Physical Layer Security Transmission Technology of UAV Communication Networks
-
摘要: 下一代通信网络可利用无人机的高移动性满足其高覆盖、低延迟等通信需求,但安全传输的问题也由于无线信道的广播特性与日益增加的通信节点数量亟待解决。因为无人机是资源受限的空中平台,上层加密技术难以在无人机通信网络中发挥同等有效的作用。物理层安全的本质是对信道进行人为设计从而实现合法信道与窃听信道的差异最大化,在无人机通信网络中应用物理层安全传输技术能够实现保密传输与能量效率的折中。该文综述当前国内外无人机通信网络物理层安全传输技术的研究,先分场景介绍典型的物理层安全传输技术,然后分析物理层安全传输技术应用在无人机通信网络中面临的挑战,并对未来无人机通信网络物理层安全传输技术发展的新场景、新技术和新方法进行展望,以期为无人机通信网络物理层安全传输技术的研究提供新的视角。Abstract: The high mobility of Unmanned Aerial Vehicles (UAVs) can be utilized to meet requirements of the next-generation communication networks such as high coverage and low latency, while due to the broadcast nature of wireless channels and the increasing number of nodes, the problem of secure transmission also needs to be urgently addressed. Since UAVs are resource-constrained aerial platforms, upper-layer encryption techniques can hardly play an equally effective role in UAV communication networks. The essence of physical layer security is to design artificially the communication channel so as to maximize the difference between the legitimate and eavesdropping channel, and the application of physical layer security technology to UAV communication networks can assist to achieve a compromise between confidential transmission and energy efficiency. This paper reviews the current researches on physical layer security transmission technology of UAV communication networks. Specifically, typical physical layer security transmission technologies are firstly introduced in scenarios, and then the challenges in their applications into UAV communication networks are analyzed. Finally, new scenarios, technologies, and methods for the development of physical layer security transmission technologies in UAV communication networks are prospected to provide a new perspective for the research on physical layer security transmission technology of UAV communication networks.
-
1. 引言
无人机(Unmanned Aerial Vehicle, UAV)技术自21世纪以来得到了极大的发展,并展现出轻、小型化和集群化的发展趋势[1,2]。随着新时代多样化军事打击需求及第5代(the 5th Generation, 5G)移动通信网络的发展,UAV作为空中移动多功能平台扮演着越来越重要的角色[3]。在军事行动中,UAV作为空中的打击、监视和探测平台,需要与地面控制站之间建立安全可靠的通信链路,对于距离控制站过远的前端作战单元,还能够作为中继保障通信。在突发的自然灾害场景中,UAV能够作为空中基站快速恢复通信,具有部署灵活、成本低廉、适应性强等特点,典型的应用如“翼龙”-2H无人机,在2021年8月份河南发生强降雨灾情时传统基站无法正常通信的情况下,为灾区提供了高效稳定的通信保障服务,并通过监测收集数据协助相关人员对灾情进行评估。将UAV引入通信网络能够实现高速率、低延时、超可靠的无线通信,已经成为通信领域中的重要关注点[4,5]。
UAV作为通信平台不仅需要与地面控制站、附近飞行器等建立控制链路交换关键控制信息以确保飞行的安全可靠,还需要根据具体任务将其获取的航空图像、中继数据包等数据通过数据链路及时发送给目标节点。无论控制链路还是数据链路都有着很高的保密需求:控制链路被窃听或干扰会导致UAV的飞行意图被提前知晓甚至被控制;数据链路被窃听或干扰会导致传输数据包被窃取、信息传输被阻塞从而影响任务的成功完成等。然而,UAV与其他通信节点之间的无线信道具有广播特性,因而保密信息的传输容易被窃听者窃取,这为UAV通信网络带来了严重的安全威胁。此外,UAV与其他节点之间的无线信道具有高视距(Line-of-Sight, LoS)链路属性,其在增加通信系统容量的同时也给了窃听者可乘之机。因此,UAV通信网络中的安全问题在近年来引起了广泛关注[6]。
传统的上层加密方法依赖密钥的复杂程度,但随着计算能力的提高尤其是量子计算机的提出,其保密性能面临着严重的挑战。同时,UAV通信网络中能够用于信号传输及编解码的资源是有限的,数量众多的节点也不利于密钥的存储与分发。考虑到这两个关键问题,许多学者转向物理层安全传输技术以保证UAV通信网络的安全传输[7-9]。作为上层加密方法的有力补充,物理层安全传输技术利用信道本身的物理层特性来提高安全性能,在保证合法接收方安全可靠通信的同时尽量避免窃听者的有效窃听,是一种高等级差异化的安全机制[10-14]。在UAV通信网络中应用物理层安全传输技术能够通过对无线信道的差异化设计实现低能耗、高概率的保密传输,不需要进行密钥的管理和分发,省去了编解码过程,从而兼顾UAV通信平台资源受限的特点和高保密传输的要求,具有很高的应用前景和研究价值。
与传统通信网络中的物理层安全传输技术研究类似,UAV通信网络中的物理层安全传输技术可分为优化网络参数以提升安全性能与安全传输方案下的安全性能分析两个方向。其中UAV高移动性引入的轨迹优化是网络参数优化中的重要环节[15-17];性能分析的工作则更多关注UAV与其他节点之间信道的LoS特性[18,19]。本文围绕UAV通信网络物理层安全传输这一热点问题,首先简要介绍物理层安全传输技术及其研究现状,然后根据UAV在通信网络中扮演的不同角色对UAV通信网络中的物理层安全传输技术进行分析和归纳,并概括当前研究存在的挑战,最后从新的应用场景、新的空口技术和新的解决方法3个角度对研究的发展方向进行展望。
2. 物理层安全传输技术及研究现状
物理层安全传输技术是实现通信与安全一体化的重要手段[20],自其被提出[21]以来一直受到广泛关注。物理层安全传输技术的本质在于通过对信道的人为设计实现合法信道与窃听信道的差异最大化,使得保密信息能够被合法接收者成功解码,而窃听者无法成功解码,从而保证安全传输。
实现物理层安全的常规技术有波束形成[22]、人工噪声(Artificial Noise, AN)[23]、功率分配[24]、协作干扰[25]等。波束形成技术是指对天线阵列的多个相干阵元进行不同幅度和相位的加权,从而使得电磁波即信号的传输具有方向性。因此,可以利用波束形成技术使得保密信号的大多数能量集中在合法接收者所在的方向,而窃听者只能接收到很弱的信号甚至完全接收不到信号。AN技术是指在发射保密信号的同时,主动地利用一部分功率发射AN对窃听者进行干扰,在发射过程中又利用波束形成保证窃听信道质量受到最大限度的恶化,而合法信道受到尽可能小的影响。在物理层安全中,功率分配的问题不仅存在于保密信号与AN之间,还存在于网络中各个节点之间。协作干扰技术是指在通信网络中引入中继、干扰等节点,实现合法信道与窃听信道差异最大化的目的。
近年来,物理层安全传输技术不仅在传统通信网络中取得了巨大的成功,还拓展到了物联网(Internet of Things, IoT)、Ad hoc网络、车联网等新兴领域[26]。对于IoT等拥有众多不同安全需求节点的网络,设计和部署差异化的上层加密技术不仅需要很高的成本,也存在应用上的困难;而物理层安全传输技术无需进行密钥的设计、储存和分发,从而具有较强的竞争力[27]。此外,物理层安全传输技术的潜力还在于能与毫米波、非正交多址(Non-Orthogonal Multiple Access, NOMA)、无线携能通信(Simultaneous Wireless Information and Power Transfer, SWIPT)等多种新无线传输技术相结合从而服务于多种应用场景。毫米波具有高带宽、窄波束的特点,适合实现信道的差异化设计并提供高的传输速率,能够满足5G通信网络高速率、低时延、大带宽的要求[28,29]。NOMA技术能够在同一个时频资源块内为多个用户服务从而提高频谱效率,有利于在多个用户间实现差异化的安全等级[30]。SWIPT技术能在一定程度上缓解能量受限节点为通信网络生存时间带来的挑战,也为物理层安全带来了能量分割比优化等新的问题[31,32]。总之,物理层安全作为上层加密技术的有力补充,是保证通信网络安全传输的一项有前景的技术。
与地面通信网络中的物理层安全传输技术相比,应用在UAV通信网络中的物理层安全传输技术需要重点考虑UAV引入的自由度。UAV通信网络适合使用物理层安全传输技术:UAV的3维位置特性能为波束形成提供额外的俯仰角维度;UAV的高移动性有助于选择更加有利的位置发射AN;UAV的低成本优势有利于引入UAV协作干扰机以进一步提升安全性能。综上所述,物理层安全传输技术在UAV通信网络中具有广阔的应用前景。
3. UAV通信网络物理层安全传输技术研究现状
本节介绍UAV通信网络物理层安全的研究现状。UAV所具有的高移动性与可操作性使其能在通信网络中扮演多种角色,既可以作为基站、用户直接参与通信过程,也可以作为中继或协作的干扰机。UAV空中基站可以与地面节点建立强LoS链路,在空地信道的上下行链路中分别作为用户与空中基站直接参与通信,因此我们将这种场景归结为面向UAV。UAV中继及干扰机则是以相对间接的方式参与通信:UAV中继起到收发双方之间的“桥梁”作用,UAV干扰机是以协作的方式干扰窃听者,因此我们将这种场景归结为UAV辅助。考虑到UAV集群具有的网络化沟通、自适应协同等特点,我们将其作为一个单独的场景。UAV集群场景中包含的范围更加广阔,既可以指UAV集群中个体之间的通信,也可以指UAV集群以整体的形式作为通信网络中的基站、中继等节点。UAV通信网络物理层安全传输技术研究现状的综述以面向UAV、UAV辅助与UAV集群3个场景展开,如图1所示。
3.1 面向UAV的物理层安全传输技术
UAV具有高移动性,因此其作为基站或空中用户能以高概率与地面节点建立LoS链路,能够满足未来无线通信网络高速率可靠传输的需求,因此研究面向UAV的物理层安全传输技术具有现实意义。其一般的网络结构如图2所示。
图2所示的网络包含一个UAV空中基站,以及地面的合法用户和窃听者。UAV在执行任务时需要在规定时间内到达预定目的地,在此过程中,UAV能够主动地寻找合法信道质量好而窃听信道质量差的位置,以期最大化信道质量的差异。同时,由于UAV能量受限的特性,其发射功率也需要进行合理的规划,如在合法信道质量较好的区域增大功率而在质量较差的区域减小功率以保证安全传输。我们以最大化任务时间内平均的保密速率为目标,则该问题可以建模为[15-17,33]
maxq[n],P[n]1NN∑n=1Rs[n]s.t. q[n]∈Q0≤P[n]≤Ppeak1NN∑n=1P[n]≤ˉP,∀n∈1,2,⋯,N} (1) 其中,
Rs[n] 为第n 个时隙的保密速率,N 为总时隙数,q[n] 和P[n] 分别为UAV在第n 个时隙的位置和发射功率,Q ,Ppeak 和ˉP 分别为UAV的可行轨迹集合,峰值功率与平均功率。式(1)仅能体现最一般的情形,当UAV通信网络具有其他约束时,该保密速率最大化问题将变得更加复杂而难以直接求解。例如,UAV空中基站可以利用空闲的时间和功率资源发射AN以对窃听者进行进一步的干扰,该情形下还应当优化保密信号与AN之间的功率分配[15];考虑到UAV与地面节点之间的信息交互,一种更加实际的情形是同时优化上下行链路的物理层安全性能[15,16];SWIPT技术能向IoT设备传输能量进而保证通信网络的正常工作,该情形下还应当优化能量分割比[34-36];智能反射面(Intelligent Reflecting Surface, IRS)还将为UAV基站与地面节点提供额外的反射链路,若能对其相移矩阵进行合理优化就能有效提升安全性能[37,38];禁飞区也会为轨迹优化引入新的约束条件[39,40]。
对于地面上存在多个合法接收者的场景,UAV空中基站可以采用时分多址(Time Division Multiple Access, TDMA)、频分多址(Frequency Division Multiple Access, FDMA)、NOMA等多址策略对其进行服务。当采用TDMA策略时[41-43],需要考虑多个地面用户间的调度问题即UAV为用户服务的顺序,UAV为某个用户服务时可以在满足飞行约束的条件下尽可能靠近该用户以提升服务质量,又需要保证其他用户也能在飞行期间获得服务,同时还需要兼顾安全传输。可见,调度问题与UAV的轨迹优化是高度耦合的。FDMA策略不涉及用户的调度问题[44],但保密信号传输的连续性使其更容易遭受窃听。NOMA策略则能够实现用户间的差异化传输[36,45,46],其NOMA用户对可以包含一个对安全敏感的用户和一个只对服务质量(Quality of Service, QoS)敏感的用户,分配给两个用户的功率比也需要进行优化[45]。Sun等人[36]利用UAV基站为IoT中的高速率安全需求设备与低速率能量受限设备服务,并将设备与窃听者的位置建模为同质泊松点过程(Homogeneous Poisson Point Process, HPPP)。在这种假设下,信道的不确定性使得应用保密速率对物理层安全性能进行评估存在困难,因此文献[36]将保密中断概率、有效安全吞吐量和能量信息覆盖概率作为网络的性能指标并推导出其闭合表达式。
3.2 UAV辅助的物理层安全传输技术
中继是无线通信网络中的重要环节,当基站与用户之间由于障碍物、衰落等原因无法建立通信链路,或者建立的通信链路无法保证信息的解码时,就需要中继来加强传输的可靠性。UAV作为空中中继能够主动寻找有利的位置进行转发,从而提高通信系统的性能,也能作为空中干扰寻找有利位置对窃听者进行干扰,从而保证安全传输。典型的UAV辅助通信网络如图3所示。
在图3所示的网络中,基站与合法用户间由于建筑物的遮挡不存在直射链路,为了保障通信,我们引入UAV作为空中中继转发信号。此外,由于合法用户附近存在潜在的窃听者,进一步引入一个协作的无人干扰机发射AN对窃听者进行干扰。如果去掉图3中的地面基站而将UAV中继看作空中基站,该通信网络将变成另一种UAV辅助的场景[47-50],即UAV同时在通信网络中担任基站与协作干扰机。对于时分双工(Time Division Duplex, TDD)的UAV中继,基站首先在第1个时隙将保密信号发送给UAV,然后UAV在第2个时隙再通过放大转发(Amplify-and-Forward, AF)或解码转发(Decode-and-Forward, DF)等协议将保密信号转发给合法用户,与此同时,无人干扰机发射AN。在该场景下,除了基站与UAV中继需要对其功率进行控制之外,协作干扰机也需要合理地设计其轨迹与发射AN的功率以防止对合法接收者造成过大的干扰,我们将该问题建模为[51]
maxQ,P1NN∑n=1Rs[n] (2) 其中,
Q≜{qr[n],qj[n],∀n=1,2,⋯,N} 表示中继与协作干扰机的轨迹,P≜{Pa[n],Pr[n],Pj[n],∀n=1, 2,⋯,N} 为基站、中继和干扰机的功率集合。功率与轨迹的约束条件与问题式(1)中的类似,故略去。相比式(1),问题式(2)中的优化变量更多,其优化也将更加复杂。考虑工作在时分双工模式的UAV中继,其用于接收和转发信号的时间比例也对安全性能有着重要的影响[52]。选择在UAV中继上应用何种转发策略需要综合考虑成本与安全因素。对于AF协议,其优点在于实现简单,不需要对接收信号进行额外的处理,但缺点是放大原有保密信号的同时也放大了接收噪声。DF协议先对保密信号进行解码再进行转发,能够避免AF放大噪声的缺点,但系统的复杂度高,也会增加UAV平台的能量开销。Sun等人[53]证明了当基站与UAV之间的链路性能较差时,应当选择AF协议以获得更高的保密速率,并推导了AF与DF两种协议下平均保密速率与能量覆盖概率的闭合表达式。当地面的窃听者除被动窃听之外还进行主动干扰时,保密传输将面临更严峻的安全威胁。Xiao等人[54]采用博弈论的思想研究了UAV中继与地面干扰者之间的策略交互,其中UAV中继决定是否转发保密信号,而干扰者观察UAV采取的策略并相应地选择干扰功率,推导了该UAV中继博弈的纳什均衡,揭示了最优的UAV中继策略与传输成本和信道模型之间的联系。
以上研究将UAV作为合作的空中中继,没有考虑UAV不可信的情况。针对该问题,Tuan等人[55]将UAV中继视为不可信的窃听者,即其在转发保密信号的同时还对其进行窃听,然后以最大化平均保密速率为优化目标对中继的轨迹、中继与基站的发射功率和能量收割系数进行联合优化。此外,窃听者信道状态信息(Channel State Information, CSI)的随机性将导致保密速率这一安全性能指标的失效。这时,为了对UAV通信网络的物理层安全性能进行评估,就需要考虑保密中断概率和遍历保密速率等性能指标。对于mmWave中继网络中窃听者位置服从HPPP的情形,Sun等人[56]推导了平均保密速率下界的闭合表达式然后对其进行最大化。对于仅已知窃听者统计CSI的情形,Bao等人[57]推导了拦截概率与遍历保密速率的闭合表达式,Yuan等人[58]首先推导了保密中断概率的闭合表达式,然后以最小化保密中断概率为目标对UAV的轨迹与波束形成向量进行优化。
可以看出,UAV无论是作为空中基站、中继还是协作干扰机,相关研究多考虑网络节点均装备单天线的情况。作为天线阵列的替代方案,多点协作(Coordinate Multiple Points, CoMP)技术能够形成虚拟的天线阵列从而应用波束形成、天线选择等物理层安全传输技术[59-61]。
3.3 UAV集群的物理层安全传输技术
单架UAV的集成度随着技术的发展越来越高,但受限于体积和成本,其面对复杂的应用需求仍具有局限性,如其动力、尺寸限制了军事打击的烈度及范围,其成本限制了对任务区域的多维覆盖及面对高风险任务时的冗余度等。UAV集群具有异构、动态自愈合、分布式智能、去中心化自组网等多种优势,能够应对复杂的任务环境并与其他有人或无人单元进行协同以拓展任务执行维度,是UAV技术未来的发展方向。UAV集群的关键在于协同控制手段和协同任务规划,不仅需要与地面控制站之间建立安全可靠的通信链路,个体之间的通信也具有极高的安全需求。UAV集群遂行任务时需要进行大量的信息交互,其中控制链路能够在引导UAV个体完成轨迹规划的同时避免相撞,数据链路能够完成UAV个体间的任务部署并集成与UAV个体的探测信息进行联合处理与分析。因此,利用物理层安全传输技术保障UAV集群的通信安全具有兼顾能量效率与保密需求的优势。UAV集群的典型应用场景由图4给出,其中地面基站在UAV集群的起飞或飞行阶段为UAV集群服务。网络附近还存在一个UAV窃听者尝试对保密传输进行窃听。
Wang等人[62]考虑UAV集群以CoMP技术构成空中基站,在移动过程中为多个地面上的合法用户服务,而地面的窃听者跟随UAV集群的轨迹进行窃听。在单个UAV的发射功率约束和所有用户的需求约束下,通过优化UAV集群整体的轨迹和功率分配策略最大化安全吞吐量。对于UAV集群形成中继网络,Liu等人[63]研究了存在多个UAV窃听者情况下机会中继的保密中断概率,对于多个窃听UAV考虑了最坏的情况,即无人发射机和无人中继处的信号都可能被窃听,且窃听者使用最大比合并技术进行合谋。Ye等人[19]考虑了UAV基站在多个UAV的窃听下为UAV合法用户进行服务,除基站的位置已知外其余节点的位置均为随机分布,推导了安全中断概率和平均保密容量的闭合表达式。Xu等人[64]利用贝叶斯-斯塔克尔伯格博弈对UAV用户与智能UAV窃听者之间的竞争关系进行建模,提出了一种迭代的算法并获得了斯塔克尔伯格均衡。然而文献[19,62-64]并没有充分考虑UAV集群中个体之间的交互。可以看出,公开文献中关于UAV集群的物理层安全研究还不完备。
在UAV集群中应用物理层安全传输技术存在机遇与挑战。一方面,多个UAV为应用CoMP提供了天然的便利,无论是作为集群基站还是集群中继都能够极大地提高系统的安全性能;另一方面,UAV集群的协同控制与协同任务规划需求为轨迹规划等物理层安全传输技术的应用带来了挑战。
4. 在UAV通信网络中应用物理层安全传输技术存在的挑战
根据第3节对UAV通信网络物理层研究现状的梳理与总结,本节归纳出在UAV通信网络中应用物理层安全传输技术面临的3个关键挑战,以期为未来的研究方向提供参考。
4.1 CSI的不确定性
物理层安全传输技术的应用与网络参数的优化依赖精确的CSI,而UAV的高移动性会不可避免地为信道反馈与估计带来困难。此外,窃听者的完美CSI更加难以获取。对于大尺度路径损耗,一种更实际的假设是窃听者的位置估计存在误差[17,48,65-67],即
xe=ˆxe+Δxe,ye=ˆye+Δye(Δxe,Δye)∈Ee≜{(Δxe,Δye)|Δx2e+Δy2e≤Q2k} (3) 其中,
[xe,ye]T 为窃听者的2维坐标,Δxe 与Δye 分别为横坐标与纵坐标的估计误差,Ee 表示可能误差的连续集合。更为一般的假设是窃听者的位置服从HPPP[36,53]。对于UAV与地面节点之间的小尺度衰落,不完美的或过时的CSI是一种更一般的假设[38]。UAV装备多天线而地面节点装备单天线的非完美小尺度CSI模型可由式(4)给出[68]:h=√αˆh+√1−αΔh (4) 其中,
h 为实际的信道向量,ˆh 为已知部分而Δh 表示估计或延迟误差,α 为非完美CSI系数。此外,文献[40,69]还考虑了UAV抖动为阵列导向矢量带来的不确定性。现有公开文献尚未同时考虑大尺度与小尺度CSI误差,可见当前研究对于UAV通信网络的CSI不确定性还存在一定空白。因此,相比地面通信网络,CSI的不确定性将为UAV通信网络带来更加严峻的挑战。
4.2 3维轨迹规划
得益于UAV的移动性,轨迹优化是UAV通信网络相比地面通信网络的独有维度,对UAV的轨迹进行优化等同于对信道的人为设计。然而现有研究大多仅关注UAV的位置[61,65,70]或2维轨迹[40,50,51,67]。空地信道的LoS概率公式可以表示为[47]
PLoS(θ)=11+k1exp(−k2(θ−k1)) (5) 其中,
θ 为UAV与地面节点之间的俯仰角,k1 与k2 为与环境有关的参数。可以看出UAV的高度与LoS概率紧密相关,当俯仰角θ=90∘ 时PLoS(θ) 将取得最大值,因此在进行轨迹规划时还应当考虑高度因素。Sun等人[71]以最大化系统吞吐量为目标对太阳能供电的UAV基站的3维轨迹、发射功率及子载波分配策略进行联合优化,但未考虑安全因素。我们的工作[59]中使用多个UAV中继构成虚拟阵列转发来自地面基站的保密信号,同时发送AN干扰窃听者,并以最大化平均保密速率为目标优化了UAV合法用户的3维轨迹,但对于信道的假设过于理想。相比单个UAV,UAV集群的轨迹规划更加复杂,其难点在于需要兼顾任务环境的多变性、需求的多样性以及通信约束的复杂性。Challita等人[72]针对一个蜂窝连接UAV网络的轨迹规划问题提出了一种基于回声状态网络(Echo State Network, ESN)单元的深度强化学习(Deep Reinforcement Learning, DRL)算法,进而在最大化能量效率与最小化无线延迟和地面网络的干扰之间寻找最佳的平衡,但没有涉及安全传输的内容。
虽然UAV的高移动性为无线通信网络带来了新的空间设计自由度,但其轨迹尤其是3维轨迹的合理规划也为系统设计带来了挑战。在对UAV的轨迹进行规划以达到安全传输与能量效率间的折中时,需要兼顾通信网络需求与软硬件限制,并考虑到为应对被动窃听者而引出的鲁棒性需求。
4.3 3维波束形成
3维波束形成能够充分利用UAV带来的额外俯仰角维度。对于方位角相同的UAV合法用户与地面窃听者,2维波束形成将无能为力,但3维波束形成还可以从俯仰角的维度对其进行区分。因此3维波束形成与UAV通信网络的物理层安全之间具有耦合性。
3维波束形成的应用依赖于精确的节点位置及CSI,如果这些信息不完美,进行3维波束形成可能对于提升物理层安全性能作用有限,甚至削弱物理层安全。同时,实现3维波束形成需要平面阵列天线的支持,而在UAV上布置平面阵列天线存在困难:支持多根天线的射频(Radio Frequency, RF)链路会增加系统的复杂性和载荷,同时消耗更多能量;UAV的有限尺寸也限制了平面阵列天线的布置。因此,在UAV通信网络中应用3维波束形成技术存在挑战。
尽管多入单出多天线窃听者(Multiple Input Single Output Multi-antenna Eavesdropper, MISOME)系统的最优波束形成向量可以由广义特征值分解(Generalized EigenValue Decomposition, GEVD)给出,非完美CSI情形下的波束形成向量仍然是一个开放性的问题。关于UAV通信网络平面阵列天线支持的一种解决思路是使用多个UAV构成虚拟阵列,或是转向更高的频段如mmWave以在相同空间内布置更多数量的天线。
5. 未来研究展望
作为一项快速发展的新兴技术,UAV有望在新一代通信网络中与多种应用场景相结合以发挥出其广阔的潜力。本节从新的应用场景、新的空口技术和新的解决方法3个方面对UAV通信网络物理层安全传输技术的未来研究方向进行展望。
5.1 新的应用场景
移动边缘计算(Mobile Edge Computing, MEC)、IRS是下一代通信网络中的两个有前景的技术,本小节从这两个方面对UAV通信网络物理层安全的新应用场景进行展望。
(1)5G及下一代通信网络将承载成百上千倍的数据量,继续采用传统云计算的模式无法满足高带宽、大密度和低时延的需求。MEC能够在无线侧提供用户所需服务和用于云端计算的网络架构,进而降低传输和计算延迟,具备超低时延、超高带宽、实时性强等特性。UAV的快速部署能力使其成为辅助地面用户执行计算密集型任务的理想MEC平台,其潜在应用包括视频转播、警务安保、智能交通等[73]。在MEC系统中引入UAV的关键在于通过对UAV计算能力与计算任务卸载比进行优化以达到安全性能与延迟之间的折中[74]。
(2)IRS又称可重构智能表面,能够以被动波束形成的方式对无线传播环境进行重塑,并与UAV之间形成虚拟的LoS链路[38]。IRS与地面节点之间的LoS链路往往是不存在的,因此IRS在UAV通信网络中能够发挥出更加有效的作用。能量效率是衡量UAV通信网络性能与生存时间的关键指标,而IRS的反射单元具有无源与低实现复杂度的特性,在UAV上装备IRS有助于提高UAV通信网络的能量效率并降低成本[75]。已有工作引入IRS以加强UAV通信网络的安全传输[16,37,38],但由于IRS不对信号进行直接处理,获取其与UAV及其他节点之间的精确CSI存在困难,这将是在IRS系统中应用物理层安全传输技术需要解决的关键难题。
5.2 新的空口技术
大规模多输入多输出(Multiple Input Multiple Output, MIMO)系统能够实现多个精确的窄波束同时为多个UAV服务,UAV与其他节点间链路的高LoS属性也适合mmWave的传输。引入基站侧的大规模阵列天线及mmWave有望提高UAV通信网络的物理层安全性能。此外,CoMP发射及接收也被认为是通信网络中的一项有潜力的技术。
(1)大规模MIMO能够进一步提升MIMO技术的空间分集增益和空间复用增益,是5G中提高系统容量和频谱利用率的关键技术,其优点还在于高能量效率和高空间分辨率。未来的UAV通信网络将向多UAV的方向发展,引入基站侧的大规模阵列天线能够利用高增益的窄波束为多个UAV服务,并充分利用UAV带来的俯仰角自由度。此外,进行传统的全数字(Fully-Digital, FD)波束形成需要为每根天线配置一条RF链,不利于降低硬件复杂度与系统开支。而混合波束形成(Hybrid Beamforming, HBF)是将FD波束形成分解成低维的数字波束形成和高维的模拟波束形成,其中数字波束形成由RF链实现而模拟波束形成由移相器实现,从而在接近全数字波束形成性能的条件下降低大规模MIMO系统的硬件开支。对地面基站侧大规模MIMO的HBF进行优化设计能够利用大规模MIMO波束指向精确的优点提升UAV通信网络的安全性能。
(2)对于物理层安全而言,保密传输速率是一个直观的性能指标。在UAV通信网络中传输mmWave能够成数量级地提升传输速率,因此只要符合一定的安全传输框架,就能够提升物理层安全性能。此外,UAV通信网络的高LoS属性有助于缓解mmWave的严重路径损耗,且mmWave波长短的特点能够允许UAV上装备多根天线以解决难以布置平面阵列天线的挑战。将大规模MIMO与mmWave结合还能够充分利用空间资源对多个数据流进行预编码,从而提高系统容量和频谱效率。
(3)CoMP技术源于位置上分散的节点之间的符号级协作,能够在增强传输可靠性的同时提升数据速率[61]。UAV通信网络拥有众多节点,适合应用CoMP技术实现保密信号的安全可靠传输,以及合理控制AN的干扰范围。此外,多个UAV通过CoMP构成虚拟平面阵列还能够支持在UAV通信网络中应用3维波束形成。
5.3 新的解决方法
现有研究多利用块坐标下降(Block Coordinate Descend, BCD)、连续凸近似(Successive Convex Approximation, SCA)等较为成熟的方法求解网络参数优化问题[41,48-50,65,76],此类方法由于简单有效得到了广泛应用。但是,这些方法对于难以进行凸近似的问题将失效,典型的例子就是统计CSI下的SOP最小化问题[58],且运算复杂度较高。考虑到深度学习(Deep Learning, DL)与DRL在通信领域展现出的独到优势[68,72,77-80],我们认为它们能为UAV通信网络的物理层安全提供新的解决方法。
(1)数据驱动的DL可以从真实数据中挖掘出信道的固有特征,特别适用于建模不匹配、资源不足以及动态传输等场景下的信号处理问题[81],还能整合传统通信接收中的信道估计、信号检测等多个模块以简化系统设计[77]。物理层安全传输技术依赖的CSI与通信环境紧密相关,利用神经网络对无线信道的本质特征进行提取等价于提取CSI的特征,有利于进行物理层安全传输技术的鲁棒设计以解决CSI不确定性带来的挑战。
(2)DRL同时具有环境感知能力与策略寻优能力,可以看作强化学习(Reinforcement Learning, RL)与神经网络的结合。UAV的3维轨迹规划是UAV通信网络参数优化的重要环节,可以建模为典型的马尔可夫决策过程(Markov Decision Process, MDP),其动作空间和状态空间分别为行进方向与当前位置,回报为相应的物理层安全性能。DRL源于动态规划,善于处理UAV的3维轨迹规划问题[82],相比传统方法无需进行优化目标及约束条件的凸近似,具有更强的寻优与收敛能力,有望解决UAV 3维轨迹规划带来的挑战。此外,多智能体深度强化学习(Multiagent Deep Reinforcement Learning, MADRL)注重智能体之间的交流与合作,可以为UAV集群的协同轨迹规划提供解决方案。
6. 结束语
UAV应用的爆炸式增长使得UAV通信的安全和隐私成为亟待解决的问题,应用物理层安全传输技术能够实现保密传输与能量效率之间的最佳折中。UAV在通信网络中可以扮演基站、用户、中继和协作干扰机等多种角色,能为通信网络的优化设计带来新的自由度。在UAV通信网络中,常见的物理层安全传输技术有功率分配、轨迹优化、AN、用户调度等。如何将UAV应用在MEC等新的应用场景下并结合新的空口技术提供低延迟、高覆盖和超可靠的通信服务,能够为UAV通信网络的物理层安全传输技术开拓新的视角。
-
[1] IMT-2020(5G)推进组. 5G无人机应用白皮书[R]. 2018. [2] 王祥科, 刘志宏, 丛一睿, 等. 小型固定翼无人机集群综述和未来发展[J]. 航空学报, 2020, 41(4): 15–40. doi: 10.7527/S1000-6893.2019.23732WANG Xiangke, LIU Zhihong, CONG Yirui, et al. Miniature fixed-wing UAV swarms: Review and outlook[J]. Acta Aeronautica et Astronautica Sinica, 2020, 41(4): 15–40. doi: 10.7527/S1000-6893.2019.23732 [3] ZHAO Nan, CHENG Fen, YU F R, et al. Caching UAV assisted secure transmission in hyper-dense networks based on interference alignment[J]. IEEE Transactions on Communications, 2018, 66(5): 2281–2294. doi: 10.1109/TCOMM.2018.2792014 [4] MOZAFFARI M, SAAD W, BENNIS M, et al. A tutorial on UAVs for wireless networks: Applications, challenges, and open problems[J]. IEEE Communications Surveys & Tutorials, 2019, 21(3): 2334–2360. doi: 10.1109/COMST.2019.2902862 [5] ZENG Yong, LYU J, and ZHANG Rui. Cellular-connected UAV: Potential, challenges, and promising technologies[J]. IEEE Wireless Communications, 2019, 26(1): 120–127. doi: 10.1109/MWC.2018.1800023 [6] ZENG Yong, WU Qingqing, and ZHANG Rui. Accessing from the sky: A tutorial on UAV communications for 5G and beyond[J]. Proceedings of the IEEE, 2019, 107(12): 2327–2375. doi: 10.1109/JPROC.2019.2952892 [7] SUN Xiaofang, NG D W K, DING Zhiguo, et al. Physical layer security in UAV systems: Challenges and opportunities[J]. IEEE Wireless Communications, 2019, 26(5): 40–47. doi: 10.1109/MWC.001.1900028 [8] WU Qingqing, MEI Weidong, and ZHANG Rui. Safeguarding wireless network with UAVs: A physical layer security perspective[J]. IEEE Wireless Communications, 2019, 26(5): 12–18. doi: 10.1109/MWC.001.1900050 [9] LI Bin, FEI Zesong, ZHANG Yan, et al. Secure UAV communication networks over 5G[J]. IEEE Wireless Communications, 2019, 26(5): 114–120. doi: 10.1109/MWC.2019.1800458 [10] 黄开枝, 王少禹, 许晓明, 等. 毫米波下行多用户系统安全混合波束成形算法[J]. 电子与信息学报, 2019, 41(4): 952–958. doi: 10.11999/jeit180713HUANG Kaizhi, WANG Shaoyu, XU Xiaoming, et al. Security hybrid beamforming algorithm for millimeter wave downlink multiuser system[J]. Journal of Electronics &Information Technology, 2019, 41(4): 952–958. doi: 10.11999/jeit180713 [11] CAO Kunrui, WANG Buhong, DING Haiyang, et al. Improving physical layer security of uplink NOMA via energy harvesting jammers[J]. IEEE Transactions on Information Forensics and Security, 2021, 16: 786–799. doi: 10.1109/TIFS.2020.3023277 [12] CAO Kunrui, WANG Buhong, DING Haiyang, et al. On the security enhancement of uplink NOMA systems with jammer selection[J]. IEEE Transactions on Communications, 2020, 68(9): 5747–5763. doi: 10.1109/TCOMM.2020.3003665 [13] LIN Zhi, LIN Min, ZHU Weiping, et al. Robust secure beamforming for wireless powered cognitive satellite-terrestrial networks[J]. IEEE Transactions on Cognitive Communications and Networking, 2021, 7(2): 567–580. doi: 10.1109/TCCN.2020.3016096 [14] 黄开枝, 金梁, 陈亚军, 等. 无线物理层密钥生成技术发展及新的挑战[J]. 电子与信息学报, 2020, 42(10): 2330–2341. doi: 10.11999/JEIT200002HUANG Kaizhi, JIN Liang, CHEN Yajun, et al. Development of wireless physical layer key generation technology and new challenges[J]. Journal of Electronics &Information Technology, 2020, 42(10): 2330–2341. doi: 10.11999/JEIT200002 [15] MAMAGHANI M T and HONG Yi. Joint trajectory and power allocation design for secure artificial noise aided UAV communications[J]. IEEE Transactions on Vehicular Technology, 2021, 70(3): 2850–2855. doi: 10.1109/TVT.2021.3057397 [16] LI Sixian, DUO Bin, DI RENZO M, et al. Robust secure UAV communications with the aid of reconfigurable intelligent surfaces[J]. IEEE Transactions on Wireless Communications, 2021, 20(10): 6402–6417. doi: 10.1109/TWC.2021.3073746 [17] CUI Miao, ZHANG Guangchi, WU Qingqing, et al. Robust trajectory and transmit power design for secure UAV communications[J]. IEEE Transactions on Vehicular Technology, 2018, 67(9): 9042–9046. doi: 10.1109/TVT.2018.2849644 [18] ZHU Yongxu, ZHENG Gan, and FITCH M. Secrecy rate analysis of UAV-enabled mmWave networks using matérn hardcore point processes[J]. IEEE Journal on Selected Areas in Communications, 2018, 36(7): 1397–1409. doi: 10.1109/JSAC.2018.2825158 [19] YE Jia, ZHANG Chao, LEI Hongjiang, et al. Secure UAV-to-UAV systems with spatially random UAVs[J]. IEEE Wireless Communications Letters, 2019, 8(2): 564–567. doi: 10.1109/LWC.2018.2879842 [20] 黄开枝, 金梁, 钟州. 5G物理层安全技术——以通信促安全[J]. 中兴通讯技术, 2019, 25(4): 43–49. doi: 10.12142/ZTETJ.201904008HUANG Kaizhi, JIN Liang, and ZHONG Zhou. 5G physical layer security technology: Enhancing security by communication[J]. ZTE Technology Journal, 2019, 25(4): 43–49. doi: 10.12142/ZTETJ.201904008 [21] WYNER A D. The wire-tap channel[J]. The Bell System Technical Journal, 1975, 54(8): 1355–1387. doi: 10.1002/j.1538-7305.1975.tb02040.x [22] GERBRACHT S, SCHEUNERT C, and JORSWIECK E A. Secrecy outage in MISO systems with partial channel information[J]. IEEE Transactions on Information Forensics and Security, 2012, 7(2): 704–716. doi: 10.1109/TIFS.2011.2181946 [23] GOEL S and NEGI R. Guaranteeing secrecy using artificial noise[J]. IEEE Transactions on Wireless Communications, 2008, 7(6): 2180–2189. doi: 10.1109/TWC.2008.060848 [24] LV Lu, DING Zhiguo, NI Qiang, et al. Secure MISO-NOMA transmission with artificial noise[J]. IEEE Transactions on Vehicular Technology, 2018, 67(7): 6700–6705. doi: 10.1109/TVT.2018.2811733 [25] HUANG Yuzhen, WANG Jinlong, ZHONG Caijun, et al. Secure transmission in cooperative relaying networks with multiple antennas[J]. IEEE Transactions on Wireless Communications, 2016, 15(10): 6843–6856. doi: 10.1109/TWC.2016.2591940 [26] 任品毅, 唐晓. 面向5G的物理层安全技术综述[J]. 北京邮电大学学报, 2018, 41(5): 69–77. doi: 10.13190/j.jbupt.2018-205REN Pinyi and TANG Xiao. A review on physical layer security techniques for 5G[J]. Journal of Beijing University of Posts and Telecommunications, 2018, 41(5): 69–77. doi: 10.13190/j.jbupt.2018-205 [27] WANG Ning, WANG P, ALIPOUR-FANID A, et al. Physical-layer security of 5G wireless networks for IoT: Challenges and opportunities[J]. IEEE Internet of Things Journal, 2019, 6(5): 8169–8181. doi: 10.1109/JIOT.2019.2927379 [28] WU Yongpeng, KHISTI A, XIAO Chengshan, et al. A survey of physical layer security techniques for 5G wireless networks and challenges ahead[J]. IEEE Journal on Selected Areas in Communications, 2018, 36(4): 679–695. doi: 10.1109/JSAC.2018.2825560 [29] TIAN Xiaowen, LIU Qian, WANG Zihuan, et al. Secure hybrid beamformers design in mmWave MIMO wiretap systems[J]. IEEE Systems Journal, 2020, 14(1): 548–559. doi: 10.1109/JSYST.2019.2923819 [30] CAO Kunrui, WANG Buhong, DING Haiyang, et al. Secure transmission designs for NOMA systems against internal and external eavesdropping[J]. IEEE Transactions on Information Forensics and Security, 2020, 15: 2930–2943. doi: 10.1109/TIFS.2020.2980202 [31] LI Xinrui, WANG Wei, ZHANG Miao, et al. Robust secure beamforming for SWIPT-aided relay systems with full-duplex receiver and imperfect CSI[J]. IEEE Transactions on Vehicular Technology, 2020, 69(2): 1867–1878. doi: 10.1109/TVT.2019.2961449 [32] CAO Kunrui, WANG Buhong, DING Haiyang, et al. Achieving reliable and secure communications in wireless-powered NOMA systems[J]. IEEE Transactions on Vehicular Technology, 2021, 70(2): 1978–1983. doi: 10.1109/TVT.2021.3053093 [33] LI Yupeng, ZHANG Rongqing, ZHANG Jianhua, et al. Cooperative jamming via spectrum sharing for secure UAV communications[J]. IEEE Wireless Communications Letters, 2020, 9(3): 326–330. doi: 10.1109/LWC.2019.2953725 [34] SUN Xiaoli, YANG Weiwei, CAI Yueming, et al. Secure MmWave UAV-enabled SWIPT networks based on random frequency diverse arrays[J]. IEEE Internet of Things Journal, 2021, 8(1): 528–540. doi: 10.1109/JIOT.2020.3005984 [35] WANG Wei, TANG Jie, ZHAO Nan, et al. Joint precoding optimization for secure SWIPT in UAV-Aided NOMA networks[J]. IEEE Transactions on Communications, 2020, 68(8): 5028–5040. doi: 10.1109/TCOMM.2020.2990994 [36] SUN Xiaoli, YANG Weiwei, and CAI Yueming. Secure communication in NOMA- assisted millimeter- wave SWIPT UAV networks[J]. IEEE Internet of Things Journal, 2020, 7(3): 1884–1897. doi: 10.1109/JIOT.2019.2957021 [37] FANG Sisai, CHEN Gaojie, and LI Yonghui. Joint optimization for secure intelligent reflecting surface assisted UAV networks[J]. IEEE Wireless Communications Letters, 2021, 10(2): 276–280. doi: 10.1109/LWC.2020.3027969 [38] GUO Xufeng, CHEN Yuanbin, and WANG Ying. Learning-based robust and secure transmission for reconfigurable intelligent surface aided millimeter wave UAV communications[J]. IEEE Wireless Communications Letters, 2021, 10(8): 1795–1799. doi: 10.1109/LWC.2021.3081464 [39] GAO Ying, TANG Hongying, LI Baoqing, et al. Joint trajectory and power design for UAV-enabled secure communications with No-Fly zone constraints[J]. IEEE Access, 2019, 7: 44459–44470. doi: 10.1109/ACCESS.2019.2908407 [40] XU Dongfang, SUN Yan, NG D W K, et al. Multiuser MISO UAV communications in uncertain environments with No-Fly Zones: Robust trajectory and resource allocation design[J]. IEEE Transactions on Communications, 2020, 68(5): 3153–3172. doi: 10.1109/TCOMM.2020.2970043 [41] CAI Yunlong, CUI Fangyu, SHI Qingjiang, et al. Dual-UAV-enabled secure communications: Joint trajectory design and user scheduling[J]. IEEE Journal on Selected Areas in Communications, 2018, 36(9): 1972–1985. doi: 10.1109/JSAC.2018.2864424 [42] HUA Meng, WANG Yi, WU Qingqing, et al. Energy-efficient cooperative secure transmission in multi-UAV-enabled wireless networks[J]. IEEE Transactions on Vehicular Technology, 2019, 68(8): 7761–7775. doi: 10.1109/TVT.2019.2924180 [43] GAO Ying, TANG Hongying, LI Baoqing, et al. Securing energy-constrained UAV communications against both internal and external eavesdropping[J]. IEEE Communications Letters, 2021, 25(3): 749–753. doi: 10.1109/LCOMM.2020.3036457 [44] ZHOU Xiaobo, WU Qingqing, YAN Shihao, et al. UAV-enabled secure communications: Joint trajectory and transmit power optimization[J]. IEEE Transactions on Vehicular Technology, 2019, 68(4): 4069–4073. doi: 10.1109/TVT.2019.2900157 [45] WANG Huiming and ZHANG Xu. UAV secure downlink NOMA transmissions: A secure users oriented perspective[J]. IEEE Transactions on Communications, 2020, 68(9): 5732–5746. doi: 10.1109/TCOMM.2020.3002268 [46] ZHAO Nan, LI Yanxin, ZHANG Shun, et al. Security enhancement for NOMA-UAV networks[J]. IEEE Transactions on Vehicular Technology, 2020, 69(4): 3994–4005. doi: 10.1109/TVT.2020.2972617 [47] MAMAGHANI M T and HONG Yi. Improving PHY-security of UAV-enabled transmission with wireless energy harvesting: Robust trajectory design and communications resource allocation[J]. IEEE Transactions on Vehicular Technology, 2020, 69(8): 8586–8600. doi: 10.1109/TVT.2020.2998060 [48] CAI Yuanxin, WEI Zhiqiang, LI Ruide, et al. Joint trajectory and resource allocation design for energy-efficient secure UAV communication systems[J]. IEEE Transactions on Communications, 2020, 68(7): 4536–4553. doi: 10.1109/TCOMM.2020.2982152 [49] LI An and ZHANG Wenjing. Mobile jammer-aided secure UAV communications via trajectory design and power control[J]. China Communications, 2018, 15(8): 141–151. doi: 10.1109/CC.2018.8438280 [50] LI Ruide, WEI Zhiqiang, YANG Lei, et al. Resource allocation for secure multi-UAV communication systems with multi-eavesdropper[J]. IEEE Transactions on Communications, 2020, 68(7): 4490–4506. doi: 10.1109/TCOMM.2020.2983040 [51] MIAO Jiansong and ZHENG Ziyuan. Cooperative jamming for secure UAV-enabled mobile relay system[J]. IEEE Access, 2020, 8: 48943–48957. doi: 10.1109/ACCESS.2020.2980242 [52] XIAO Lin, XU Yu, YANG Dingcheng, et al. Secrecy energy efficiency maximization for UAV-enabled mobile relaying[J]. IEEE Transactions on Green Communications and Networking, 2020, 4(1): 180–193. doi: 10.1109/TGCN.2019.2949802 [53] SUN Xiaoli, YANG Weiwei, CAI Yueming, et al. Physical layer security in millimeter wave SWIPT UAV-based relay networks[J]. IEEE Access, 2019, 7: 35851–35862. doi: 10.1109/ACCESS.2019.2904856 [54] XIAO Liang, LU Xiaozhen, XU Dongjin, et al. UAV relay in VANETs against smart jamming with reinforcement learning[J]. IEEE Transactions on Vehicular Technology, 2018, 67(5): 4087–4097. doi: 10.1109/TVT.2018.2789466 [55] TUAN V P, SANG N Q, and KONG H Y. Secrecy capacity maximization for untrusted UAV-assisted cooperative communications with wireless information and power transfer[J]. Wireless Networks, 2020, 26(4): 2999–3010. doi: 10.1007/s11276-020-02255-w [56] SUN Xiaoli, YANG Weiwei, CAI Yueming, et al. Secure transmissions in millimeter wave SWIPT UAV-based relay networks[J]. IEEE Wireless Communications Letters, 2019, 8(3): 785–788. doi: 10.1109/LWC.2019.2892771 [57] BAO Tingnan, YANG Hongchuan, and HASNA M O. Secrecy performance analysis of UAV-assisted relaying communication systems[J]. IEEE Transactions on Vehicular Technology, 2020, 69(1): 1122–1126. doi: 10.1109/TVT.2019.2952525 [58] YUAN Quansheng, HU Yongjiang, WANG Changlong, et al. Joint 3D beamforming and trajectory design for UAV-enabled mobile relaying system[J]. IEEE Access, 2019, 7: 26488–26496. doi: 10.1109/ACCESS.2019.2898995 [59] DONG Runze, WANG Buhong, CAO Kunrui, et al. Securing transmission for UAV swarm-enabled communication network[J]. IEEE Systems Journal, To be published. [60] DONG Runze, WANG Buhong, and CAO Kunrui. Security enhancement of UAV swarm enabled relaying systems with joint beamforming and resource allocation[J]. China Communications, 2021, 18(9): 71–87. doi: 10.23919/JCC.2021.09.007 [61] YAO Jianping and XU Jie. Joint 3D maneuver and power adaptation for secure UAV communication with CoMP reception[J]. IEEE Transactions on Wireless Communications, 2020, 19(10): 6992–7006. doi: 10.1109/TWC.2020.3007648 [62] WANG Xuanxuan, FENG Wei, CHEN Yunfei, et al. UAV swarm-enabled aerial CoMP: A physical layer security perspective[J]. IEEE Access, 2019, 7: 120901–120916. doi: 10.1109/ACCESS.2019.2936680 [63] LIU Hongwu, YOO S J, and KWAK K S. Opportunistic relaying for low-altitude UAV swarm secure communications with multiple eavesdroppers[J]. Journal of Communications and Networks, 2018, 20(5): 496–508. doi: 10.1109/JCN.2018.000074 [64] XU Yifan, REN Guochun, CHEN Jin, et al. A one-leader multi-follower bayesian-stackelberg game for anti-jamming transmission in UAV communication networks[J]. IEEE Access, 2018, 6: 21697–21709. doi: 10.1109/ACCESS.2018.2828033 [65] WANG Wei, LI Xinrui, ZHANG Miao, et al. Energy-constrained UAV-assisted secure communications with position optimization and cooperative jamming[J]. IEEE Transactions on Communications, 2020, 68(7): 4476–4489. doi: 10.1109/TCOMM.2020.2989462 [66] SUN Guen, LI Na, TAO Xiaofeng, et al. Power allocation in UAV-enabled relaying systems for secure communications[J]. IEEE Access, 2019, 7: 119009–119017. doi: 10.1109/ACCESS.2019.2932780 [67] ZHOU Yifan, ZHOU Fuhui, ZHOU Huilin, et al. Robust trajectory and transmit power optimization for secure UAV-enabled cognitive radio networks[J]. IEEE Transactions on Communications, 2020, 68(7): 4022–4034. doi: 10.1109/TCOMM.2020.2979977 [68] DONG Runze, WANG Buhong, and CAO Kunrui. Deep learning driven 3D robust beamforming for secure communication of UAV systems[J]. IEEE Wireless Communications Letters, 2021, 10(8): 1643–1647. doi: 10.1109/LWC.2021.3075996 [69] WU Huici, WEN Yang, ZHANG Jiazhen, et al. Energy-efficient and secure air-to-ground communication with jittering UAV[J]. IEEE Transactions on Vehicular Technology, 2020, 69(4): 3954–3967. doi: 10.1109/TVT.2020.2971520 [70] ZHOU Yi, YEOH P L, CHEN He, et al. Improving physical layer security via a UAV friendly jammer for unknown eavesdropper location[J]. IEEE Transactions on Vehicular Technology, 2018, 67(11): 11280–11284. doi: 10.1109/TVT.2018.2868944 [71] SUN Yan, XU Dongfang, NG D W K, et al. Optimal 3D-trajectory design and resource allocation for solar-powered UAV communication systems[J]. IEEE Transactions on Communications, 2019, 67(6): 4281–4298. doi: 10.1109/TCOMM.2019.2900630 [72] CHALLITA U, SAAD W, and BETTSTETTER C. Interference management for cellular-connected UAVs: A deep reinforcement learning approach[J]. IEEE Transactions on Wireless Communications, 2019, 18(4): 2125–2140. doi: 10.1109/TWC.2019.2900035 [73] 郝万明, 孙继威, 孙钢灿, 等. 基于非正交多址接入的移动边缘计算安全节能联合资源分配[J]. 电子与信息学报, 2021, 43(12): 3580–3587. doi: 10.11999/JEIT200872HAO Wanming, SUN Jiwei, SUN Gangcan, et al. Secure energy-efficient resource allocation in mobile edge computing based on non-orthogonal multiple access[J]. Journal of Electronics &Information Technology, 2021, 43(12): 3580–3587. doi: 10.11999/JEIT200872 [74] ZHOU Yi, PAN Cunhua, YEOH P L, et al. Secure communications for UAV-enabled mobile edge computing systems[J]. IEEE Transactions on Communications, 2020, 68(1): 376–388. doi: 10.1109/TCOMM.2019.2947921 [75] WANG Wen, TIAN Hui, and NI Wanli. Secrecy performance analysis of IRS-aided UAV relay system[J]. IEEE Wireless Communications Letters, 2021, 10(12): 2693–2697. doi: 10.1109/LWC.2021.3112752 [76] WANG Qian, CHEN Zhi, MEI Weidong, et al. Improving physical layer security using UAV-enabled mobile relaying[J]. IEEE Wireless Communications Letters, 2017, 6(3): 310–313. doi: 10.1109/LWC.2017.2680449 [77] YE Hao, LI G Y, and JUANG B H. Power of deep learning for channel estimation and signal detection in OFDM systems[J]. IEEE Wireless Communications Letters, 2018, 7(1): 114–117. doi: 10.1109/LWC.2017.2757490 [78] ZENG Yong, XU Xiaoli, JIN Shi, et al. Simultaneous navigation and radio mapping for cellular-connected UAV with deep reinforcement learning[J]. IEEE Transactions on Wireless Communications, 2021, 20(7): 4205–4220. doi: 10.1109/TWC.2021.3056573 [79] FENG Keming, WANG Qisheng, LI Xiao, et al. Deep reinforcement learning based intelligent reflecting surface optimization for MISO communication systems[J]. IEEE Wireless Communications Letters, 2020, 9(5): 745–749. doi: 10.1109/LWC.2020.2969167 [80] MISMAR F B, EVANS B L, and ALKHATEEB A. Deep reinforcement learning for 5G networks: Joint beamforming, power control, and interference coordination[J]. IEEE Transactions on Communications, 2020, 68(3): 1581–1592. doi: 10.1109/TCOMM.2019.2961332 [81] ZHANG Shun, LI Muye, JIAN Mengnan, et al. AIRIS: Artificial intelligence enhanced signal processing in reconfigurable intelligent surface communications[J]. China Communications, 2021, 18(7): 158–171. doi: 10.23919/JCC.2021.07.013 [82] ZHANG Yu, MOU Zhiyu, GAO Feifei, et al. UAV-enabled secure communications by multi-agent deep reinforcement learning[J]. IEEE Transactions on Vehicular Technology, 2020, 69(10): 11599–11611. doi: 10.1109/TVT.2020.3014788 期刊类型引用(11)
1. 房亚群,刘成林,季媛. 基于改进差分进化的无人机网络安全速率的优化. 无线电通信技术. 2025(01): 80-85 . 百度学术
2. 张永棠. 基于DC规划的CR-NOMA系统物理层安全研究. 信息安全研究. 2025(03): 275-281 . 百度学术
3. 王亚彬,梁彦,李飞. IRS辅助的无人机系统安全通信能效优化方案. 南京邮电大学学报(自然科学版). 2025(01): 68-78 . 百度学术
4. 吴洋. 医院网络信息双混沌系统安全加密方法研究. 电子设计工程. 2024(14): 105-109 . 百度学术
5. 路向阳,韩欢欢,张光义,刘肖迪,路婉玉. 基于相依网络的无人机集群通信系统鲁棒性分析. 航空兵器. 2024(03): 59-65 . 百度学术
6. 吴强. 能量受限约束下的舰船通信网络节点动态协同部署. 舰船科学技术. 2023(04): 171-174 . 百度学术
7. 王军. 基于数据加密技术的通信网络信息传输方法. 长江信息通信. 2023(02): 138-140 . 百度学术
8. 管迎春,牟令,杨德超,黄威,刘必武. GA-BPNN的网络物理层传输安全加密方法. 单片机与嵌入式系统应用. 2023(04): 24-27+32 . 百度学术
9. 陆斌. 基于移动自组网络的无人机通信设计. 无线互联科技. 2023(07): 26-28+53 . 百度学术
10. 代秋香,肖海林,张中山,张跃军. 智能反射面辅助无人机的物理层安全传输方案. 计算机应用研究. 2023(09): 2798-2802 . 百度学术
11. 张闯,杨昆. 一种用于UAV辅助蜂窝网络的基站对无人机群的安全认证协议. 火力与指挥控制. 2023(12): 94-99 . 百度学术
其他类型引用(6)
-