首页 / 专利库 / 电信 / 瑞利衰落 / 一种具有社交意识的D2D网络安全传输方法

一种具有社交意识的D2D网络安全传输方法

阅读:239发布:2020-12-04

专利汇可以提供一种具有社交意识的D2D网络安全传输方法专利检索,专利查询,专利分析的服务。并且本 发明 公开了一种具有社交意识的D2D网络安全传输方法,包括以下步骤:步骤1,构建系统模型,建立具有N对D2D设备的单小区单信道的通信场景;步骤2,在步骤1的系统模型下对 节点 的社交关系进行分级;步骤3,在步骤2的分级下对设备中的节点构建效用函数;步骤4,根据效用函数构建优化问题,通过合作博弈解决;步骤5,对社交关系更新;步骤6,通过仿真来评估系统性能。,下面是一种具有社交意识的D2D网络安全传输方法专利的具体信息内容。

1.一种具有社交意识的D2D网络安全传输方法,其特征在于,包括以下步骤:
步骤1,构建系统模型,建立具有N对D2D设备的单小区单信道的通信场景;将网络中的D2D节点分为需要传PT光敏三极管输数据的节点和作为帮助干扰的空闲节点,作为帮助干扰的空闲节点为潜在干扰节点;网络中存在M个数据传输节点和N-M个空闲节点;用集合D表示网络中的数据传输节点,集合J表示网络中的空闲节点;数据传输节点用集合D={D1,D2,...,DM},潜在干扰节点集合J={J1,J2,...,JN-M},假设空闲节点数大于空闲节点数;
网络中存在窃听者E,窃听者E窃听D2D发射节点的信息;若传输时,D2D节点j∈J帮助D2D节点i∈D进行干扰,由此得到合法信道的D2D用户速率 为:
公式(1)中, 为第i个D2D传输节点发射功率,gii为第i个D2D传输节点发射机中到第i个D2D接收节点接收机的信道增益;σ2为噪声;
窃听信道的速率Rie为:
公式(2)中,gie为传输节点到窃听者的信道增益,gje为干扰节点到窃听者的信道增益,pij为第j个空闲节点的帮助干扰信号功率;
合法信道的D2D用户速率和窃听信道的速率的差为D2D用户的保密速率;由此在第j个D2D空闲节点Jj帮助第i个D2D传输节点Di的情况下的保密速率 为:
步骤2,在步骤1的系统模型下对节点的社交关系进行分级;定义D2D之间存在5中社交关系:同一所有者Ownership object relationship,OOR,设备属于同一个个人;人类社交关系Human Social relationship,SOR,设备所有者具有的强社交关系;本地联合对象关系Co-location object relationship,C-LOR,两设备间进行私人信息传递关系;工作联合对象关系Co-work object relationship,C-WOR,两个设备间交换公共信息关系;市场价格关系Market Pricing relationship,MPR,两设备的所有者的弱社交关系;两个D2D设备间不存在上述五种社交关系则两设备间无社交关系No relationship存在;
根据划分的五种社交关系,给出衡量社交关系好坏的社交关系值wij,wij∈(0,1);wij表示第i个传输节点Di和第j个空闲节点Jj的社交关系;在传输节点Di请求空闲节点Jj的帮助时将有pij的概率被拒绝,pij=1-wij;
步骤3,在步骤2的分级下对设备中的节点构建效用函数;
空闲节点效用函数 为:
公式(4)中,cijJ=cijwij,其中cij为第j个空闲节点Jj对第i个传输节点Di的功率价格,因此cijJ为第j个空闲节点Jj对第i个传输节点Di给出的社交值加权功率价格;空闲节点效用函数表示了节点Jj的收益;
传输节点的效用函数 为:
公式(5)中,cijD=cij(1-wij),表示第i个传输节点Di接收第j个空闲节点Jj所需支付的社交值加权功率价格;传输节点效用函数表示了节点Di的收益;
步骤4,根据效用函数构建优化问题,通过合作博弈解决;假设一个D2D传输节点仅能够向一个D2D空闲节点的请求帮助干扰,一个D2D空闲节点仅能接受一个D2D传输节点的干扰请求;将一对传输节点和一对空闲节点组成一个联合,最大化系统的总效用;
构建出优化问题如下:
s.t.cij≥0    (7)
0≤pij≤pmax    (8)
其中,αij表示第i个传输节点和第j个空闲节点是否进行了配对,其取值为二元值如下:
约束条件(7)表示空闲节点出价应大于零;约束条件(8)限制了空闲节点的帮助干扰功率,pmax为可帮助干扰的最大功率;约束条件(9)表示一个空闲节点仅能够和一个传输节点进行配对;
通过设计合作博弈算法对上述优化问题进行求解;采用匹配博弈,构建匹配函数,通过匹配算法对传输节点和空闲节点进行匹配并完成功率控制;然后进行稳定匹配证明;
步骤5,对社交关系更新;在匹配算法结束后,配对完成的第i个传输节点Di将向第j个空闲节点Jj发出请求,空闲节点将根据社交关系值wij选择是否帮助干扰;若被拒绝,传输节点将以无帮助干扰的保密速率传输;若空闲节点接受干扰请求,将根据匹配得到的保密速率进行传输;
每次传输结束更新社交关系值:
其中μ、β为社交关系更新系数;
步骤6,通过仿真来评估系统性能,将和利用模拟退火算法Simulate Annealing,SA最大化社交关系加权保密速率的算法以及不加权匹配的算法进行对比;仿真评估中得到各种算法下网络的平均保密速率,通过对比不同算法所能达到的平均保密速率的大小评估系统的保密性能;仿真中信道衰落为瑞利衰落
2.根据权利要求1所述的一种具有社交意识的D2D网络安全传输方法,其特征在于,步骤4中,构建匹配函数;博弈参与者分别为传输节点和空闲节点,分别属于两个不相交的集合D和J;在匹配中传输节点和空闲节点的偏好集合由效用函数决定,表示能够得到的效用函数值越大,偏好优先度越高;
匹配结果Φ定义为:
Φ:{Di:D∪D0}∪{Jj:J∪J0}→{Di:D∪D0}∪{Jj:J∪J0}    (11)
其中若Φ(Jj)∈{Di:D∪D0},Φ(Di)∈{Jj:J∪J0},则称(Di,Jj)为一对参与人;称Φ(x)为x的配对;
在匹配函数中定义两个沉默节点:沉默传输节点D0和沉默干扰节点J0;如果存在一个D2D传输节点未能匹配到友好干扰节点,那么就出现不匹配问题,此时认为该D2D传输节点和沉默干扰节点J0进行了匹配;同理,若存在一个干扰节点没有匹配到需要其干扰帮助的D2D传输节点,则认为该空闲节点和沉默节点D0进行了匹配;
对配对后的所有的Jj∈J,Di∈D,要求若D2D传输节点未能匹配到干扰节点,该D2D传输节点所需支付的代价为零,表示为:
空闲节点未匹配的D2D传输节点,那么该空闲节点的收益为零,功率消耗为零,同时认为所有空闲节点对沉默传输节点的功率价格都为零,表示为:
匹配要求D2D传输节点必须匹配到一个空闲节点或者沉默干扰节点:
Φ(Jj)∈{Di:D∪D0}    (14)
匹配要求空闲节点必须匹配到一个D2D传输节点或者一个沉默传输节点:
Φ(Di)∈{Jj:J∪J0}    (15)
该匹配为一对一的匹配,要求D2D传输节点Di匹配到空闲节点Jj,那么空闲节点Jj也匹配到了D2D传输节点Di:
若满足匹配要求,就可将αij等效变换为:
在每次计算偏好集合时,认为该次匹配第j个空闲节点Jj对第i个传输节点Di的功率价格是常数,在此条件下最大化传输节点的效用函数得到第j个空闲节点Jj帮助第i个传输节点Di的功率分配方案;
构建优化问题如下:
s.t.0≤pi,j≤pmax    (19)
该优化问题是凸优化问题,通过拉格朗日方法得到最优解
在该功率分配方案下得到空闲的效用函数 值;由空闲节点的效用函数可知,在该功率分配方案下,令:
当 时, 空闲节点的效用函数单调增;当 时, 空闲节点
的效用函数单调减,设置价格上界为 则得出在该价格区间范围内,传输节点的效用函数 是关于cij的单调减函数,空闲节点的效用函数 是关于cij的单调增函数;
在匹配算法中符号>表示传输节点偏好集合中更偏好的元素;
定义偏好集合为:
定义请求值为:
定义干扰节点可选集合为:
定义预匹配集合为: 干扰节点和传输节点的待匹配集合分别为
M、W。
3.根据权利要求1所述的一种具有社交意识的D2D网络安全传输方法,其特征在于,步骤4中,匹配算法如下:
步骤1.初始化
步骤2.传输节点
(1)每个干扰节点给出
(2)如果 令 其中 否则Φ(Di)=(J0,0)
步骤3.空闲节点
(1)对所有Jj,如果 且Aj≠φ
1)其余节点 Di″∈Bj/{Di}
(a)如果
如果 优于预匹配 如果预匹配优于 并匹配预匹配预匹配检查,若其
为最优则重置预匹配
(b)如果
2)其余节点
(a)如果预匹配优于
与预匹配节点匹配 其中Di′∈Aj同时令 将Jj移出M,将Di移
出W
(b)如果存在 优于预匹配, 与预匹配节点匹配
同时令 将Jj移出M,将Di移出W
(2)对所有Jj,如果 且Aj≠φ
与预匹配节点匹配 Di′∈Aj,同时令 其中 将Jj移出M,
将Di′移出W
(3)如果 且Aj≠φ
(a)如果 优于预匹配
(b)如果预匹配优于 预匹配保持
(4)如果 并更新预匹配并将Jj加入M
(5)如果 且 并将Jj移出M,将Di移出W
(6)如果Φ(Jj)≠(D0,0)且 或者 且 预匹配重置检查
步骤4.令t=t+1,若W为空,停止匹配否则回到步骤2。
4.根据权利要求2所述的一种具有社交意识的D2D网络安全传输方法,其特征在于,稳定匹配证明:
由于cij≥0,易知空闲节点效益函数值为非负的;由偏好集定义可知,匹配完成后传输节点效益值为非负的;
定理1:对于匹配结果Φ中的一对参与人m,w更偏好彼此的配对而不是按照Φ的结果来配对,即对参与人m,w来说,m>wΦ(w),同时w>mΦ(m)则称匹配被一对参与人(m,w)阻止;
定理2:假设集合M和集合W进行匹配,匹配结果是Φ,如果没有一对参与人阻止该匹配,则匹配结果Φ是稳定的;
假设匹配完成后匹配Φ,对节点i和j的匹配为(i,Φ(i)),(Φ(j),j);如果存在更偏好的匹配(i,j)则有j>iΦ(i)和i>jΦ(j);即存在 和
(1)如果
由于 是关于 的增函数,得 因此
匹配时干扰节点会选择最优偏好作为预匹配,因此i≠Φ(j)与
预匹配选择矛盾;
(2)如果
是关于 的减函数,由于 即 而传输节
点进行有最优效益的干扰节点发送请求,即i≠Φ(j)与 矛盾;得到不存在更好的参与者阻止该匹配,因此匹配是稳定的。

说明书全文

一种具有社交意识的D2D网络安全传输方法

技术领域

[0001] 本发明属于5G网络中物理层安全传输技术领域,特别涉及一种具有社交意识的D2D网络安全传输方法。

背景技术

[0002] 随着5G无线通信的发展,无线通信中传统性能指标如速率、频谱效率等都需要进一步的提高,对频谱资源的需求大大增加。同时,日益丰富的通信模式和蜂窝网络通信的扩展也是需要考虑的演进方向。作为面向5G的关键技术,D2D通信得到了广泛的关注。D2D通信的信息传输时直接传输的,不需要经过基站的中转,从而大大减少了基站对D2D通信建立连接的负担。D2D用户复用蜂窝用户的频段进行通信同时也提高了频谱的利用率。然而现有的D2D通信也存在着很多的不足和挑战,其中D2D用户的安全问题就是面临的挑战之一。在通信网络中存在着大量的安全问题例如窃听、恶意攻击、隐私泄露等,D2D的安全问题也需要重视。同时设备的所有者即用户是具有社交关系的,能够通过用户间的社交网络来增强D2D之间的联合。现有研究中有采用联合网络中其余D2D节点,利用D2D设备发出的信号,将其作为有益干扰来抑制窃听者的窃听。但现有研究大部分假设网络中的D2D节点是友好节点,未考虑到实际用户间所具有的社交网络性质,仅考虑节点所具有的物理属性,因此假设节点均为友好节点在收到干扰请求后会主动进行干扰帮助,而实际中节点可能会拒绝帮助干扰而无法达到提升保密容量的目的。

发明内容

[0003] 本发明的目的在于提供一种具有社交意识的D2D网络安全传输方法,以解决上述问题。
[0004] 为实现上述目的,本发明采用以下技术方案:
[0005] 一种具有社交意识的D2D网络安全传输方法,包括以下步骤:
[0006] 步骤1,构建系统模型,建立具有N对D2D设备的单小区单信道的通信场景;将网络中的D2D节点分为需要传输数据的节点和作为帮助干扰的空闲节点,作为帮助干扰的空闲节点为潜在干扰节点;网络中存在M个数据传输节点和N-M个空闲节点;用集合D表示网络中的数据传输节点,集合J表示网络中的空闲节点;数据传输节点用集合D={D1,D2,...,DM},潜在干扰节点集合J={J1,J2,...,JN-M},假设空闲节点数大于空闲节点数;
[0007] 网络中存在窃听者E,窃听者E窃听D2D发射节点的信息;若传输时,D2D节点j∈J帮助D2D节点i∈D进行干扰,由此得到合法信道的D2D用户速率 为:
[0008]
[0009] 公式(1)中, 为第i个D2D传输节点发射功率,gii为第i个D2D传输节点发射机中到第i个D2D接收节点接收机的信道增益;σ2为噪声;
[0010] 窃听信道的速率Rie为:
[0011]
[0012] 公式(2)中,gie为传输节点到窃听者的信道增益,gje为干扰节点到窃听者的信道增益,pij为第j个空闲节点的帮助干扰信号功率;
[0013] 合法信道的D2D用户速率和窃听信道的速率的差为D2D用户的保密速率;由此在第j个D2D空闲节点Jj帮助第i个D2D传输节点Di的情况下的保密速率 为:
[0014]
[0015] 步骤2,在步骤1的系统模型下对节点的社交关系进行分级;定义D2D之间存在5中社交关系:同一所有者Ownership object relationship,OOR,设备属于同一个个人;人类社交关系Human Social relationship,SOR,设备所有者具有的强社交关系;本地联合对象关系Co-location object relationship,C-LOR,两设备间进行私人信息传递关系;工作联合对象关系Co-work object relationship,C-WOR,两个设备间交换公共信息关系;市场价格关系Market Pricing relationship,MPR,两设备的所有者的弱社交关系;两个D2D设备间不存在上述五种社交关系则两设备间无社交关系No relationship存在;
[0016] 根据划分的五种社交关系,给出衡量社交关系好坏的的社交关系值wij,wij∈(0,1);wij表示第i个传输节点Di和第j个空闲节点Jj的社交关系;在传输节点Di请求空闲节点Jj的帮助时将有pij的概率被拒绝,pij=1-wij;
[0017] 步骤3,在步骤2的分级下对设备中的节点构建效用函数;
[0018] 空闲节点效用函数 为:
[0019]
[0020] 公式(4)中,cijJ=cijwij,其中cij为第j个空闲节点Jj对第i个传输节点Di的功率价格,因此cijJ为第j个空闲节点Jj对第i个传输节点Di给出的社交值加权功率价格;空闲节点效用函数表示了节点Jj的收益;
[0021] 传输节点的效用函数 为:
[0022]
[0023] 公式(5)中,cijD=cij(1-wij),表示第i个传输节点Di接收第j个空闲节点Jj所需支付的社交值加权功率价格;传输节点效用函数表示了节点Di的收益;
[0024] 步骤4,根据效用函数构建优化问题,通过合作博弈解决;假设一个D2D传输节点仅能够向一个D2D空闲节点的请求帮助干扰,一个D2D空闲节点仅能接受一个D2D传输节点的干扰请求;将一对传输节点和一对空闲节点组成一个联合,最大化系统的总效用;
[0025] 构建出优化问题如下:
[0026]
[0027] s.t.cij≥0   (7)
[0028] 0≤pij≤pmax   (8)
[0029]
[0030] 其中,αij表示第i个传输节点和第j个空闲节点是否进行了配对,其取值为二元值如下:
[0031]
[0032] 约束条件(7)表示空闲节点出价应大于零;约束条件(8)限制了空闲节点的帮助干扰功率,pmax为可帮助干扰的最大功率;约束条件(9)表示一个空闲节点仅能够和一个传输节点进行配对;
[0033] 通过设计合作博弈算法对上述优化问题进行求解;采用匹配博弈,构建匹配函数,通过匹配算法对传输节点和空闲节点进行匹配并完成功率控制;然后进行稳定匹配证明;
[0034] 步骤5,对社交关系更新;在匹配算法结束后,配对完成的第i个传输节点Di将向第j个空闲节点Jj发出请求,空闲节点将根据社交关系值wij选择是否帮助干扰;若被拒绝,传输节点将以无帮助干扰的保密速率传输;若空闲节点接受干扰请求,将根据匹配得到的保密速率进行传输;
[0035] 每次传输结束更新社交关系值:
[0036]
[0037] 其中μ、β为社交关系更新系数;
[0038] 步骤6,通过仿真来评估系统性能,将和利用模拟退火算法Simulate Annealing,SA最大化社交关系加权保密速率的算法以及不加权匹配的算法进行对比;仿真中信道衰落为瑞利衰落
[0039] 进一步的,步骤4中,构建匹配函数;博弈参与者分别为传输节点和空闲节点,分别属于两个不相交的集合D和J;在匹配中传输节点和空闲节点的偏好集合由效用函数决定,表示能够得到的效用函数值越大,偏好优先度越高;
[0040] 匹配结果Φ定义为:
[0041] Φ:{Di:D∪D0}∪{Jj:J∪J0}→{Di:D∪D0}∪{Jj:J∪J0}   (11)[0042] 其中若Φ(Jj)∈{Di:D∪D0},Φ(Di)∈{Jj:J∪J0},则称(Di,Jj)为一对参与人;称Φ(x)为x的配对;
[0043] 在匹配函数中定义两个沉默节点:沉默传输节点D0和沉默干扰节点J0;如果存在一个D2D传输节点未能匹配到友好干扰节点,那么就出现不匹配问题,此时认为该D2D传输节点和沉默干扰节点J0进行了匹配;同理,若存在一个干扰节点没有匹配到需要其干扰帮助的D2D传输节点,则认为该空闲节点和沉默节点D0进行了匹配;
[0044] 对配对后的所有的Jj∈J,Di∈D,要求若D2D传输节点未能匹配到干扰节点,该D2D传输节点所需支付的代价为零,表示为:
[0045]
[0046] 空闲节点未匹配的D2D传输节点,那么该空闲节点的收益为零,功率消耗为零,同时认为所有空闲节点对沉默传输节点的功率价格都为零,表示为:
[0047]
[0048] 匹配要求D2D传输节点必须匹配到一个空闲节点或者沉默干扰节点:
[0049] Φ(Jj)∈{Di:D∪D0}   (14)
[0050] 匹配要求空闲节点必须匹配到一个D2D传输节点或者一个沉默传输节点:
[0051] Φ(Di)∈{Jj:J∪J0}   (15)
[0052] 该匹配为一对一的匹配,要求D2D传输节点Di匹配到空闲节点Jj,那么空闲节点Jj也匹配到了D2D传输节点Di:
[0053]
[0054] 若满足匹配要求,就可将αij等效变换为:
[0055]
[0056] 在每次计算偏好集合时,认为该次匹配第j个空闲节点Jj对第i个传输节点Di的功率价格是常数,在此条件下最大化传输节点的效用函数得到第j个空闲节点Jj帮助第i个传输节点Di的功率分配方案;
[0057] 构建优化问题如下:
[0058]
[0059] s.t.0≤pi,j≤pmax   (19)
[0060] 该优化问题是凸优化问题,通过拉格朗日方法得到最优解
[0061] 在该功率分配方案下可以得到空闲的效用函数 值;由空闲节点的效用函数可知,在该功率分配方案下,令:
[0062]
[0063] 当 时, 空闲节点的效用函数单调增;当 时, 空闲节点的效用函数单调减,设置价格上界为 则得出在该价格区间范围内,传输节点的效用函数 是关于cij的单调减函数,空闲节点的效用函数 是关于cij的单调增函数;
[0064] 在匹配算法中符号 表示传输节点偏好集合中更偏好的元素;
[0065] 定义偏好集合为:
[0066] 定义请求值为:
[0067] 定义干扰节点可选集合为:
[0068] 定义预匹配集合为: 干扰节点和传输节点的待匹配集合分别为M、W。
[0069] 进一步的,步骤4中,匹配算法如下:
[0070] 步骤1.初始化
[0071] t=1, Jj∈M,Φ(Jj)=(D0,0)
[0072] 步骤2.传输节点
[0073] (1)每个干扰节点给出
[0074] (2)如果 令 其中 否则Φ(Di)=(J0,0)
[0075] 步骤3.空闲节点
[0076] (1)对所有Jj,如果 且Aj≠φ
[0077] 1)其余节点 Di″∈Bj/{Di}
[0078] (a)如果
[0079] 如果 优于预匹配 如果预匹配优于 并匹配预匹配。
[0080] 预匹配检查,若其 为最优则重置预匹配
[0081] (b)如果
[0082]
[0083] 2)其余节点
[0084] (a)如果预匹配优于
[0085] 与预匹配节点匹配 其中Di′∈Aj同时令bij=0, 将Jj移出M,将Di移出W
[0086] (b)如果存在 优于预匹配, 与预匹配节点匹配同时令bij=0, 将Jj移出M,将Di移出W
[0087] (2)对所有Jj,如果 且Aj≠φ
[0088] 与预匹配节点匹配 Di′∈Aj,同时令 其中 将Jj移出M,将Di′移出W
[0089] (3)如果
[0090] (a)如果 优于预匹配
[0091]
[0092] (b)如果预匹配优于 预匹配保持
[0093]
[0094] (4)如果
[0095] 并更新预匹配并将Jj加入M
[0096] (5)如果 且
[0097] 并将Jj移出M,将Di移出W
[0098] (6)如果Φ(Jj)≠(D0,0)且 或者 且 预匹配重置检查
[0099] 步骤4.令t=t+1,若W为空,停止匹配否则回到步骤2。
[0100] 进一步的,稳定匹配证明:
[0101] 由于cij≥0,易知空闲节点效益函数值为非负的;由偏好集定义可知,匹配完成后传输节点效益值为非负的;
[0102] 定理1:对于匹配结果Φ中的一对参与人m,w更偏好彼此的配对而不是按照Φ的结果来配对,即对参与人m,w来说, 同时 则称匹配被一对参与人(m,w)阻止;
[0103] 定理2:假设集合M和集合W进行匹配,匹配结果是Φ,如果没有一对参与人阻止该匹配,则匹配结果Φ是稳定的;
[0104] 假设匹配完成后匹配Φ,对节点i和j的匹配为(i,Φ(i)),(Φ(j),j);如果存在更偏好的匹配(i,j)则有 和 即存在 和
[0105] (1)如果
[0106] 由于 是关于 的增函数,可以得 因此匹配时干扰节点会选择最优偏好作为预匹配,因此i≠Φ(j)与
预匹配选择矛盾;
[0107] (2)如果
[0108] 是关于 的减函数,由于 即 而传输节点进行有最优效益的干扰节点发送请求,即i≠Φ(j)与 矛盾;得到不存在更好的参与者阻止该匹配,因此匹配是稳定的。
[0109] 与现有技术相比,本发明有以下技术效果:
[0110] 本发明结合节点的社交属性和物理属性,在具有社交意识的D2D网络中,能够有效的提升系统的保密速率。将节点的社交关系充分运用于网络中,增强了系统的保密性能。附图说明
[0111] 图1为具有N对D2D设备的单小区单信道的通信场景;
[0112] 图2为不同方案下平均保密速率随空闲节点个数的增加的变化趋势;
[0113] 图3为不同空闲节点数下,平均保密速率随空闲节点所提供的最大干扰功率的变化趋势;
[0114] 图4为不同社交关系初始值比例下的接收帮助干扰概率随空闲节点数的变化趋势;
[0115] 图5为不同社交关系初始值比例下平均保密速率随空闲节点数的变化趋势。

具体实施方式

[0116] 以下结合附图对本发明进一步说明:
[0117] 请参阅图1-图5,为解决上述提到的问题,本发明将利考虑设备具有社交关系的情况下,利用设备的社交属性来增强网络的保密性能。本发明将节点的物理层属性和社交属性结合,通过资源分配增强保密性。设计了一种具有社交意识的D2D网络安全传输方案。
[0118] 本发明将D2D间的社交关系进行分级,同时根据节点的社交属性和物理属性选择友好节点帮助干扰,并且考虑功率控制。具体来说,本发明首先根据节点的社交属性和物理属性分别建立了D2D网络中传输节点和空闲节点的效用函数,引入合作博弈,最大化系统的总效用。在此将利用匹配博弈理论,设计稳定匹配算法对传输节点和空闲节点进行匹配并完成功率控制。仿真结果显示,引入社交属性的匹配算法能够有效的提升具有社交意识的D2D网络的保密容量。
[0119] 2.系统模型:
[0120] 如图1所示,考虑一个具有N对D2D设备的单小区单信道的通信场景。由于网络中的节点即用户设备的数据业务并不是每时每刻都会产生,因此将网络中的D2D节点分为需要传输数据的节点和空闲可作为帮助干扰的空闲节点即潜在干扰节点。网络中存在M个数据传输节点和N-M个空闲节点。为表达方便将用集合D表示网络中的数据传输节点,集合J表示网络中的空闲节点。数据传输节点用集合D={D1,D2,...,DM},潜在干扰几点集合J={J1,J2,...,JN-M},假设空闲节点数大于空闲节点数。网络中存在一个窃听者E,窃听者E窃听D2D发射节点的信息。
[0121] 若传输时,D2D节点j∈J帮助D2D节点i∈D进行干扰,由此可以的得到合法信道的D2D用户速率 为:
[0122]
[0123] 公式(1)中, 为第i个D2D传输节点发射功率,gii为第i个D2D传输节点发射机中到第i个D2D接收节点接收机的信道增益。σ2为噪声。
[0124] 窃听信道的速率Rie为:
[0125]
[0126] 公式(2)中,gie为传输节点到窃听者的信道增益,gje为干扰节点到窃听者的信道增益,pij为第j个空闲节点的帮助干扰信号功率。
[0127] 根据保密速率的定义,合法信道的速率和窃听信道的速率的差为D2D用户[0128] 的保密速率。而传输过程中,若保密速率小于0,信息无法安全传输。因此D2D用户的保密传输速率应大于0,由此在第j个D2D空闲节点Jj帮助第i个D2D传输节点Di的情况下的保密速率 为:
[0129]
[0130] 3.社交关系分级
[0131] 考虑D2D节点之间具有社交关系即D2D节点的社交属性,定义D2D之间存在5中社交关系:同一所有者(Ownership object relationship,OOR)即设备属于同一个个人;人类社交关系(Human Social relationship,SOR)即设备所有者具有的强社交关系如亲戚朋友;本地联合对象关系(Co-location object relationship,C-LOR)即若两设备间进行私人信息传递则满足该关系;工作联合对象关系(Co-work object relationship,C-WOR)即两个设备间交换公共信息则满足该关系;市场价格关系(Market Pricing relationship,MPR)即两设备的所有者的弱社交关系如社交网络中的单向关注。若两个D2D设备间不存在上述五种社交关系则两设备间无社交关系存在。
[0132] 根据划分的五种社交关系,给出衡量社交关系好坏的的社交关系值wij,wij∈(0,1)。wij表示第i个传输节点Di和第j个空闲节点Jj的社交关系。社交关系值如下表所示:
[0133] 在传输节点Di请求空闲节点Jj的帮助时将有pij的概率被拒绝,pij=1-wij。
[0134]Relationship Social relationship(w)
Ownership object relationship(OOR) 0.9
Human Social relationship(SOR) 0.8
Co-location object relationship(C-LOR) 0.7
Co-work object relationship(C-WOR) 0.6
Market Pricing relationship(MPR) 0.2
No relationship 0.05
[0135] 4.效用函数
[0136] 在系统中引入社交关系后,对设备中的节点构造效用函数。系统中存在两种D2D节点:数据传输节点和空闲节点,因此根据两种节点有两种效用函数。
[0137] 空闲节点效用函数 为:
[0138]
[0139] 公式(4)中,cijJ=cijwij,其中cij为第j个空闲节点Jj对第i个传输节点Di的功率价格,因此cijJ为第j个空闲节点Jj对第i个传输节点Di给出的社交值加权功率价格。空闲节点效用函数表示了节点Jj的收益。
[0140] 传输节点的效用函数 为:
[0141]
[0142] 公式(5)中,cijD=cij(1-wij),表示第i个传输节点Di接收第j个空闲节点Jj所需支付的社交值加权功率价格。传输节点效用函数表示了节点Di的收益。
[0143] 4.合作博弈
[0144] A.优化问题
[0145] 本发明假设一个D2D传输节点仅能够向一个D2D空闲节点的请求帮助干扰,一个D2D空闲节点仅能接受一个D2D传输节点的干扰请求。将一对传输节点和一对空闲节点组成一个联合,最大化系统的总效用。
[0146] 可以构建出优化问题如下:
[0147]
[0148] s.t.cij≥0   (7)
[0149] 0≤pij≤pmax   (8)
[0150]
[0151] 其中,αij表示第i个传输节点和第j个空闲节点是否进行了配对,其取值为二元值如下:
[0152]
[0153] 约束条件(7)表示空闲节点出价应大于零;约束条件(8)限制了空闲节点的帮助干扰功率,pmax为可帮助干扰的最大功率;约束条件(9)表示一个空闲节点仅能够和一个传输节点进行配对。
[0154] 该问题是一个非凸的整数优化问题。可以由一对传输节点和一对空闲节点组成一个联合,在增强各自效益的情况下联合而进行合作博弈,通过设计合作博弈算法进行求解。
[0155] B.匹配博弈
[0156] 匹配博弈是一种研究和应用较广的合作博弈。为设计匹配博弈算法,首先需要构建匹配函数。
[0157] 博弈参与者分别为传输节点和空闲节点,分别属于两个不相交的集合D和J。在匹配中传输节点和空闲节点的偏好集合由效用函数决定,即表示能够得到的效用函数值越大,偏好优先度越高。
[0158] 匹配结果Φ定义为:
[0159] Φ:{Di:D∪D0}∪{Jj:J∪J0}→{Di:D∪D0}∪{Jj:J∪J0}   (11)[0160] 其中若Φ(Jj)∈{Di:D∪D0},Φ(Di)∈{Jj:J∪J0},则称(Di,Jj)为一对参与人。称Φ(x)为x的配对。
[0161] 在匹配函数中定义两个沉默节点:沉默传输节点D0和沉默干扰节点J0。沉默节点并不是真实存在的节点,主要用于方便处理不匹配的问题。例如如果存在一个D2D传输节点未能匹配到友好干扰节点,那么就出现不匹配问题,此时认为该D2D传输节点和沉默干扰节点J0进行了匹配。同理,若存在一个干扰节点没有匹配到需要其干扰帮助的D2D传输节点,则认为该空闲节点和沉默节点D0进行了匹配。
[0162] 对配对后的所有的Jj∈J,Di∈D,要求若D2D传输节点未能匹配到干扰节点,该D2D传输节点所需支付的代价为零,表示为:
[0163]
[0164] 空闲节点未匹配的D2D传输节点,那么该空闲节点的收益为零,功率消耗为零,同时认为所有空闲节点对沉默传输节点的功率价格都为零,表示为:
[0165]
[0166] 匹配要求D2D传输节点必须匹配到一个空闲节点或者沉默干扰节点:
[0167] Φ(Jj)∈{Di:D∪D0}   (14)
[0168] 匹配要求空闲节点必须匹配到一个D2D传输节点或者一个沉默传输节点:
[0169] Φ(Di)∈{Jj:J∪J0}   (15)
[0170] 该匹配为一对一的匹配,要求D2D传输节点Di匹配到空闲节点Jj,那么空闲节点Jj也匹配到了D2D传输节点Di:
[0171]
[0172] 若满足匹配要求,就可将αij等效变换为:
[0173]
[0174] 在每次计算偏好集合时,可认为该次匹配第j个空闲节点Jj对第i个传输节点Di的功率价格是常数,在此条件下最大化传输节点的效用函数得到第j个空闲节点Jj帮助第i个传输节点Di的功率分配方案。
[0175] 构建优化问题如下:
[0176]
[0177] s.t.0≤pi,j≤pmax   (19)
[0178] 该优化问题是凸优化问题,可以通过拉格朗日方法得到最优解
[0179] 在该功率分配方案下可以得到空闲的效用函数 值。由空闲节点的效用函数可知,在该功率分配方案下,令:
[0180]
[0181] 当 时, 空闲节点的效用函数单调增;当 时, 空闲节点的效用函数单调减,因此设置价格上界为 则可得出在该价格区间范围内,传输节点的效用函数 是关于cij的单调减函数,空闲节点的效用函数 是关于cij的单调增函数。
[0182] 在匹配算法中符号 表示传输节点偏好集合中更偏好的元素。
[0183] 定义偏好集合为:
[0184] 定义请求值为:
[0185] 定义干扰节点可选集合为:
[0186] 定义预匹配集合为: 干扰节点和传输节点的待匹配集合分别为M、W。
[0187] 匹配算法如下:
[0188] 步骤1.初始化
[0189] t=1, Jj∈M,Φ(Jj)=(D0,0)
[0190] 步骤2.传输节点
[0191] (1)每个干扰节点给出
[0192] (2)如果 令 其中 否则Φ(Di)=(J0,0)
[0193] 步骤3.空闲节点
[0194] (1)对所有Jj,如果 且Aj≠φ
[0195] 1)其余节点 Di″∈Bj/{Di}
[0196] (a)如果
[0197] 如果 优于预匹配 如果预匹配优于 并匹配预匹配。
[0198] 预匹配检查,若其 为最优则重置预匹配
[0199] (b)如果
[0200]
[0201] 2)其余节点 Di″∈Bj/{Di}
[0202] (a)如果预匹配优于
[0203] 与预匹配节点匹配 其中Di′∈Aj同时令bij=0, 将Jj移出M,将Di移出W
[0204] (b)如果存在 优于预匹配, 与预匹配节点匹配同时令bij=0, 将Jj移出M,将Di移出W
[0205] (2)对所有Jj,如果 且Aj≠φ
[0206] 与预匹配节点匹配 Di′∈Aj,同时令 其中 将Jj移出M,将Di′移出W
[0207] (3)如果 且Aj≠φ
[0208] (a)如果 优于预匹配
[0209]
[0210] (b)如果预匹配优于 预匹配保持
[0211]
[0212] (4)如果
[0213] 并更新预匹配并将Jj加入M
[0214] (5)如果 且
[0215] 并将Jj移出M,将Di移出W
[0216] (6)如果Φ(Jj)≠(D0,0)且 或者 且 预匹配重置检查
[0217] 步骤4.令t=t+1,若W为空,停止匹配否则回到步骤2
[0218] 稳定匹配证明:
[0219] 由于cij≥0,易知空闲节点效益函数值为非负的。由偏好集定义可知,匹配完成后传输节点效益值为非负的。
[0220] 定理1:对于匹配结果Φ中的一对参与人(m,w)更偏好彼此的配对而不是按照Φ的结果来配对,即对参与人(m,w)来说, 同时 则称匹配被一对参与人(m,w)阻止。
[0221] 定理2:假设集合M和集合W进行匹配,匹配结果是Φ,如果没有一对参与人阻止该匹配,则匹配结果Φ是稳定的。
[0222] 假设匹配完成后匹配Φ,对节点i和j的匹配为(i,Φ(i)),(Φ(j),j)。如果存在更偏好的匹配(i,j)则有 和 即存在 和
[0223] (1)如果
[0224] 由于 是关于 的增函数,可以得 因此匹配时干扰节点会选择最优偏好作为预匹配,因此i≠Φ(j)与
预匹配选择矛盾。
[0225] (2)如果
[0226] 是关于 的减函数,由于 即 而传输节点进行有最优效益的干扰节点发送请求,即i≠Φ(j)与 矛盾。
[0227] 根据定理1和定理2,由上述证明可知,不存在更好的参与者阻止该匹配,因此匹配是稳定的。
[0228] 5.社交关系更新
[0229] 在匹配算法结束后,配对完成的第i个传输节点Di将向第j个空闲节点Jj发出请求,空闲节点将根据社交关系值wij选择是否帮助干扰。若被拒绝,传输节点将以无帮助干扰的保密速率传输;若空闲节点接受干扰请求,将根据匹配得到的保密速率进行传输。
[0230] 每次传输结束更新社交关系值:
[0231]
[0232] 其中μ、β为社交关系更新系数
[0233] 6.仿真结果
[0234] 在这一部分,我们通过仿真来评估我们所提方案的系统性能,为证明算法的优越性,将和利用模拟退火算法(Simulate Annealing,SA)最大化社交关系加权保密速率的算法以及不加权匹配的算法进行对比。仿真中信道衰落为瑞利衰落。
[0235] 图1为具有N对D2D设备的单小区单信道的通信场景,具体内容在系统模型中已详细说明,在此不再赘述。
[0236] 图2为不同方案下平均保密速率随空闲节点个数的增加的变化趋势。仿真中传输节点个数固定为3对。对比曲线分别为利用模拟退火算法最大化社交关系加权保密速率的算法、社交关系不加权的匹配算法以及无空闲节点帮助干扰三种方案结果。可以看出,平均保密速率随空闲节点的增加而增大,并且本发明所提出的的方案更为优越。
[0237] 图3为不同空闲节点数下,平均保密速率随空闲节点所提供的最大干扰功率的变化趋势。可以看出随着最大干扰功率的增加,平均保密速率也随之增大。因为空闲节点功率的增加能够降低窃听信道的容量,从而提升合法信道的保密容量。
[0238] 图4为不同社交关系初始值比例下的接收帮助干扰概率随空闲节点数的变化趋势。社交关系比例为分别OOR、SOR、C-LOR、C-WOR、MPR和无社交关系六种不同社交关系所占比例。可以看出,当OOR、SOR两种关系比例较高时,接收帮助干扰的概率较高,而当OOR、SOR两种关系比例较低时,被拒绝的概率较高。由于社交关系直接影响在请求帮助干扰时的概率,因此,较好的社交关系值能够获得跟高的接收帮助干扰概率。
[0239] 图5为不同社交关系初始值比例下平均保密速率随空闲节点数的变化趋势。可以看出当OOR、SOR两种关系比例较高时,能够获得较高的平均保密速率;而当OOR、SOR两种关系比例较低时,平均保密速率下降。与图4对比可以明显看出,平均保密速率变化趋势和接收帮助干扰概率是一直的,因此较好的社交关系能够获得较高的接收帮助干扰概率从而提升系统的
[0240] 以上内容是对本发明进行的详细说明,不能认定本发明的仅限于此,对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单的推演或替换,都应当视为属于本发明由所提交的权利要求书确定专利保护范围。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈