首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 203 毫秒
1.
添加人工噪声也是提升物理层安全性能的重要方式之一,能够有效抑制窃听行为,对于提升物理层的安全可靠性也有帮助。将非正交多址接入技术(NOMA)融入传统的人工噪声辅助方案中,在提升物理层安全性能的同时也可以节约频谱资源,考虑非信任中继节点的情况下,提出基于NOMA技术的人工噪声辅助方案,推导该方案的中断概率和遍历和速率,并给出了遍历和速率上界的表达式。仿真结果表明,NOMA方案相比传统的正交多址接入技术(OMA)中断概率更低,同时也提升了系统的遍历和速率,证明NOMA方案可以有效提升物理层的安全可靠性,也可以防止非信任中继节点对信息进行窃取。  相似文献   

2.
非正交多址接入(NOMA)技术系统模型中窃听者的存在会导致传输质量下降甚至保密中断,这将严重威胁信息传输的安全,影响系统整体性能。研究了多窃听下一种协作NOMA技术支持解码转发(DF)中继网络的保密性,性能指标为保密率,并对遍历保密性能进行解析近似。提出了一种基于差分进化算法的功率分配方法,找出NOMA网络用户的最优功率分配因子。通过采用不同的干扰方案,如无干扰、干扰和有控制干扰,验证了NOMA网络用户的保密率。仿真结果表明,有控制干扰方案优于无干扰和干扰方案,在协作和非协作窃听条件下,所提的功率分配方法的性能优于固定功率分配方法。  相似文献   

3.
现有的窃听环境研究大多是针对单源场景,仅考虑一条链路的安全效益,而在多源场景下若只考虑一条链路的性能就会损害其他链路的性能,从而降低整个系统的性能。因此,针对窃听环境下的多源无线协作网络模型,研究了一种中继选择策略与源节点和中继节点的功率分配相结合的方案,提升系统的整体安全性能。仿真结果表明,中继选择和功率分配相结合的方案与传统方式相比,安全中断概率性能可以提高2 dB左右。  相似文献   

4.
针对无线网络存在安全威胁和能量受限的问题,讨论了基于ST协议的能量收集型高斯窃听信道的安全通信问题。首先,给出了ST协议的模型;其次,以最大化安全速率为目标函数,得到了最优的能量吸收速率和能量吸收比;最后,分析了系统安全速率大于零的概率和安全中断概率。仿真表明,与半能量吸收比方案相比,优化方案明显提高了系统的安全速率并降低了安全中断概率。  相似文献   

5.
非正交多址接入(Non-orthogonal Multiple Access, NOMA)技术可以在有限的信道资源内,容纳更多的用户,有效提升频谱效率.针对下行链路NOMA中继网络,推导得到系统中断概率以及遍历容量的闭合表达式.为了最小化系统中断概率,研究了功率分配问题,并分析功率分配因子以及用户的目标数据速率等网络参数对系统性能的影响.最后,蒙特卡洛仿真验证了理论结果的正确性.  相似文献   

6.
为了保证5G非正交多址(NOMA)系统中私密信息上行传输过程的信息安全,提出了一种基于全双工基站干扰的物理层安全传输方案。首先,分别使用二项式点过程和泊松点过程,对NOMA上行传输系统中用户设备和窃听者的空间位置分布进行刻画,建立NOMA上行传输系统模型;其次,为了使低硬件复杂度的用户设备付出较小的开销实现安全传输,全双工基站在接收信息的同时发送人工噪声干扰潜在窃听者;最后,基于全双工基站干扰方案,使用随机几何理论对系统的可靠性和安全性进行分析。理论和仿真结果表明:用户设备距离基站越近,全双工基站干扰方案对安全吞吐量的提升越明显;即使对于距基站最远的用户设备,在最优的噪声功率下,该方案仍可以使其安全吞吐量提高约41%。  相似文献   

7.
在存在一个半双工自适应窃听者的多中继协作通信模型中,针对窃听者能够智能地选择被动窃听或主动干扰的问题,选择一个中继协助源节点转发信息,其余中继用于发送人工干扰信号以混淆窃听者,从而提升系统的遍历可达安全速率(Ergodic achievable secrecy rate,EASR)性能。在仅有窃听信道统计信息的假设下,推导了EASR的渐进闭合表达式,并进行了Monte-Carlo仿真验证。仿真结果表明:即使在中继数目较小的情况下,渐进分析结果与仿真结果也基本吻合。同时表明:采用机会式中继和中继协作干扰的组合技术可显著地提升系统的安全传输性能。  相似文献   

8.
为了提高系统的中断性能及分集增益,研究了一种混合协作非正交多址接入(non-orthogonal multiple access, NOMA)系统。系统包含一个基站、K-1个配有缓冲器的中继、一个配有缓冲器的近端用户和一个远端用户。其中,基站与近端用户可通过直传方式进行通信或由中继协作通信,而与远端用户通过近端用户或中继进行协作通信。针对该混合协作NOMA系统,提出了一种缓冲辅助中继选择方案,能够基于信道状态信息和缓冲器状态,选择近端用户或最佳中继进行协作传输。推导了系统中断概率和平均包裹时延的闭式表达式,给出了高信噪比下的分集增益。证明了当最大缓冲单元数不小于3时,所提方案能达到满分集增益2K。仿真结果表明,相对于基准方案,所提方案在系统中断概率与时延之间可以实现更好的折中。  相似文献   

9.
在多用户非可信中继网络中,为提升网络的物理层安全性能,提出机会式调度与协作干扰(OSCJ)策略。推导了所提策略的遍历安全容量(ESC)下界的解析表达式和安全中断概率(SOP)下界的闭合表达式,并给出了ESC性能的渐近性分析。Monte Carlo数值仿真验证了所推导的表达式和性能分析的正确性,并显示所提策略在ESC和SOP性能方面明显优于随机调度和加扰策略。  相似文献   

10.
为超宽带(ultra wide-band,UWB)多中继协作系统设计提出了以最小化每符号全系统平均能耗为目标的高能效协作传输(energy-efficient cooperative transmission,ECT)和以最小化系统中断概率为目标的中断概率最优化传输(outage probability-optimal cooperative transmission,OCT)两个最优化不同系统性能的协作传输策略。仿真结果表明,ECT传输策略在能耗方面优于OCT策略,且ECT传输策略下的中断概率远远大于OCT传输策略。因此,系统的节能设计必须在能耗与其他系统性能之间进行折衷。  相似文献   

11.
为了提升多用户协作非正交多址接入(Non-orthogonal multiple access,NOMA)网络在信道状态信息(Channel state information,CSI)反馈延迟下的性能,提出一种近用户选择策略,目标是在满足所选近用户服务质量约束的同时最大化远用户的信息传输速率.分析了反馈延迟影响下,网...  相似文献   

12.
对于多中继、窃听双向协作网络,研究使用机会中继选择和模拟网络编码技术来增强窃听系统物理层安全性.具体地,窃听双向协作网络的通信过程共3个时隙.第1和第2时隙,两信源分别发送消息到中继节点;第3时隙,根据最大最小中继选择方案,选取一个成功解码两信源消息的中继节点.使用模拟网络编码技术将两信源消息混合,把混合消息广播给两信...  相似文献   

13.
为了改善大规模多输入多输出(multiple-input multiple-output,MIMO)中继系统的能量效率和安全性能,提出了基于混合模数转换器(analog-to-digital converters,ADC)的大规模MIMO放大转发中继系统,该系统的中继天线由独立的两部分构成,M0个天线配置中分辨率(5 ~ 12) ADCs和M1个天线配置1 bit低分辨率ADCs.该大规模MIMO放大转发中继系统,通过采用随机矩阵理论,首先获得系统总的安全中断速率,然后根据构建的能量消耗模型,获得系统的安全能量效率(secrecy energy efficiency,SEE).仿真分析表明,在基于混合ADCs的大规模MIMO中继系统中,用中等分辨率ADCs代替高分辨率ADCs不仅能保证系统的安全中断性能,同时还能有效地改善系统的SEE;且存在使系统SEE最大的信源最优发射功率;同时,中分辨率天线数M0和低分辨率天线数M1的比例也是影响系统性能的重要参数.  相似文献   

14.
研究由能量收集发射节点、目的节点和窃听节点组成的能量收集通信系统中,以最大化平均保密传输速率为目标的发送功率控制问题.在环境状态信息事先未知,且系统模型中信道系数、电池电量、收集的能量连续取值的场景下,提出一种基于深度Q网络(deep Q network,DQN)的、仅依赖于当前系统状态的在线功率分配算法.将该功率分配...  相似文献   

15.
针对无线协作网络中共道干扰影响中继选择的问题,提出一种存在干扰的中继选择协议(RSI).该协议以最小化系统中断概率为目标,选择具有最大瞬时端到端信干比的中继节点转发源节点信息,并且在考虑直接传输时,目的节点采用选择合并策略合并直接传输和中继传输,从而充分利用空间分集增益,降低了系统的中断概率.RSI协议不需要中继节点之间交互信息,通过竞争的方式完成数据传输,节省了系统开销,具有较好的实用性.仿真结果表明,在瑞利信道中,当中继节点个数为4、中断概率为10-2时,与最大最小中继选择协议相比,RSI协议能够取得约3~4 dB的信噪比增益.  相似文献   

16.
Due to the broadcast nature of wireless transmission medium,security threats may hinder propagation of cognitive radio systems for commercial and military data application. This paper sets a channel error analytical framework and studies the joint impact of estimation errors and feedback delay on secrecy performance in cognitive radio networks. Under the assumption that system applies beamforming and jamming scheme,a multi-antenna cognitive base station( CBS) sends confidential signals to a secondary user( SU) in the presence of M primary users( PUs) and an eavesdropper. Assuming only imperfect channel state information( CSI) about the receivers is available,secrecy rate,outage probability,secrecy throughput are deduced to obtain a closed-form expression. It is shown that while the transmit power increases,secrecy throughput would reach to a constant. Simulation results show that feedback delay adversely impacts on secrecy rate,connection outage probability and secrecy throughput,while estimation error causes more impact on secrecy outage probability. Furthermore,the secrecy rate could increase progressively with the transmit power only if there exists no feedback delay.  相似文献   

17.
提出一种LDPC编码与信号噪声一体化联合设计建立窃听信道模型的方法,以保证信息的安全传输. 在LDPC编码的设计中加入了扰码,给出了扰码矩阵的设计方法;在保证合法用户具有较高可靠性的前提下,采用信号噪声一体化设计恶化窃听者信道,建立了最小化保密中断概率模型,并给出了简化算法. 仿真结果表明,经过扰码的LDPC编码具有相对较小的安全间隔. 在保证合法用户具有10-5误比特率的前提下,信噪一体化设计可实现窃听端较低的保密中断概率,使窃听端的信息误比特率以极大的概率保持在0.5.   相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号