D2D通信系统中的物理层安全传输技术研究

来源 :西安电子科技大学 | 被引量 : 0次 | 上传用户:ysabby2008
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
移动智能终端的快速发展和网络容量的爆炸式增长导致无线频谱资源日益紧张。D2D(Device-to-Device)通信作为面向5G的关键候选技术,可显著提高频谱利用率,并满足终端用户更高的体验需求。然而,与传统的蜂窝通信相比,D2D通信不再需要基站(BS)的转发,且移动终端安全计算能力有限,这都导致D2D通信链路更容易遭受安全威胁。目前大多数研究中,关于D2D通信系统物理层安全(PLS)问题的模型通常为点到点网络,而实际存在安全隐患的网络中窃听节点(Eves)的位置分布一般是随机的。因此,采用随机几何理论假设Eves的空间位置服从泊松点过程(PPP),可更贴近实际情况分析D2D通信安全问题。本文主要研究存在Eves的D2D通信网络,针对实际场景采用齐次泊松点过程(HPPP)对网络中的用户和Eves进行建模。对于不同窃听环境下D2D系统的安全性能,本文提出了相应的安全增强技术,并利用随机几何工具对其安全表达式进行推导,最后仿真验证了其有效性。论文的主要内容和贡献如下:1.对无源窃听环境,假设网络中Eves不可相互串通,只可单独接收D2D用户(DU)的信息并解密。1)针对单小区网络,分析推导了蜂窝用户(CU)、DU连接覆盖率以及DU安全概率表达式。为提高CU传输可靠性和DU传输安全性,提出联合CU和DU保护区域的概念,并仿真验证了其对CU连接覆盖率与D2D安全传输概率的影响;2)针对多小区网络,分析了小区间的通信干扰对CU、DU连接覆盖率以及DU安全概率的影响。为提高D2D链路安全传输性能提出基于链路增益限制的接入控制方案,推导了D2D链路有效保密吞吐量(EST)的闭式解析式。仿真结果表明了该方案在DU密度较大时可实现较高的EST,且当只考虑接入门限时,在满足CU连接可靠性的前提下,可实现EST的最大化。2.对有源窃听环境,假设网络中Eves可将接收的信息转发到一个中心Eve进行合作解密。1)针对前述多小区网络,推导了D2D链路的可达安全传输速率,仿真对比无源窃听环境,发现Eves合谋确实给DU安全带来了一定的挑战;2)为进一步分析Eves合谋场景下D2D链路的安全通信问题,主要考虑STMRME(Single Transmitter Multiple Receivers Multiple Eves)场景,对合法接收节点到DU的距离按升序排列,推导了D2D链路的安全中断概率,并分析了通信距离对DU安全的影响。针对Eves合谋造成的安全问题,研究了合法用户合作接收方案,最后仿真结果验证了该方案确实可在一定程度上提高有源窃听环境下D2D链路的安全传输性能。
其他文献
针对传统灰色聚类白化函数导致非相邻域权重叠加失效问题,给出了一种基于正态分布的白化函数构造方法,避免了零权重情况,并对大气环境质量评价的步骤进行了详尽讨论。结合西
英语新闻是我国对外传播的重要阵地之一。由于中西方文化差异等原因,时至今日仍然可以在我国英语新闻中发现一些表达误区。本文首先列举了常见的英语新闻表达误区,而后分析产
奖励你的员工——这就是全部诀窍所在。作为一个领导者,我所做的最重要的一件事就是论功行赏。——杰克·韦尔奇(美国通用公司前CEO)我们必须克服100年以来已有的理念,去说服
糖尿病心肌病是糖尿病主要并发症之一,心肌纤维化是DCM的重要病理特征之一,同时糖尿病心肌纤维化是引起心力衰竭的发病率和死亡率的主要因素之一。目前,对DCM的治疗主要依赖
从汞的结构及理化性质研究了汞的用途及污染问题,并指出要依靠科学研究来兴利除害.
通过采用视点相关的数据动态调用策略,实现了视景体内矢量线、面对象的动态查询和检索;利用Bresenham算法和填充法分别对线、面对象进行实时栅格化,生成矢量纹理数据,并将矢
《管子》的赏赐思想具有明显的发展性:一方面,正是植根于春秋时期齐国的赏赐活动,提出赏赐厚与薄的灵活掌握、严格控制赏赐对象、加大农业赏赐力度、重视对于卑贱、老人、小诸侯
习近平总书记指出,要把敢不敢扛事、愿不愿做事、能不能干事作为识别干部、评判优劣、奖惩升降的重要标准。考核评优是激励干部担当作为的重要杠杆,既可以树立标杆、奖励先进,又
报纸
当今社会,"设计为情"已是艺术工作者的共识。视觉传达设计不再只是满足于传播功能和受众表层体验的视觉工具,它更成为了设计者、观赏者或消费者获取情感与传播情感的重要载体
少数民族宗教音乐的世俗化是少数民族宗教音乐从内容到形式所必经的社会适应过程,指向较长距离的时间跨度,通过聚集少数民族宗教音乐的世俗化进程来审视音乐的宗教性、社会学