高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

无线自组织网络的联合安全路由选择和功率优化算法

惠鏸 张晓静

惠鏸, 张晓静. 无线自组织网络的联合安全路由选择和功率优化算法[J]. 电子与信息学报, 2020, 42(12): 2923-2930. doi: 10.11999/JEIT190909
引用本文: 惠鏸, 张晓静. 无线自组织网络的联合安全路由选择和功率优化算法[J]. 电子与信息学报, 2020, 42(12): 2923-2930. doi: 10.11999/JEIT190909
Hui HUI, Xiaojing ZHANG. Joint Secure Routing and Power Optimization Algorithm for Wireless Ad Hoc Networks[J]. Journal of Electronics & Information Technology, 2020, 42(12): 2923-2930. doi: 10.11999/JEIT190909
Citation: Hui HUI, Xiaojing ZHANG. Joint Secure Routing and Power Optimization Algorithm for Wireless Ad Hoc Networks[J]. Journal of Electronics & Information Technology, 2020, 42(12): 2923-2930. doi: 10.11999/JEIT190909

无线自组织网络的联合安全路由选择和功率优化算法

doi: 10.11999/JEIT190909
基金项目: 国家重点研发计划(2018YFB1201500),国家自然科学基金(61873201),陕西省教育厅科学基金(19JS051)
详细信息
    作者简介:

    惠鏸:女,1979年生,副教授,研究方向为智能无线通信与物联网关键技术等

    张晓静:女,1994年生,硕士生,研究方向为无线多跳网络优化问题

    通讯作者:

    惠鏸 huihui@xaut.edu.cn

  • 中图分类号: TN92

Joint Secure Routing and Power Optimization Algorithm for Wireless Ad Hoc Networks

Funds: The National Key R&D Program of China (2018YFB1201500), The National Natural Science Foundation of China(61873201), The Science Foundation of Shaanxi Provincial Education Department (19JS051)
  • 摘要:

    针对无线自组织网络在窃听环境中的安全传输问题,该文提出了一种无线多跳自组织网络的联合安全路由和功率优化算法。首先,在窃听者服从泊松簇过程(PCP)这一假设下推导得到了系统安全中断概率(SOP)和连接中断概率(COP)的表达式;然后以安全中断概率约束下的连接中断概率最小为准则,针对给定路径推导得到了源与各跳中继的最优传输功率,并进一步获得了源与目的节点间的最优路由。仿真结果表明,该文所提系统安全中断概率和连接中断概率的表达式与蒙特卡洛仿真结果相符,所提算法可获得与穷举搜索方法接近的安全性能,显著优于传统方法。

  • 近年来无线通信技术迅猛发展,各种新型网络形态不断涌现。其中无线自组织网络以无中心、自组织、无需基础设施等特点被广泛应用于军事、交通、救援等各领域[1]。但其自组织的部署特性使窃听节点的广泛存在成为可能,多跳传输的特点则带来更多的窃听机会。鉴于此,迫切需要对其传输安全性展开研究。

    物理层安全技术通过利用无线信道的本质特征来保障信息的安全传输而成为近年来的研究热点。为提高系统安全性能,常采用多天线[2,3]、协作通信[4,5]、波束赋型[6,7]以及人工加噪[8,9]等手段。针对无线多跳自组织网络,除以上手段外还可以通过功率分配和路由选择来提高安全性能。文献[10]针对无线多跳自组织网络以保密速率最大化为目标提出了一种路由选择方案。文献[11]在给定路由的情况下研究了无线多跳网络的功率分配问题。文献[12]以安全中断概率(Secrecy Outage Probability, SOP)和连接中断概率(Connection Outage Probability, COP)为性能指标,考虑了网络安全性和服务质量之间的权衡。

    上述研究均假设已知合法和窃听节点的信道状态信息,而在实际情况中窃听节点的相关信息往往很难获得。针对该情况,文献[13]将窃听者建模为PPP(Poisson Point Process)分布,研究了无线多跳自组织网络保密速率最大化的安全路由方案。文献[14]在窃听者服从PPP分布的前提下研究了无线多中继网络的安全路由和功率优化问题。然而由于地理等因素的影响,节点可能是聚类的,例如移动用户常聚集在人口密集的城市周围,或者窃听节点虽服从PPP分布,但参与窃听活动的节点子集却不是均匀分布的。为此,文献[15]提出使用泊松簇过程(Poisson Cluster Process, PCP)对窃听者的位置进行建模。文献[16]将窃听者建模为PCP分布,研究了无线多跳自组织网络中安全连接概率最大化的安全路由选择问题,但未考虑系统的可靠性,亦未讨论功率分配对系统性能的影响。总体而言,目前对于窃听者服从PCP分布的无线自组织网络安全传输的研究尚处于初期阶段,很多问题有待解决。

    本文在上述工作的基础上提出了一种面向物理层安全的联合功率优化和路由选择算法,其创新之处在于:首先,采用了与实际情况更为吻合的泊松簇过程对窃听者的位置进行建模;其次,综合考虑了系统传输的安全性和可靠性,在安全中断概率满足给定阈值的条件下使连接中断概率达到最小;最终,将传输功率和安全路由进行联合优化设计,从而寻求最佳的解决方案。

    考虑一个无线多跳自组织网络如图1所示。该网络包含1个源节点S、1个目的节点D、多个备选中继节点和多个窃听节点。假设所有节点均配备单根天线,在半双工模式下工作。网络中SD通过K1个中继节点的信息转发完成信息传输。将第k跳表示为lk(k=1,2,···,K),则整个传输路径可表示为Π={l1,l2,···,lK}。将第lk跳的合法发送和接收节点分别表示为TkRk,则S可表示为T1, D可表示为RK。将第lk跳中TkRkTkEn,i链路的信道衰落系数分别表示为hTk,RkhTk,En,i,假设其均服从均值为零、方差为1的复高斯分布。不失一般性,假设所有链路的接收端噪声为均值为零,方差为σ2的加性高斯白噪声。

    图 1  存在非均匀窃听者簇的无线自组织网络

    假设窃听者服从PCP分布,将第n个窃听者簇表示为Cn(n=1,2,···,N),其半径为rCn,将簇Cn中的窃听者表示为En,i,本文将分别针对父节点位置已知和未知两种情况展开研究。当父节点位置未知时,假设窃听者簇的父节点分布是一个密度为λCn的齐次泊松点过程,用ΦCn表示,子节点则是以父节点为圆心,在半径为rCn的圆内均匀分布,在每个圆内平均产生NEn个点,因此窃听者的密度是λEn=λCnNEn,窃听者是在r2Cn上各向同性的泊松簇过程ΦEn。当父节点位置已知时簇Cn是半径为rCn,平均数量为NCn的各向同性的泊松过程ΦCn,窃听者簇的中心是已知的,本簇的窃听者在半径为rCn的圆内遵循均匀分布。窃听节点的概率密度函数可表示为f(xEn,i)=1πr2Cn,xEn,irCn。其中,xEn,i是父节点的坐标,代表欧氏范数。

    保密信息的传输分K跳完成,每一跳合法接收节点在接收信息的同时窃听节点也在窃听信息。为提高系统安全性,本文采用随机转发策略,并假设多个窃听者之间不能合作。在第k跳,节点RkEn,i的接收信噪比分别为

    γRk=PTk|hTk,Rk|2dαTk,Rkσ2
    (1)
    γTk,En,i=PTk|hTk,En,i|2dαTk,En,iσ2
    (2)

    其中,PTk为第k跳节点Tk的发送功率,dTk,RkdTk,En,iTkRkTkEn,i之间的距离,α为路径损耗指数。

    本文旨在研究如何在安全中断概率满足给定阈值的情况下使连接中断概率达到最小。将源节点到目的节点的所有可行路径的集合定义为SΠ,并将ζ定义为SOP的阈值,则该优化问题可以表示为

    minΠSΠ,PTkPco(Π)
    (3)
    s.t.Pso(Π)ζ
    (4)

    本节分别针对父节点位置未知和已知两种情况研究上述优化问题。

    3.1.1   父节点位置未知

    对于父节点位置未知的情况,根据安全中断概率的定义可得第lk跳的SOP为

    P(1)so(lk)=Pr{maxEn,iΦE(γTk,En,i)>γe}=1EΦC{Nn=1EΦE[En,iΦE[1exp(γeσ2dαTk,En,iPTk)]]}
    (5)

    其中,EΦE[]表示概率生成函数EΦE[EnΦEf(xEn)]=exp[λER21f(xEn)dxEn]。将其代入式(5)中可得

    P(1)so(lk)=1EΦC{Nn=1exp[NER2exp(γeσ2dαTk,En,iPTk)dxEn,i]}
    (6)

    式(6)可进一步转化为

    P(1)so(lk)=1EΦC{Nn=1exp[NE(1z(dTk,En,i))]}
    (7)

    其中,

    z(dTk,En,i)=R2(1exp(γeσ2dαTk,En,iPTk))f(xEn,i)dxEn,i
    (8)

    利用奈曼-斯科特(Neyman-Scott)簇过程[17]M(z)=exp(NE(1z))和概率生成函数,式(8)可转化为

    P(1)so(lk)=1exp{λCR2[1M(z)]dxC}
    (9)

    式(9)进一步化简可得SOP的上界为

    P(1)so(lk)1exp[λE2πΓ(2/α)α(γeσ2PTk)2α]
    (10)

    其中,Γ()为伽马函数。

    v=2πλEαΓ(2α)(γeσ2)2α,可得在父节点位置未知的情况下,整个路径的SOP为

    P(1)so(Π)=1lkΠ(1P(1)so(lk))1exp(vlkΠ(PTk)2/α)
    (11)

    根据连接中断概率的定义,此时整个路径的COP为

    Pco(Π)=1lkΠPr(γRk>γc)=1exp(lkΠγcσ2dαTk,RkPTk)
    (12)
    3.1.2   父节点位置已知

    对于父节点位置已知的情况,可得第lk跳的SOP为

    P(2)so(lk)=Pr{maxn=1,2,,NmaxEn,iΦCn(γTk,En,i)>γe}=1Nn=1exp[NCnπr2Cn2π0rCn0exp(γeσ2dαTk,En,iPTk)drdθ]
    (13)

    其中,dTk,En,i及该边的对角θ分别为dTk,En,i=d2Tk,Cn+r22cos(θ)rdTk,Cnθ=arccos(d2Tk,Cn+r2d2Tk,En,i2rdTk,Cn)

    利用中心逼近法假设所有窃听节点都位于其簇的中心位置,则SOP可近似为

    P(2)so(lk)=1Nn=1exp[NCnexp(γeσ2dαTk,CnPTk)]
    (14)

    由此可得在父节点位置已知的情况下整个路径的SOP为

    P(2)so(Π)=1exp[NCnlkΠNn=1exp(γeσ2dαTk,CnPTk)]
    (15)

    与父节点位置未知的情况类似,给定路径下父节点位置已知时整个路径连接中断概率的表达式如式(12)所示。

    下面将首先求解给定路径下源与各跳中继节点的最优传输功率,然后进一步求解最优安全路由。

    3.2.1   父节点位置未知的最优传输功率

    首先,在给定路径下,针对父节点位置未知的情况,原优化问题可转化为

    minPTkPco(Π)
    (16)
    s.t.P(1)so(Π)ζ
    (17)

    将式(11)代入式(17)的不等式约束并进行简化,该约束可表示为

    vlkΠ(PTk)2/αε=ln11ζ
    (18)

    由式(12)可知连接中断概率是关于功率的递减函数,而式(18)是关于功率的递增函数,因此不等式取等号时连接中断概率达到最小,此时优化问题可以转化为

    mintklkΠφktα/2ks.t.lkΠvtk=ε
    (19)

    其中,φk=γcdαTk,Rkσ2, tk=P2/αTk

    利用拉格朗日乘数法,可得第lk跳的最优传输功率为

    PTk=φαα+2k[vεlkΠφ2α+2k]α2
    (20)
    3.2.2   父节点位置已知的最优传输功率

    类似地,在给定路径下,针对父节点位置已知的情况,原优化问题可转化为

    mintklkΠφktks.t.lkΠNn=1exp(wntk)=ε
    (21)

    其中,wn=γeσ2dαTk,Cn, tk=P1Tk, ε=1NCnln11ζ。对该优化问题进行求解可得第lk跳的最优传输功率为

    PTk=lkΠNn=1φkwnNn=1φkεφk
    (22)
    3.3.1   父节点位置未知的最优路由

    针对父节点位置未知的情况,将式(20)求得的最优传输功率代入式(12)中,可得安全路由问题为

    Π=argminΠSΠ{1exp((vε)α2(lkΠ(φk)22+α)α2+1)}
    (23)

    该问题等价于

    Π=argminΠSΠlkΠ(φk)22+α
    (24)

    为获得最优路由Π,将网络中任意两节点间的距离用(φk)2/(2+α)进行赋值,则该问题可通过Dijkstra算法求解。具体求解过程如表1所示。

    表 1  父节点位置未知情况下的功率优化和路由选择算法
     输入:信噪比阈值γcγe,安全中断概率约束ζ
     输出:最优路由Π,最优传输功率PTk
     (1) 计算(φk)2/(2+α),并对传输距离进行赋值;
     (2) 用Dijkstra算法获得最优路由Π
     (3) 利用式(20)对最优路由上的各跳计算相应的最优传输功率
       PTk
     (4) 返回Π, PTk
    下载: 导出CSV 
    | 显示表格
    3.3.2   父节点位置已知的最优路由

    针对父节点位置已知的情况,将式(22)求得的最优传输功率代入式(12)中,该问题等价于

    Π=argminΠSΠlkΠNn=1φkwn
    (25)

    为寻找最佳路由,将备选中继节点集合表示为M,其个数|M|=M。不失一般性,将源节点、M个备选中继节点和目的节点依次编号为1,2,···,M+2。建立矩阵MR(M+2)×(M+2)并将其第i行第j列元素用φkNn=11wn=γcγedαi,jNn=11dαi,Cn赋值,由此可见,为获得最佳路由需要在SD之间寻找一条路径,使得该路径上M(S,R1)+M(R1,R2)+···+M(RK1,D)的和最小。该最佳路由可通过遍历获得,但其计算复杂度较高,下面我们提出了一种简化算法:

    初始状态下节点集合R只包含S;接下来以k=argmin(M(S,Rk)+M(Rk,D))为目标,寻找SRkD距离和最小的中继Rk加入集合R;再以M(S,Rk)=minRn,RnM(M(S,Rk),M(S,Rn)+M(Rn,Rk))为依据,判断路径中是否存在其他备选中继使SRk的距离缩短,若存在则将Rn加入集合R,否则不变;重复上述操作,直到整条路由的距离不会因为纳入新的中继而减少时,遍历结束并得到最优路由Π。其具体过程如表2所示。

    表 2  父节点位置已知情况下的功率优化和路由选择算法
     输入:网络相关信息,信噪比阈值γcγe,安全中断概率约束ζ
     输出:最优路由Π,最优传输功率PTk
     (1) 将网络中任意两合法节点间的距离赋值为φk,将各合法节点
       到各窃听者簇的距离用wn进行赋值;
     (2) 建立矩阵MR(M+2)×(M+2),将矩阵M的第i行第j列元
       素用γcγedαi,jNn=11dαi,Cn进行赋值;
     (3) 初始时,路由节点集合R={S}
     (4) 依据k=argmin(M(S,Rk)+M(Rk,D))寻找SRkD
       距离最小的中继Rk,并将其加入集合R
     (5) 依据M(S,Rk)=minRn,RnM(M(S,Rk),M(S,Rn)+M(Rn,
       Rk))判断是否存在其他备选中继节点使得距离缩短,若存在
       则将Rn加入集合R,否则不变;
     (6) 与步骤(5)类似,依次判断整条链路中每一跳是否存在其他备
       选中继节点使得该跳距离缩短,若存在则将该中继加入集合
       R,否则不变;
     (7) 重复步骤(6),直到整条路由的距离不再减少时,遍历结束并
       得到最优路由Π
     (8) 利用式(22)对最优路由上的每一跳计算相应的最优传输功
       率PTk
     (9) 返回Π, PTk
    下载: 导出CSV 
    | 显示表格

    表1与2算法的计算复杂度等同于经典的Dijkstra算法,计算复杂度为O(M2)。因此父节点位置未知和已知两种情况下算法的计算复杂度都远低于穷举搜索O((M2)!)

    本节对系统性能进行了数值计算和蒙特卡罗仿真。与文献[12-14]类似,假设备选中继节点的个数为M=10,均匀地分布在20×20m2的正方形区域,给定阈值分别为γc=0.8dBγe=0dB, σ2n=1, α=4

    对于父节点位置未知的情况,与文献[16]仿真条件相同,假设所有簇具有相同的半径r和平均窃听者数量NE。由图2可以看出,理论结果与仿真曲线相吻合,验证了文中推导结果的正确性。随着SOP给定阈值的增大COP减小,这说明通信服务质量的提高需要牺牲其传输安全性,反之亦然。还可看出随着M的增加COP减小,这是由于M增加意味着可以选取性能更好的节点作为中继加入路由,从而有效降低COP。

    图 2  父节点位置未知下合法节点数量的变化

    图3研究了窃听者密度λC和平均窃听者数量NE的变化对系统性能的影响。从图3同样可以看出随着SOP给定阈值的增大COP减小。另外还可以发现随着λCNE的增加COP增加。这是由于NE的增加意味着单个窃听者具有良好信道条件的概率增加,那么保密信息被窃听的可能性就会增大。

    图 3  父节点位置未知下窃听者数量的变化

    对于父节点位置已知的情况,与文献[16]的仿真条件相同,假设3个窃听者簇的中心分别为(10,30), (10,30)(0,20),每个簇具有相同的半径。图4中的理论结果与仿真曲线相吻合,并且随着SOP给定阈值的增大COP减小,随着M的增加COP减小。由图5可以看出随着NCn的增加COP增加。

    图 4  父节点位置已知下合法节点数量的变化
    图 5  父节点位置已知下窃听者数量的变化

    下面对不同路由选择算法的路由选择结果及其性能进行仿真。其中文献[16]在路由选择的过程中以安全连接概率最大化为目标,未考虑传输的可靠性及发送功率对系统性能的影响。穷举搜索算法可获得最佳的路由选择结果作为系统性能比较的依据。对于父节点位置未知的情况,不失一般性,假设M=20,均匀地分布在50×50m2的正方形区域,窃听者随机分布在2000×2000m2的正方形区域。

    图6给出了父节点位置未知情况下的路由选择结果。由图7可以看出随着窃听者密度λE的增加SOP增加。由图8可以看出随着SNR的增加SOP减小。这两幅图均可得到本文在综合考虑无线自组织网络的安全性和可靠性的情况下进行的联合功率优化和路由选择算法,相比文献[16]只考虑安全性下进行的等功率分配的路由算法安全性能更优,且本文算法以显著低于穷举法的计算复杂度获得了与其近似的安全性能。

    图 6  父节点位置未知下的路由选择算法
    图 7  父节点位置未知下不同λE的SOP
    图 8  父节点位置未知下不同SNR的SOP

    对于父节点位置已知的情况,与文献[16]的仿真条件相同,假设中继节点的个数M=20,均匀地分布在100×100m2的正方形区域。4个窃听者簇的中心位置分别在(30,30), (20,30), (10,15)(30,5),其半径分别为rC1=20m, rC2=10m, rC3=10m, rC4=5m,各窃听者簇数量均为1。图9给出了不同路由选择算法的路由选择结果。图10图11分别在不同λE和不同SNR下对不同路由选择算法的系统性能进行了仿真比较,可以看出本文提出的路由选择算法的安全性能优于安全路由算法[16],并获得了与穷举搜索算法近似的安全性能。

    图 9  父节点位置已知下的路由选择结果
    图 10  父节点位置已知下不同λE的SOP
    图 11  父节点位置已知下不同SNR的SOP

    本文针对窃听者服从PCP分布的无线自组织网络提出了一种联合安全路由选择和功率优化算法。首先,针对窃听者分布服从泊松簇过程的场景进行了建模,并在该模型下推导得到了系统安全中断概率和连接中断概率的表达式。其次,综合考虑了系统传输的安全性和可靠性,提出了在安全中断概率约束下连接中断概率最小的优化问题。最后,将传输功率和安全路由进行联合优化设计,给出了在给定路径下源与各跳中继的最优传输功率,并进一步获得了源与目的节点间的最优路由。仿真结果表明,本文算法可获得与穷举搜索算法近似的安全性能,与传统方法相比可显著提高系统的安全性。

  • 图  1  存在非均匀窃听者簇的无线自组织网络

    图  2  父节点位置未知下合法节点数量的变化

    图  3  父节点位置未知下窃听者数量的变化

    图  4  父节点位置已知下合法节点数量的变化

    图  5  父节点位置已知下窃听者数量的变化

    图  6  父节点位置未知下的路由选择算法

    图  7  父节点位置未知下不同λE的SOP

    图  8  父节点位置未知下不同SNR的SOP

    图  9  父节点位置已知下的路由选择结果

    图  10  父节点位置已知下不同λE的SOP

    图  11  父节点位置已知下不同SNR的SOP

    表  1  父节点位置未知情况下的功率优化和路由选择算法

     输入:信噪比阈值γcγe,安全中断概率约束ζ
     输出:最优路由Π,最优传输功率PTk
     (1) 计算(φk)2/(2+α),并对传输距离进行赋值;
     (2) 用Dijkstra算法获得最优路由Π
     (3) 利用式(20)对最优路由上的各跳计算相应的最优传输功率
       PTk
     (4) 返回Π, PTk
    下载: 导出CSV

    表  2  父节点位置已知情况下的功率优化和路由选择算法

     输入:网络相关信息,信噪比阈值γcγe,安全中断概率约束ζ
     输出:最优路由Π,最优传输功率PTk
     (1) 将网络中任意两合法节点间的距离赋值为φk,将各合法节点
       到各窃听者簇的距离用wn进行赋值;
     (2) 建立矩阵MR(M+2)×(M+2),将矩阵M的第i行第j列元
       素用γcγedαi,jNn=11dαi,Cn进行赋值;
     (3) 初始时,路由节点集合R={S}
     (4) 依据k=argmin(M(S,Rk)+M(Rk,D))寻找SRkD
       距离最小的中继Rk,并将其加入集合R
     (5) 依据M(S,Rk)=minRn,RnM(M(S,Rk),M(S,Rn)+M(Rn,
       Rk))判断是否存在其他备选中继节点使得距离缩短,若存在
       则将Rn加入集合R,否则不变;
     (6) 与步骤(5)类似,依次判断整条链路中每一跳是否存在其他备
       选中继节点使得该跳距离缩短,若存在则将该中继加入集合
       R,否则不变;
     (7) 重复步骤(6),直到整条路由的距离不再减少时,遍历结束并
       得到最优路由Π
     (8) 利用式(22)对最优路由上的每一跳计算相应的最优传输功
       率PTk
     (9) 返回Π, PTk
    下载: 导出CSV
  • BURMESTER M and YASINSAC A. Security Issues in Ad-Hoc Networks[M]. New York: Springer, 2008: 89–105.
    金梁, 宋昊天, 钟州, 等. 多用户大规模MIMO自适应安全传输策略[J]. 电子与信息学报, 2018, 40(6): 1468–1475. doi: 10.11999/JEIT170974

    JIN Liang, SONG Haotian, ZHONG Zhou, et al. Adaptive secure transmission strategy for multiuser massive MIMO[J]. Journal of Electronics &Information Technology, 2018, 40(6): 1468–1475. doi: 10.11999/JEIT170974
    YOU Li, WANG Jiaheng, WANG Wenjin, et al. Secure multicast transmission for massive MIMO with statistical channel state information[J]. IEEE Signal Processing Letters, 2019, 26(6): 803–807. doi: 10.1109/LSP.2019.2900940
    LUN Dong, ZHU Han, PETROPULU A P, et al. Improving wireless physical layer security via cooperating relays[J]. IEEE Transactions on Signal Processing, 2010, 58(3): 1875–1888. doi: 10.1109/TSP.2009.2038412
    CHRAITI M, GHRAYEB A, ASSI C, et al. On the Achievable secrecy diversity of cooperative networks with untrusted relays[J]. IEEE Transactions on Communication, 2018, 66(1): 39–53. doi: 10.1109/TCOMM.2017.2755654
    YANG Zilong and DONG Min. Low-complexity coordinated relay beamforming design for multi-cluster relay interference networks[J]. IEEE Transactions on Wireless Communications, 2019, 18(4): 2215–2228. doi: 10.1109/TWC.2019.2901477
    SHENG Zhichao, TUAN H D, DUONG T Q, et al. Beamforming optimization for physical layer security in MISO wireless networks[J]. IEEE Transactions on Signal Processing, 2018, 66(14): 3710–3723. doi: 10.1109/TSP.2018.2835406
    洪涛, 张更新. 人工噪声辅助的物理层安全信号峰均功率比减低算法[J]. 电子与信息学报, 2018, 40(6): 1426–1432. doi: 10.11999/JEIT170739

    HONG Tao and ZHANG Gengxin. Peak-to-average power ratio reduction algorithm of artificial-noise-aided secure signal[J]. Journal of Electronics &Information Technology, 2018, 40(6): 1426–1432. doi: 10.11999/JEIT170739
    ZHANG Wei, CHEN Jian, KUO Yonghong, et al. Artificial-noise-aided optimal beamforming in layered physical layer security[J]. IEEE Communications Letters, 2019, 23(1): 72–75. doi: 10.1109/LCOMM.2018.2881182
    SAAD W, ZHOU Xiangyun, MAHAM B, et al. Tree formation with physical layer security considerations in wireless multi-hop networks[J]. IEEE Transactions on Wireless Communications, 2012, 11(11): 3980–3991. doi: 10.1109/TWC.2012.091812.111923
    LEE J H. Optimal power allocation for physical layer security in multi-hop DF relay networks[J]. IEEE Transactions on Wireless Communications, 2016, 15(1): 28–38. doi: 10.1109/TWC.2015.2466091
    XU Yang, LIU Jia, TAKAHASHI O, et al. SOQR: Secure optimal QoS routing in wireless ad hoc networks[C]. 2017 IEEE Wireless Communications and Networking Conference, San Francisco, USA, 2017: 1–6. doi: 10.1109/WCNC.2017.7925687.
    YAO Jianping and LIU Yuan. Secrecy rate maximization with outage constraint in multihop relaying networks[J]. IEEE Communications Letters, 2018, 22(2): 304–307. doi: 10.1109/LCOMM.2017.2768513
    WANG Huiming, ZHANG Yan, NG D W K, et al. Secure routing with power optimization for Ad-Hoc networks[J]. IEEE Transactions on Communications, 2018, 66(10): 4666–4679. doi: 10.1109/TCOMM.2018.2835478
    SAHA C, AFSHANG M, and DHILLON H S. Poisson cluster process: Bridging the gap between PPP and 3GPP HetNet models[C]. 2017 Information Theory and Applications Workshop, San Diego, USA, 2017: 1–9. doi: 10.1109/ITA.2017.8023448.
    CHEN Gaojie, COON J P, and TAJBAKHSH S E. Secure routing for multihop ad hoc networks with inhomogeneous eavesdropper clusters[J]. IEEE Transactions on Vehicular Technology, 2018, 67(11): 10660–10670. doi: 10.1109/TVT.2018.2866977
    STOYAN D, CHIU S N, KENDALL W S, et al. Stochastic Geometry and Its Applications[M]. 3rd ed. Chichester: John Wiley & Sons, 2013: 171–175.
  • 期刊类型引用(6)

    1. 侯旋. 量子侧抑制强化竞争算法研究. 电子设计工程. 2015(06): 37-40 . 百度学术
    2. 赵文栋, 田畅, 彭来献. CBSD:一种基于Chord的模糊服务发现方法. 计算机科学. 2014(01): 172-177 . 百度学术
    3. 李楠, 侯旋. 自适应量子前向对传算法研究. 电子与信息学报. 2013(11): 2778-2783 . 本站查看
    4. 赵文栋, 张进, 彭来献, 田畅. 一种基于能力的模糊Web服务聚类及预检索算法. 计算机科学. 2013(05): 110-114 . 百度学术
    5. 陈科, 王家耀, 成毅, 谢明霞. 利用流形学习进行空间信息服务分类. 武汉大学学报(信息科学版). 2013(03): 324-328+361 . 百度学术
    6. 陈科, 成毅, 谢明霞, 艾彬. 基于服务簇的空间信息服务自动发现. 计算机工程. 2012(24): 182-187 . 百度学术

    其他类型引用(2)

  • 加载中
图(11) / 表(2)
计量
  • 文章访问数:  1720
  • HTML全文浏览量:  836
  • PDF下载量:  70
  • 被引次数: 8
出版历程
  • 收稿日期:  2019-11-13
  • 修回日期:  2020-06-07
  • 网络出版日期:  2020-07-17
  • 刊出日期:  2020-12-08

目录

/

返回文章
返回