Loading [MathJax]/jax/output/HTML-CSS/jax.js
高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

窃听者随机分布下智能反射面辅助的MISO系统物理层安全性能分析

杨杰 季新生 王飞虎 金梁 杨金梅

杨杰, 季新生, 王飞虎, 金梁, 杨金梅. 窃听者随机分布下智能反射面辅助的MISO系统物理层安全性能分析[J]. 电子与信息学报, 2022, 44(5): 1809-1818. doi: 10.11999/JEIT210209
引用本文: 杨杰, 季新生, 王飞虎, 金梁, 杨金梅. 窃听者随机分布下智能反射面辅助的MISO系统物理层安全性能分析[J]. 电子与信息学报, 2022, 44(5): 1809-1818. doi: 10.11999/JEIT210209
YANG Jie, JI Xinsheng, WANG Feihu, JIN Liang, YANG Jinmei. Performance Analysis of Physical Layer Security for IRS-aided MISO System with Randomly Distributed Eavesdropping Nodes[J]. Journal of Electronics & Information Technology, 2022, 44(5): 1809-1818. doi: 10.11999/JEIT210209
Citation: YANG Jie, JI Xinsheng, WANG Feihu, JIN Liang, YANG Jinmei. Performance Analysis of Physical Layer Security for IRS-aided MISO System with Randomly Distributed Eavesdropping Nodes[J]. Journal of Electronics & Information Technology, 2022, 44(5): 1809-1818. doi: 10.11999/JEIT210209

窃听者随机分布下智能反射面辅助的MISO系统物理层安全性能分析

doi: 10.11999/JEIT210209
基金项目: 国家自然科学基金(61871404),国家自然科学基金创新群体项目(61521003),重点院校和重点学科专业建设项目
详细信息
    作者简介:

    杨杰:男,1989年生,博士生,主要研究方向为移动通信安全等

    季新生:男,1968年生,教授,博士生导师,主要研究方向为无线通信安全等

    王飞虎:男,1992年生,硕士,研究实习员,研究方向为移动通信、通信信号处理等

    金梁:男,1969年生,教授,博士生导师,主要研究方向为移动通信安全等

    杨金梅:女,1982年生,硕士,助理研究员,主要研究方向为移动通信、通信信号处理等

    通讯作者:

    季新生 jxs_ndsc@126.com

  • 中图分类号: TN918; TN926

Performance Analysis of Physical Layer Security for IRS-aided MISO System with Randomly Distributed Eavesdropping Nodes

Funds: The National Natural Science Foundation of China (61871404), The National Natural Science Foundation Innovative Groups Project of China (61521003), The Key Universities and Academic Disciplines Contruction Project
  • 摘要: 针对窃听节点随机分布的MISO系统通信场景,该文分析了智能反射面(IRS)辅助下的安全通信性能。采用随机几何理论,将窃听节点建模为均匀泊松点过程(PPP)。合法发送节点采用天线选择策略,选择最优链路发射信号,并部署智能反射面实时调控反射相移增强链路质量,然后以传输安全中断概率为性能指标,推导了其闭式表达式,分析了反射单元数量、发射天线数量等参数对中断概率的影响,最后给出了最大化安全性能的参数选择策略。仿真结果验证了理论分析的正确性,并表明部署反射面可以在低能耗下提升安全性能。
  • 无线通信技术的蓬勃发展,给人们带来便利的同时也带来信息泄露的风险。不法分子能够利用无线通信本身的广播特性接入网络,窃取用户身份信息、密码信息等。物理层安全技术从信道多样性入手,通过提取用户信道特征,利用信号处理、用户协作等手段,拉大合法窃听信道差异,实现安全通信,为未来6G无线安全的解决提供了方案[1]。然而,为应对复杂网络下安全威胁,现有的物理层安全技术如波束赋形[2]、人工噪声[3]等,需要规模射频链路和额外能量消耗,带来设备复杂度增高,安全能效低,使其应用大为受限。

    智能反射面(Intelligent Reflecting Surfaces, IRS)作为未来6G网络中一种潜在空口技术[4],能够对电磁波实时调控,日益受到关注。它通过在平面上集成大量低成本的无源反射单元,每个功能单元都能独立地对入射电磁波信号进行调节,比如引入一定的幅度衰减、相移或极化模式改变[5]。因而,利用智能反射面对无线信道进行重构,对目标用户构造增强波束而对窃听用户构建抑制波束,辅助增强物理层安全,有望为高能效无线通信安全提供重要的手段支撑。文献[6,7]研究了MISO(Multiple-Input Single-Output)系统中存在单个窃听节点下的安全通信问题,通过联合设计接入点的发射波束成形和反射面的无源反射波束成形,最大限度提高合法通信链路的保密速率。文献[8]考虑MISO广播系统,基站传输独立数据流到多个授权接收机,并确保数据流对多个窃听节点安全,在此目标下分别考虑反射单元连续或离散相位下最优资源分配问题。文献[9]考虑窃听者的信道信息存在确定性误差时,在满足发射功率、合法用户服务质量等约束条件下,通过联合求解发送信息波束、人工噪声及反射系数,最大化系统的安全速率。针对该问题的非凸性,利用递归估计、交替优化等算法将问题转化,从而获取鲁棒资源分配方案。进一步,文献[10]考虑仅已知窃听者信道统计特征下,推导了反射面辅助下3节点SISO(Single-Input Single-Output)系统下安全中断概率闭式解和渐近解,仿真表明部署反射面可以改善安全性能。然而,现有研究采用的是确知节点的通信网络模型,安全性能指标建立在窃听者位置和数目确定条件下获得的,这对于分析系统内部用户的窃听行为是可行的[11]。但更多情况下由于无线通信环境的复杂性,外部窃听节点可随时随地接入,且在整个窃听过程中不传输任何信息,使得合法方很难获知窃听节点的数目和位置信息。在这种场景下,部署反射面是否还能带来性能增量仍待研究。同时,由于反射面的反射单元数量庞大,相较于传统无反射面模型[12],更多的系统参数也为传输方案设计及建模带来了难度。因此,分析窃听者未知场景下的安全性能具有挑战和必要性。

    基于以上考虑,本文在MISO系统3节点模型基础上,考虑窃听者随机分布的通信场景,并用均匀泊松点过程(Homogeneous Poisson Point Process, HPPP)建模其分布。发送方采用天线选择(Transmit Antenna Selection, TAS)策略发送信号,利用智能反射面对合法接收方构造增强波束,并用传输安全中断概率度量系统的安全性,推导了其闭式表达式,并分析不同参数对性能的影响,为系统参数设计提供了一定指导。

    图1所示,考虑瑞利衰落信道下的无线通信场景,系统中分布3类用户,基站Alice,用户Bob,窃听者Eve,同时靠近基站依托周边建筑部署含N个单元的反射面IRS。Alice配置M根天线,其余节点配置单天线。为降低基站设计的复杂度,Alice采用TAS工作模式,根据上行链路探测情况选择信道质量最好的通道发送信息[12]。IRS通过私密无线信道远程受Alice控制,根据链路状态实时调节反射相移。窃听者分布在合法用户附近,并用HPPP过程进行建模位置分布,记为ΦE,节点密度为ρE

    图 1  系统模型

    引入IRS后,各信道描述为,Alice到Bob的通信链路由直射链路和反射链路组成,直射链路定义为hHabC1×M,反射链路为Alice至IRS信道HarCN×M,IRS至Bob信道hHrbC1×N;Alice到Eve的窃听链路由直达链路和反射链路组成,直射链路定义为hHaeC1×M,反射链路Alice至IRS信道HarCN×M,IRS至Eve信道为hHreC1×N。对于反射面,反射系数由对角矩阵Φ=diag(β1ejθ1,β2ejθ2,,βNejθN)表示,其中假定反射幅度恒为1,即βn=1,相位偏移θn[0,2π][13]。考虑无线信道之间相互独立,节点i到节点j的信道hij表示为hij=L0dχijgij,其中L0表示参考距离1 m的路径损耗,dij描述从节点i到节点j的距离,χ表示路径损耗系数,gij表示小尺度衰落分量。

    2.2.1   合法用户

    Alice工作在TAS模式。在上行信道探测阶段,IRS处于关闭状态,Alice获得直达链路信息gab=[gab,1,gab,2,,gab,M]。在下行阶段,选择信道质量最优的直达链路发射信号,并打开IRS,则Bob的接收信号表示为

    yb=Pt(L0dχabgab,m+L0dχardχrbNi=1gar,igrb,iejθi)x+nb (1)

    其中,|gab,m|=maxmM|gab,m|, m表示最优的发射链路,信号源xCN(0,1)Pt为发射功率,nbCN(0,σ2b)表示接收端噪声。

    则Bob的信干比为

    γb=Pt|(L0dχabgab,m+L0dχardχrbNi=1gar,igrb,iejθi)|2σ2b (2)

    由于窃听者被动接收信息,窃听者的信道信息未知,无法类似文献[7,9]中在全局或部分信道信息已知下设计反射相移。因此,在下行阶段,反射面的相移设计策略为设置Φ来最大化Bob的信干比。而由式(2)知,借助向量三角不等式,当反射路径的每一条链路与直达链路gab,m相位对齐时,相应的信干比最大,即满足

    (θ1,θ2,,θN)=(arg[gab,m]arg[gar,1grb,1],arg[gab,m]arg[gar,2grb,2],,arg[gab,m]arg[gar,Ngrb,N]) (3)

    则可得

    γb=Pt|(L0dχab|gab,m|+L0dχardχrbNi=1|gar,i||grb,i|)|2σ2b=(ˉγabX1+ˉγarbY1)2 (4)

    其中,ˉγab=PtL0σ2bdχab, ˉγarb=PtL0σ2bdχardχrb, X1=|gab,m|, Y1=Ni=1|gar,i||grb,i|

    2.2.2   窃听用户

    窃听用户在系统内随机分布,对于任意一个窃听者接收信号表示为

    ye=Pt(L0dχaegae,m+L0dχardχreNi=1gar,igre,iejθi)x+ne (5)

    其中,neCN(0,σ2e)表示接收端噪声。

    需要说明的是,由于Alice-Eve的链路和Alice-Bob的链路独立,则TAS策略选择的最优通道m与Alice至Eve方向的链路质量无关,因而gae,m的分布与Alice为单天线工作模式无区别。

    则Eve的信干比为

    γe=|ˉγaeX2+ˉγareY2|2 (6)

    其中,ˉγae=PtL0σ2edχae, ˉγare=PtL20σ2edχardχre, X2=gae,m, Y2=Ni=1gar,igre,iejθi

    对于系统中多个窃听者来说,窃听者可能工作于合作窃听模式或非合作窃听模式[14]。这里只考虑非合作窃听模式,即系统中最大窃听容量为信干比最高的用户所决定,表示为

    CE=log2(1+γE) = maxeΦE{log2(1+γe)} (7)

    其中,γE=maxeΦE{γe}

    为了把握整体的系统安全性和可靠性,用传输安全中断概率(Transmission Secrecy Outage Probability, TSOP)指标表征网络信息传输安全且成功接收的性能[15],具体定义为

    Ptso=1P(CERBRS,CBRB) (8)

    其中,CB=log2(1+γb)RB表示传输速率,表征传输可靠性,RS表示安全速率,表征安全性。

    由式(4)和式(6)知,γbγe相互独立,则可获得

    Ptso=1P(γE2RBRS1)P(γb2RB1) (9)

    为获得TSOP闭式解,下面分别推导γbγE的分布。

    考虑式(4),由gab,m服从复高斯分布知,|gab,m|服从瑞利分布,其分布Gab,m(x)表示为

    Gab,m(x)=1ex2/2λD (10)

    其中,λD=12

    则可得X1分布

    FX1(x)=Gab,m(x)M(a)=Mm=0CmM(1)memx2/2λD (11)

    等式(a)为用二项分布展开后的结果。则X1的概率密度函数为

    fX1(x)=Mm=0mCmM(1)m+1xemx2/2λD (12)

    考虑Y1分布,由于瑞利分布和的闭式解难以获得,但对于每个分量|gar,i||grb,i|为独立同分布,且N通常很大,则利用中心极限定理,可得Y1近似服从均值s=Nπ4,方差σ2y=N(1π216)的高斯分布,其概率密度函数为

    fY1(y)=12πσye(ys)22σ2y (13)

    进一步,对于式(4),Z=ˉγarbX1+ˉγabY1的概率分布表示为

    FZ(z)=P(ˉγarbX1+ˉγabY1<z)=za/ρ012πσye(xs)22σ2ydxMm=1CmM(1)m+1za/ρ012πσyem(azρx)22λD(xs)22σ2ydx=J1Mm=1CmM(1)m+1J2,m (14)

    利用指数积分查表可得如式(15)的积分形式[16]

    e(a1t2+2b1t+c1)dt=12πa1exp(b21a1c1a1)erf(a1x+b1a1) (15)

    对应类似的形式,J1J2,m可分别表示为

    J1=12(erf(za/ρs2σy)+erf(s2σy))
    J2,m=12c1,mexp(c2,m((mσ2yazρ+λDs)2(mσ2yρ2+λD)(λDs2+mσ2ya2z2)))erf(c3,m(za/ρ)c4,m(mσ2yazρ+λDs))+12c1,mexp(c2,m((mσ2yazρ+λDs)2(mσ2yρ2+λD)(λDs2+mσ2ya2z2)))erf(c4,m(mσ2yazρ+λDs))

    其中 c1,m=λDmσ2yρ2+λD, c2,m=12λDσ2y(mσ2yρ2+λD), c3,m=mσ2yρ2+λD2σ2yλD, c4,m=1(mσ2yρ2+λD)2σ2yλD

    再构造c5,m=c2,mλDmσ2ya2, c6,m=2λDsmσ2yaρc2,m, c7,m=mσ2yρ2λDs2c2,m,进一步简化J2,m可得

    J2,m=12c1,mexp(c5,mz2+c6,mz+c7,m)erf(c3,m(za/ρ)c4,m(mσ2yazρ+λDs))+12c1,mexp(c5,mz2+c6,mz+c7,m)erf(c4,m(mσ2yazρ+λDs)) (17)

    由于γb=Z2,则可得

    Fγb(t)=FZ(t) (18)

    即可得γb概率分布闭合表达式。

    首先推导获得单个窃听者的概率分布。由式(6)知,X2=gae,m服从复高斯分布;Y2=Ni=1gar,igre,iejθi由多个变量和组成,难以获得闭式解分布,类似上一小节,利用中心极限定理,当N较大时,Y2近似服从均值为0,实部和虚部的方差均为N/2的复高斯分布。则根据高斯分布的性质,Z2=ˉγareX2+ˉγaeY2服从高斯分布,其均值为0,实部和虚部的方差均为Nˉγare/2+ˉγae/2。进一步可知|Z2|2分布服从参数λe=Nˉγare+ˉγae的指数分布,即其概率分布为

    Fγe(y)=1eyλe (19)

    考虑窃听者服从HPPP模型分布,且采用非合作窃听模式,则系统中最大窃听信干比分布表示为

    FγE(y)=P(maxeΦE{γe}<y) (20)

    由于反射面通常部署距离基站较近的位置,而窃听者一般部署离基站相对较远的位置(否则易被发现),因此可近似认为dredae。利用随机几何理论,式(20)可变换为

    FγE(y)=P(maxeΦE{γe}<y)(a)=EΦE[eΦEP(γe<y|ΦE)](b)=EΦE[eΦEP(1ey/λe|ΦE)](c)=EΦE[eΦEP(1eyrχ/(NPtL20/(dχarσ2e)+PtL0/σ2e)|ΦE)] (21)

    其中,式(21a)成立因窃听节点间信道相互独立,式(21b)和式(21c)成立为将式(6)、式(19)代入可得。

    进一步由PPP的概率母泛函定理[17],可将式(21)转化为

    FγE(y)=exp(ρE2π00reyrχ/(NPtL20/(dχarσ2e)+PtL0/σ2e)drdθ) (22)

    利用文献[16]中式(3.326.2),可得

    FγE(y)=exp(2πρEχ(y/(NPtL20/(dχarσ2e)+PtL0/σ2e))2χΓ(2χ)) (23)

    代入式(18)和式(23),可得TSOP的表达式为

    Ptso(RB,RS)=1(exp(2πρE(NPtL20/(dχarσ2e)+PtL0/σ2e)2χχ(2RBRS1)2χΓ(2χ)))(112(erf(2RB1a/ρs2σy)+erf(s2σy))+Mm=112c1,mCmM(1)mexp(c5,m(2RB1)+c6,m(2RB1)+c7,m)erf(c3,m((2RB1)a/ρ)c4,m(mσ2ya(2RB1)ρ+λDs))+Mm=112c1,mCmM(1)mexp(c5,m(2RB1)+c6,m(2RB1)+c7,m)erf(c4,m(mσ2ya(2RB1)ρ+λDs))) (24)

    为对系统方案设计提供参考,分别分析发射功率、反射单元数量等参数对于TSOP的影响。

    3.3.1   发射功率Pt和TSOP关系

    当增加Pt时,易知Bob和Eve的信干比均增加,即FγE(Pt)为单调递减函数,(1Fγb(Pt))为单调递增函数。由于Ptso与两个函数的乘积成比例,其单调性难以保证,直接对式(18)求导,相对复杂。首先从渐近情况来分析,Pt与TSOP的关系。

    (1) 当Pt0时,可得

    limPt0FγE(Pt)=limPt0exp(2πρE(NPtL20/(dχarσ2e)+PtL0/σ2e)2χχ(2RBRS1)2χΓ(2χ))=1 (25)

    对于Fγb(Pt),易知只有aPt相关,且limPt0a,则可得

    limaexp(c5,mz+c6,mz+c7,m)=0 (26)

    由于误差函数erf()为有界函数,进而可得

    limPt0Fγb(Pt)=limPt0112(erf(za/ρs2σy)+erf(s2σy))+0=12(1erf(s2σy)) (27)

    进一步有

    Ptso=112(1erf(s2σy))1 (28)

    这与实际情况一致,当发送功率非常小时,无法保证传输可靠性,系统通信处于中断状态。

    (2) 当Pt时,可以得到

    limPtFγE(Pt)=limPtexp(2πρE(NPtL20/(dχarσ2e)+PtL0/σ2e)2χχ(2RBRS1)2χΓ(2χ))=0 (29)

    由于Fγb(Pt)有界,则可得

    limPtPtso=1 (30)

    可见TSOP关于Pt不存在单调性,且Pt不能设置过高,需要合理配置功率保证最优性能。

    定理1 当满足M=1ρ21时,TSOP关于Pt有且最多一个极值点。

    证明 当天线数M=1时,式(18)可以简化为

    Fγb(Pt)=(12(erf(a/ρzs2σy)+erf(s2σy))λD2c1exp((azρs)2(2σ2yρ2+1))erf(aρzs2σ2yρ2+12σy)λD2c1exp((azρs)2(2σ2yρ2+1))erf(σ2yaρz+λDs2σ2yρ2+1σ2y)) (31)

    根据误差函数erf()的性质,自变量趋近于2和–2时,函数值分别逼近1和–1。

    对于erf(σ2yaρz+λDs2σ2yρ2+1σ2y),当ρ21时,可得

    σ2yaρz+λDs2σ2yρ2+1σ2y>λDs2σ2yρ2+1σ2yN8πN(1π216)0.63N (32)

    即可知erf(σ2yaρz+λDs2σ2yρ2+1σ2y)1,同理可得erf(s2σy)1

    当功率Pt取值较小满足a/ρzs2σy2时,可得erf(a/ρzs2σy)1,且由于ρ21,有erf(aρzs2σ2yρ2+12σy)erf(aρzs2σy)1,因此,当Pt较小时,有近似

    Fγb(Pt)1λDc1exp((azρs)2(2σ2yρ2+1)) (33)

    当进一步增大Pt时,erf(a/ρzs2σy)的自变量落在[0,2]的区间。在此区间利用误差函数的近似形式[18]进行逼近,则有

    Fγb(Pt)12+12(13i=1wiexp(pi(a/ρzs2σy)2))122σ2yρ2+1exp(ρ2(aρzs)22σ2yρ2+1)(23i=1wiexp(pi(a/ρzs2σy)2)) (34)

    其中,wi=[1/61/31/3], pi=[144/3]

    由于ρ21,则ρ2(aρzs)22σ2yρ2+1pi2σ2y(aρzs)2, 122σ2yρ2+112,通过近似可得

    Fγb(Pt)1λDc1exp((azρs)2(2σ2yρ2+1)) (35)

    则在上述区间,相应的TSOP的表达式为

    ftso(Pt)1λDc1exp(2πρE(NPtL20/(dχarσ2e)+PtL0/σ2e)2χχ(2RBRs1)2χΓ(2χ)(azρs)2(2σ2yρ2+1)) (36)

    对式(36)求导可得

    ftso(Pt)Pt2(ξ1P2χ+1t2ξ22+ξ3P12t))(1ftso(Pt)) (37)

    其中,ξ1=2πρE(NL20/(dχarσ2e)+L0/σ2e)2χχ(2RBRS1)2χΓ(2χ)>0, ξ2=dχabσ2bL0(2σ2yρ2+1)>0, ξ3=ρs(2σ2yρ2+1)>0

    进一步令Pt=t2,则有

    ftso(Pt)t4(ξ1t4χ+22ξ22+ξ3ξ3t))(1ftso(t2)) (38)

    由指数函数和线性函数的性质,易知ftso(Pt)有且最多一个极值点。

    继续增大Pt,当a/ρzs2σy处于区间[–2,0]时,可得

    Fγb(Pt)12+12(3i=1wiexp(pi(a/ρzs2σy)2)12)123i=1wiexp(pi(a/ρzs2σy)2) = 0 (39)

    当进一步增大Pt,满足a/ρzs2σy2时,由erf(a/ρzs2σy)1易得

    Fγb(Pt)0 (40)

    式(40)也可由Fγb(Pt)单调递减可得。又由于FγE(Pt)为单调递减,则可知在ftso(Pt)此区间单调递增,不存在极值点。综上,定理1得证。

    事实上有ρ2=L0dχabdχardχrbL0dχar,由于无线环境中参考路损典型值L0=1031[19,20],且反射面离基站不可能部署太近,即dχar1,则ρ21031很容易满足,该结论具有实用意义。

    ftso(Pt)只有一个最优点时,可通过常用的二分法、牛顿法等优化算法获得最优功率[21],篇幅有限,不再列出。当M>1时,虽然难以获得类似结论,但增大M,相应的函数(1Fγb(Pt))上升更快,易知对应的最优功率必然比M=1时最优功率小,这将在后续仿真中进一步验证。

    3.3.2   反射单元数量N和TSOP关系

    由式(17)易知,FγE为关于N的单调不增函数。对于Fγb,直接对式(18)求导获得单调性较为困难。由X1Y1的概率密度函数,可将γb分布表示为

    Fγb(z,N)=za/ρ0FY1(azρx,N)fX1(x)dx (41)

    由于fX1(x), za/ρN无关,则FY1(azρx,N)Fγb(z,N)单调性一致。因此首先证明FY1(azρx,N)的单调性。

    FY1(azρx,N)=12+erf(azρx2(1π2/16)NN4π2(1π2/16)N) (42)

    则关于N求导可得

    FY1(azρx,N)=π(zx2(1π2/16)N3+π42(1π2/16)N)exp((azρx2(1π2/16)NN4π2(1π2/16)N)2)0 (43)

    即函数FY1(azρx,N)为单调不增函数,进而Fγb(z,N)为单调不增函数。

    由于(1Ptso)为单调性不同的函数相乘,判断其单调性及最优点是困难的。由于反射面配置在基站附近, L0dχar,即PtL20/(dχarσ2e)PtL0/σ2e。根据式(24),当N较小时,对FγE(N)影响较小,且当反射面离基站越远,NFγE(N)影响越小。则可知在一定区间内TSOP随N增加而减小。后续通过仿真进一步说明。

    3.3.3   发射天线数量M和TSOP关系

    由式(24)知,发射天线数量M只影响Fγb(M),即仅需证明Fγb(M)的单调性。类似上一小节,可将γb概率分布表示为

    Fγb(z,M)=z/ˉγab0FX1(zˉγabyˉγarb,M)fY1(y)dy (44)

    同样地,若证明FX1(zˉγabyˉγarb,M)关于M的单调性,则可得Fγb(M)的单调性。由式(11),有

    FX1(zˉγabyˉγarb,M)=(1e(zˉγabyˉγarb)2/2λD)M (45)

    易知式(45)关于M单调递减,则TSOP随M单调递减。

    M时,有

    limMFX1(zˉγabyˉγarb,M)=limM(1e(zˉγabyˉγarb)2/2λD)M=0 (46)

    则可得limMFγb(z,M)=0

    进一步有

    limMPtso(RB,RS)=1exp(2πρE(NPtL20/(dχarσ2e)+PtL0/σ2e)2χχ(2RBRS1)2χΓ(2χ)) (47)

    则可获得M趋近于无穷时TSOP的极限特性。

    在本节中,对系统性能进行数值仿真。仿真参数如下,Alice, IRS和Bob分别位于坐标(0, 0), (0, 1), (0, 70)处,单位为m。Eve按照HPPP过程建模,最大区间R=150m。 路径衰落系数χ=3,参考路损L0=30dB,信噪比σ2b=σ2e=80dBm。本节中蒙特卡罗仿真由105次仿真取平均值得到。

    作为比较,本文给出了无反射面辅助下采用TAS方案和波束赋形方案的安全性能,并命名为方案1(TAS+No IRS)和方案2(BF+No IRS)。

    图2给出了在给定常用路损L0下,不同dar下拟合曲线和理论曲线的关系图。仿真中,设置N=20ρE=5×105m2RB = 7bit/(sHz)RS = 1bit/(sHz)。可以看到,随着IRS至Alice距离dar越远,ρ值越小,相应的拟合性能越好,验证了定理1。实际中,IRS与用户存在一定距离,因此通常情况下拟合曲线足以逼近TSOP曲线。图3绘制了TSOP随不同发射功率性能曲线。仿真参数同图2。可以看到,理论曲线和仿真曲线基本一致。随着发送功率增大,TSOP先降后增,这是因为当功率处于一定水平时,主要用来保证传输可靠性,当继续增大发射功率后,窃听方的信干比相应增大,则必然存在一个平衡,即存在最优的发射功率来保证系统性能最优。观察M = 1时仿真曲线,有且仅有一个最优点,可通过搜索算法获得最优值;当天线数为1时的最优点的所需的功率高于天线数为4时的最优点所需功率,均验证了3.3.1节的理论分析。进一步,为对比多天线场景下性能,存在IRS时主被动波束成形联合优化的方案(BF+IRS)[5]性能也一并给出。可以看到,引入IRS后,无论是TAS方案还是BF方案,同等约束下,TSOP均明显下降,说明配置IRS可对系统性能带来提升。但是BF方案需要较多的射频链路和精确的链路信息,特别是联合优化方案计算复杂度高,闭式解获取困难;而采用本文方案,实现简单,开销小,且其性能可与方案2性能接近,可在保证性能的同时降低基站复杂度。

    图 2  不同dar下理论曲线与拟合曲线关系图
    图 3  TSOP随发送功率的变化

    图4给出了IRS处于不同位置时,不同单元数量下系统性能曲线,其中包括理论分析和仿真结果。仿真中,设置M = 4, Pt=22dBm, ρE=5×105m2, RB = 7bit/(sHz), RS = 1.5bit/(sHz)。可以看到,理论曲线和仿真曲线基本保持一致。随着单元数量N增多,TSOP先降后缓慢上升,当dar=1m时,当N50时,TSOP缓慢上升;当dar=2m, N140时,TSOP缓慢上升;当dar=5m, N200时,TSOP持续下降,这与第3节理论分析一致。当N大于一定程度时,虽然所提的方案增强合法用户信号,但由于反射路径增加,对于窃听用户信干比也带来一定的提升,因而系统的TSOP并不能保证持续下降。如果能够获得更多的窃听者信息,如利用全局信息设计反射系数,则在该情况下安全性能会随着N增加而增加[13,19]。另外,比较不同位置时性能,当IRS越靠近基站部署,更少的N即可达到较优性能,这是因为反射路径越短,反射路损越小,反射径与直达径对齐后带来增量越强。进一步,考虑到IRS硬件能力的限制,实际中只能取离散相位。图4中给出了3 bit量化下系统性能,可以看到,取有限量化比特,并不会对系统性能增量带来明显损失。

    图 4  TSOP随反射单元数量的变化

    图5绘制了不同发射天线数量下性能曲线。仿真中,设置N = 20, Pt=18dBm, ρE=5×105m2, RB = 6bit/(sHz), RS = 1bit/(sHz)。可以看到,理论曲线和仿真曲线基本保持一致,随着发射天线数量M增大,TSOP逐渐下降,而当M增加到一定程度时,对于本文所提的方案和BF方案,中断概率性能逐渐趋于平缓,逐渐逼近理论分析极限值。而对于无IRS的TAS方案,要达到同等的安全性能,需要M更多,而与之对比的是通过部署低成本IRS可以达到同等性能,降低了对系统链路信息精度需求。

    图 5  TSOP随发射天线数量的变化

    图6给出了不同窃听分布密度下性能曲线。仿真中,设置Pt=20dBm, M = 4, RB=6bit/(sHz), RS = 1bit/(sHz)。可以看到,理论曲线和仿真曲线基本保持一致。当ρE=2×105m2时,在给定区域内窃听者平均数量为1.4个,当ρE=5×105m2时,在给定区域内窃听者平均数量为3.5个,随着窃听分布密度的增加,TSOP逐渐增大。当N = 20时,相较于无IRS的方案,本文所提方案可以提供更高安全性能。进一步增加无源反射单元数量,通过提供更多的设计维度,增强合法方信道质量,安全性能得到进一步提升,即通过部署IRS可容忍更多的窃听者,适合未来绿色通信。

    图 6  TSOP随窃听分布密度的变化

    本文分析了窃听者随机分布下智能反射面辅助的MISO系统的安全性能。首先给出了基站和反射面的工作策略,并用随机几何理论来刻画窃听者位置的不确定性,然后以TSOP作为性能指标,推导该指标下的闭式解,分析了系统参数对性能指标的影响,最后通过仿真验证了理论分析的正确性。理论分析和仿真结果表明,部署反射面后,安全性能得到提升,并通过合理配置发送功率、发送天线数量等参数,可以得到最优的安全性能。本文只考虑基站服务单用户的情况,实际中同时服务多用户的情况更为普遍,相应的信道间互干扰更严重,预编码矩阵和反射系数设计更为复杂,值得后续进一步研究。

  • 图  1  系统模型

    图  2  不同dar下理论曲线与拟合曲线关系图

    图  3  TSOP随发送功率的变化

    图  4  TSOP随反射单元数量的变化

    图  5  TSOP随发射天线数量的变化

    图  6  TSOP随窃听分布密度的变化

  • [1] YOU Xiaohu, WANG Chengxiang, HUANG Jie, et al. Towards 6G wireless communication networks: Vision, enabling technologies, and new paradigm shifts[J]. Science China Information Sciences, 2021, 64(1): 110301. doi: 10.1007/s11432-020-2955-6
    [2] 于宝泉, 蔡跃明, 胡健伟. 认知无线电非正交多址接入随机网络物理层安全性能分析[J]. 电子与信息学报, 2020, 42(4): 950–956. doi: 10.11999/JEIT190049

    YU Baoquan, CAI Yueming, and HU Jianwei. Performance analysis of physical layer security for cognitive radio non-orthogonal multiple access random network[J]. Journal of Electronics &Information Technology, 2020, 42(4): 950–956. doi: 10.11999/JEIT190049
    [3] 雷维嘉, 林秀珍, 杨小燕, 等. 利用人工噪声提高合法接收者性能的物理层安全方案[J]. 电子与信息学报, 2016, 38(11): 2887–2892. doi: 10.11999/JEIT160054

    LEI Weijia, LIN Xiuzhen, YANG Xiaoyan, et al. Physical layer security scheme exploiting artificial noise to improve the performance of legitimate user[J]. Journal of Electronics &Information Technology, 2016, 38(11): 2887–2892. doi: 10.11999/JEIT160054
    [4] HUANG Chongwen, HU Sha, ALEXANDROPOULOS G C, et al. Holographic MIMO surfaces for 6G wireless networks: Opportunities, challenges, and trends[J]. IEEE Wireless Communications, 2020, 27(5): 118–125. doi: 10.1109/MWC.001.1900534
    [5] WU Qingqing and ZHANG Rui. Towards smart and reconfigurable environment: Intelligent reflecting surface aided wireless network[J]. IEEE Communications Magazine, 2020, 58(1): 106–112. doi: 10.1109/MCOM.001.1900107
    [6] CUI Miao, ZHANG Guangchi, and ZHANG Rui. Secure wireless communication via intelligent reflecting surface[J]. IEEE Wireless Communications Letters, 2019, 8(5): 1410–1414. doi: 10.1109/LWC.2019.2919685
    [7] CHU Zheng, HAO Wanming, XIAO Pei, et al. Intelligent reflecting surface aided multi-antenna secure transmission[J]. IEEE Wireless Communications Letters, 2020, 9(1): 108–112. doi: 10.1109/LWC.2019.2943559
    [8] CHEN Jie, LIANG Yingchang, PEI Yiyang, et al. Intelligent reflecting surface: A programmable wireless environment for physical layer security[J]. IEEE Access, 2019, 7: 82599–82612. doi: 10.1109/ACCESS.2019.2924034
    [9] YU Xianghao, XU Dongfang, SUN Ying, et al. Robust and secure wireless communications via intelligent reflecting surfaces[J]. IEEE Journal on Selected Areas in Communications, 2020, 38(11): 2637–2652. doi: 10.1109/JSAC.2020.3007043
    [10] YANG Liang, YANG Jinxia, XIE Wenwu, et al. Secrecy performance analysis of RIS-aided wireless communication systems[J]. IEEE Transactions on Vehicular Technology, 2020, 69(10): 12296–12300. doi: 10.1109/TVT.2020.3007521
    [11] ZHANG Haiyang, HUANG Yongming, LI Chunguo, et al. Secure beamforming design for SWIPT in MISO broadcast channel with confidential messages and external eavesdroppers[J]. IEEE Transactions on Wireless Communications, 2016, 15(11): 7807–7819. doi: 10.1109/TWC.2016.2607705
    [12] CHEN Gaojie, COON J P, and DI RENZO M. Secrecy outage analysis for downlink transmissions in the presence of randomly located eavesdroppers[J]. IEEE Transactions on Information Forensics and Security, 2017, 12(5): 1195–1206. doi: 10.1109/TIFS.2017.2656462
    [13] GUAN Xinrong, WU Qingqing, and ZHANG Rui. Intelligent reflecting surface assisted secrecy communication: Is artificial noise helpful or not?[J]. IEEE Wireless Communications Letters, 2020, 9(6): 778–782. doi: 10.1109/LWC.2020.2969629
    [14] GERACI G, SINGH S, ANDREWS J G, et al. Secrecy rates in broadcast channels with confidential messages and external eavesdroppers[J]. IEEE Transactions on Wireless Communications, 2014, 13(5): 2931–2943. doi: 10.1109/TWC.2014.041014.131101
    [15] XU Xiaoming, HE Biao, YANG Weiwei, et al. Secure transmission design for cognitive radio networks with Poisson distributed eavesdroppers[J]. IEEE Transactions on Information Forensics and Security, 2016, 11(2): 373–387. doi: 10.1109/TIFS.2015.2500178
    [16] GRADSHTEIN I S and RYZHIK I M. Table of Integrals, Series, and Products[M]. 7th ed. Burlington: Academic Press, 2007: 337–338.
    [17] HAENGGI M. Stochastic Geometry for Wireless Networks[M]. Cambridge: Cambridge University Press, 2013: 99–102.
    [18] SADHWANI D, YADAV R N, and AGGARWAL S. Tighter bounds on the Gaussian Q function and its application in Nakagami-m fading channel[J]. IEEE Wireless Communications Letters, 2017, 6(5): 574–577. doi: 10.1109/LWC.2017.2717907
    [19] ZHOU Gui, PAN Cunhua, REN Hong, et al. A framework of robust transmission design for IRS-Aided MISO communications with imperfect cascaded channels[J]. IEEE Transactions on Signal Processing, 2020, 68: 5092–5106. doi: 10.1109/TSP.2020.3019666
    [20] ZHANG Shuowen and ZHANG Rui. Capacity characterization for intelligent reflecting surface aided MIMO communication[J]. IEEE Journal on Selected Areas in Communications, 2020, 38(8): 1823–1838. doi: 10.1109/JSAC.2020.3000814
    [21] CHONG E K P and ŻAK S H. An Introduction to Optimization[M]. 4th ed. New York: John Wiley & Sons, Inc. , 2013: 103–175.
  • 期刊类型引用(5)

    1. 杨少川,黄开枝,牛和昊,王毅,楚征. 智能透射面与智能反射面联合辅助的多用户安全传输方案. 信息工程大学学报. 2025(01): 1-7 . 百度学术
    2. 肖海林,代秋香,黄天义,张跃军,张中山. 智能反射面增强抗干扰与反窃听的安全传输策略. 信号处理. 2024(07): 1329-1340 . 百度学术
    3. 王洋. 双IRS辅助的MISO系统在通信安全风险管理中的应用. 微型电脑应用. 2024(11): 298-301+306 . 百度学术
    4. 齐本胜,饶星楠,邓志祥,苗红霞. 智能反射表面辅助的全双工通信系统的物理层安全设计. 电子与信息学报. 2023(06): 1990-1998 . 本站查看
    5. 胡浪涛,杨瑞,黄崇文,刘全金,吴磊,谭镇坤. RIS辅助双功能雷达与隐蔽通信系统性能优化. 浙江大学学报(工学版). 2023(12): 2533-2543 . 百度学术

    其他类型引用(2)

  • 加载中
图(6)
计量
  • 文章访问数:  862
  • HTML全文浏览量:  795
  • PDF下载量:  175
  • 被引次数: 7
出版历程
  • 收稿日期:  2021-03-11
  • 修回日期:  2021-09-22
  • 录用日期:  2021-09-22
  • 网络出版日期:  2021-12-19
  • 刊出日期:  2022-05-25

目录

/

返回文章
返回