设计的系统框架,首先,提出优化问题,该优化问题目标是在最大化SS的平均吞吐量的同时,满足条件:a.PU的统计QoS保障要求、b.SU的统计时延敏感安全要求、c.SS的平均发射功率限制、d.SS的峰值发射功率限制,并对此优化问题建立相应的数学问题表达式;然而,通过分析发现该优化问题是非凸的,于是使用凸包和概率传输理论提出了一个找任意二阶可导函数的凸包算法。然后通过该算法找到该问题的拉格朗日函数凸包,最后,用K.K.T.条件找出最优的发射功率,从而得到了SS的平均最大吞吐量。附图说明
[0122] 图1本发明统计QoS保障的安全传输方案系统模型示意图;
[0123] 图2在两种方案下,认知用户平均吞吐量随主用户服务质量指数及认知用户安全指数变化曲线图;
[0124] 图3在三种方案下,认知用户平均吞吐量随认知用户最大允许平均发射功率变化的曲线图;
[0125] 图4在三种方案下,认知用户平均吞吐量随主用户数据常到达速率RA的变化曲线图;
[0126] 图5在两种方案下,认知用户平均吞吐量随有效带宽所需常服务速率RE的变化曲线图。

具体实施方式

[0127] 下面结合附图对本发明做进一步的详细说明。
[0128] 本发明认知无线网络中基于统计QoS保障的安全传输方法运用统计时延QoS保障框架来对PU的统计时延QoS进行保障。该框架由PS的队列时延门限违反概率来描述。不同于当前所广泛使用的服务质量保护方法,所采用的框架能够通过称为PS时延QoS指数的单参数来定量地和精确地描述主用户发射机的细粒度的时延要求。其次,运用安全传输保障的框架来对认知用户的统计安全进行保障。该框架能够对时延敏感系统把可靠性和安全性功能分开控制,来满足各种不同安全要求的约束。基于上述的两个框架,提出优化问题,该优化问题目标是:在最大化认知用户发射机的平均吞吐量的同时,满足条件:a.主用户发射机的统计QoS保障要求、b.认知用户发射机的统计时延敏感安全要求、c.认知用户发射机的平均发射功率限制、d.认知用户发射机的峰值发射功率限制,并对此优化问题建立相应的数学问题表达式;然而,通过分析,发现该优化问题是非凸的,于是本发明通过用凸包和概率传输理论提出了一个找任意二阶可导函数的凸包的算法。然后,通过这个算法找到了该问题的拉格朗日函数的凸包。最后,用K.K.T.条件找到了最优的发射功率,从而得到了认知用户发射机平均最大吞吐量。
[0129] 具体包括如下步骤:
[0130] 1、建立系统模型;
[0131] 参见图1,考虑一个主网PN和认知网CRN,其中主网被授权频谱带宽资源为W,认知网CRN共享主网的一部分带宽资源而与之共存;主网PN包括一个主用户发射机PS和一个主用户接收机PR,认知网CRN包括一个认知用户发射机SS、一个认知用户接收机SR以及一个认知用户窃听接收机SE;其中PS与PR,PS与SR,PS与SE,SS与PR,SS与SR,SS与SE之间的信道增益分别表示为hpp,hps,hpe,hsp,hss,hse;所有的信道增益服从瑞利衰落模型,所有的信道增益在每个帧长T内保持不变,在帧与帧之间独立变化,整个共存的网络增益定义为向量主用户发射机PS是以常功率PP发射数据的,但是认知用户发射机SS的发射功率是可变的。可以注意到,在实际的CRN中是靠和主网合作来获得hpp和hsp的。
具体的,通过信道训练和估计得到信道信息的。主用户接收机PR可以得到hpp和hsp,然后主用户接收机PR可以把hpp和hsp反馈给认知用户发射机SS。然而,如果PU不愿意和SU进行合作,对于CRN来说,很难得到完美的hpp和hsp。在这种情况下,可以认为我们文中得到的结果可以看做是得到性能的上限。虽然无线通信的时延由不同的部分组成,但是由于无线信道的高度随机特性,时延的不确定性主要是由信道的时延所引起的。在本发明主要保护PU的统计时延QoS要求和SU的统计时延敏感安全限制。如图1所示,有两个队列,首先,图1左上的PS端队列。在这个队列里,有一个恒定的数据到达速率RA和一个随机的数据服务速率RP。
此外,把该队列长度定义为Qp,把队列长度门限定义为Qthp,其次,再看图1右下角的SE端队列:在该队列中,有一个随机的到达速率B[t]和一个恒定的离开速率RE。此外,把该队列长度定义为Qe,把队列长度门限定义为Qthe。
[0132] 本发明的目的有两个,一是为PS与PR链路提供统计的时延QoS保障。二是为SS与PR链路提供统计时延敏感安全保障,这在下面部分将会详细介绍,本发明中所用到的参数总结于表1中。
[0133] 2、PU的统计时延QoS保障框架
[0134] 第一个队列系统:如图1左上角所示,在PS端建立队列,使PS的上层把数据交付给链路层,链路层把这些数据划分成链路层帧,存放在队列中;PS把这些链路层帧划分成比特流并交付给物理层进行传输;基于统计服务质量保障理论,PU的统计时延QoS要求用队列长度门限违反概率来描述,如表达式(1)所示:
[0135] Pr{Qp≥Qthp}≤Pthp  (1)
[0136] Qp代表PS的队列长度,Qthp代表PS的预定义队列长度门限,Pthp代表所需的违反概率;将队列长度门限违反概率转化成相应队列时延门限违反概率,得到:
[0137] Pr{Dp≥Dthp}≤Pthp  (2)
[0138] 式中,Dp代表PS的队列时延,Dthp代表PS的预定义队列时延门限;根据大离差定理,PS的队列时延门限违反概率近似表达为式(3):
[0139]
[0140] 式中,θP为PS的服务质量指数, 为PS数据到达过程的有效带宽;有 若式(2)成立,得到表达式(4):
[0141]
[0142] PS的统计时延QoS保障通过服务质量指数θP来定量的描述,DP和Dthp值越大导致θP值越小,反之Dp和Dthp值越小导致θP值越大,θP值较小意味着宽松的时延QoS要求,θP值较大意味着严格的时延时延QoS约束;当θP趋近于0,PS能够忍受任意长的时延,当θP趋近于无穷,PS不能忍受任意时延。
[0143] 对于一个具有随机数据离开速率过程的稳定系统,PS的服务速率过程有效容量的表达式(5)如下:
[0144]
[0145] PS持续的离开速率不小于恒定的到达速率,若满足下面的有效容量要求(6)式,PS的队列时延门限违反概率限制即得到满足;
[0146]
[0147] 3、SU的统计时延敏感安全保障框架:
[0148] 通过在SE端建立一个随机的到达速率为B[t]的队列系统,用队列长度门限违反概率描述SE统计时延敏感安全,表达为:
[0149] Pr{Qe≥Qthe}≤Pthe  (7)
[0150] 式中,Qe代表SE端的队列长度,Qthe代表SE端队列的预定义队列长度门限,Pthe代表所需的违反概率;将队列长度门限违反概率转化成相应的队列时延门限违反概率,得到表达式(8):
[0151] Pr{De≥Dthe}≤Pthe  (8)
[0152] De代表SE端队列的时延,Dthe代表SE端队列的预定义队列时延门限。De和Dthe的值越大意味着时延要求更宽松,De和Dthe值越小意味着时延限制越严格,根据大离差定理,SE的队列时延门限违反概率近似表达为式(9):
[0153]
[0154] 式中,θe为时延敏感安全指数, 为SE的数据到达过程的有效带宽,其表达式(10)如下:
[0155]
[0156] 若表达式(8)成立,得到表达式(11):
[0157]
[0158] SU的安全要求通过时延敏感安全指数θe来定量的描述,De和Dthe值越大导致θe值越小,反之De和Dthe值越小导致θe值越大,θe值较小意味着安全要求越宽松,θe值较大意味安全要求越严格;当θe趋近于0,意味着SU对安全没有要求,当θe趋近于无穷,则意味着SU不能忍受一点不安全。根据有效容量理论,SE服务速率过程的有效容量记为则
[0159] 认知窃听用户接收机恒定的离开速率不小于持续的到达速率,若满足下面的有效容量要求(12)式,认知窃听用户接收机的队列时延门限违反概率限制即得到满足;
[0160]
[0161] 4、优化问题形成过程
[0162] 基于PU的统计时延QoS保障和SU的统计时延敏感安全约束的最优功率分配方案,其数学问题表达式的建立过程为:
[0163] PR端的信号—干扰和噪声比为:
[0164]
[0165] SR端的信号—干扰和噪声比为:
[0166]
[0167] EVE窃听端的信号—干扰加噪声比为:
[0168]
[0169] PS的最大服务速率为:
[0170] RP(h,Ps(θp,θe,h))=ln(1+γPR)  (16)
[0171] SS的最大服务速率为:
[0172] Rs(h,Ps(θp,θe,h))=ln(1+γSR)  (17)
[0173] 认知用户发射机信息泄露的速率记为B:
[0174]
[0175] 形成待优化问题具体包括:
[0176]
[0177]
[0178]
[0179]
[0180]
[0181] 把上述最大化问题转化为等价的最小化问题:
[0182]
[0183]
[0184]
[0185] (22)and(23)
[0186] 其中,
[0187]
[0188]
[0189] βp=WTθp,βe=WTθe。
[0190] 4.1、构造(P2)的拉格朗日函数:
[0191]
[0192] 其中:
[0193] 因为 和 是等价的,直接对(30)式分析;
[0194] 情况1,if(γSR<γEVE),有γ0=γSR
[0195]
[0196] 对拉格朗日函数求一阶导数,二阶导数,得
[0197]
[0198]
[0199] 情况2,elseif(γSR≥γEVE),有γ0=γEVE
[0200]
[0201] 对拉格朗日函数求一阶导数,二阶导数,得
[0202]
[0203]
[0204] 4.2找凸包算法
[0205] 从(33)和(36)式可以看出,并不能用解析的方法求解出函数的拐点和拐点个数,因而很难得到凸包的闭式解。不过我们可以根据利用数值搜索,得到一些数据,通过算法,从而得到凸包。
[0206] 求一个任意给定的二阶可导函数凸包的算法如下:
[0207] 算法1:找凸包的主算法:
[0208] 1.计算出L(Ps(θp,θe,h),λ,μ,ν)在Ps(θp,θe,h)∈[0,Ppk]上二阶导函数。记为[0209]
[0210] 2.判断L(Ps(θp,θe,h),λ,μ,ν)diff2在Ps(θp,θe,h)∈[0,Ppk]的正负,分为三大类[0211] 第一大类:if(L(Ps(θp,θe,h),λ,μ,ν)diff2≥0)
[0212]
[0213] 第二大类:elseif(L(Ps(θp,θe,h),λ,μ,ν)diff2<0)
[0214]
[0215] 第三大类:else说明L(Ps(θp,θe,h),λ,μ,ν)在Ps(θp,θe,h)∈[0,Ppk]上凸凹性不确定,注意到:当Ps(θp,θe,h)从0→Ppk变化,L(Ps(θp,θe,h),λ,μ,ν)的凸凹性变化可以分两种情况:
[0216] (1)凸->凹->凸->凹->凸->......,(2)凹->凸->凹->凸->......。
[0217] 3.针对第三大类,找凸包的步骤如下:
[0218] 3.1算出L(Ps(θp,θe,h),λ,μ,ν)在Ps(θp,θe,h)∈[0,Ppk]上的拐点,标记为:
[0219] 则可以把发射区间用 划分为:
[0220]
[0221] 3.2算出局部极小值和局部极小点;
[0222] 首先算出每一个凸区间上的一阶导数为0的点,
[0223] 如果存在,则存放在集合 里。
[0224]
[0225] 如果不存在,则
[0226] 其次判断第一个子区间和最后一个子区间是不是凹区间。
[0227]
[0228]
[0229]
[0230]
[0231] 3.3对 的值按照 从小到大进行筛选,把筛选留下来的元素保存在里,使存放在 里的点,按 的从小到大排列,相邻点的连线
的斜率是依次增大的,见算法2。
[0232] 3.4找 里元素邻域内的切点,具体见算法3。
[0233] 3.5写出第三大类的凸包的表达式,表达式附在所有算法之后。
[0234] 算法2:筛选 里元素的算法:
[0235]
[0236]
[0237] 算法3:找切点:
[0238] 1初始化
[0239] 2if(Ncvx==0)
[0240] 3if(Ninf>1)
[0241] 4slope=(L(Ppk,λ,μ,ν)-L(0,λ,μ,ν))/(Ppk)
[0242] 5if(L(Ppk,λ,μ,ν)diff1<slope)
[0243] 6存在一切点 使得(39)式成立。
[0244]
[0245] 7
[0246] 8if(L(Ppk,λ,μ,ν)diff1≥slope),不存在切点Ptan。
[0247] 9if(Ncvx==1)
[0248] 10if(Pcvx==Ppk),(先凸后凹)存在一切点 使得(39)式成立。
[0249] 11
[0250] 12elseif(Pcvx==0),(先凹后凸)存在一切点 使得(40)式成立。
[0251]
[0252] 13
[0253] 14if(Ncvx>1)go to 15→36
[0254] 15
[0255] 16 一定存在 使得(40)式成立。
[0256] 17
[0257] 18
[0258] 19
[0259] 20 一定存在 使得(39)式成立。
[0260] 21
[0261] 22else
[0262] 23 一定存在 使得(41)成立。
[0263]
[0264] 24
[0265] 25if(Ncvx>3)
[0266] 26for i=2:Ncvx-2
[0267] 27 一定存在 使得(42)成立。
[0268]
[0269] 28
[0270] 29if(i≤Ncvx-2),return 26
[0271] 30else end.
[0272] 31
[0273] 32 一定存在 使得(39)式成立。
[0274] 33
[0275] 34
[0276] 35 存在 使得(42)式成立。
[0277] 36
[0278] 37把这些切点存在了集合 中:
[0279]
[0280] 那么 把Ps(θp,θe,h)∈[0,Ppk]划分成一个个互不相交的子区间:
[0281] Ntan个切点把整个区间划分成Ntan+1个子区间。
[0282] 函数的第三大类的凸包表达式为:
[0283] 情况1 是凹->凸->凹->凸->......,这种情况。
[0284] 情况1-1if(Ntan=odd)
[0285]
[0286] 情况1-2if(Ntan=even)
[0287]
[0288] 情况2 是凸->凹->凸->凹->凸->......,这种情况。
[0289] 情况2-1if(Ntan=odd)
[0290]
[0291] 情况2-2if(Ntan=even)
[0292]
[0293] 5.最佳的功率分配方案:
[0294] 现在 是个凸函数了,根据K.K.T.条件,最优的功率分配方案表示为 必须满足下列的要求
[0295]
[0296] 其中, 的表达式为(37)-(38),(43)-(46)。其中,λ*,μ*,ν*是最优的拉格朗日乘子。是通过迭代的方法得到的。
[0297] 6两个对比方案
[0298] 6.1固定功率分配方案
[0299] 在上一部分,我们已经得到了基于衬底的CRN的最优的功率分配策略,即满足PU的统计时延QoS保障和SU的统计时延敏感安全保障,而且随着无线网络的信道状况动态的调整。为了简化运算的复杂性,在这一部分,我们得到一个固定的功率分配方案。具体的,我们的目标仍然是最大化SS的平均吞吐量,受限于PU的统计时延QoS要求和SU的统计时延敏感安全要求。这可以用数学公式表达为:
[0300]
[0301]
[0302]
[0303] 其中,
[0304] 方程(49)表示了PU的统计时延QoS要求。方程(50)表示了SU的统计时延敏感安全要求。
[0305] 令 我们可以得到dt1(Ps(θp,θe))/dPs(θp,θe)>0,令 同样,我们也可以得到dt2(Ps(θp,θe))/dPs(θp,
θe)>0,这意味着(49)和(50)式是Ps(θp,θe)的单调增函数。此外,我们可以很容易的得出,目标函数(49)式也是Ps(θp,θe)的单调增函数。因此把最优的固定分配方案表示为的取值由以下几种情况决定。
[0306] a:情况1
[0307] 如果下面的不等式同时成立:
[0308]
[0309]
[0310] 那么
[0311] b:情况2
[0312] 如果下面的不等式同时成立:
[0313]
[0314]
[0315] 那么
[0316] c:情况3
[0317] 如果下面的不等式同时成立:
[0318]
[0319] 同时
[0320]
[0321] 一定就有 其中, 满足(57)
[0322]
[0323] 如果 还满足(58)
[0324]
[0325] 那么
[0326] 如果 不满足(58),那么判断在 里是否存在一点P*满足(58)式,如果满足,则 如果不满足,则在这种情况下
[0327] 综上所述:最优的固定功率控制方案为
[0328] 6.2完美安全功率分配方案
[0329] 为了更近一步分析我们所提出的最优的分配方案,我们用基于SU的完美安全的分配方案加以对比。具体的,基于SU的完美安全的分配方案是指在满足PU的统计时延QoS要求和SU的平均和峰值发射功率限制同时,最大化SS的平均保密吞吐量,其数学表达式为:
[0330]
[0331]
[0332] 是Ps(θP,h)的凹函数, 在Ps(θP,h)∈[0,Ppk]上是有凸有凹的,因此,(P5)不是一个凸优化问题。同样,我们可以用前面把任意非凸函数转化为凸函数的办法得到一个等价的凸优化问题,最后再用K.K.T.条件得到此问题的最优解
[0333] 首先,写出此优化问题的拉格朗日函数:
[0334] 情况1:if(γSR>γEVE)
[0335]
[0336]
[0337] 对此求一阶导数和二阶导数
[0338]
[0339]
[0340] 情况2:
[0341] 其中[]+表示取大于0的数。
[0342] 7.仿真结果表明,所得到的最优功率分配方案能够基于主用户发射机的时延服务质量要求、认知用户的统计安全要求、信道条件动态的调整。
[0343] 仿真参数设置:带宽W=105Hz,帧长度T=2ms,PU的常发射功率PP=10dB,SS的最大允许平均发射功率Pav=10dB,SS的最大允许峰值发射功率Ppk=15dB。PS端队列的数据到达速率为RA=1.5nats/s/Hz,有效带宽所需的常离开速率RE=1nats/s/Hz,噪声功率归一化σ2=1。
[0344] 表1是本发明中的一些名称和定义的归纳总结;
[0345]
[0346] 参见图2,首先最佳的功率分配方案如箭头所指的曲面可以看出,当θp,θe同时取得一个较小的值意味着较宽松的时延QoS要求和较宽松的安全约束,认知用户发射机SS实现较高的吞吐量。如果固定θe值,随着θp值的增加,吞吐量减少。这意味着,当认知网CRN的安全约束不变时,随着主用户PU的时延QoS变得严格时,认知用户发射机SS的吞吐量就会变低。而且,当主用户PU的时延QoS要求变得异常严格时,即θp最大时,认知用户发射机SS停止发射,其平均吞吐量为0。当θp,θe同时取得一个较小的值,这意味着当θe取得一个较小的值即较为宽松的安全约束,认知用户可以实现较高的吞吐量。如果固定θp值,随着θe值的增加,吞吐量减少,这意味着,当认知网络的安全约束变得严格时,认知用户的吞吐量变低。然后,如图箭头所指下面的那个曲面固定功率分配方案来说,吞吐量随着θp,θe的变化趋势和原因与最佳方案同理。但是固定功率分配的吞吐量处处远远小于我们的最佳方案。这是因为,功率分配方案不仅随着主用户PU的时延QoS约束和SU的安全约束,而且随着信道状况实时的变化。
[0347] 参见图3,在此仿真中θp=10-5,θe=10-5。相比于固定功率分配方案,最佳的功率分配方案随着认知用户发射机最大允许的平均发射功率增加可以实现最高的吞吐量。与固定功率分配方案相比,本发明所提出的功率分配方案优势在于认知用户发射机SS的吞吐量不仅随着主用户PU的统计时延QoS约束和SU的安全约束,而且随着信道状况实时的变化。比如,通过利用信道的统计特性,当认知用户发射机SS和认知合法接收机SR链路状态良好,SU用较大的发射功率发射数据;而认知用户发射机SS和PR之间的链路处于深衰落时,SU的发射功率会减少;Pav值越大,认知用户发射机SS可以使用更高的功率去发射信号。然而,固定功率分配方案只是随着主用户PU的时延要求和SU的安全约束变化,这意味着在任意给定的时延要求和安全约束下,对于所有的信道状况,认知用户保持恒定的发射功率。因此,我们所提出的最佳的功率分配方案可以得到显著地吞吐量增益。从图3中还能够看出,如果持续增加Pav的值,最优方案的吞吐量不会一直增加,而是增加到一个定值就会保持不变。这是因为认知用户也必须满足主用户PU的统计时延QoS要求和其峰值发射功率限制。虽然,认知用户发射机SS的吞吐量不能随着Pav值的增长持续的增加,但是采用最优功率分配策略能够实现明显的吞吐量增益。与完美安全分配方案相比,本发明所提出的最佳功率分配方案的优势在于认知用户发射机SS的吞吐量不仅随着主用户PU的统计时延QoS约束和信道状况的变化实时的变化,而且随着SU的安全约束而变化。比如,利用信道的统计特性,当认知用户发射机SS与认知合法接收机SR链路状态差于认知用户发射机SS与认知窃听接收机SE的链路状态时,本发明的最佳方案只要满足安全约束就还能够进行传输,但是完美安全就停止了传输,因此从统计特性来看,本发明的最佳方案能够显著地得到吞吐量增益。
[0348] 在图4的仿真中θp=10-5,θe=10-5。从此图可以看出,这三种方案的认知用户发射机SS的吞吐量都是PS端队列的数据常到达速率RA的减函数。这是因为,为了支持更高的数据到达速率同时还要满足统计时延QoS要求,PS需要增加他的离开速率,因此认认知用户发射机SS必须控制他的发射功率来降低对PS的功率干扰,导致认知用户发射机SS的吞吐量降低。然而相比于固定功率分配方案,本发明所提出的最佳的功率分配方案可以根据信道状况智能的分配上限功率预算。相比于完美安全分配方案,本发明所提出的最佳的功率分配方案可以在认知用户发射机SS与认知合法接收机SR链路状态差于认知用户发射机SS与认知窃听接收机SE的链路状态时智能的进行功率分配,而完美安全则中断传输,根据信道的统计特性,本发明方案的吞吐量大于完美安全的吞吐量。
[0349] 在图5的仿真中θp=10-5,θe=10-5,从图5可以看出,有效带宽约束RE限制了信息向窃听者泄露的速率。对于我们所提出的最佳功率分配方案来说,当RE比较小时,暗示了被窃听者窃听到的数据没用的速率比较低,意味着较严格的安全约束,认知用户发射机SS的吞吐量相对来说比较小;然而,RE越大暗示了被窃听者窃听到的数据没用的速率越高,意味着非常宽松的安全约束。认知用户发射机SS的吞吐量相对来说比较大。与固定功率分配方案相比,本发明所提出的功率分配方案优势在于认知用户发射机的吞吐量不仅随着有效带宽所需的常离开速率RE的变化,而且随着信道状况实时的变化,所以本发明的方案较固定功率分配方案获得了显著地吞吐量增益。
[0350] 因此综上可知,本发明功率分配策略能够根据主用户PU的统计时延QoS要求、认知用户SU的统计时延敏感安全约束以及信道条件动态的进行调整。
[0351] 以上内容是对本发明进行的详细说明,不能认定本发明的仅限于此,对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单的推演或替换,都应当视为属于本发明由所提交的权利要求书确定专利保护范围。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈