Spread Spectrum and Conventional Modulation Signal Recognition Method Based on Generative Adversarial Network and Multi-modal Attention Mechanism
-
摘要: 针对低信噪比条件下的扩频与常规调制信号分类精度低的问题,该文提出一种基于生成式对抗网络(GAN)、卷积神经网络(CNN)和长短期记忆(LSTM)网络的多模态注意力机制信号调制识别方法。首先生成待识别信号的时频图像(TFIs),并利用GAN实现TFIs降噪处理;然后将信号的同相正交数据(I/Q data)与TFIs作为模型输入,并搭建基于CNN的TFIs识别支路和基于LSTM的I/Q数据识别支路;最后,在模型中添加注意力机制,增强I/Q数据和TFIs中重要特征对分类结果的决定作用。实验结果表明,该文所提方法相较于单模态识别模型以及其它基线模型,整体分类精度有效提升2%~7%,并在低信噪比条件下具备更强的特征表达能力和鲁棒性。
-
关键词:
- 深度学习 /
- 自动调制识别 /
- 生成对抗网络(GAN) /
- 多模态特征 /
- 时频分布
Abstract: Considering the low classification accuracy of spreading and conventional modulated signals under low signal-to-noise ratio conditions, a multimodal attention mechanism signal modulation recognition method based on Generative Adversarial Network (GAN) and Convolutional Neural Networks (CNN) with Long Short-Term Memory (LSTM) network is proposed. Firstly, the Time-Frequency Images (TFIs) of the to-be-recognized signals are generated and the noise reduction process of TFIs is realized by using GAN; Secondly, the In-phase and Quadrature data (I/Q data) of the signals with TFIs are used as model inputs, and the CNN-based TFIs recognition branch and the LSTM-based I/Q data recognition branch are built; Finally, an attentional mechanism is added to the model to enhance the role of important features in I/Q data and TFIs in the determination of classification results. The experimental results show that the proposed method effectively improves the overall classification accuracy by 2% to 7% compared with the unimodal recognition model and other baseline models, and possesses stronger feature expression capability and robustness under low signal-to-noise ratio conditions. -
1. 引言
移动通信系统发展的主要目标之一是实现更高的数据传输速率和更高的频谱效率,多址接入技术是影响数据传输速率和频谱效率的重要因素之一[1]。第1代到第5代蜂窝移动通信系统采用的都是正交多址接入(Orthogonal Multiple Access, OMA)技术。OMA为用户分配正交的无线资源,避免用户间干扰,但同时支持的用户数量受可用正交资源的限制。非正交多址接入(Non-Orthogonal Multiple Access, NOMA)在同一时频资源上多个用户的符号非正交叠加然后传输,使用串行干扰消除(Successive Interference Cancellation, SIC)等技术消除用户间干扰[2],资源的调度更灵活,能支持更多的用户同时接入网络。空分多址接入(Space Division Multiple Access, SDMA)利用基站配备多天线获得的空间自由度,利用同一时频资源为多个用户提供接入服务。由于用户信道间在空间并不完全正交,SDMA也存在用户间干扰。与NOMA不同,SDMA将干扰视为噪声,不采用SIC。速率分割多址接入(Rate-Splitting Multiple Access, RSMA)是近年来提出的能获得更高频谱效率并具有更高灵活性的新型多址技术[3]。相比较SDMA和NOMA, RSMA能更好地适应不同级别的干扰。RSMA将发送给用户消息分为公共部分和私有部分,通过使用不同码本编码成公共流和私有流,再分别进行线性预编码后叠加传输。在各接收端,首先将私有流视为噪声进行公共流消息的解码,然后利用SIC技术消除接收信号中的公共流信号,再解码私有流消息,解码时将发给其他用户的私有流信号视为干扰。RSMA中进行部分干扰消除,将其他部分干扰视为噪声,通过调整公共流和私有流的速率及信号功率分配实现灵活的干扰控制与管理[4]。
目前已有很多的工作研究了在多种通信系统中RSMA的应用问题[5–8],一般以提高传输速率为目标,对基站预编码矢量、速率分割进行优化,研究的重点是如何求解较为复杂的优化问题,如采用半定松弛算法[5]、连续凸逼近算法[6]、交替迭代的算法[7]等。这些研究工作表明RSMA可应用于多种通信系统中,具有较高的频谱效率、较好的灵活性和低延迟特性。另外,在信道状态信息 (Channel State Information, CSI)不完整或不准确的情况下,RSMA还具有较好的鲁棒性[8]。
RSMA系统中的物理层安全技术也是RSMA研究的一个重要问题。在现有的相关研究中,主要考虑两种保密消息传输需求场景,一种是要传输的消息中有部分消息保密,而其他部分消息不需要保密,另一种是所有传输的消息都是需要保密。对于部分消息保密的场景,现有的相关文献中都是采用公共流传输非保密消息,私有流只传输保密消息的方案,如文献[9–11],通过对预编码矩阵、公共流速率分割进行联合优化来提高保密速率或降低保密中断概率。对于所有消息都是需要保密的场景,现有文献采取保密消息分配到公共流和私有流传输的方案,如文献[12–14],通过优化基站预编码矩阵和公共速率分割,并将公共流信号作为人工噪声或引入高斯人工噪声来提高保密传输速率。
本文考虑发送给用户的消息中有部分消息需要在用户间互相保密、其他部分消息不需要保密的场景下的物理层安全传输方案的设计与优化问题。系统模型与文献[9,10]不同,而与文献[11]较为类似。系统由一个多天线的基站和两个单天线用户组成。发送给两个用户的消息被拆分为公共流和私有流,需要保密的消息放在私有流中传输,但与文献[11]不同的是,本文的传输方案中,私有流中传输的消息并不全是需要保密的。本文将私有流的传输分为两个阶段,分别传输非保密消息和需要在用户间保密的消息。在保证保密消息的传输速率的条件下,通过对公共流、保密私有流和非保密私有流的发送预编码矢量、速率分割、保密和非保密传输时长分配等进行优化,最大化非保密消息的传输和速率。由于本文方案中的非保密消息既可以在公共流中传输,也可以在私有流中传输,通过调度公共流消息、私有流中的非保密消息和保密消息的速率分割,能够更为灵活地进行干扰管理,能获得比文献[11]方案更好的性能。
注:本文中,小写粗体和大写粗体分别表示矢量和矩阵变量,白体字母表示标量变量;CM×N表示M×N的复矩阵;x~CN(μ, σ2)表示变量x服从均值为μ、方差为σ2的复高斯分布;(·)H表示矩阵或矢量的共轭转置;[x]+表示max{x, 0},‖x‖2表示矢量的二范数,Re{·}表示复数的实部。
2. 系统模型
2.1 信号传输模型
本文研究的两用户下行RSMA安全传输系统的模型如图1所示。系统由1个具有N根天线的基站和两个单天线用户组成,由于都是系统内部用户,故发射端已知其与两个用户间信道的CSI, hH1∈C1×N和hH2∈C1×N分别为基站与两个用户间信道系数矢量。基站同时向两个用户发送消息,其中部分消息需要对另外一个用户保密。发送给用户k (k=1, 2)的消息由需要保密的消息Ws,k和不需要保密消息Wk组成,Wk进一步分割为公共消息Wc,k和私有消息Wp,k两部分。Wc,1和Wc,2组合为公共消息Wc,并编码为公共流信号sc,私有消息Wp,k和保密消息Ws,k分别编码为信号sp,k和ss,k。设一个完整的传输过程时长为T,公共流信号sc在整个过程中传输,而非保密私有信号sp,k和承载保密消息的信号ss,k分时传输,共同组成RSMA系统中的私有流信号。为避免过多的波束成形切换,降低系统优化的复杂度,考虑两个用户采样相同的时长分配方案。记时长分配系数为θ,sp,k和ss,k分别在时长为θT和(1–θ)T的两个阶段中传输,如图1右半部分所示。
两个阶段基站的发射信号可以表示为
x[1]=fcs[1]c+fp,1sp,1+fp,2sp,2x[2]=fcs[2]c+fs,1ss,1+fs,2ss,2 (1) 其中,上标“[1]”, “[2]”分别表示第1阶段和第2阶段,s[1]c, s[2]c分别是第1, 2阶段的公共流信号,fc∈CN×1, fp,1∈CN×1, fp,2∈CN×1, fs,1∈CN×1, fs,2∈CN×1分别为公共流信号的预编码矢量、用户1和用户2非保密私有信号和保密信号的预编码矢量。预编码矩阵记为F=[fc,fp,1,fp,2,fs,1,fs,2]。
第i (i=1, 2)个阶段用户k (k=1, 2)的接收信号为
y[i]k=hHkx[i]+nk (2) 其中,nk∈CN(0,σ2k)是加性高斯白噪声。用户首先将所有私有流信号视为噪声,对公共流信号进行检测和解码得到公共消息。两个阶段用户k解码公共流消息时的信干噪比 (Signal-to-Interference-plus-Noise Ratio, SINR)为
γ[1]c,k=|hHkfc|2|hHkfp,1|2+|hHkfp,2|2+σ2kγ[2]c,k=|hHkfc|2|hHkfs,1|2+|hHkfs,2|2+σ2k (3) 用户k解码公共流消息的可达速率为
Rc,k=θlog2(1+γ[1]c,k)+(1−θ)log2(1+γ[2]c,k) (4) 为了保证所有用户都能成功解码公共流,公共流消息的传输速率应为
Rc=min{Rc,1,Rc,2} (5) 公共流消息由两个用户的公共消息组成,因此Rc=c1 + c2,这里ck (k=1, 2)表示分配给用户k的公共消息速率,记速率分割矢量c=[c1, c2]。
在完成公共流信号的检测后,两个用户各自采用SIC技术对消接收信号中的公共流信号,然后将发送给另一个用户的私有流信号视为噪声,再进行私有流信号的检测和解码。在用户k处解码非保密私有消息和保密消息时的SINR可表示为
γj,k=|hHkfj,k|2|hHkfj,ˉk|2+σ2k, j∈{p,s} (6) 式中,当k = 1时,ˉk= 2;当k = 2时,ˉk= 1;γj,k中的j为p, s,分别为解码非保密和保密私有消息时的SINR。在用户k处解码非保密和保密私有消息的可达速率分别为
Rp,k=θlog2(1+γp,k)Rs,k=(1−θ)log2(1+γs,k) (7) 假设用户ˉk尝试解码发给用户k的保密消息时,先对消掉接收信号中发给他自己的保密信号ss,ˉk,这样其解码用户k的保密消息时的SINR为
γˉk,k=|hHˉkfs,k|2σ2ˉk (8) 则用户ˉk窃听用户k保密消息的速率为
Rˉk,k=(1−θ)log2(1+γˉk,k) (9) 这样,基站向用户k发送保密消息的可达保密速率为
Rseck=[Rs,k−Rˉk,k]+=(1−θ)⋅[log2(1+|hHkfs,k|2|hHkfs,ˉk|2+σ2k)−log2(1+|hHˉkfs,k|2σ2ˉk)]+ (10) 其中,[x]+表示max{x, 0}。而用户k的非保密消息的传输速率为Rp,k+ck。
2.2 优化问题
我们考虑系统中保密消息相对更为重要且传输速率相对固定的情况,在进行系统的优化时,优先保证各用户的保密消息传输速率,在此基础上再最大化系统的非保密消息传输速率。同时,为了保证其中任何一个用户基本的服务质量,在优化过程中还需保证每个用户非保密消息传输速率不能低于某个下限。基于以上考虑,本文的优化问题为
maxF,c,θ2∑k=1Rp,k+cks.t.Rseck≥Rs,thk, k=1,2(a)Rp,k+ck≥Rthk, k=1,2(b)c1+c2≤Rc,k, k=1,2(c)‖fc‖22+2∑k = 1(θ‖fp,k‖22+(1−θ)‖fs,k‖22)≤Pt(d)ck≥0, k=1,2(e)0<θ<1(f) (11) 优化的变量是时长分配系数θ、预编码矩阵F(包含各信号的功率)和公共速率分配c。约束条件(11a, 11b)保证用户k的保密消息、非保密消息传输速率不低于Rs,thk, Rthk;约束条件(11c)保证每个用户都能解码公共流;约束(11d)发射总功率不超过Pt。
3. 优化问题的求解
优化问题(11)中约束(11d)包含优化变量θ,是难以直接处理的非凸约束。首先将θ分离出来,将问题(11)转化为一个二层优化问题,其中第1层为寻找最优的θ,第2层则是在θ给定的情况下,对其他优化变量进行优化。
观察私有流非保密和保密消息传输速率的表达式(7)易知,在功率分配等其他因素不变的情况下, θ越大,则非保密消息传输速率越大,而保密传输速率越小。由于优化问题是在保证保密传输速率的前提下,最大化非保密传输速率,因此最优的θ应该是满足保密传输速率要求条件下的最大θ值。最优的θ可用二分搜索法进行搜索得到。在每次搜索θ的二分点上,尝试求解第2层优化问题,如果问题可解(即该θ下能满足保密传输速率要求),则继续增大θ;如果问题不可解,则说明保密传输速率已不能保证,需要减小θ。如此重复,直到精度达到预设的要求。搜索算法的详细流程将在本节最后给出。下面先讨论第2层优化问题及其求解。
第2层优化问题是在θ给定的情况下,联合优化预编码矩阵和公共流速率分配,最大化非保密传输和速率
maxF,c2∑k=1Rp,k+cks.t.(11a)~(11e) (12) 式(12)的目标函数和约束(a), (b), (c)是非凸的,需要进行转换。首先引入松弛变量νp,k, νsec,k和νc,k分别代表用户k私有流非保密、保密和公共流消息的传输速率的下界,将优化问题转化为
maxF,c,ν2∑k=1νp,k+cks.t.νsec,k≥Rs,thk, k=1,2(a)νp,k+ck≥Rthk, k=1,2(b)c1+c2≤νc,k, k=1,2(c)Rp,k≥νp,k, k=1,2(d)Rc,k≥νc,k, k=1,2(e)Rseck≥νsec,k, k=1,2(f)(11d), (11e) (13) 其中,ν为νp,k, νsec,k, νc,k等表示各传输速率上界或下界的松弛变量集合。上式的约束(d), (e), (f)仍然是非凸的。速率Rp,k决定于SINR γp,k,引入松弛变量βp,k作为γp,k的下界,并由1+γp,k=2Rp,k/Rp,kθθ,将约束(d)变换为
γp,k≥βp,k(a)1+βp,k≥2νp,k/νp,kθθ(b)} (14) (14a)仍然是非凸的,引入表示该SINR中干扰功率加噪声功率上界的松弛变量ρp,k,将其转化为
|hHkfp,k|2ρp,k≥βp,k(a)ρp,k≥|hHkfp,ˉk|2+σ2k(b)} (15) (15a)左边非凸非凹。将|hHf|2ρ形式的表达式进行1阶泰勒展开得到如式(16)下界
|hHf|2ρ≥2Re{˜fHhhHf}˜ρ−|hH˜f|2˜ρ2ρ≜ψ(f,ρ,˜f,˜ρ) (16) 其中,˜f和˜ρ为泰勒展开点,其值决定该下界的紧密程度。优化过程中需要采用迭代的方法,根据上次迭代优化的结果更新˜f和˜ρ,不断提高下界的紧密程度。将式(15a)的左边用其下界ψ(fp,k,ρp,k,˜fp,k,˜ρp,k)替换,转换为凸约束
ψ(fp,k,ρp,k,˜fp,k,˜ρp,k)≥βp,k (17) 至此,非凸约束(13d)已转换为由式(14b),式(15b)和式(17)组成的凸约束。
对于约束(13e),采用与处理(13d)类似的方法进行转换。引入松弛变量νc,k,i和βc,k,i (k=1, 2,i=1, 2),分别为用户k第i阶段解码公共流消息速率和对应SINR的下界,将式(13e)转换为
νc,k,1+νc,k,2≥νc,k(a)γ[i]c,k≥βc,k,i, i=1,2(b)1+βc,k,1≥2νc,k,1/νc,k,1θθ(c)1+βc,k,2≥2νc,k,2/νc,k,2(1−θ(1−θ)(d)} (18) 转换后仅约束(18b)还是非凸的。采用与处理(14a)相同的方法,引入松弛变量ρc,k,i 将(18b)转换为凸约束
ψ(fc,ρc,k,i,˜fc,˜ρc,k,i)≥βc,k,i, i=1,2(a)ρc,k,1≥|hHkfp,1|2+|hHkfp,2|2+σ2k(b)ρc,k,2≥|hHkfs,1|2+|hHkfs,2|2+σ2k(c)} (19) 至此,非凸约束(13e)已转换为由式(18a),式(18c),式(18d)和式(19)组成的凸约束。
对于非凸约束(13f),引入松弛变量νs,k和νˉk,k来分别代表用户k私有流中保密消息传输速率的下界和用户ˉk窃听用户k保密消息的窃听速率上界,得到
νs,k−νˉk,k≥νsec,k(a)Rs,k≥νs,k(b)Rˉk,k≤νˉk,k(c)} (20) 其中式(20b),式(20c)仍是非凸。与式(13d)类似,通过引入松弛变量βs,k和ρs,k,将式(20b)转换为凸约束
1+βs,k≥2νs,k/νs,k(1−θ)(1−θ)(a)ψ(fs,k,ρs,k,˜fs,k,˜ρs,k)≥βs,k(b)ρs,k≥|hHkfs,ˉk|2+σ2k(c)} (21) 对于非凸约束(20c),通过引入代表用户ˉk窃听用户k保密消息时SINR上界的松弛变量βˉk,k,先将其转化为
γˉk,k≤βˉk,k(a)1+βˉk,k≤2νˉk,k/νˉk,k(1−θ)(1−θ)(b)} (22) 其中式(22b)仍为非凸,将该表达式右边的表达式用其1阶泰勒展开得到下界代替,转换为凸约束
1+βˉk,k≤2νˉk,k/νˉk,k(1−θ)(1−θ)[1+(νˉk,k−˜νˉk,k)ln21−θ] (23) 式中˜νˉk,k是泰勒展开点,优化中需要进行迭代更新。至此,非凸约束(13f)已转换为式(20a),式(21),式(22a)和式(23)组成的凸约束。
至此,原始优化问题中的目标函数和约束都已经转为凸的,最终的凸问题为
maxF,cν,β,ρ2∑k=1νp,k+cks.t.(11d), (11e)(13a), (13b), (13c)(14b), (15b), (17)(18a), (18c), (18d), (19)(20a), (21), (22a), (23) (24) 其中β表示松弛变量βp,k, βs,k, βc,k,i, βˉk,k组成的集合,ρ表示松弛变量ρp,k, ρs,k, ρc,k,i组成的集合。问题(24)可以利用求解凸问题的算法进行求解,或利用CVX工具箱等凸问题求解器进行求解,本文不再进行讨论。
第2层优化问题求解算法命名为算法1,总结在算法1中。其中,符号中的上标{n}表示第n次迭代优化后得到的值,上标为{0}表示初始值,t=2∑k=1Rp,k+ck为非保密和速率。算法开始时,设置初始值f{0}c, f{0}p,k, f{0}s,k, ρ{0}p,k, ρ{0}s,k, ρ{0}c,k,i, ν{0}ˉk,k及t{0}=0。首先将泰勒展开点˜fc, ˜fp,k, ˜fs,k, ˜ρp,k, ˜ρs,k, ˜ρc,k,i和˜νˉk,k置为f{0}c, f{0}p,k, f{0}s,k, ρ{0}p,k, ρ{0}s,k, ρ{0}c,k,i和ν{0}ˉk,k,求解问题(24),此为第1轮迭代。在第n次迭代时,将泰勒展开点˜fc, ˜fp,k, ˜fs,k, ˜ρp,k, ˜ρs,k, ˜ρc,k,i和˜νˉk,k置为第n–1次迭代优化后得到的值f{n−1}c, f{n−1}p,k, f{n−1}s,k, ρ{n−1}p,k, ρ{n−1}s,k, ρ{n−1}c,k,i和ν{n−1}ˉk,k,求解问题(24),得到解f{n}c, f{n}p,k, f{n}s,k, ρ{n}p,k, ρ{n}s,k, ρ{n}c,k,i和ν{n}ˉk,k,并根据本次迭代优化的结果得到非保密和速率值t{n}。迭代持续进行,直到相邻两次迭代得到的非保密和速率值的相对差值小于预设收敛因子ε。
算法1中的预编码矢量初始化时可采用最大比传输结合奇异值分解的方法[15]。公共流信号功率和私有流功率可初始化为总发射功率的一半,私有流功率再在两个用户间均分。非保密和保密私有流信号的预编码矢量都可初始化为最大比传输预编码,公共流预编码矢量可初始化为两个用户的信道矢量组成的矩阵[h1, h2]的最大左奇异矢量;ρp,k, ρs,k, ρc,k,1, ρc,k,2和νˉk,k可分别初始化为初始预编码矢量下的SINR中干扰功率加噪声功率值和速率值。
表 1 优化问题的求解算法(1)初始化参数:迭代次数n=0,收敛因子ε, t{0}, f{0}c, f{0}p,k,
f{0}s,k, ρ{0}p,k, ρ{0}s,k, ρ{0}c,k,i, ν{0}ˉk,k(2) while (3) n=n+1 (4) 将优化问题中的˜fc, ˜fp,k, ˜fs,k, ˜ρp,k, ˜ρs,k, ˜ρc,k,i和˜νˉk,k分别
置为f{n−1}c, f{n−1}p,k, f{n−1}s,k, ρ{n−1}p,k, ρ{n−1}s,k, ρ{n−1}c,k,i
和ν{n−1}ˉk,k求解问题(24),得到最优解f∗c, f∗p,k, f∗s,k, ρ∗p,k,
ρ∗s,k, ρ∗c,k,i, ν∗ˉk,k和t∗(5)更新f{n}c=f∗c, f{n}p,k=f∗p,k, f{n}s,k=f∗s,k, ρ{n}p,k=ρ∗p,k,
ρ{n}s,k=ρ∗s,k, ρ{n}c,k,i=ρ∗c,k,i, ν{n}ˉk,k=ν∗ˉk,k, t{n}=t∗(6) until |t{n}−t{n−1}t{n}|≤ε (7)输出:t∗, f∗c, f∗p,k, f∗s,k和c∗k 优化问题(11)的完整的两层优化求解算法如算法2所示。时长分配系数θ通过二分搜索得到,搜索二分点为(l+u)/2,l为当前θ搜索区域的下界,u为上界。θ的下界和上界分别初始化为0和1。在每个θ二分点上,调用算法1尝试求解问题(24),如果问题有可行解,更新下界l为当前的θ;如果问题不可解,说明保密传输速率约束条件已不能保证,则更新上界u为当前的θ。如此循环,直到搜索精度达到预设收敛因子δ。
表 2 时长分配系数的优化求解(1) l<θ<u,初始化l=0,u=1,收敛因子δ (2) while (3) θ = (l+u)/2 (4)调用算法1求解第2层优化问题 (5)若当前θ下问题有可行解,则l=θ;否则u=θ (6) until u–l≤ δ (7)输出最优的θ*=θ 4. 仿真结果与分析
本节通过计算机仿真的方式对提出的优化算法进行验证和性能评估。仿真中,所有信道均为瑞利平坦衰落信道,信道衰落包括路径损耗(大尺度衰落)和小尺度衰落。基站到用户k的信道系数矢量为hk=√ζd−ηk˜hk∈CN×1,其中ζ=10–4是参考距离为1 m处的信道增益,d1=d2=100 m分别是基站到用户1和用户2之间的距离, η=3.3是路径损耗指数,˜hk为小尺度衰落系数,其元素是均值为0、方差为1的相互独立的复高斯随机变量;噪声方差σ21=σ22=10–11 W;非保密消息传输速率的最小值为Rth1=Rth2=0.2 bit/(s·Hz);两个用户的保密消息传输速率要求相同,即Rs,th1=Rs,th2=Rs,th。无特别说明时,基站发射功率Pt=30 dBm,基站天线数N=4。算法1和算法2的收敛因子ε和δ均设为10–3。
本文同时仿真两种对比方案的性能作为比较。对比方案1:不进行速率分割,置公共流预编码矢量fc=0,非保密和保密消息分别在两个时隙中传输,采用与本文类似的算法优化时长分配系数、保密和非保密消息的预编码矢量。对比方案2:与文献[11]提出的方案类似,非保密消息全部由公共流信号承载,而私有流中传输的都是需要保密的消息,可以看作本文方案θ=0时的特例,预编码矢量和速率分割采用文献[11]方案进行优化。
图2给出不同的保密传输速率要求下、随机的两组信道样本下,算法2在θ=0.5时的收敛过程。可以看到,非保密和速率在迭代优化初期快速增加,在进行3~4次迭代优化后基本收敛。
图3给出同一个信道样本下,不同基站发射功率时,非保密和速率和保密传输速率随θ变化的情况。图中黑色实线为非保密和速率,蓝色虚线为用户1的保密速率,由于用户2保密速率值及变化情况与用户1完全相同,因此图中没有给出。仿真中θ以步长为0.1增加,非保密和速率随θ单调增加,验证了非保密和速率与θ单调性的关系。保密速率值在优化问题可解的情况下始终保持约束值0.6 bit/(s·Hz)。基站发射功率Pt=36, 33和30 dBm时,θ在增加到0.9, 0.8和0.7后保密传输速率约束条件已不能满足,第2层优化问题无解。基站发射功率越高,可分配给保密消息信号的功率也更高,要求的保密消息传输时间更短,因而私有流非保密消息传输时间可更长,即可取更大的θ。
图4显示所有方案的非保密和速率均随着基站发射功率的增加而增大。对比方案2的非保密传输速率明显低于本文方案和对比方案1,且差距随发送功率的增加而增大。这是因为对比方案2的非保密消息只能在公共流中传输,用户在进行检测时存在两个用户私有流信号形成的干扰,同时公共流的预编码需要兼顾两个用户;本文方案中有部分非保密消息在私有流中传输,不同用户可采用不同的预编码,且检测时只会受到另一个用户私有流信号的干扰,因此可获得比方案2更高的非保密消息传输速率。对比方案1的保密消息和非保密消息是分时传输,因此相较于对比方案2,非保密消息传输时干扰更低,非保密传输速率也要高于对比方案2。进一步,在发送功率增加时,对比方案1和本文方案私有流中分配给保密消息的传输时长可以缩短,非保密消息的传输时长和功率均增加,而对比方案2仅传输功率增加,因此对比方案1和本文方案的非保密消息增长速度要高于方案2。对比方案1中没有公共流,可以看作本文方案公共流信号功率为0的极端情况,本文方案可以通过对公共流信号的功率、传输速率分配进行优化,干扰管理更为有效,因此非保密速率要稍高于对比方案1。
图5给出了非保密和速率随着保密传输速率要求值Rs,th变化的情况。设定更高的安全传输速率值,就需要给承载保密消息的信号分配更多的功率和传输时间,承载非保密消息的信号功率和传输时间相应减少,因此所有方案的非保密和速率均随着保密传输速率要求的增加而降低。另外,随着保密传输速率要求值的增大,对比方案2与其他方案的保密传输速率的差距减小,这是因为在保密传输速率要求增大时,本文方案和对比方案1中非保密消息信号的传输时间和功率都要减少,而对比方案2仅传输功率减少。
图6给出了非保密和速率随着基站天线数量变化的情况。发射天线越多,发射机有更大的空间自由度,可以更好地控制波束成形,满足保密消息传输速率要求的发送功率和传输时间更短,因而有更长的时间和更高功率传输非保密消息,同时天线数越多,各消息流信号间的相互干扰可以得到更好的抑制,因此所有方案的非保密消息的传输速率增加。对比方案2不能调节保密消息和非保密消息的传输时长,仅能由发送天线增加时带来的SINR提高来实现非保密消息传输速率的增加,而本文方案和对比方案1则还可以通过非保密消息的传输时长的增加来获得非保密消息传输速率的增加,因此增长更快。
为了验证CSI存在误差情况下方案的鲁棒性,在用户信道系数中小尺度衰落系数存在误差的情况下对各方案的保密和非保密传输速率进行了仿真。信道误差数学模型为˜hk=√1−λˆ˜hk+√λ˜he,k,其中λ是误差因子,ˆ˜hk和˜he,k分别表示小尺度衰落系数的估计值和估计误差,是均值为0、方差为1的独立同分布的复高斯随机变量。发射机依据获得的有误差的信道系数进行优化,因此优化的结果在实际的信道下不是最优的,系统性能会有所下降,下降程度与信道系数误差因子成正比。图7给出了保密速率和非保密和速率的平均值随着误差因子变化的情况。图中黑色虚线为保密速率,蓝色实线为非保密和速率,由于两个用户的信道统计特性相同,保密速率平均值的仿真结果也相同,因此图7中仅给出用户1的保密速率的仿真结果。相较于各自无误差(即λ=0)时的非保密和速率,当λ=0.2时,本文方案、对比方案1和对比方案2的非保密和速率分别下降15.2%, 16.6%和16.1%,采用RSMA的本文方案和对比方案2的下降程度略低于采用SDMA的对比方案1,说明RSMA的鲁棒性要优于SDMA。另外,在获得的信道系数没有误差的情况下,所有方案的可达保密速率值都能达到要求的0.1 bit/(s·Hz);在信道系数存在误差情况下,可达保密速率值下降,本文方案和对比方案2的下降程度要明显低于对比方案1,进一步说明RSMA具有更好的鲁棒性。此外,在信道系数存在误差的情况下,本文方案的可达保密速率值要低于对比方案2,这是因为本文方案优化的变量比对比方案2多,受信道系数误差的影响也更大。但本文方案的非保密和速率值始终高于对比方案2,说明本文方案的性能更优。
5. 结论
本文研究了两用户下行链路RSMA系统中两用户之间有部分消息需要互相保密时物理层安全传输方案的设计与优化问题。采取公共流传输非保密消息,而私有流的传输则分为两个阶段,分别传输非保密消息和保密消息的传输方案,在保证保密消息传输速率的条件下最大化非保密消息传输和速率。原始的优化问题为各信号流的预编码矩阵、公共速率分配、私有流两阶段的时长分配系数的联合优化问题,是一个非凸优化问题。首先将优化问题分解为两层优化问题,其中第1层优化问题寻找最优的时长分配,利用二分搜索法求解;第2层优化问题为在时长分配给定的情况下,最大化非保密消息传输和速率,通过松弛变量和连续凸逼近的方法转化为凸问题并求解。通过仿真的方式对方案进行了验证和性能评估,结果表明,相较于私有流仅传输保密消息的RSMA方案以及保密消息和非保密消息分时传输的SDMA方案,本文方案能更灵活控制非保密消息和保密消息的传输资源分配,能更有效地进行干扰管理,可获得更高的非保密消息传输和速率。
-
图 9 SNR=–10 dB条件下,在文献[10]所提数据集上不同模型的分类精度
表 1 数据集相关参数
参数 数值 码元速率(kHz) 2 采样率(kHz) 160 载波频率(kHz) 40 采样点数 960 信号持续时间(ms) 12 TFIs像素(RGB) (256,256)×3 噪声环境 AWGN(–10:2:8 dB) FHSS频点(kHz) 26, 30, 34, 38, 42, 46, 50, 54 表 2 网络相关参数
参数 数值 学习率 0.001 GAN网络中卷积核大小 4×4 CNN-Attention层中卷积核大小 7×7, 5×5, 3×3 LSTM-Attention层中卷积核大小 7×1, 5×1, 3×1 LSTM单元数量 128 丢弃率 0.5 批次大小 32 优化器 Adam -
[1] WANG Yu, LIU Miao, YANG Jie, et al. Data-driven deep learning for automatic modulation recognition in cognitive radios[J]. IEEE Transactions on Vehicular Technology, 2019, 68(4): 4074–4077. doi: 10.1109/TVT.2019.2900460. [2] MA Kai, ZHOU Yongbin, and CHEN Jianyun. CNN-based automatic modulation recognition of wireless signal[C]. 2020 IEEE 3rd International Conference on Information Systems and Computer Aided Education (ICISCAE), Dalian, China, 2020: 654–659. doi: 10.1109/ICISCAE51034.2020.9236934. [3] HUYNH-THE T, HUA C H, PHAM Q V, et al. MCNet: An efficient CNN architecture for robust automatic modulation classification[J]. IEEE Communications Letters, 2020, 24(4): 811–815. doi: 10.1109/LCOMM.2020.2968030. [4] QI Peihan, ZHOU Xiaoyu, ZHENG Shilian, et al. Automatic modulation classification based on deep residual networks with multimodal information[J]. IEEE Transactions on Cognitive Communications and Networking, 2021, 7(1): 21–33. doi: 10.1109/TCCN.2020.3023145. [5] SANG Yujie and LI Li. Application of novel architectures for modulation recognition[C]. 2018 IEEE Asia Pacific Conference on Circuits and Systems (APCCAS), Chengdu, China, 2018: 159-162. doi: 10.1109/APCCAS.2018.8605691. [6] LIAO Kaisheng, ZHAO Yaodong, GU Jie, et al. Sequential convolutional recurrent neural networks for fast automatic modulation classification[J]. IEEE Access, 2021, 9: 27182–27188. doi: 10.1109/ACCESS.2021.3053427. [7] 郭业才, 姚文强. 基于信噪比分类网络的调制信号分类识别算法[J]. 电子与信息学报, 2022, 44(10): 3507–3515. doi: 10.11999/JEIT210825.GUO Yecai and YAO Wenqiang. Modulation signal classification and recognition algorithm based on signal to noise ratio classification network[J]. Journal of Electronics & Information Technology, 2022, 44(10): 3507–3515. doi: 10.11999/JEIT210825. [8] LU Min, PENG Tianjun, YUE Guangxue, et al. Dual-channel hybrid neural network for modulation recognition[J]. IEEE Access, 2021, 9: 76260–76269. doi: 10.1109/ACCESS.2021.3081617. [9] LIANG Zhi, TAO Mingliang, WANG Ling, et al. Automatic modulation recognition based on adaptive attention mechanism and ResNeXt WSL model[J]. IEEE Communications Letters, 2021, 25(9): 2953–2957. doi: 10.1109/LCOMM.2021.3093485. [10] 邵凯, 朱苗苗, 王光宇. 基于生成对抗与卷积神经网络的调制识别方法[J]. 系统工程与电子技术, 2022, 44(3): 1036–1043. doi: 10.12305/j.issn.1001-506X.2022.03.37.SHAO Kai, ZHU Miaomiao, and WANG Guangyu. Modulation recognition method based on generative adversarial and convolutional neural network[J]. Systems Engineering and Electronics, 2022, 44(3): 1036–1043. doi: 10.12305/j.issn.1001-506X.2022.03.37. [11] 鲍杰. 扩频信号检测、分类与参数估计研究[D]. [硕士论文], 南京理工大学, 2016. doi: 10.7666/d.Y3044691.BAO Jie. Research on detection, classification and parameter estimation of spread spectrum signals[D]. [Master dissertation], Nanjing University of Science and Technology, 2016. doi: 10.7666/d.Y3044691. [12] 占锦敏, 赵知劲. 常规调制信号与扩频信号的调制识别算法[J]. 信号处理, 2020, 36(4): 511–519. doi: 10.16798/j.issn.1003-0530.2020.04.005.ZHAN Jinmin and ZHAO Zhijin. Modulation identification algorithm for conventional modulation signals and spread spectrum signals[J]. Journal of Signal Processing, 2020, 36(4): 511–519. doi: 10.16798/j.issn.1003-0530.2020.04.005. [13] ZHANG Ming, DIAO Ming, and GUO Limin. Convolutional neural networks for automatic cognitive radio waveform recognition[J]. IEEE Access, 2017, 5: 11074–11082. doi: 10.1109/ACCESS.2017.2716191. [14] WOO S, PARK J, LEE J Y, et al. CBAM: Convolutional block attention module[C]. The 15th European Conference on Computer Vision (ECCV), Munich, Germany, 2018: 3–19. [15] WEST N E and O'SHEA T. Deep architectures for modulation recognition[C]. 2017 IEEE International Symposium on Dynamic Spectrum Access Networks (DySPAN), Baltimore, MD, USA, 2017: 1–6. doi: 10.1109/DySPAN.2017.7920754. [16] 李红光, 郭英, 眭萍, 等. 基于时频特征的卷积神经网络跳频调制识别[J]. 浙江大学学报(工学版), 2020, 54(10): 1945–1954. doi: 10.3785/j.issn.1008-973X.2020.10.011.LI Hongguang, GUO Ying, SUI Ping, et al. Frequency hopping modulation recognition of convolutional neural network based on time-frequency characteristics[J]. Journal of Zhejiang University (Engineering Science), 2020, 54(10): 1945–1954. doi: 10.3785/j.issn.1008-973X.2020.10.011. -