
Citation: | ZHU Yuhang, LIU Shuxin, JI Lixin, HE Zanyuan, LI Yingle. A Temporal Link Predict Algorithm Based on Fusion Local Structure Influence[J]. Journal of Electronics & Information Technology, 2022, 44(4): 1440-1452. doi: 10.11999/JEIT210019 |
随着智能无线终端的快速发展,大量机密和私人信息将通过无线的方式进行传输,通信的安全性得到日益广泛的关注。由于无线通信的广播性质,没有明确的物理边界,这使得传输的机密信息容易受到外部攻击和窃听。传统加密算法或是物理层安全技术,都只能保障信息在通信过程中最大限度不被监测者进行正确解码,而无法对信息传输过程起到保护作用,因此如何使监测者无法准确检测到信息的传输情况是十分重要的,于是为了降低机密信息的传输行为被监测者检测的概率,引入了“隐蔽通信”这个概念。当监测者的检测错误概率足够大时,隐蔽通信可以实现[1]。近年来,众多专家学者根据不同的应用场景,对隐蔽通信进行了广泛的研究。文献[2]研究了监测者通过统计不同时隙的接收功率对接收机噪声进行估计来提高发现隐蔽通信的概率。有些研究关注了多天线对隐蔽通信的影响。比如,文献[3]研究了在监测者随机分布环境下,集中式和分布式多天线协助的隐蔽通信。文献[4]发现监测者的检测设备为多天线阵列时,隐蔽传输速率会明显下降。这是因为监测者的检测性能会随着天线数目的增加而提高。文献[5]提出的隐蔽通信方案能够最大限度地提高多天线发射机和全双工干扰接收器之间的连接吞吐量。
在无线通信的过程中,随着通信距离的进一步增加,直接的点对点传输需要很大的发射功率,极易在监测者处暴露隐蔽传输的行为,采用中继技术是一种切实可行的方案。文献[6]研究了衰落信道中继网络中的隐蔽通信,在此基础上,文献[7]研究了中继进行多跳信息传输有助于提高性能,因此,增加中继节点可以减小传输的距离,节点之间可以采用较小的信号发射功率,这样能有效地降低传输被监测者检测到的概率。由于无人机辅助通信低成本和灵活部署的特点,常被应用于隐蔽通信的场景中[8]。其中,可以把无人机部署为移动中继,连接两个孤立的地面用户,它将场景从静态变为动态,灵活地避免了监测者的检测,提高了传输的隐蔽性。文献[9]提出了基于无人机网络的隐蔽通信方案,通过联合优化无人机的轨迹和发射功率来实现安全隐蔽的传输。当地面存在监测者的位置不确定时,文献[10]通过最坏隐蔽性约束的资源配置,最大限度地提高平均隐蔽速率。文献[11,12]提出了由多天线干扰器辅助无人机的隐蔽通信方案,最大限度地提高地面发射机和无人机接收机针对几个随机分布的监测者之间的传输速率。值得注意的是,在空对地信道进行通信时,视距通信(Line of Sight, LoS)的概率很高,无人机中继极有可能遭到监测者的攻击,给隐蔽通信的实现增加了难度,同时,目前对于隐蔽通信的研究大多数基于传输符号数为无限长,但是在实际应用中,符号数通常是有限的(即低时延)。
因此,针对以上问题,本文考虑了一个长距离通信的场景,提出基于无人机中继有限码长隐蔽传输方案,隐蔽信息从源节点出发,通过中继节点的放大转发,最终到达目的节点。首先,构建了基于无人机中继形成的隐蔽通信系统模型,分析了信息传输过程的性能;然后,分析了监测者最优检测性能;最后,通过优化发射功率及无人机的高度,得到隐蔽吞吐量的最大值。仿真结果证明了所提出的方案能使监测者的检测性能降低,同时得到无人机中继的最优高度和最佳发射功率,为实际隐蔽通信系统设计及参数配置提供了理论指导。
本文考虑了一个隐蔽通信的场景。如图1所示,包含发射机Alice、监测者Willie、合法接收机Bob,其中发射机在监测者的检测下,借助无人机(Unmanned Aerial Vehicle, UAV)向合法接收机发送机密信息。定义Alice-Willie和Willie-Bob之间的距离分别表示为
考虑将UAV到Bob, Alice和Willie之间的信道模拟成一个空对地的无线信道,它具有非视距(Non Line of Sight, NLoS)和概率视距(Line of Sight, LoS)成分。具体地说,对于无人机和地面用户之间的LoS和NLoS的路径损耗为[13,14]
ρj={dξLj,LoS dξNj,NLoS | (1) |
其中,
PLos (θ)=11+aexp[−b(θ−a)] | (2) |
其中,
在第1阶段,UAV-Relay的接收信号可以表示为
yr=√Paˉρarxa+nr | (3) |
其中,
ˉρar=PLos(θar)dξLar+(1−PLos(θar))dξNar | (4) |
其中,
根据在UAV-Relay接收到的信号,可以得到在中继的信噪比(Signal-to-Noise Ratio, SNR)为
γr=Paˉρarσ2r | (5) |
在第2阶段,Bob从UAV-Relay接收的信号可以表示为
yb=√PrˉρrbGryr+nb=√PrˉρrbPaˉρar+σ2r[√Paˉρarxa+nr]+nb | (6) |
其中,
ˉρrb=PLos(θrb)dξLrb+(1−PLos(θrb))dξNrb | (7) |
其中,
Gr=1√Paˉρar+σr2 | (8) |
根据式(6),可以得到在合法接收机Bob的信噪比为
γb=PaˉρarPrˉρrbPrˉρrbσ2r+(Paˉρar+σ2r)σ2b | (9) |
引理1 :在合法接收机Bob的信噪比
证明:将式(9)的分子和分母同时除以
γb=ˉρarˉρrbσ2rˉρrbPa+σ2b(ˉρarPr+σ2rPaPr) | (10) |
可知,Bob信噪比
本文主要使用隐蔽吞吐量
δ=Q(√Nln2(1+γb)[log2(1+γb)−R]√γb(γb+2)) | (11) |
首先将
dμdγb=√N(γ2b+2γb)−√Nln2[ln(1+γb)ln2−R][γb(2+γb)]3/2 | (12) |
当
dμdγb=√N(γ2b+γb+Rln2)[γb(2+γb)]3/2>0 | (13) |
从式(13)可以得到
遵循信号检测中的假设检验理论,首先分析监测者Willie的检测方式,根据Willie在第1阶段和第2阶段接收到的所有信号做出判决。因此,在Willie接收到的信号可以表示为
yw=√Paˉρawxa+√PrˉρrwGryr+nw=√Paˉρawxa+√Prˉρrw1√Paˉρar+σ2r⋅(√Paˉρarxa+nr)+nw | (14) |
其中,
根据式(14),在Willie的信噪比可以表示为
γw=Paˉρaw(Paˉρar+σ2r)+PrˉρrwPaˉρarPrˉρrwσ2r+(Paˉρar+σ2r)σ2w | (15) |
在零假设
D01=N2[γw−ln(1+γw)] | (16) |
其中,
在本节中,通过联合优化Alice的发射功率
η∗=maxPa,Pr,hη | (17) |
s.t. D01≤2ϵ2 |
Pa≤Pmaxa |
Pr≤Pmaxr |
h_≤h≤¯h |
其中,
引理2 当隐蔽约束满足
证明 根据式(16),求
\frac{{{\rm{d}}{D_{01}}}}{{{\rm{d}}{\gamma _{\rm w}}}} = \frac{{N{\gamma _{\rm w}}}}{{2\left( {1 + {\gamma _{\rm w}}} \right)}} > 0 | (18) |
因此,
引理3
证明 根据式(15),首先通过求
\frac{{\partial {\gamma _{\rm w}}}}{{\partial {P_{\rm a}}}} = \frac{{{P_{\rm a}}{{\bar \rho }_{{\rm{aw}}}}{{\bar \rho }_{{\rm{ar}}}}B + {P_{\rm r}}{{\bar \rho }_{{\rm{rw}}}}\sigma _{\rm r}^2C + {{\bar \rho }_{{\rm{aw}}}}\sigma _{\rm w}^2\sigma _{\rm r}^4}}{{{A^2}}} > 0 | (19) |
其中,
\begin{split} & A = {P_{\rm r}}{\bar \rho _{{\rm{rw}}}}\sigma _{\rm r}^2 + {P_{\rm a}}{\bar \rho _{{\rm{ar}}}}\sigma _{\rm w}^2 + \sigma _{\rm r}^2\sigma _{\rm w}^2\\ & B = 2{P_{\rm r}}{\bar \rho _{{\rm{rw}}}}\sigma _{\rm r}^2 + {P_{\rm a}}{\bar \rho _{{\rm{ar}}}}\sigma _{\rm w}^2 + 2\sigma _{\rm w}^2\sigma _{\rm r}^2\\ & C = {\bar \rho _{{\rm{aw}}}}\sigma _{\rm r}^2 + {P_{\rm r}}{\bar \rho _{{\rm{ar}}}}\bar \rho _{{\rm{rw}}}^2 + {\bar \rho _{{\rm{ar}}}}\sigma _{\rm w}^2 \end{split} |
基于式(18)、式(19),利用链式法则的推导得到了
\frac{{\partial {D_{01}}}}{{\partial {P_{\rm a}}}} = \frac{{{\rm{d}}{D_{01}}}}{{{\rm{d}}{\gamma _{\rm w}}}}\frac{{\partial {\gamma _{\rm w}}}}{{\partial {P_{\rm a}}}} > 0 | (20) |
因此,根据式(20),
引理4 当
证明 根据式(15),
\frac{{\partial {\gamma _{\rm w}}}}{{\partial {P_{\rm r}}}} = \frac{{\left( {P_{\rm a}^2{{\bar \rho }_{{\rm{rw}}}}{{\bar \rho }_{{\rm{ar}}}} + {P_{\rm a}}{{\bar \rho }_{{\rm{rw}}}}\sigma _{\rm r}^2} \right)\left( {{{\bar \rho }_{{\rm{ar}}}}\sigma _{\rm w}^2 - {{\bar \rho }_{{\rm{aw}}}}\sigma _{\rm r}^2} \right)}}{{{A^2}}} | (21) |
当令式(21)中的偏导
K = {\bar \rho _{{\rm{ar}}}}\sigma _{\rm w}^2 - {\bar \rho _{{\rm{aw}}}}\sigma _{\rm r}^2 = 0 | (22) |
那么,
情况1:若有
在第1种情况下,由式(21),可得
\frac{{\partial {D_{01}}}}{{\partial {P_{\rm r}}}} = \frac{{{\rm{d}}{D_{01}}}}{{{\rm{d}}{\gamma _{\rm w}}}}\frac{{\partial {\gamma _{\rm w}}}}{{\partial {P_{\rm r}}}} > 0 | (23) |
这表明了此时,
情况2:若有
在第2种情况下,由式(21),可以得到
考虑到发射功率
定理1 给定在UAV-Relay的发射功率
P_{\rm a}^* = \min \{ P_{\rm a}^\ddag ,P_{\rm a}^{\max }\} | (24) |
其中,
证明 若给定
\qquad\qquad\qquad\quad {\eta ^*} = \mathop {\max }\limits_{_{{P_{\rm a}}}} \eta {\text{ }} | (25) |
\qquad\qquad \text{s}\text{.t}\text{. }{D}_{01}\le 2{\epsilon}^{2}\tag{25a} |
\qquad\qquad\qquad\quad {P_{\rm a}} \le P_{\rm a}^{\max } \tag{25b} |
根据引理2,当隐蔽约束满足
于是,将最大的Willie信噪比
P_{\rm a}^ \pm = \frac{{ - {b_1} \pm \sqrt {b_1^2 + 4{{\bar \rho }_{{\rm{ar}}}}{{\bar \rho }_{{\rm{aw}}}}{c_1}} }}{{2{{\bar \rho }_{{\rm{ar}}}}{{\bar \rho }_{{\rm{aw}}}}}} | (26) |
其中,
\begin{split} & {b_1} = - \gamma _{\rm w}^\ddag {\bar \rho _{{\rm{ar}}}}\sigma _{\rm w}^2 + {\bar \rho _{{\rm{aw}}}}\sigma _{\rm r}^2 + {P_{\rm r}}{\bar \rho _{{\rm{rw}}}}{\bar \rho _{{\rm{ar}}}}\\ & {c_1} = \gamma _{\rm w}^\ddag \sigma _{\rm r}^2(\sigma _{\rm w}^2 + {P_{\rm r}}{\bar \rho _{{\rm{rw}}}}) \end{split} |
由于在式(26)中有
P_{\rm a}^\ddag = P_{\rm a}^ + = \frac{{ - {b_1} + \sqrt {b_1^2 + 4{{\bar \rho }_{{\rm{ar}}}}{{\bar \rho }_{{\rm{aw}}}}{c_1}} }}{{2{{\bar \rho }_{{\rm{ar}}}}{{\bar \rho }_{{\rm{aw}}}}}} | (27) |
考虑到式(25b)中的限制约束条件,可以得到在Alice的最优发射功率
证毕
定理2 当满足
P_{\rm r}^* = \min \{ P_{\rm r}^\ddag ,P_{\rm r}^{\max }\} | (28) |
证明 若给定
\qquad\qquad\qquad\quad {\eta ^*} = \mathop {\max }\limits_{_{{P_{\rm a}}}} \eta {\text{ }} | (29) |
\qquad\qquad \text{s}\text{.t}\text{. }{D}_{01}\le 2{\epsilon}^{2} \tag{29a} |
\qquad\qquad\qquad\quad {P_{\rm r}} \le P_{\rm r}^{\max } \tag{29b} |
由引理4知,在
P_{\rm r}^\ddag = \frac{{\left( { - \gamma _{\rm w}^\ddag \sigma _{\rm w}^2 + {P_{\rm a}}{{\bar \rho }_{{\rm{aw}}}}} \right)\left( {{P_{\rm a}}{{\bar \rho }_{{\rm{ar}}}} + \sigma _{\rm r}^2} \right)}}{{{{\bar \rho }_{{\rm{rw}}}}\left( {\gamma _{\rm w}^\ddag \sigma _{\rm r}^2 - {P_{\rm a}}{{\bar \rho }_{{\rm{ar}}}}} \right)}} | (30) |
与此同时,考虑到式(29b)的条件,可以得到在UAV-Relay的最优发射功率表示为
定理3 当满足
P_{\rm a}^* = \min \{ P_{\rm a}^\ddag ,P_{\rm a}^{\max }\} | (31) |
证明 由引理4知,在
P_{\rm a}^\ddag = P_{\rm a}^ + = \frac{{ - {b_2} + \sqrt {b_2^2 + 4{{\bar \rho }_{{\rm{ar}}}}{{\bar \rho }_{{\rm{aw}}}}{c_2}} }}{{2{{\bar \rho }_{{\rm{ar}}}}{{\bar \rho }_{{\rm{aw}}}}}} | (32) |
其中,
\begin{split} & {b_2} = - \gamma _{\rm w}^\ddag {\bar \rho _{{\rm{ar}}}}\sigma _{\rm w}^2 + {\bar \rho _{{\rm{aw}}}}\sigma _{\rm r}^2 + {P_{\rm r}}^{\max }{\bar \rho _{{\rm{rw}}}}{\bar \rho _{{\rm{ar}}}}\\ & {c_1} = \gamma _{\rm w}^\ddag \sigma _{\rm r}^2(\sigma _{\rm w}^2 + {P_{\rm r}}^{\max }{\bar \rho _{{\rm{rw}}}}) \end{split} |
于是,同定理1的证明相似地,可以在满足限制约束的条件下得到在Alice的最优发射功率表示为
输入:初始化 {D_{01}} , \epsilon , \delta , {P}_{a}^{\mathrm{max}} , {P}_{r}^{\mathrm{max}} , {\gamma _w} , {\gamma _b} ;给定传输速率 R ; |
输出: {\eta ^*} , P_a^{\text{*}} , P_r^{\text{*}} 。 |
(1)将优化问题式(17)转化为两个子优化问题式(25)、式(29); |
(a)根据式(16),求得 {D_{01}} 关于 {\gamma _w} 的1阶导数,将隐蔽性约束转化为一个等式,通过 {D}_{01}({\gamma }_{w}^{‡})=2{\epsilon}^{2} 得到 \gamma _w^\ddag ; (b)通过求 {\gamma _w} 关于 {P_a} 的偏导,利用链式法则,得到 {D_{01}} 关于 {P_a} 的偏导 \dfrac{{\partial {D_{01}}}}{{\partial {P_a}}} = \dfrac{{{\text{d}}{D_{01}}}}{{{\text{d}}{\gamma _w}}}\dfrac{{\partial {\gamma _w}}}{{\partial {P_a}}} ; (c)通过求 {\gamma _w} 关于 {P_r} 的偏导,讨论{\bar \rho _{{\rm{ar}}} }\sigma _w^2、{\bar \rho _{{\rm{aw}}} }\sigma _r^2的关系,利用链式法则,得到 {D_{01}} 关于 {P_r} 的偏导 \dfrac{{\partial {D_{01}}}}{{\partial {P_r}}} = \dfrac{{{\text{d}}{D_{01}}}}{{{\text{d}}{\gamma _w}}}\dfrac{{\partial {\gamma _w}}}{{\partial {P_r}}} ; |
(2)根据式(15),由 {\gamma _w}(P_a^\ddag ) = \gamma _w^\ddag ,可以反解出 P_a^\ddag ,通过给定 {P_r} ,得到最优发射功率 P_a^* = \min \{ P_a^\ddag ,P_a^{\max }\} 来求解优化问题式(25); |
(3)根据式(15),由 {\gamma _w}(P_r^\ddag ) = \gamma _w^\ddag ,得到 P_r^\ddag ; |
(a)当{\bar \rho _{{\rm{ar}}} }\sigma _w^2 > {\bar \rho _{{\rm{aw}}} }\sigma _r^2时,得到最优发射功率 P_r^* = \min \{ P_r^\ddag ,P_r^{\max }\} 求解优化问题式(29); |
(b)当{\bar \rho _{{\rm{ar}}} }\sigma _w^2 < {\bar \rho _{{\rm{aw}}} }\sigma _r^2时,给定 {P_r} = P_r^{\max } ,得到 P_a^* = \min \{ P_a^\ddag ,P_a^{\max }\} ; |
(4)根据 \eta = R(1 - \delta ) ,得到最大隐蔽吞吐量 {\eta ^*} ; |
(a)根据式(11),利用{\rm{Q}}函数,求得 \delta 关于 {\gamma _b} 的1阶导数; |
(b)由于 \eta 与 \delta 成反比,当 \delta 取最小值时,得到最大的隐蔽吞吐量 {\eta ^*} 。 |
在本节中,主要使用仿真分析得出的数值结果来评估本文所提出关于无人机中继系统模型的性能。假设发射机Alice与合法接收机Bob之间的距离为一固定值
图2揭示了在不同Alice-Willie间的距离
图3展示了在不同隐蔽系数
图4说明了在无人机中继发射功率
图5通过对比是否存在无人机作为中继的情况下,得出KL散度
本文研究了在长距离通信时,基于无人机中继有限码长的隐蔽传输方案,降低机密信息的传输行为被监测者检测的概率。首先,构建基于无人机中继形成的隐蔽通信场景,分析从发射机经过无人机中继到合法接收机传输过程的性能;然后,研究监测者最优检测性能,根据KL(Kullback-Leibler)散度得出了系统的隐蔽约束;最后,针对考虑的通信场景进行问题的优化,实现最大化隐蔽吞吐量。通过实验仿真得到无人机中继的最优高度和最佳发射功率,表明了所提出的无人机中继方法能使监测者的检测性能降低,得到最大的隐蔽吞吐量,验证了系统的隐蔽性能。在未来的工作中,将进一步研究UAV在噪声环境中以及UAV装备多天线的条件下如何进行隐蔽传输。
[1] |
PORTER M A. Nonlinearity + Networks: A 2020 Vision[M]. KEVREKIDIS P G, CUEVAS-MARAVER J, and SAXENA A. Emerging Frontiers in Nonlinear Science. Cham: Springer, 2020: 131–159. doi: 10.1007/978-3-030-44992-6_6.
|
[2] |
WANG Yongcheng, WANG Yu, LIN Xinye, et al. The influence of network structural preference on link prediction[J]. Discrete Dynamics in Nature and Society, 2020, 2020: 6148273. doi: 10.1155/2020/6148273
|
[3] |
KERRACHE S, ALHARBI R, and BENHIDOUR H. A scalable similarity-popularity link prediction method[J]. Scientific Reports, 2020, 10(1): 6394. doi: 10.1038/s41598-020-62636-1
|
[4] |
DIVAKARAN A and MOHAN A. Temporal link prediction: A survey[J]. New Generation Computing, 2020, 38(1): 213–258. doi: 10.1007/s00354-019-00065-z
|
[5] |
李治成, 吉立新, 刘树新, 等. 基于拓扑稳定性的有向网络链路预测方法[J]. 计算机应用研究, 2020, 37(12): 3744–3748. doi: 10.19734/j.issn.1001-3695.2019.09.0550
LI Zhicheng, JI Lixin, LIU Shuxin, et al. Link prediction method based on topological stability in directed network[J]. Application Research of Computers, 2020, 37(12): 3744–3748. doi: 10.19734/j.issn.1001-3695.2019.09.0550
|
[6] |
王凯, 刘树新, 陈鸿昶, 等. 一种基于节点间资源承载度的链路预测方法[J]. 电子与信息学报, 2019, 41(5): 1225–1234. doi: 10.11999/JEIT180553
WANG Kai, LIU Shuxin, CHEN Hongchang, et al. A new link prediction method for complex networks based on resources carrying capacity between nodes[J]. Journal of Electronics &Information Technology, 2019, 41(5): 1225–1234. doi: 10.11999/JEIT180553
|
[7] |
刘树新, 李星, 陈鸿昶, 等. 基于资源传输匹配度的复杂网络链路预测方法[J]. 通信学报, 2020, 41(6): 70–79. doi: 10.11959/j.issn.1000-436x.2020124
LIU Shuxin, LI Xing, CHEN Hongchang, et al. Link prediction method based on matching degree of resource transmission for complex network[J]. Journal on Communications, 2020, 41(6): 70–79. doi: 10.11959/j.issn.1000-436x.2020124
|
[8] |
DA SILVA SOARES P R and PRUDÊNCIO R B C. Time series based link prediction[C]. The 2012 International Joint Conference on Neural Networks (IJCNN), Brisbane, Australia, 2012, 20: 1–7.
|
[9] |
HUANG Zan and LIN D K J. The time-series link prediction problem with applications in communication surveillance[J]. INFORMS Journal on Computing, 2009, 21(2): 286–303. doi: 10.1287/ijoc.1080.0292
|
[10] |
GÜNEŞ İ, GÜNDÜZ-ÖĞÜDÜCÜ Ş, and ÇATALTEPE Z. Link prediction using time series of neighborhood-based node similarity scores[J]. Data Mining and Knowledge Discovery, 2016, 30(1): 147–180. doi: 10.1007/s10618-015-0407-0
|
[11] |
刘继嘉, 王童, 何兴盛, 等. 一种基于混合结构的动态网络链路预测算法[J]. 电子技术, 2018, 47(7): 53–59. doi: 10.3969/j.issn.1000-0755.2018.07.015
LIU Jijia, WANG Tong, HE Xingsheng, et al. A link prediction method of dynamic network based on hybrid structure[J]. Electronic Technology, 2018, 47(7): 53–59. doi: 10.3969/j.issn.1000-0755.2018.07.015
|
[12] |
MUNASINGHE L and ICHISE R. Time score: A new feature for link prediction in social networks[J]. IEICE TRANSACTIONS on Information and Systems, 2012, E95-D(3): 821–828. doi: 10.1587/transinf.E95.D.821
|
[13] |
ZHANG Zhongbao, WEN Jian, SUN Li, et al. Efficient incremental dynamic link prediction algorithms in social network[J]. Knowledge-Based Systems, 2017, 132: 226–235. doi: 10.1016/j.knosys.2017.06.035
|
[14] |
邓志宏, 老松杨, 白亮. 基于预测误差修正的时序链路预测方法[J]. 电子与信息学报, 2014, 36(2): 325–331. doi: 10.3724/SP.J.1146.2013.00657
DENG Zhihong, LAO Songyang, and BAI Liang. A temporal link prediction method based on link prediction error correction[J]. Journal of Electronics &Information Technology, 2014, 36(2): 325–331. doi: 10.3724/SP.J.1146.2013.00657
|
[15] |
BLISS C A, FRANK M R, DANFORTH C M, et al. An evolutionary algorithm approach to link prediction in dynamic social networks[J]. Journal of Computational Science, 2014, 5(5): 750–764. doi: 10.1016/j.jocs.2014.01.003
|
[16] |
CASADIEGO J, NITZAN M, HALLERBERG S, et al. Model-free inference of direct network interactions from nonlinear collective dynamics[J]. Nature Communications, 2017, 8(1): 2192. doi: 10.1038/s41467-017-02288-4
|
[17] |
WANG Wenxu, LAI Yingcheng, and GREBOGI C. Data based identification and prediction of nonlinear and complex dynamical systems[J]. Physics Reports, 2016, 644: 1–76. doi: 10.1016/j.physrep.2016.06.004
|
[18] |
HAN Xiao, SHEN Zhesi, WANG Wenxu, et al. Robust reconstruction of complex networks from sparse data[J]. Physical Review Letters, 2015, 114(2): 028701. doi: 10.1103/PhysRevLett.114.028701
|
[19] |
尹赢, 张建朋, 吉立新, 等. 基于霍克斯点过程的动态网络表示学习方法[J]. 电子学报, 2020, 48(11): 2154–2161. doi: 10.3969/j.issn.0372-2112.2020.11.009
YIN Ying, ZHANG Jianpeng, JI Lixin, et al. Dynamic network representation learning based on Hawkes point process[J]. Acta Electronica Sinica, 2020, 48(11): 2154–2161. doi: 10.3969/j.issn.0372-2112.2020.11.009
|
[20] |
LÜ Linyuan and ZHOU Tao. Link prediction in complex networks: A survey[J]. Physica A:Statistical Mechanics and its Applications, 2011, 390(6): 1150–1170. doi: 10.1016/j.physa.2010.11.027
|
[21] |
LIU Shuxin, JI Xinsheng, LIU Caixia, et al. Extended resource allocation index for link prediction of complex network[J]. Physica A:Statistical Mechanics and its Applications, 2017, 479: 174–183. doi: 10.1016/j.physa.2017.02.078
|
[22] |
TANG Jian, QU Meng, WANG Mingzhe, et al. LINE: Large-scale information network embedding[C]. The 24th International Conference on World Wide Web, Florence, Italy, 2015: 1067–1077. doi: 10.1145/2736277.2741093.
|
[23] |
LESKOVEC J, KLEINBERG J, and FALOUTSOS C. Graph evolution: Densification and shrinking diameters[J]. ACM Transactions on Knowledge Discovery from Data, 2007, 1(1): 2–es. doi: 10.1145/1217299.1217301
|
[24] |
LESKOVEC J, LANG K J, DASGUPTA A, et al. Community structure in large networks: Natural cluster sizes and the absence of large well-defined clusters[J]. Internet Mathematics, 2009, 6(1): 29–123. doi: 10.1080/15427951.2009.10129177
|
[25] |
VISWANATH B, MISLOVE A, CHA M, et al. On the evolution of user interaction in Facebook[J]. Proceedings of the ACM Workshop on Online Social Networks, 2009, 39(4): 37–42.
|
[26] |
KUNEGIS J. Konect: The Koblenz network collection[C]. Companion: The 22nd International Conference on World Wide Web, Rio de Janeiro, Brazil, 2013: 1343–1350.
|
[27] |
PANZARASA P, OPSAHL T, and CARLEY K M. Patterns and dynamics of users’ behavior and interaction: Network analysis of an online community[J]. Journal of the American Society for Information Science and Technology, 2009, 60(5): 911–932. doi: 10.1002/asi.21015
|
[28] |
LESKOVEC J and KREVL A. SNAP datasets: Stanford large network dataset collection[DB/OL]. http://snap.stanford.edu/data/, 2018.
|
[29] |
IBRAHIM N M A and CHEN Ling. Link prediction in dynamic social networks by integrating different types of information[J]. Applied Intelligence, 2015, 42(4): 738–750. doi: 10.1007/s10489-014-0631-0
|
[30] |
李聪, 季新生, 李海涛, 等. 一种基于节点匹配度的动态网络链路预测方法[J]. 网络与信息安全学报, 2020, 5(4): 325–331. doi: 10.11959/j.issn.2096-109x.2019xxx
LI Cong, JI Xinsheng, LI Haitao, et al. A link prediction method for dynamic networks based on matching degree of nodes[J]. Chinese Journal of Network and Information Security, 2020, 5(4): 325–331. doi: 10.11959/j.issn.2096-109x.2019xxx
|
[31] |
SANKAR A, WU Yanhong, GOU Liang, et al. DySAT: Deep neural representation learning on dynamic graphs via self-attention networks[C]. The 13th International Conference on Web Search and Data Mining, Houston, USA, 2020: 519–527.
|
[32] |
LI Jinsong, PENG Jianhua, LIU Shuxin, et al. TSAM: Temporal link prediction in directed networks based on self-attention mechanism[EB/OL]. arXiv: 2008.10021, 2020.
|
输入:初始化 {D_{01}} , \epsilon , \delta , {P}_{a}^{\mathrm{max}} , {P}_{r}^{\mathrm{max}} , {\gamma _w} , {\gamma _b} ;给定传输速率 R ; |
输出: {\eta ^*} , P_a^{\text{*}} , P_r^{\text{*}} 。 |
(1)将优化问题式(17)转化为两个子优化问题式(25)、式(29); |
(a)根据式(16),求得 {D_{01}} 关于 {\gamma _w} 的1阶导数,将隐蔽性约束转化为一个等式,通过 {D}_{01}({\gamma }_{w}^{‡})=2{\epsilon}^{2} 得到 \gamma _w^\ddag ; (b)通过求 {\gamma _w} 关于 {P_a} 的偏导,利用链式法则,得到 {D_{01}} 关于 {P_a} 的偏导 \dfrac{{\partial {D_{01}}}}{{\partial {P_a}}} = \dfrac{{{\text{d}}{D_{01}}}}{{{\text{d}}{\gamma _w}}}\dfrac{{\partial {\gamma _w}}}{{\partial {P_a}}} ; (c)通过求 {\gamma _w} 关于 {P_r} 的偏导,讨论{\bar \rho _{{\rm{ar}}} }\sigma _w^2、{\bar \rho _{{\rm{aw}}} }\sigma _r^2的关系,利用链式法则,得到 {D_{01}} 关于 {P_r} 的偏导 \dfrac{{\partial {D_{01}}}}{{\partial {P_r}}} = \dfrac{{{\text{d}}{D_{01}}}}{{{\text{d}}{\gamma _w}}}\dfrac{{\partial {\gamma _w}}}{{\partial {P_r}}} ; |
(2)根据式(15),由 {\gamma _w}(P_a^\ddag ) = \gamma _w^\ddag ,可以反解出 P_a^\ddag ,通过给定 {P_r} ,得到最优发射功率 P_a^* = \min \{ P_a^\ddag ,P_a^{\max }\} 来求解优化问题式(25); |
(3)根据式(15),由 {\gamma _w}(P_r^\ddag ) = \gamma _w^\ddag ,得到 P_r^\ddag ; |
(a)当{\bar \rho _{{\rm{ar}}} }\sigma _w^2 > {\bar \rho _{{\rm{aw}}} }\sigma _r^2时,得到最优发射功率 P_r^* = \min \{ P_r^\ddag ,P_r^{\max }\} 求解优化问题式(29); |
(b)当{\bar \rho _{{\rm{ar}}} }\sigma _w^2 < {\bar \rho _{{\rm{aw}}} }\sigma _r^2时,给定 {P_r} = P_r^{\max } ,得到 P_a^* = \min \{ P_a^\ddag ,P_a^{\max }\} ; |
(4)根据 \eta = R(1 - \delta ) ,得到最大隐蔽吞吐量 {\eta ^*} ; |
(a)根据式(11),利用{\rm{Q}}函数,求得 \delta 关于 {\gamma _b} 的1阶导数; |
(b)由于 \eta 与 \delta 成反比,当 \delta 取最小值时,得到最大的隐蔽吞吐量 {\eta ^*} 。 |