Multiple Link Access and Dynamic Resource Allocation Algorithm in Heterogeneous Wireless Networks
-
摘要: 异构无线网络(Heterogeneous Wireless Networks, HWNs)环境下现有接入控制算法的主要问题是通过单一的传输链路建立移动用户和无线网络之间的连接,并且接入过程中的资源分配没有对全网的传输性能进行优化。为了解决上述问题,该文分析了HWNs中的资源分配模型和链路接入速率模型,提出一种支持多链路接入的动态资源分配算法MLA-DRA。算法以最大化系统传输速率为目标,将用户接入过程转化为前后相互联系的多阶段决策过程,利用前一阶段用户的资源分配状态计算下一阶段用户的最优解,从而推导出系统传输速率的最优值。在仿真平台上对MLA-DRA算法进行了性能分析,并且和其它算法进行了性能比较,实验结果表明,MLA-DRA算法能有效利用系统资源以及提高系统传输速率。Abstract: The main problems in the existing access control algorithm under the environment of Heterogeneous Wireless Networks (HWNs) is to set up the connection between mobile users and wireless network through a single transmission link and the resources allocation lacks for optimizing transmission of the whole network in the access process. In order to solve the above problems, the resource allocation model and access link rate model in HWNs are analyzed, and a Multiple Link Access and Dynamic Resource Allocation (MLA-DRA) algorithm that supports multi-link access is proposed in this paper. The algorithm takes the maximum of the system transmission rate as object function, transfers the user access process into the multi-stage decision process that is mutually connected, and employs the previous resource allocation state to calculate the optimal solution of next user, thus deduces the optimal value of system transmission rate. In the simulation platform, the performance of MLA-DRA algorithm is analyzed, and is compared with other algorithms. Experimental results show that MLA-DRA algorithm can effectively utilize the system resources and improve the system transmission rate.
-
1. 引言
近年来无线通信技术迅猛发展,各种新型网络形态不断涌现。其中无线自组织网络以无中心、自组织、无需基础设施等特点被广泛应用于军事、交通、救援等各领域[1]。但其自组织的部署特性使窃听节点的广泛存在成为可能,多跳传输的特点则带来更多的窃听机会。鉴于此,迫切需要对其传输安全性展开研究。
物理层安全技术通过利用无线信道的本质特征来保障信息的安全传输而成为近年来的研究热点。为提高系统安全性能,常采用多天线[2,3]、协作通信[4,5]、波束赋型[6,7]以及人工加噪[8,9]等手段。针对无线多跳自组织网络,除以上手段外还可以通过功率分配和路由选择来提高安全性能。文献[10]针对无线多跳自组织网络以保密速率最大化为目标提出了一种路由选择方案。文献[11]在给定路由的情况下研究了无线多跳网络的功率分配问题。文献[12]以安全中断概率(Secrecy Outage Probability, SOP)和连接中断概率(Connection Outage Probability, COP)为性能指标,考虑了网络安全性和服务质量之间的权衡。
上述研究均假设已知合法和窃听节点的信道状态信息,而在实际情况中窃听节点的相关信息往往很难获得。针对该情况,文献[13]将窃听者建模为PPP(Poisson Point Process)分布,研究了无线多跳自组织网络保密速率最大化的安全路由方案。文献[14]在窃听者服从PPP分布的前提下研究了无线多中继网络的安全路由和功率优化问题。然而由于地理等因素的影响,节点可能是聚类的,例如移动用户常聚集在人口密集的城市周围,或者窃听节点虽服从PPP分布,但参与窃听活动的节点子集却不是均匀分布的。为此,文献[15]提出使用泊松簇过程(Poisson Cluster Process, PCP)对窃听者的位置进行建模。文献[16]将窃听者建模为PCP分布,研究了无线多跳自组织网络中安全连接概率最大化的安全路由选择问题,但未考虑系统的可靠性,亦未讨论功率分配对系统性能的影响。总体而言,目前对于窃听者服从PCP分布的无线自组织网络安全传输的研究尚处于初期阶段,很多问题有待解决。
本文在上述工作的基础上提出了一种面向物理层安全的联合功率优化和路由选择算法,其创新之处在于:首先,采用了与实际情况更为吻合的泊松簇过程对窃听者的位置进行建模;其次,综合考虑了系统传输的安全性和可靠性,在安全中断概率满足给定阈值的条件下使连接中断概率达到最小;最终,将传输功率和安全路由进行联合优化设计,从而寻求最佳的解决方案。
2. 系统模型及性能指标
2.1 系统模型
考虑一个无线多跳自组织网络如图1所示。该网络包含1个源节点S、1个目的节点D、多个备选中继节点和多个窃听节点。假设所有节点均配备单根天线,在半双工模式下工作。网络中S和D通过
K−1 个中继节点的信息转发完成信息传输。将第k 跳表示为lk(k=1,2,···,K) ,则整个传输路径可表示为Π={l1,l2,···,lK} 。将第lk 跳的合法发送和接收节点分别表示为Tk 和Rk ,则S可表示为T1 , D可表示为RK 。将第lk 跳中Tk−Rk 和Tk−En,i 链路的信道衰落系数分别表示为hTk,Rk 和hTk,En,i ,假设其均服从均值为零、方差为1的复高斯分布。不失一般性,假设所有链路的接收端噪声为均值为零,方差为σ2 的加性高斯白噪声。假设窃听者服从PCP分布,将第
n 个窃听者簇表示为Cn(n=1,2,···,N) ,其半径为rCn ,将簇Cn 中的窃听者表示为En,i ,本文将分别针对父节点位置已知和未知两种情况展开研究。当父节点位置未知时,假设窃听者簇的父节点分布是一个密度为λCn 的齐次泊松点过程,用ΦCn 表示,子节点则是以父节点为圆心,在半径为rCn 的圆内均匀分布,在每个圆内平均产生NEn 个点,因此窃听者的密度是λEn=λCnNEn ,窃听者是在r2Cn 上各向同性的泊松簇过程ΦEn 。当父节点位置已知时簇Cn 是半径为rCn ,平均数量为NCn 的各向同性的泊松过程ΦCn ,窃听者簇的中心是已知的,本簇的窃听者在半径为rCn 的圆内遵循均匀分布。窃听节点的概率密度函数可表示为f(xEn,i)=1πr2Cn,‖xEn,i‖≤rCn 。其中,xEn,i 是父节点的坐标,‖⋅‖ 代表欧氏范数。2.2 性能指标
保密信息的传输分
K 跳完成,每一跳合法接收节点在接收信息的同时窃听节点也在窃听信息。为提高系统安全性,本文采用随机转发策略,并假设多个窃听者之间不能合作。在第k 跳,节点Rk 和En,i 的接收信噪比分别为γRk=PTk|hTk,Rk|2dαTk,Rkσ2 (1) γTk,En,i=PTk|hTk,En,i|2dαTk,En,iσ2 (2) 其中,
PTk 为第k 跳节点Tk 的发送功率,dTk,Rk 和dTk,En,i 为Tk−Rk 和Tk−En,i 之间的距离,α 为路径损耗指数。本文旨在研究如何在安全中断概率满足给定阈值的情况下使连接中断概率达到最小。将源节点到目的节点的所有可行路径的集合定义为
SΠ ,并将ζ 定义为SOP的阈值,则该优化问题可以表示为minΠ∈SΠ,PTkPco(Π) (3) s.t.Pso(Π)≤ζ (4) 3. 功率优化和路由选择算法
本节分别针对父节点位置未知和已知两种情况研究上述优化问题。
3.1 安全中断概率和连接中断概率
3.1.1 父节点位置未知
对于父节点位置未知的情况,根据安全中断概率的定义可得第
lk 跳的SOP为P(1)so(lk)=Pr{maxEn,i∈ΦE(γTk,En,i)>γe}=1−EΦC{N∏n=1EΦE[∏En,i∈ΦE[1−exp(−γeσ2dαTk,En,iPTk)]]} (5) 其中,
EΦE[⋅] 表示概率生成函数EΦE[∏En∈ΦEf(xEn)]= exp[−λE∫R21−f(xEn)dxEn] 。将其代入式(5)中可得P(1)so(lk)=1−EΦC{N∏n=1exp[−NE∫R2exp(−γeσ2dαTk,En,iPTk)dxEn,i]} (6) 式(6)可进一步转化为
P(1)so(lk)=1−EΦC{N∏n=1exp[−NE(1−z(dTk,En,i))]} (7) 其中,
z(dTk,En,i)=∫R2(1−exp(−γeσ2dαTk,En,iPTk))f(xEn,i)dxEn,i (8) 利用奈曼-斯科特(Neyman-Scott)簇过程[17]
M(z)=exp(−NE(1−z)) 和概率生成函数,式(8)可转化为P(1)so(lk)=1−exp{−λC∫R2[1−M(z)]dxC} (9) 式(9)进一步化简可得SOP的上界为
P(1)so(lk)≤1−exp[−λE2πΓ(2/α)α(γeσ2PTk)−2α] (10) 其中,
Γ(⋅) 为伽马函数。令
v=2πλEαΓ(2α)(γeσ2)−2α ,可得在父节点位置未知的情况下,整个路径的SOP为P(1)so(Π)=1−∏lk∈Π(1−P(1)so(lk))≤1−exp(−v∑lk∈Π(PTk)2/α) (11) 根据连接中断概率的定义,此时整个路径的COP为
Pco(Π)=1−∏lk∈ΠPr(γRk>γc)=1−exp(−∑lk∈Πγcσ2dαTk,RkPTk) (12) 3.1.2 父节点位置已知
对于父节点位置已知的情况,可得第
lk 跳的SOP为P(2)so(lk)=Pr{maxn=1,2,⋯,NmaxEn,i∈ΦCn(γTk,En,i)>γe}=1−N∏n=1exp[−NCnπr2Cn2π∫0rCn∫0exp(−γeσ2dαTk,En,iPTk)drdθ] (13) 其中,
dTk,En,i 及该边的对角θ 分别为dTk,En,i= √d2Tk,Cn+r2−2cos(θ)rdTk,Cn 和θ=arccos(d2Tk,Cn+r2−d2Tk,En,i2rdTk,Cn) 。利用中心逼近法假设所有窃听节点都位于其簇的中心位置,则SOP可近似为
P(2)so(lk)=1−N∏n=1exp[−NCnexp(−γeσ2dαTk,CnPTk)] (14) 由此可得在父节点位置已知的情况下整个路径的SOP为
P(2)so(Π)=1−exp[−NCn∑lk∈ΠN∑n=1exp(−γeσ2dαTk,CnPTk)] (15) 与父节点位置未知的情况类似,给定路径下父节点位置已知时整个路径连接中断概率的表达式如式(12)所示。
3.2 最优传输功率
下面将首先求解给定路径下源与各跳中继节点的最优传输功率,然后进一步求解最优安全路由。
3.2.1 父节点位置未知的最优传输功率
首先,在给定路径下,针对父节点位置未知的情况,原优化问题可转化为
minPTkPco(Π) (16) s.t.P(1)so(Π)≤ζ (17) 将式(11)代入式(17)的不等式约束并进行简化,该约束可表示为
v∑lk∈Π(PTk)2/α≤ε=ln11−ζ (18) 由式(12)可知连接中断概率是关于功率的递减函数,而式(18)是关于功率的递增函数,因此不等式取等号时连接中断概率达到最小,此时优化问题可以转化为
mintk∑lk∈Πφktα/2ks.t.∑lk∈Πvtk=ε (19) 其中,
φk=γcdαTk,Rkσ2 ,tk=P2/αTk 。利用拉格朗日乘数法,可得第
lk 跳的最优传输功率为PTk=φαα+2k[vε∑lk∈Πφ2α+2k]−α2 (20) 3.2.2 父节点位置已知的最优传输功率
类似地,在给定路径下,针对父节点位置已知的情况,原优化问题可转化为
mintk∑lk∈Πφktks.t.∑lk∈ΠN∑n=1exp(−wntk)=ε (21) 其中,
wn=γeσ2dαTk,Cn ,tk=P−1Tk ,ε=1NCnln11−ζ 。对该优化问题进行求解可得第lk 跳的最优传输功率为PTk=∑lk∈ΠN∑n=1φkwnN∑n=1φk−εφk (22) 3.3 最优路由
3.3.1 父节点位置未知的最优路由
针对父节点位置未知的情况,将式(20)求得的最优传输功率代入式(12)中,可得安全路由问题为
Π∗=argminΠ∈SΠ{1−exp(−(vε)α2(∑lk∈Π(φk)22+α)α2+1)} (23) 该问题等价于
Π∗=argminΠ∈SΠ∑lk∈Π(φk)22+α (24) 为获得最优路由
Π∗ ,将网络中任意两节点间的距离用(φk)2/(2+α) 进行赋值,则该问题可通过Dijkstra算法求解。具体求解过程如表1所示。表 1 父节点位置未知情况下的功率优化和路由选择算法输入:信噪比阈值γc和γe,安全中断概率约束ζ; 输出:最优路由Π∗,最优传输功率P∗Tk; (1) 计算(φk)2/(2+α),并对传输距离进行赋值; (2) 用Dijkstra算法获得最优路由Π∗; (3) 利用式(20)对最优路由上的各跳计算相应的最优传输功率
P∗Tk;(4) 返回Π∗, P∗Tk。 3.3.2 父节点位置已知的最优路由
针对父节点位置已知的情况,将式(22)求得的最优传输功率代入式(12)中,该问题等价于
Π∗=argminΠ∈SΠ∑lk∈ΠN∑n=1φkwn (25) 为寻找最佳路由,将备选中继节点集合表示为
M ,其个数|M|=M 。不失一般性,将源节点、M 个备选中继节点和目的节点依次编号为1,2,···,M+2 。建立矩阵M∈R(M+2)×(M+2) 并将其第i 行第j 列元素用φk∑Nn=11wn=γcγedαi,j∑Nn=11dαi,Cn 赋值,由此可见,为获得最佳路由需要在S−D 之间寻找一条路径,使得该路径上M(S,R1)+M(R1,R2)+···+ M(RK−1,D) 的和最小。该最佳路由可通过遍历获得,但其计算复杂度较高,下面我们提出了一种简化算法:初始状态下节点集合
R 只包含S;接下来以k=argmin(M(S,Rk)+M(Rk,D)) 为目标,寻找S−Rk− D 距离和最小的中继Rk 加入集合R ;再以M(S,Rk)= minRn,Rn∈M(M(S,Rk),M(S,Rn)+M(Rn,Rk)) 为依据,判断路径中是否存在其他备选中继使S−Rk 的距离缩短,若存在则将Rn 加入集合R ,否则不变;重复上述操作,直到整条路由的距离不会因为纳入新的中继而减少时,遍历结束并得到最优路由Π∗ 。其具体过程如表2所示。表 2 父节点位置已知情况下的功率优化和路由选择算法输入:网络相关信息,信噪比阈值γc和γe,安全中断概率约束ζ; 输出:最优路由Π∗,最优传输功率P∗Tk; (1) 将网络中任意两合法节点间的距离赋值为φk,将各合法节点
到各窃听者簇的距离用wn进行赋值;(2) 建立矩阵M∈R(M+2)×(M+2),将矩阵M的第i行第j列元
素用γcγedαi,jN∑n=11dαi,Cn进行赋值;(3) 初始时,路由节点集合R={S}; (4) 依据k=argmin(M(S,Rk)+M(Rk,D))寻找S−Rk−D
距离最小的中继Rk,并将其加入集合R;(5) 依据M(S,Rk)=minRn,Rn∈M(M(S,Rk),M(S,Rn)+M(Rn,
Rk))判断是否存在其他备选中继节点使得距离缩短,若存在
则将Rn加入集合R,否则不变;(6) 与步骤(5)类似,依次判断整条链路中每一跳是否存在其他备
选中继节点使得该跳距离缩短,若存在则将该中继加入集合
R,否则不变;(7) 重复步骤(6),直到整条路由的距离不再减少时,遍历结束并
得到最优路由Π∗;(8) 利用式(22)对最优路由上的每一跳计算相应的最优传输功
率P∗Tk;(9) 返回Π∗, P∗Tk。 表1与2算法的计算复杂度等同于经典的Dijkstra算法,计算复杂度为
O(M2) 。因此父节点位置未知和已知两种情况下算法的计算复杂度都远低于穷举搜索O((M−2)!) 。4. 仿真验证
本节对系统性能进行了数值计算和蒙特卡罗仿真。与文献[12-14]类似,假设备选中继节点的个数为
M=10 ,均匀地分布在20×20m2 的正方形区域,给定阈值分别为γc=0.8dB 和γe=0dB ,σ2n=1 ,α=4 。对于父节点位置未知的情况,与文献[16]仿真条件相同,假设所有簇具有相同的半径
r 和平均窃听者数量NE 。由图2可以看出,理论结果与仿真曲线相吻合,验证了文中推导结果的正确性。随着SOP给定阈值的增大COP减小,这说明通信服务质量的提高需要牺牲其传输安全性,反之亦然。还可看出随着M 的增加COP减小,这是由于M 增加意味着可以选取性能更好的节点作为中继加入路由,从而有效降低COP。图3研究了窃听者密度
λC 和平均窃听者数量NE 的变化对系统性能的影响。从图3同样可以看出随着SOP给定阈值的增大COP减小。另外还可以发现随着λC 或NE 的增加COP增加。这是由于NE 的增加意味着单个窃听者具有良好信道条件的概率增加,那么保密信息被窃听的可能性就会增大。对于父节点位置已知的情况,与文献[16]的仿真条件相同,假设3个窃听者簇的中心分别为
(−10,−30) ,(10,−30) 和(0,20) ,每个簇具有相同的半径。图4中的理论结果与仿真曲线相吻合,并且随着SOP给定阈值的增大COP减小,随着M 的增加COP减小。由图5可以看出随着NCn 的增加COP增加。下面对不同路由选择算法的路由选择结果及其性能进行仿真。其中文献[16]在路由选择的过程中以安全连接概率最大化为目标,未考虑传输的可靠性及发送功率对系统性能的影响。穷举搜索算法可获得最佳的路由选择结果作为系统性能比较的依据。对于父节点位置未知的情况,不失一般性,假设
M=20 ,均匀地分布在50×50m2 的正方形区域,窃听者随机分布在2000×2000m2 的正方形区域。图6给出了父节点位置未知情况下的路由选择结果。由图7可以看出随着窃听者密度
λE 的增加SOP增加。由图8可以看出随着SNR的增加SOP减小。这两幅图均可得到本文在综合考虑无线自组织网络的安全性和可靠性的情况下进行的联合功率优化和路由选择算法,相比文献[16]只考虑安全性下进行的等功率分配的路由算法安全性能更优,且本文算法以显著低于穷举法的计算复杂度获得了与其近似的安全性能。对于父节点位置已知的情况,与文献[16]的仿真条件相同,假设中继节点的个数
M=20 ,均匀地分布在100×100m2 的正方形区域。4个窃听者簇的中心位置分别在(−30,−30) ,(−20,30) ,(10,−15) 和(30,−5) ,其半径分别为rC1=20m ,rC2=10m ,rC3=10m ,rC4=5m ,各窃听者簇数量均为1。图9给出了不同路由选择算法的路由选择结果。图10和图11分别在不同λE 和不同SNR下对不同路由选择算法的系统性能进行了仿真比较,可以看出本文提出的路由选择算法的安全性能优于安全路由算法[16],并获得了与穷举搜索算法近似的安全性能。5. 结论
本文针对窃听者服从PCP分布的无线自组织网络提出了一种联合安全路由选择和功率优化算法。首先,针对窃听者分布服从泊松簇过程的场景进行了建模,并在该模型下推导得到了系统安全中断概率和连接中断概率的表达式。其次,综合考虑了系统传输的安全性和可靠性,提出了在安全中断概率约束下连接中断概率最小的优化问题。最后,将传输功率和安全路由进行联合优化设计,给出了在给定路径下源与各跳中继的最优传输功率,并进一步获得了源与目的节点间的最优路由。仿真结果表明,本文算法可获得与穷举搜索算法近似的安全性能,与传统方法相比可显著提高系统的安全性。
-
FERRUS R, SALLENT O, and AGUSTI R. Interworking in heterogeneous wireless networks: Comprehensive framework and future trends[J]. IEEE Wireless Communications, 2010, 17(2): 22-31. doi: 10.1109/MWC.2010.5450657. JO M, MAKSYMYUK T, BATISTA R L, et al. A survey of converging solutions for heterogeneous mobile networks[J]. IEEE Wireless Communications, 2014, 21(6): 54-62. doi: 10.1109/MWC.2014.7000972. MEHBODNIYA A, AISSA S, and ADACHI F. Efficient resource utilization for heterogeneous wireless personal area networks[J]. IEICE Transactions on Communications, 2013, 96(6): 1577-1587. doi: 10.1587/transcom.E96.B.1577. ZHOU Tianqing, HUANG Yongming, and YANG Luxi. Joint user association and resource partitioning with QoS support for heterogeneous cellular networks[J]. Wireless Personal Communications, 2015, 83(1): 383-397. doi: 10.1007/s11277- 015-2398-y. WANG Lusheng and KUO G G S. Mathematical modeling for network selection in heterogeneous wireless networks A tutorial[J]. IEEE Communications Surveys and Tutorials, 2013, 15(1): 271-292. doi: 10.1109/SURV.2012.010912.00044. AHMED A, BOULAHIA L M, and GAITI D. Enabling vertical handover decisions in heterogeneous wireless networks: A state-of-the-art and a classification[J]. IEEE Communications Surveys and Tutorials, 2014, 16(2): 776-811. doi: 10.1109/SURV.2013.082713.00141. ROY S D and REDDY S R V. Signal strength ratio based vertical handoff decision algorithms in integrated heterogeneous networks[J]. Wireless Personal Communications, 2014, 77(4): 2565-2585. doi: 10.1007/ s11277-014-1655-9. MA Dong and MA Maode. Proactive load balancing with admission control for heterogeneous overlay networks[J]. Wireless Communications Mobile Computing, 2013, 13(18): 1671-1680. doi: 10.1002/wcm.1224. JIANG Jian, LI Jiandong, HOU Ronghui, et al. Network selection policy based on effective capacity in heterogeneous wireless communication systems[J]. Science China- Information Sciences, 2014, 57(2): 1-7. doi: 10.1007/s11432- 013-4899-1. WU J and HUEY R. Improved joint radio resource management usage grey fuzzy control in heterogeneous wireless networks[J]. Journal of Internet Technology, 2015, 16(5): 777-788. doi: 10.6138/JIT.2015.16.5.20130319. NIYATO D and HOSSAIN E. A noncooperative game- theoretic framework for radio resource management in 4 G heterogeneous wireless access networks[J]. IEEE Transactions on Mobile Computing, 2008, 7(3): 332-345. doi: 10.1109/TMC.2007.70727. 李明欣, 陈山枝, 谢东亮, 等. 异构无线网络中基于非合作博弈论的资源分配和接入控制[J]. 软件学报, 2010, 21(8): 2037-2049. doi: 10.3724/SP.J.1001.2010.03638. LI Mingxin, CHEN Shanzhi, XIE Dongliang, et al. Resource allocation and admission control based on non-cooperation game in heterogeneous wireless networks[J]. Journal of Software, 2010, 21(8): 2037-2049. doi: 10.3724/SP.J.1001. 2010.03638. CHOI Y, KIM H, HAN S, et al. Joint resource allocation for parallel multi-radio access in heterogeneous wireless networks [J]. IEEE Transactions on Wireless Communications, 2010, 9(11): 3324-3329. doi: 10.1109/TWC.2010.11.100045. -
计量
- 文章访问数: 1380
- HTML全文浏览量: 129
- PDF下载量: 425
- 被引次数: 0