Bài viết đề xuất mô hình chuyển tiếp hai chặng, sử dụng kỹ thuật chọn lựa nhiều nút chuyển tiếp đơn phần (Partial Relay Selection) để nâng cao hiệu năng bảo mật ở lớp vật lý (Physical Layer Security) cho mạng thứ cấp (secondary network) trong môi trường vô tuyến nhận thức dạng nền (Underlay Cogntive Radio). Các biểu thức dạng tường minh chính xác của xác suất dừng bảo mật trên kênh truyền fading Rayleigh đã được đưa ra. Mời các bạn cùng tham khảo!
Trang 1Nâng Cao Hiệu Năng Bảo Mật Mạng Thứ Cấp Với Kỹ Thuật Chọn Nhiều Nút Chuyển Tiếp
Đơn Phần
Đặng Thế Hùng∗, Trần Trung Duy†, Lưu Gia Thiện† và Võ Nguyễn Quốc Bảo†
∗ Trường Sỹ Quan Thông Tin Nha Trang, Khánh Hòa, Việt Nam
†Học Viện Công Nghệ Bưu Chính Viễn Thông
Cơ sở TP Hồ Chí Minh, Việt Nam Email: danghung8384@gmail.com, (trantrungduy, lgthien, baovnq)@ptithcm.edu.vn
Tóm tắt nội dung—Trong bài báo này, chúng tôi đề xuất
mô hình chuyển tiếp hai chặng, sử dụng kỹ thuật chọn lựa
nhiều nút chuyển tiếp đơn phần (Partial Relay Selection)
để nâng cao hiệu năng bảo mật ở lớp vật lý (Physical Layer
Security) cho mạng thứ cấp (secondary network) trong môi
trường vô tuyến nhận thức dạng nền (Underlay Cogntive
Radio) Các biểu thức dạng tường minh chính xác của
xác suất dừng bảo mật trên kênh truyền fading Rayleigh
đã được đưa ra Chúng tôi cũng thực hiện các mô phỏng
Monte Carlo để kiểm chứng sự chính xác của các phân
tích lý thuyết.
Keywords —Bảo mật lớp vật lý, vô tuyến nhận thức dạng
nền, chuyển tiếp cộng tác, xác suất dừng bảo mật, kênh
truyền fading Rayleigh.
I GIỚI THIỆU Ngày nay, việc đảm bảo an toàn thông tin là một
trong những yêu cầu bắt buộc đối với các hệ thống thông
tin hiện đại Tuy nhiên, hầu hết các thuật toán mã hóa,
ví dụ như DES, RSA đều là các thuật toán chạy ở
lớp ứng dụng, với giả sử rằng kênh truyền giữa máy
phát và máy thu đã được thiết lập, đồng thời không lỗi,
không trễ Vậy nên, việc áp dụng các thuật toán mã hóa
này trở nên khó khăn, phức tạp và không hiệu quả, đặc
biệt trong môi trường vô tuyến fading nhanh Để giải
quyết vấn đề này, gần đây kỹ thuật bảo mật thông tin
lớp vật lý (Physical Layer Security) [1], [2] đã thu hút
được nhiều sự quan tâm của các nhà nghiên cứu trong
và ngoài nước Trong phương pháp này, một hệ thống
được đánh giá là có khả năng bảo đảm an toàn thông
tin khi mà dung lượng kênh chính lớn hơn dung lượng
kênh của kênh nghe trộm Đây là một kỹ thuật đơn giản
để đạt được hiệu quả bảo mật mà không cần sử dụng
các kỹ thuật mã hoá phức tạp
Cho đến nay, đã có một số công trình nghiên cứu về
vấn đề bảo mật thông tin lớp vật lý dưới nhiều góc
độ khác nhau Cụ thể, trong [3], tác giả đã nghiên cứu
hiệu quả của việc lựa chọn nút chuyển tiếp tối ưu trong mạng truyền thông hợp tác sử dụng giao thức giải mã-và-chuyển tiếp (DF) để đạt được hiệu năng bảo mật tốt nhất Các vấn đề về kết nối bảo mật với các giao thức giải mã-và-chuyển tiếp (Decode-and-forward (DF))
và ngẫu nhiên-và-chuyển tiếp (Randomize-and-forward (RF)) cũng đã được nghiên cứu [4], [5], [6] Đặc biệt, trong các tài liệu [7], [8], [9], các tác giả đã đề xuất các phương pháp lựa chọn nút chuyển tiếp để đánh giá xác suất dừng bảo mật và dung lượng bảo mật nhằm nâng cao hiệu năng bảo mật của hệ thống Vấn đề phân tích hiệu năng bảo mật và tối ưu số lượng các chặng của
hệ thống chuyển tiếp đa chặng cũng được đề cập trong [10] Các kết quả nghiên cứu đã chứng minh rằng, sử dụng phương pháp truyền chuyển tiếp đa chặng cho hiệu năng bảo mật tốt hơn so với phương pháp truyền trực tiếp Vô tuyến nhận thức được định nghĩa trong [11], là một hệ thống vô tuyến thông minh, có khả năng nhận biết môi trường xung quanh và từ đó điều chỉnh các tham số thu phát để tối ưu hệ thống Ý tưởng này lần đầu tiên được đề xuất bởi Joseph Mitola [12] vào năm
1999, cho phép các hệ thống không có giấy phép sử dụng tần số (Secondary Network (SN)) sử dụng chung dải tần số với hệ thống được cấp phép sử dụng tần số (Primary Network (PN)), với điều kiện ràng buộc là hoạt động truyền phát dữ liệu của hệ thống SN không được gây ảnh hưởng đến hiệu năng của hệ thống PN Công nghệ này đang được xem như là một giải pháp đầy hiệu quả để cải thiện hiệu suất sử dụng phổ tần số [13], [14] Mạng vô tuyến nhận thức được chia ra làm ba loại, bao gồm: dạng nền (Underlay), dạng xen kẽ (Overlay) và dạng chồng (Interwave) Trong các phương thức trên, thì phương thức truyền dạng nền đã thu hút sự quan tâm của rất nhiều nhà nghiên cứu [15], [16], trong đó
hệ thống thứ cấp (SN) được truyền phát dữ liệu song song với hệ thống sơ cấp (PN) miễn là can nhiễu mà nó gây ra phải nhỏ hơn mức ngưỡng chịu đựng cho phép của máy thu sơ cấp (Primary Receiver) Do bị giới hạn
Trang 2về mức can nhiễu gây ra, phương thức truyền dạng nền
có nhược điểm là vùng phủ sóng giới hạn do công suất
phát của các nút thứ cấp bị giới hạn Một trong những
giải pháp để giải quyết vấn đề này là sử dụng kỹ thuật
truyền chuyển tiếp phân tập hay truyền thông cộng tác
(cooperative communication) [17] Do đó, quá trình kết
nối giữa nút nguồn và nút đích được cải thiện rõ rệt và
các nút mạng thứ cấp có thể sử dụng công suất phát
thấp hơn trong khi vẫn bảo đảm được yêu cầu về chất
lượng dịch vụ, cũng như làm giảm đáng kể can nhiễu
lên hệ thống sơ cấp
Theo sự hiểu biết tốt nhất của chúng tôi, cho đến nay chỉ
có vài công trình nghiên cứu quan tâm đến việc nâng
cao hiệu năng bảo mật của mạng thứ cấp trong môi
trường vô tuyến nhận thức dạng nền Cụ thể trong [18],
các tác giả đã đánh giá hiệu năng bảo mật của hệ thống
chuyển tiếp dựa vào biểu thức xác suất dừng hệ thống
dạng tường minh trong môi trường vô tuyến nhận thức
dạng nền trên kênh truyền Rayleigh Fading Trong [19],
hiệu năng bảo mật đối với các phương thức lựa chọn
nút chuyển tiếp trong mạng vô tuyến nhận thức hợp tác
(CCRNs) dạng nền cũng đã được phân tích
Trong bài báo này, chúng tôi đánh giá hiệu năng bảo
mật mạng thứ cấp trong môi trường vô tuyến nhận thức
dạng nền, với kỹ thuật lựa chọn nhiều nút chuyển tiếp
đơn phần, thông qua việc tính toán biểu thức xác suất
dừng bảo mật với giao thức ngẫu nhiên-và-chuyển tiếp
(RF) trên kênh truyền fading Rayleigh Tiếp theo, các
kết quả mô phỏng được tiến hành để kiểm chứng các
biểu thức phân tích lý thuyết Kết quả mô phỏng và kết
quả phân tích lý thuyết là trùng khít nhau, thể hiện tính
chính xác của kết quả phân tích
Phần còn lại của bài báo được tổ chức như sau: Trong
phần II, chúng tôi miêu tả mô hình hệ thống được đề
xuất Trong phần III, chúng tôi đánh giá hiệu năng bảo
mật của hệ thống đề xuất Phần IV cung cấp các kết
quả mô phỏng và phân tích lý thuyết Cuối cùng, chúng
tôi kết luận bài báo trong phần V
II MÔ HÌNH HỆ THỐNG
Hình 1 miêu tả sơ đồ hệ thống của mô hình đề xuất,
trong đó mạng sơ cấp được biểu thị bởi bằng một người
dùng sơ cấp PU trong khi mạng thứ cấp bao gồm một
nút nguồn thứ cấp SS, M nút chuyển tiếp thứ cấp SR
và một nút đích thứ cấp SD Giả sử rằng, không có liên
kết trực tiếp giữa SS và SD bởi vì khoảng cách và vật
cản Vì vậy, nguồn SS cần sự giúp đỡ từ các nút chuyển
tiếp SR để đưa dữ liệu mong muốn đến đích Hơn nữa,
mạng thứ cấp còn xuất hiện có một nút nghe lén SE,
đang cố gắng nghe lõm dữ liệu được phát đi từ nguồn
SS và từ các nút chuyển tiếp SR
Chúng tôi ký hiệu γ1m, γmD, γ0E, γmE, γ0Pvà γmPlần
lượt là độ lợi kênh truyền của các liên kết SS − SRm,
SRm− SD, SS − SE, SS − PU và SRm− PU, với chỉ
SR
SR
SE
PU
SR SR
SR SR
Kênh Chính Kênh Nghe Lén Kênh Can Nhi u Nhóm các nút chuy n ti p
c ch n
Hình 1 Mô hình hệ thống.
số m chạy từ 1 đến M Giả sử kênh truyền giữa hai nút
bất kỳ trong mạng là kênh fading Rayleigh, vì thế các
độ lợi kênh γ1m, γmD, γ0E, γmE, γ0P và γmP là các biến ngẫu nhiên có phân bố mũ với tham số đặc trưng lần lượt được ký hiệu như λ1, λ2, Ω1, Ω2, ∆1 và ∆2
Để đưa suy hao đường truyền vào trong các phân tích,
ta có thể mô hình các tham số đặc trưng bằng hàm của khoảng cách và hệ số suy hao như sau: λ1= dβSS−SRm,
λ2 = dβSRm−SD, Ω1= dβSS−SE, Ω2= dβSRm−SD, ∆1 =
dβSS−PU và ∆2= dβSRm−PU [20], với d là ký hiệu của khoảng cách Euclid giữa hai nút và β là hệ số suy hao đường truyền
Sự truyền dữ liệu từ SS đến SD thông qua SR được thực hiện qua hai khe thời gian trực giao: trong khe thời gian thứ nhất SS truyền dữ liệu đến một nhóm các SR được chọn trước, trong khe thời gian thứ hai, một trong các
SR được chọn sẽ chuyển tiếp dữ liệu của SS đến SD
Ta cũng giả sử rằng, hệ số kênh truyền thay đổi sau mỗi khe thời gian, vì thế các phương pháp chọn lựa nút chuyên tiếp tối ưu cho toàn trình như đã đề xuất trong [21] là không thể áp dụng được
Đầu tiên, không mất tính tổng quát ta có thể giả sử rằng
γ11 > γ12 > γ13 > > γ1M −1 > γ1M và trong M nút SR sẵn có, chỉ K nút SR đầu tiên được đưa vào
danh sách các nút chuyển tiếp tiềm năng, cụ thể các nút này nằm trong tập W: W = {SR1,SR2, ,SRK} Ta
cần chú ý rằng K là một số nguyên dương có giá trị từ
1 đến M và là thông số đã được thiết kế trước của hệ
thống
Trước khi truyền dữ liệu, nút nguồn SS điều chỉnh công suất phát để thoả mãn mức giao thoa tối đa Ith được quy định bởi mạng sơ cấp [19], cụ thể như sau:
PS= min (Pth, Ith/γ0P) , (1)
Trang 3với Pthlà công suất phát lớn nhất mà nguồn có thể phát
được
Tương tự, nếu nút chuyển tiếp SRk (k ∈ {1, 2, , K})
được chọn để truyền dữ liệu nhận được đến SD, công
suất phát lớn nhất của nút này là:
PR k= min (Pth, Ith/γkP) , (2)
Bây giờ, chúng tôi sẽ đề cập đến vấn đề chọn nút SR
tốt nhất Thật vậy, trong các ứng viên tiềm năng, nút có
độ lợi kênh truyền đến đích SD lớn nhất sẽ được chọn
để chuyển tiếp dữ liệu Về mặt toán học, ta có thể biểu
diễn phương pháp chọn lựa này bằng công thức sau:
Rb: γbD= max
k=1,2, ,K(γkD) (3) Trong bài báo này, giả sử rằng các nút SS và SR không
có thông tin trạng thái kênh truyền (CSI) đến nút nghe
lén SE Vì vậy, các nút SS và sử dụng phương pháp
ngẫu nhiên và chuyển tiếp RF để tránh SE kết hợp các
dữ liệu nhận được Với kỹ thuật này, dung lượng bảo
mật của hệ thống đề xuất được tính như sau:
C= min (C1, C2) , (4) với C1và C2 lần lượt là dung lượng bảo mật tại chặng
thứ nhất và chặng thứ hai, và được tính như bên dưới:
C1=
1
2log2
1 + PSγ1b
N0
−1
2log2
1 + PSγ0E
N0
+
=
1
2log2
1 + Ψ min (1, µ/γ
0P) γ1b
1 + Ψ min (1, µ/γ0P) γ0E
+
C2=
1
2log2
1+PRbγbD
N0
−1
2log2
1+PRbγbE
N0
+
=
1
2log2
1 + Ψ min (1, µ/γbP) γbD
1 + Ψ min (1, µ/γbP) γbE
+
(6)
Trong các biểu thức số (5) và (6), hệ số 1/2 chỉ ra rằng
hệ thống phải sử dụng 2 khe thời gian trực giao để truyền
dữ liệu, N0 là phương sai của nhiễu cộng tại các thiết
bị thu của SRb và SD, Ψ = Pth/N0, µ = Ith/Pth và
hàm số [.]+ được định nghĩa: [x]+= max (0, x)
III ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT
Trong bài báo này, chúng tôi quan tâm đến một
thông số hiệu năng quan trọng đó là xác suất dừng bảo
mật (Secrecy Outage Probability (SOP)) SOP được định
nghĩa như xác suất mà dung lượng bảo mật toàn trình
nhỏ hơn một giá trị ngưỡng giá trị dương cho trước Cth
Từ định nghĩa này, SOP của mô hình đề xuất được đánh
giá như sau:
SOP = Pr (C < Cth)
=1 −
1 − 1 K
K
b=1
Pr
×
1 + Ψ min (1, µ/γ
0P) γ1b
1 + Ψ min (1, µ/γ0P) γ0E
< ρ
×
1 − Pr
1 + Ψ min (1, µ/γ
bP) γ2b
1 + Ψ min (1, µ/γbP) γbE
< ρ
=1 −
1 − 1 K
K
b=1
Ib
với ρ = 22C th, Ib = Pr1+Ψ min(1,µ/γ
0P )γ 1b
1+Ψ min(1,µ/γ 0P )γ 0E < ρ
và
Jb= Pr1+Ψ min(1,µ/γ
bP )γ 2b
1+Ψ min(1,µ/γ bP )γ bE < ρ
Ta có thể giải thích công thức (7) như sau: đầu tiên ta thấy rằng bởi vì vai trò như nhau của các nút nên xác suất để một nút thuộc tập W trở thành nút chuyển tiếp tốt nhất là bằng 1/K Hơn nữa, xác suất dừng bảo mật ở chặng thứ nhất (Ib), theo định lý tổng xác suất, sẽ bằng xác suất dừng bảo mật trung bình của tất cả các trường hợp mà nút chuyển tiếp tốt nhất là nút SR1 hoặc SR2
hoặc SR3hoặc hoặc SRK Cuối cùng, đại lượng thứ hai trong công thức (7) (Jb) chính là xác suất dừng bảo mật của chặng thứ hai Bây giờ, ta sẽ lần lượt tính Ib
và Jb Đầu tiên, Ib được viết lại như sau:
Ib= Pr
min
1, µ
γ0P
γ1b<ρ− 1
Ψ +ρ min
1, µ
γ0P
γ0E
(8) Hơn nữa, ta có:
Ib= Pr (γ0P< µ) Pr
γ1b< ρ− 1
Ψ + ργ0E
I 1
+ Pr
γ0P≥ µ, γ1b< ρ− 1
Ψ γ0P+ ργ0E
I 2
(9)
Mặt khác, I1 trong (9) có thể được tính như sau:
I1= (1 − exp (−∆1µ))
×
+∞
0
fγ0E(x) Fγ1b
ρ− 1
Ψ + ρx
dx (10)
với fγ0E(x) = Ω1exp (−Ω1x)là hàm mật độ xác suất (PDF) của biến ngẫu nhiên phân phối mũ γ0E, trong khi
Fγ ρ−1
Ψ + ρx là hàm phân phối tích luỹ (CDF) được
Trang 4xác định theo thống kê bậc thứ b như trong [22]:
Fγ1b
ρ− 1
Ψ + ρx
=
b
u=1
CMu−1
×
1 − exp
−λ1
ρ− 1
Ψ + ρx
M −u+1
× exp
− (u − 1) λ1
ρ− 1
Ψ + ρx
=
b
u=1
M −u+1
t=0
(−1)tCMu−1CM −u+1t
× exp
− (t + u − 1) λ1
ρ− 1
Ψ + ρx
(11)
Thay các kết quả vừa đạt được vào (10), sau một số biến
đổi ta đạt được:
I1= (1 − exp (−∆1µ))
×
b
u=1
M −u+1
t=0
(−1)tCMu−1CM −u+1t
×Ω1exp
− (t + u − 1) λ1 ρ−1
Ψ
Ω1+ (t + u − 1) λ1ρ . (12) Tiếp đến, ta xét I2:
I2= Pr
γ0P≥ µ, γ1b< ρ− 1
Ψ γ0P+ ργ0E
=
+∞
µ
+∞
0
fγ0P(x) fγ0E(y)
× Fγ 1b
ρ− 1
Ψ x+ ρy
Tương tự, ta cũng có fγ0P(x) = ∆1exp (−∆1x),
fγ0E(y) = Ω1exp (−Ω1y) và
Fγ1b
ρ− 1
Ψ x+ ρy
=
b
u=1
M −u+1
t=0
(−1)tCMu−1CM −u+1t
× exp
− (t+ u− 1) λ1
ρ− 1
Ψ x+ ρy
(14)
Rồi thì ta thay các kết quả đạt được vào (13) và sau khi biến đổi ta có:
I2=
b
u=1
M −u+1
t=0
(−1)tCMu−1CM −u+1t
Ω1+ (t + u − 1) λ1ρ
∆1+ (t + u − 1) λ1 ρ−1
Ψ
× exp
− (t + u − 1) λ1µρ− 1
Ψ
(15) Cuối cùng, chúng ta sẽ tính giá trị của Jb Đầu tiên, ta cần viết lại Jb dưới dạng sau:
Jb= Pr
1 + Ψ min (1, µ/γbP) γbD
1 + Ψ min (1, µ/γbP) γbE
< ρ
= Pr (γbP< µ) Pr
γbD< ρ− 1
Ψ + ργbE
J 1
+ Pr
γbP≥ µ, γbD< ρ− 1
Ψ γbP+ ργbE
J 2
(16)
Để tính Jb như trong (16), ta cần chú ý rằng, hàm CDF của γbD là:
Fγ 2b(z) = Pr
max
k=1,2, ,K(γkD) < z
= (1 − exp (−λ2z))K
=
K
k=0
(−1)kCKk exp (−kλ2z) (17) Với cùng một phương pháp như trên, ta lần lượt có được:
J1= (1 − exp (−∆2µ))
×
K
n=0
(−1)nCKnΩ2exp
−nλ1 ρ−1 Ψ
Ω1+ nλ2ρ , (18)
J2=
K
n=0
(−1)nCKn Ω2
Ω1+ nλ2ρ
∆2
∆2+ nλ2 ρ−1
Ψ
× exp
−nλ2µρ− 1
Ψ
Như vậy, thay các kết quả đạt được trong (9), (12), (15), (16), (18) và (19) vào trong (7), chúng ta đạt được biểu thức chính xác cho xác suất dừng bảo mật của mô hình
đề xuất
Trang 5IV KẾT QUẢ MÔ PHỎNG
Trong phần IV, chúng tôi thực hiện các mô phỏng
Monte-Carlo để kiểm chứng các công thức đã được trình
bày ở phần III Môi trường mô phỏng là một hệ trục tọa
độ hai chiều Oxy, trong đó nút nguồn SS được đặt tại vị
trí (0,0), các nút chuyển tiếp được đặt tại vị trí (xR,0)
(với 0 < xR<1), nút đích ở vị trí (1,0), nút nghe lén
được đặt ở (1,0.25) và nút sơ cấp PU ở vị trí (0.5, -0.5)
Trong tất cả các mô phỏng, hệ số suy hao đường truyền
được cố định bởi 4 (β = 4)
Trong hình 2, xác suất dừng bảo mật (SOP) được vẽ theo
sự thay đổi của giá trị Ψ (Ψ = Pth/N0) đơn vị dB Các
thông số được thiết lập trong mô phỏng này là K = 2,
xR= 0.7, µ = 0.5 và Cth = 0.2 Như chúng ta có thể
quan sát, giá trị của SOP giảm khi ta tăng giá trị Ψ Tuy
nhiên, khi Ψ lớn, hiệu năng SOP dường như bảo hoà
Đó là bởi vì, khi ta tăng công suất phát thì dung lượng
của kênh chính và cả của kênh nghe lén cũng tăng theo
Một điều đáng lưu ý trong hình vẽ này là hiệu năng bảo
mật của hệ thống sẽ tốt hơn nếu có nhiều nút chuyển
tiếp sẵn sàng phục vụ nguồn truyền dữ liệu đến đích
Hình vẽ 3, biểu diễn SOP theo sự thay đổi của giá trị K
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
1
Ψ (dB)
Mo phong (M=2)
Ly thuyet (M=2)
Mo phong (M=5)
Ly thuyet (M=5)
Mo phong (M=7)
Ly thuyet (M=7)
Hình 2 Xác suất dừng bảo mật SOP là một hàm của Ψ = P th /N0
(dB) khi K = 2, xR= 0.7, µ = 0.5 và C th = 0.2.
khi Ψ = 5(dB), µ = 0.25, M=10 và Cth = 0.2 Từ hình
vẽ ta có thể thấy rằng, hiệu năng bảo mật của hệ thống
biến thiên khi ta thay đổi giá trị của số nút chuyển tiếp
đơn phần K Hơn nữa, ta cũng quan sát được rằng tồn
tại một giá trị tối ưu của K để giá trị SOP là nhỏ nhất.
Trong các hình vẽ 2 và 3, các kết quả lý thuyết và
mô phỏng trùng với nhau Điều này chứng minh sự đúng
đắn trong các phân tích lý thuyết
0.2 0.25 0.3 0.35 0.4 0.45 0.5 0.55 0.6 0.65
K
Mo phong xR = 0.5
Ly thuyet xR = 0.5
Mo phong xR = 0.7
Ly thuyet xR = 0.7
Hình 3 Xác suất dung lượng bảo mật khác không biểu diễn theo giá trị N khi β = 3, x E = 1, y E = 0.25, x P = −0.5, y P = −0.5,
K = 2, N 1 = N 2 = 1 ÷ 10.
V KẾT LUẬN Trong bài báo này, chúng tôi đề xuất và khảo sát hiệu năng của mô hình chuyển tiếp cộng tác để nâng cao hiệu năng bảo mật của mạng thứ cấp trong vô tuyến nhận thức dạng nền Các kết quả trong bài báo cho thấy rằng bằng cách chọn lựa số nút chuyển tiếp đơn phần thích hợp, ta có thể nâng cao hiệu năng bảo mật của hệ thống Công việc tiếp theo của nhóm chúng tôi là khảo sát hiệu năng bảo mật của hệ thống trên các kênh truyền tổng quát hơn như kênh Nakagami-m và kênh Rician
LỜI CẢM ƠN Nghiên cứu này được tài trợ bởi Quỹ Phát triển khoa học và công nghệ Quốc gia (NAFOSTED) trong đề tài
mã số 102.01-2014.33
TÀI LIỆU
[1] A Wyner, “The wire-tap channel,” Bell System Technical Jour-nal, The, vol 54, no 8, pp 1355–1387, Oct 1975.
[2] P K Gopala, L Lai, and H El Gamal, “On the secrecy capacity
of fading channels,” Information Theory, IEEE Transactions on,
vol 54, no 10, pp 4687–4698, Oct 2008.
[3] I Krikidis, “Opportunistic relay selection for cooperative
net-works with secrecy constraints,” Communications, IET, vol 4,
no 15, pp 1787–1791, Oct 2010.
[4] J Mo, M Tao, and Y Liu, “Relay placement for physical layer
security: A secure connection perspective,” Communications Letters, IEEE, vol 16, no 6, pp 878–881, June 2012 [5] P N Son and H Kong, “Exact outage probability of a decode-and-forward scheme with best relay selection under physical
layer security,” Wireless Pers Commun., vol 74, no 2, pp 325–
342, Jan 2014.
Trang 6[6] ——, “Exact outage probability of two-way decode-and-forward
scheme with opportunistic relay selection under physical layer
security,” Wireless Pers Commun., vol 77, no 4, pp 2889–
2917, Aug 2014.
[7] I Krikidis, J Thompson, and S Mclaughlin, “Relay selection
for secure cooperative networks with jamming,” Wireless
Com-munications, IEEE Transactions on, vol 8, no 10, pp 5003–
5011, October 2009.
[8] L Dong, Z Han, A Petropulu, and H Poor, “Improving
wireless physical layer security via cooperating relays,” Signal
Processing, IEEE Transactions on, vol 58, no 3, pp 1875–
1888, March 2010.
[9] V N Q Bao, N Linh-Trung, and M Debbah, “Relay
selec-tion schemes for dual-hop networks under security constraints
with multiple eavesdroppers,” Wireless Communications, IEEE
Transactions on, vol 12, no 12, pp 6076–6085, December
2013.
[10] V N Q Bao and N L Trung, “Multihop decode-and-forward
relay networks: Secrecy analysis and relay position
optimiza-tion,” REV Journal on Electronics and Communications, vol 2,
no 1-2, pp 33–41, June 2012.
[11] I Akyildiz, W.-Y Lee, M C Vuran, and S Mohanty, “A
survey on spectrum management in cognitive radio networks,”
Communications Magazine, IEEE, vol 46, no 4, pp 40–48,
April 2008.
[12] J Mitola and J Maguire, G.Q., “Cognitive radio: making
soft-ware radios more personal,” Personal Communications, IEEE,
vol 6, no 4, pp 13–18, Aug 1999.
[13] A Mody, S R Blatt, D G Mills, T P McElwain, N B.
Thammakhoune, J Niedzwiecki, M Sherman, C S Myers,
and P Fiore, “Recent advances in cognitive communications,”
Communications Magazine, IEEE, vol 45, no 10, pp 54–61,
October 2007.
[14] A Goldsmith, S Jafar, I Maric, and S Srinivasa, “Breaking
spectrum gridlock with cognitive radios: An information
theo-retic perspective,” Proceedings of the IEEE, vol 97, no 5, pp.
894–914, May 2009.
[15] P T D Ngoc, T L Thanh, T T Duy, and V N Q Bao, “Đánh giá ảnh hưởng của phần cứng không lý tưởng lên mạng vô tuyến
nhận thức dạng nền hai chặng giải mã và chuyển tiếp,” Hội thảo Quốc gia 2014 về điện tử, Truyền thông và Công nghệ Thông tin (ECIT2014), pp 249–253, 09 2014.
[16] T T Duy, T V Hieu, T L Thanh, P T D Ngoc, and V N Q Bao, “Mô hình truyền đa chặng sử dụng truyền thông cộng
tác tăng cường trong vô tuyến nhận thức dạng nền,” Hội thảo Quốc gia 2014 về điện tử, Truyền thông và Công nghệ Thông tin (ECIT2014), pp 238–243, 09 2014.
[17] J Laneman, D Tse, and G W Wornell, “Cooperative diversity
in wireless networks: Efficient protocols and outage behavior,”
Information Theory, IEEE Transactions on, vol 50, no 12, pp 3062–3080, Dec 2004.
[18] T T Duy and V N Q Bao, “Secrecy outage performance
of relay networks under interference constraint,” in Advanced Technologies for Communications (ATC), 2014 International Conference on, Oct 2014, pp 125–130.
[19] T Duong, T T Duy, M Elkashlan, N Tran, and O Dobre,
“Secured cooperative cognitive radio networks with relay
se-lection,” in Global Communications Conference (GLOBECOM),
2014 IEEE, Dec 2014, pp 3074–3079.
[20] T T Duy, H N Vu, T T Truc, and H Y Kong, “Minimum-energy cooperative routing with equal gain combining in static
wireless networks,” KICS Winter Conference, Korea, pp 206–
207, 01 2011.
[21] T Duy and H Kong, “Exact outage probability of cognitive two-way relaying scheme with opportunistic relay selection under
interference constraint,” Communications, IET, vol 6, no 16,
pp 2750–2759, November 2012.
[22] T T Duy and H Kong, “Performance analysis of incremental amplify-and-forward relaying protocols with nth best partial
relay selection under interference constraint,” Wireless Personal Communications (WPC), vol 71, no 4, pp 2741–2757, Aug 2013.