1. Trang chủ
  2. » Kỹ Thuật - Công Nghệ

Nâng cao hiệu năng bảo mật mạng thứ cấp với kỹ thuật chọn nhiều nút chuyển tiếp đơn phần

6 10 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 6
Dung lượng 430,12 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Bài viết đề xuất mô hình chuyển tiếp hai chặng, sử dụng kỹ thuật chọn lựa nhiều nút chuyển tiếp đơn phần (Partial Relay Selection) để nâng cao hiệu năng bảo mật ở lớp vật lý (Physical Layer Security) cho mạng thứ cấp (secondary network) trong môi trường vô tuyến nhận thức dạng nền (Underlay Cogntive Radio). Các biểu thức dạng tường minh chính xác của xác suất dừng bảo mật trên kênh truyền fading Rayleigh đã được đưa ra. Mời các bạn cùng tham khảo!

Trang 1

Nâng Cao Hiệu Năng Bảo Mật Mạng Thứ Cấp Với Kỹ Thuật Chọn Nhiều Nút Chuyển Tiếp

Đơn Phần

Đặng Thế Hùng∗, Trần Trung Duy†, Lưu Gia Thiện† và Võ Nguyễn Quốc Bảo†

∗ Trường Sỹ Quan Thông Tin Nha Trang, Khánh Hòa, Việt Nam

†Học Viện Công Nghệ Bưu Chính Viễn Thông

Cơ sở TP Hồ Chí Minh, Việt Nam Email: danghung8384@gmail.com, (trantrungduy, lgthien, baovnq)@ptithcm.edu.vn

Tóm tắt nội dung—Trong bài báo này, chúng tôi đề xuất

mô hình chuyển tiếp hai chặng, sử dụng kỹ thuật chọn lựa

nhiều nút chuyển tiếp đơn phần (Partial Relay Selection)

để nâng cao hiệu năng bảo mật ở lớp vật lý (Physical Layer

Security) cho mạng thứ cấp (secondary network) trong môi

trường vô tuyến nhận thức dạng nền (Underlay Cogntive

Radio) Các biểu thức dạng tường minh chính xác của

xác suất dừng bảo mật trên kênh truyền fading Rayleigh

đã được đưa ra Chúng tôi cũng thực hiện các mô phỏng

Monte Carlo để kiểm chứng sự chính xác của các phân

tích lý thuyết.

Keywords —Bảo mật lớp vật lý, vô tuyến nhận thức dạng

nền, chuyển tiếp cộng tác, xác suất dừng bảo mật, kênh

truyền fading Rayleigh.

I GIỚI THIỆU Ngày nay, việc đảm bảo an toàn thông tin là một

trong những yêu cầu bắt buộc đối với các hệ thống thông

tin hiện đại Tuy nhiên, hầu hết các thuật toán mã hóa,

ví dụ như DES, RSA đều là các thuật toán chạy ở

lớp ứng dụng, với giả sử rằng kênh truyền giữa máy

phát và máy thu đã được thiết lập, đồng thời không lỗi,

không trễ Vậy nên, việc áp dụng các thuật toán mã hóa

này trở nên khó khăn, phức tạp và không hiệu quả, đặc

biệt trong môi trường vô tuyến fading nhanh Để giải

quyết vấn đề này, gần đây kỹ thuật bảo mật thông tin

lớp vật lý (Physical Layer Security) [1], [2] đã thu hút

được nhiều sự quan tâm của các nhà nghiên cứu trong

và ngoài nước Trong phương pháp này, một hệ thống

được đánh giá là có khả năng bảo đảm an toàn thông

tin khi mà dung lượng kênh chính lớn hơn dung lượng

kênh của kênh nghe trộm Đây là một kỹ thuật đơn giản

để đạt được hiệu quả bảo mật mà không cần sử dụng

các kỹ thuật mã hoá phức tạp

Cho đến nay, đã có một số công trình nghiên cứu về

vấn đề bảo mật thông tin lớp vật lý dưới nhiều góc

độ khác nhau Cụ thể, trong [3], tác giả đã nghiên cứu

hiệu quả của việc lựa chọn nút chuyển tiếp tối ưu trong mạng truyền thông hợp tác sử dụng giao thức giải mã-và-chuyển tiếp (DF) để đạt được hiệu năng bảo mật tốt nhất Các vấn đề về kết nối bảo mật với các giao thức giải mã-và-chuyển tiếp (Decode-and-forward (DF))

và ngẫu nhiên-và-chuyển tiếp (Randomize-and-forward (RF)) cũng đã được nghiên cứu [4], [5], [6] Đặc biệt, trong các tài liệu [7], [8], [9], các tác giả đã đề xuất các phương pháp lựa chọn nút chuyển tiếp để đánh giá xác suất dừng bảo mật và dung lượng bảo mật nhằm nâng cao hiệu năng bảo mật của hệ thống Vấn đề phân tích hiệu năng bảo mật và tối ưu số lượng các chặng của

hệ thống chuyển tiếp đa chặng cũng được đề cập trong [10] Các kết quả nghiên cứu đã chứng minh rằng, sử dụng phương pháp truyền chuyển tiếp đa chặng cho hiệu năng bảo mật tốt hơn so với phương pháp truyền trực tiếp Vô tuyến nhận thức được định nghĩa trong [11], là một hệ thống vô tuyến thông minh, có khả năng nhận biết môi trường xung quanh và từ đó điều chỉnh các tham số thu phát để tối ưu hệ thống Ý tưởng này lần đầu tiên được đề xuất bởi Joseph Mitola [12] vào năm

1999, cho phép các hệ thống không có giấy phép sử dụng tần số (Secondary Network (SN)) sử dụng chung dải tần số với hệ thống được cấp phép sử dụng tần số (Primary Network (PN)), với điều kiện ràng buộc là hoạt động truyền phát dữ liệu của hệ thống SN không được gây ảnh hưởng đến hiệu năng của hệ thống PN Công nghệ này đang được xem như là một giải pháp đầy hiệu quả để cải thiện hiệu suất sử dụng phổ tần số [13], [14] Mạng vô tuyến nhận thức được chia ra làm ba loại, bao gồm: dạng nền (Underlay), dạng xen kẽ (Overlay) và dạng chồng (Interwave) Trong các phương thức trên, thì phương thức truyền dạng nền đã thu hút sự quan tâm của rất nhiều nhà nghiên cứu [15], [16], trong đó

hệ thống thứ cấp (SN) được truyền phát dữ liệu song song với hệ thống sơ cấp (PN) miễn là can nhiễu mà nó gây ra phải nhỏ hơn mức ngưỡng chịu đựng cho phép của máy thu sơ cấp (Primary Receiver) Do bị giới hạn

Trang 2

về mức can nhiễu gây ra, phương thức truyền dạng nền

có nhược điểm là vùng phủ sóng giới hạn do công suất

phát của các nút thứ cấp bị giới hạn Một trong những

giải pháp để giải quyết vấn đề này là sử dụng kỹ thuật

truyền chuyển tiếp phân tập hay truyền thông cộng tác

(cooperative communication) [17] Do đó, quá trình kết

nối giữa nút nguồn và nút đích được cải thiện rõ rệt và

các nút mạng thứ cấp có thể sử dụng công suất phát

thấp hơn trong khi vẫn bảo đảm được yêu cầu về chất

lượng dịch vụ, cũng như làm giảm đáng kể can nhiễu

lên hệ thống sơ cấp

Theo sự hiểu biết tốt nhất của chúng tôi, cho đến nay chỉ

có vài công trình nghiên cứu quan tâm đến việc nâng

cao hiệu năng bảo mật của mạng thứ cấp trong môi

trường vô tuyến nhận thức dạng nền Cụ thể trong [18],

các tác giả đã đánh giá hiệu năng bảo mật của hệ thống

chuyển tiếp dựa vào biểu thức xác suất dừng hệ thống

dạng tường minh trong môi trường vô tuyến nhận thức

dạng nền trên kênh truyền Rayleigh Fading Trong [19],

hiệu năng bảo mật đối với các phương thức lựa chọn

nút chuyển tiếp trong mạng vô tuyến nhận thức hợp tác

(CCRNs) dạng nền cũng đã được phân tích

Trong bài báo này, chúng tôi đánh giá hiệu năng bảo

mật mạng thứ cấp trong môi trường vô tuyến nhận thức

dạng nền, với kỹ thuật lựa chọn nhiều nút chuyển tiếp

đơn phần, thông qua việc tính toán biểu thức xác suất

dừng bảo mật với giao thức ngẫu nhiên-và-chuyển tiếp

(RF) trên kênh truyền fading Rayleigh Tiếp theo, các

kết quả mô phỏng được tiến hành để kiểm chứng các

biểu thức phân tích lý thuyết Kết quả mô phỏng và kết

quả phân tích lý thuyết là trùng khít nhau, thể hiện tính

chính xác của kết quả phân tích

Phần còn lại của bài báo được tổ chức như sau: Trong

phần II, chúng tôi miêu tả mô hình hệ thống được đề

xuất Trong phần III, chúng tôi đánh giá hiệu năng bảo

mật của hệ thống đề xuất Phần IV cung cấp các kết

quả mô phỏng và phân tích lý thuyết Cuối cùng, chúng

tôi kết luận bài báo trong phần V

II MÔ HÌNH HỆ THỐNG

Hình 1 miêu tả sơ đồ hệ thống của mô hình đề xuất,

trong đó mạng sơ cấp được biểu thị bởi bằng một người

dùng sơ cấp PU trong khi mạng thứ cấp bao gồm một

nút nguồn thứ cấp SS, M nút chuyển tiếp thứ cấp SR

và một nút đích thứ cấp SD Giả sử rằng, không có liên

kết trực tiếp giữa SS và SD bởi vì khoảng cách và vật

cản Vì vậy, nguồn SS cần sự giúp đỡ từ các nút chuyển

tiếp SR để đưa dữ liệu mong muốn đến đích Hơn nữa,

mạng thứ cấp còn xuất hiện có một nút nghe lén SE,

đang cố gắng nghe lõm dữ liệu được phát đi từ nguồn

SS và từ các nút chuyển tiếp SR

Chúng tôi ký hiệu γ1m, γmD, γ0E, γmE, γ0Pvà γmPlần

lượt là độ lợi kênh truyền của các liên kết SS − SRm,

SRm− SD, SS − SE, SS − PU và SRm− PU, với chỉ

SR

SR

SE

PU

SR SR

SR SR

Kênh Chính Kênh Nghe Lén Kênh Can Nhi u Nhóm các nút chuy n ti p

c ch n

Hình 1 Mô hình hệ thống.

số m chạy từ 1 đến M Giả sử kênh truyền giữa hai nút

bất kỳ trong mạng là kênh fading Rayleigh, vì thế các

độ lợi kênh γ1m, γmD, γ0E, γmE, γ0P và γmP là các biến ngẫu nhiên có phân bố mũ với tham số đặc trưng lần lượt được ký hiệu như λ1, λ2, Ω1, Ω2, ∆1 và ∆2

Để đưa suy hao đường truyền vào trong các phân tích,

ta có thể mô hình các tham số đặc trưng bằng hàm của khoảng cách và hệ số suy hao như sau: λ1= dβSS−SRm,

λ2 = dβSRm−SD, Ω1= dβSS−SE, Ω2= dβSRm−SD, ∆1 =

dβSS−PU và ∆2= dβSRm−PU [20], với d là ký hiệu của khoảng cách Euclid giữa hai nút và β là hệ số suy hao đường truyền

Sự truyền dữ liệu từ SS đến SD thông qua SR được thực hiện qua hai khe thời gian trực giao: trong khe thời gian thứ nhất SS truyền dữ liệu đến một nhóm các SR được chọn trước, trong khe thời gian thứ hai, một trong các

SR được chọn sẽ chuyển tiếp dữ liệu của SS đến SD

Ta cũng giả sử rằng, hệ số kênh truyền thay đổi sau mỗi khe thời gian, vì thế các phương pháp chọn lựa nút chuyên tiếp tối ưu cho toàn trình như đã đề xuất trong [21] là không thể áp dụng được

Đầu tiên, không mất tính tổng quát ta có thể giả sử rằng

γ11 > γ12 > γ13 > > γ1M −1 > γ1M và trong M nút SR sẵn có, chỉ K nút SR đầu tiên được đưa vào

danh sách các nút chuyển tiếp tiềm năng, cụ thể các nút này nằm trong tập W: W = {SR1,SR2, ,SRK} Ta

cần chú ý rằng K là một số nguyên dương có giá trị từ

1 đến M và là thông số đã được thiết kế trước của hệ

thống

Trước khi truyền dữ liệu, nút nguồn SS điều chỉnh công suất phát để thoả mãn mức giao thoa tối đa Ith được quy định bởi mạng sơ cấp [19], cụ thể như sau:

PS= min (Pth, Ith/γ0P) , (1)

Trang 3

với Pthlà công suất phát lớn nhất mà nguồn có thể phát

được

Tương tự, nếu nút chuyển tiếp SRk (k ∈ {1, 2, , K})

được chọn để truyền dữ liệu nhận được đến SD, công

suất phát lớn nhất của nút này là:

PR k= min (Pth, Ith/γkP) , (2)

Bây giờ, chúng tôi sẽ đề cập đến vấn đề chọn nút SR

tốt nhất Thật vậy, trong các ứng viên tiềm năng, nút có

độ lợi kênh truyền đến đích SD lớn nhất sẽ được chọn

để chuyển tiếp dữ liệu Về mặt toán học, ta có thể biểu

diễn phương pháp chọn lựa này bằng công thức sau:

Rb: γbD= max

k=1,2, ,K(γkD) (3) Trong bài báo này, giả sử rằng các nút SS và SR không

có thông tin trạng thái kênh truyền (CSI) đến nút nghe

lén SE Vì vậy, các nút SS và sử dụng phương pháp

ngẫu nhiên và chuyển tiếp RF để tránh SE kết hợp các

dữ liệu nhận được Với kỹ thuật này, dung lượng bảo

mật của hệ thống đề xuất được tính như sau:

C= min (C1, C2) , (4) với C1và C2 lần lượt là dung lượng bảo mật tại chặng

thứ nhất và chặng thứ hai, và được tính như bên dưới:

C1=

1

2log2



1 + PSγ1b

N0



−1

2log2



1 + PSγ0E

N0

+

=

1

2log2

1 + Ψ min (1, µ/γ

0P) γ1b

1 + Ψ min (1, µ/γ0P) γ0E

+

C2=

1

2log2



1+PRbγbD

N0



−1

2log2

 1+PRbγbE

N0

+

=



1

2log2



1 + Ψ min (1, µ/γbP) γbD

1 + Ψ min (1, µ/γbP) γbE

+

(6)

Trong các biểu thức số (5) và (6), hệ số 1/2 chỉ ra rằng

hệ thống phải sử dụng 2 khe thời gian trực giao để truyền

dữ liệu, N0 là phương sai của nhiễu cộng tại các thiết

bị thu của SRb và SD, Ψ = Pth/N0, µ = Ith/Pth và

hàm số [.]+ được định nghĩa: [x]+= max (0, x)

III ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT

Trong bài báo này, chúng tôi quan tâm đến một

thông số hiệu năng quan trọng đó là xác suất dừng bảo

mật (Secrecy Outage Probability (SOP)) SOP được định

nghĩa như xác suất mà dung lượng bảo mật toàn trình

nhỏ hơn một giá trị ngưỡng giá trị dương cho trước Cth

Từ định nghĩa này, SOP của mô hình đề xuất được đánh

giá như sau:

SOP = Pr (C < Cth)

=1 −



1 − 1 K

K



b=1

Pr

×

1 + Ψ min (1, µ/γ

0P) γ1b

1 + Ψ min (1, µ/γ0P) γ0E

< ρ



×



1 − Pr

1 + Ψ min (1, µ/γ

bP) γ2b

1 + Ψ min (1, µ/γbP) γbE

< ρ



=1 −



1 − 1 K

K



b=1

Ib



với ρ = 22C th, Ib = Pr1+Ψ min(1,µ/γ

0P )γ 1b

1+Ψ min(1,µ/γ 0P )γ 0E < ρ

Jb= Pr1+Ψ min(1,µ/γ

bP )γ 2b

1+Ψ min(1,µ/γ bP )γ bE < ρ

Ta có thể giải thích công thức (7) như sau: đầu tiên ta thấy rằng bởi vì vai trò như nhau của các nút nên xác suất để một nút thuộc tập W trở thành nút chuyển tiếp tốt nhất là bằng 1/K Hơn nữa, xác suất dừng bảo mật ở chặng thứ nhất (Ib), theo định lý tổng xác suất, sẽ bằng xác suất dừng bảo mật trung bình của tất cả các trường hợp mà nút chuyển tiếp tốt nhất là nút SR1 hoặc SR2

hoặc SR3hoặc hoặc SRK Cuối cùng, đại lượng thứ hai trong công thức (7) (Jb) chính là xác suất dừng bảo mật của chặng thứ hai Bây giờ, ta sẽ lần lượt tính Ib

và Jb Đầu tiên, Ib được viết lại như sau:

Ib= Pr

 min



1, µ

γ0P



γ1b<ρ− 1

Ψ +ρ min



1, µ

γ0P



γ0E

 (8) Hơn nữa, ta có:

Ib= Pr (γ0P< µ) Pr



γ1b< ρ− 1

Ψ + ργ0E



I 1

+ Pr



γ0P≥ µ, γ1b< ρ− 1

Ψ γ0P+ ργ0E



I 2

(9)

Mặt khác, I1 trong (9) có thể được tính như sau:

I1= (1 − exp (−∆1µ))

×

 +∞

0

fγ0E(x) Fγ1b



ρ− 1

Ψ + ρx



dx (10)

với fγ0E(x) = Ω1exp (−Ω1x)là hàm mật độ xác suất (PDF) của biến ngẫu nhiên phân phối mũ γ0E, trong khi

Fγ ρ−1

Ψ + ρx là hàm phân phối tích luỹ (CDF) được

Trang 4

xác định theo thống kê bậc thứ b như trong [22]:

Fγ1b



ρ− 1

Ψ + ρx



=

b



u=1

CMu−1

×



1 − exp



−λ1



ρ− 1

Ψ + ρx

M −u+1

× exp



− (u − 1) λ1



ρ− 1

Ψ + ρx



=

b



u=1

M −u+1

t=0

(−1)tCMu−1CM −u+1t

× exp



− (t + u − 1) λ1



ρ− 1

Ψ + ρx



(11)

Thay các kết quả vừa đạt được vào (10), sau một số biến

đổi ta đạt được:

I1= (1 − exp (−∆1µ))

×

b



u=1

M −u+1

t=0

(−1)tCMu−1CM −u+1t

×Ω1exp



− (t + u − 1) λ1 ρ−1

Ψ



Ω1+ (t + u − 1) λ1ρ . (12) Tiếp đến, ta xét I2:

I2= Pr



γ0P≥ µ, γ1b< ρ− 1

Ψ γ0P+ ργ0E



=

 +∞

µ

 +∞

0

fγ0P(x) fγ0E(y)

× Fγ 1b

ρ− 1

Ψ x+ ρy



Tương tự, ta cũng có fγ0P(x) = ∆1exp (−∆1x),

fγ0E(y) = Ω1exp (−Ω1y) và

Fγ1b



ρ− 1

Ψ x+ ρy



=

b



u=1

M −u+1

t=0

(−1)tCMu−1CM −u+1t

× exp



− (t+ u− 1) λ1



ρ− 1

Ψ x+ ρy



(14)

Rồi thì ta thay các kết quả đạt được vào (13) và sau khi biến đổi ta có:

I2=

b



u=1

M −u+1

t=0

(−1)tCMu−1CM −u+1t

Ω1+ (t + u − 1) λ1ρ

∆1+ (t + u − 1) λ1 ρ−1

Ψ

× exp



− (t + u − 1) λ1µρ− 1

Ψ

 (15) Cuối cùng, chúng ta sẽ tính giá trị của Jb Đầu tiên, ta cần viết lại Jb dưới dạng sau:

Jb= Pr



1 + Ψ min (1, µ/γbP) γbD

1 + Ψ min (1, µ/γbP) γbE

< ρ



= Pr (γbP< µ) Pr



γbD< ρ− 1

Ψ + ργbE



J 1

+ Pr



γbP≥ µ, γbD< ρ− 1

Ψ γbP+ ργbE



J 2

(16)

Để tính Jb như trong (16), ta cần chú ý rằng, hàm CDF của γbD là:

Fγ 2b(z) = Pr

 max

k=1,2, ,K(γkD) < z



= (1 − exp (−λ2z))K

=

K



k=0

(−1)kCKk exp (−kλ2z) (17) Với cùng một phương pháp như trên, ta lần lượt có được:

J1= (1 − exp (−∆2µ))

×

K



n=0

(−1)nCKnΩ2exp

−nλ1 ρ−1 Ψ



Ω1+ nλ2ρ , (18)

J2=

K



n=0

(−1)nCKn Ω2

Ω1+ nλ2ρ

∆2

∆2+ nλ2 ρ−1

Ψ

× exp



−nλ2µρ− 1

Ψ



Như vậy, thay các kết quả đạt được trong (9), (12), (15), (16), (18) và (19) vào trong (7), chúng ta đạt được biểu thức chính xác cho xác suất dừng bảo mật của mô hình

đề xuất

Trang 5

IV KẾT QUẢ MÔ PHỎNG

Trong phần IV, chúng tôi thực hiện các mô phỏng

Monte-Carlo để kiểm chứng các công thức đã được trình

bày ở phần III Môi trường mô phỏng là một hệ trục tọa

độ hai chiều Oxy, trong đó nút nguồn SS được đặt tại vị

trí (0,0), các nút chuyển tiếp được đặt tại vị trí (xR,0)

(với 0 < xR<1), nút đích ở vị trí (1,0), nút nghe lén

được đặt ở (1,0.25) và nút sơ cấp PU ở vị trí (0.5, -0.5)

Trong tất cả các mô phỏng, hệ số suy hao đường truyền

được cố định bởi 4 (β = 4)

Trong hình 2, xác suất dừng bảo mật (SOP) được vẽ theo

sự thay đổi của giá trị Ψ (Ψ = Pth/N0) đơn vị dB Các

thông số được thiết lập trong mô phỏng này là K = 2,

xR= 0.7, µ = 0.5 và Cth = 0.2 Như chúng ta có thể

quan sát, giá trị của SOP giảm khi ta tăng giá trị Ψ Tuy

nhiên, khi Ψ lớn, hiệu năng SOP dường như bảo hoà

Đó là bởi vì, khi ta tăng công suất phát thì dung lượng

của kênh chính và cả của kênh nghe lén cũng tăng theo

Một điều đáng lưu ý trong hình vẽ này là hiệu năng bảo

mật của hệ thống sẽ tốt hơn nếu có nhiều nút chuyển

tiếp sẵn sàng phục vụ nguồn truyền dữ liệu đến đích

Hình vẽ 3, biểu diễn SOP theo sự thay đổi của giá trị K

0.1

0.2

0.3

0.4

0.5

0.6

0.7

0.8

0.9

1

Ψ (dB)

Mo phong (M=2)

Ly thuyet (M=2)

Mo phong (M=5)

Ly thuyet (M=5)

Mo phong (M=7)

Ly thuyet (M=7)

Hình 2 Xác suất dừng bảo mật SOP là một hàm của Ψ = P th /N0

(dB) khi K = 2, xR= 0.7, µ = 0.5 và C th = 0.2.

khi Ψ = 5(dB), µ = 0.25, M=10 và Cth = 0.2 Từ hình

vẽ ta có thể thấy rằng, hiệu năng bảo mật của hệ thống

biến thiên khi ta thay đổi giá trị của số nút chuyển tiếp

đơn phần K Hơn nữa, ta cũng quan sát được rằng tồn

tại một giá trị tối ưu của K để giá trị SOP là nhỏ nhất.

Trong các hình vẽ 2 và 3, các kết quả lý thuyết và

mô phỏng trùng với nhau Điều này chứng minh sự đúng

đắn trong các phân tích lý thuyết

0.2 0.25 0.3 0.35 0.4 0.45 0.5 0.55 0.6 0.65

K

Mo phong xR = 0.5

Ly thuyet xR = 0.5

Mo phong xR = 0.7

Ly thuyet xR = 0.7

Hình 3 Xác suất dung lượng bảo mật khác không biểu diễn theo giá trị N khi β = 3, x E = 1, y E = 0.25, x P = −0.5, y P = −0.5,

K = 2, N 1 = N 2 = 1 ÷ 10.

V KẾT LUẬN Trong bài báo này, chúng tôi đề xuất và khảo sát hiệu năng của mô hình chuyển tiếp cộng tác để nâng cao hiệu năng bảo mật của mạng thứ cấp trong vô tuyến nhận thức dạng nền Các kết quả trong bài báo cho thấy rằng bằng cách chọn lựa số nút chuyển tiếp đơn phần thích hợp, ta có thể nâng cao hiệu năng bảo mật của hệ thống Công việc tiếp theo của nhóm chúng tôi là khảo sát hiệu năng bảo mật của hệ thống trên các kênh truyền tổng quát hơn như kênh Nakagami-m và kênh Rician

LỜI CẢM ƠN Nghiên cứu này được tài trợ bởi Quỹ Phát triển khoa học và công nghệ Quốc gia (NAFOSTED) trong đề tài

mã số 102.01-2014.33

TÀI LIỆU

[1] A Wyner, “The wire-tap channel,” Bell System Technical Jour-nal, The, vol 54, no 8, pp 1355–1387, Oct 1975.

[2] P K Gopala, L Lai, and H El Gamal, “On the secrecy capacity

of fading channels,” Information Theory, IEEE Transactions on,

vol 54, no 10, pp 4687–4698, Oct 2008.

[3] I Krikidis, “Opportunistic relay selection for cooperative

net-works with secrecy constraints,” Communications, IET, vol 4,

no 15, pp 1787–1791, Oct 2010.

[4] J Mo, M Tao, and Y Liu, “Relay placement for physical layer

security: A secure connection perspective,” Communications Letters, IEEE, vol 16, no 6, pp 878–881, June 2012 [5] P N Son and H Kong, “Exact outage probability of a decode-and-forward scheme with best relay selection under physical

layer security,” Wireless Pers Commun., vol 74, no 2, pp 325–

342, Jan 2014.

Trang 6

[6] ——, “Exact outage probability of two-way decode-and-forward

scheme with opportunistic relay selection under physical layer

security,” Wireless Pers Commun., vol 77, no 4, pp 2889–

2917, Aug 2014.

[7] I Krikidis, J Thompson, and S Mclaughlin, “Relay selection

for secure cooperative networks with jamming,” Wireless

Com-munications, IEEE Transactions on, vol 8, no 10, pp 5003–

5011, October 2009.

[8] L Dong, Z Han, A Petropulu, and H Poor, “Improving

wireless physical layer security via cooperating relays,” Signal

Processing, IEEE Transactions on, vol 58, no 3, pp 1875–

1888, March 2010.

[9] V N Q Bao, N Linh-Trung, and M Debbah, “Relay

selec-tion schemes for dual-hop networks under security constraints

with multiple eavesdroppers,” Wireless Communications, IEEE

Transactions on, vol 12, no 12, pp 6076–6085, December

2013.

[10] V N Q Bao and N L Trung, “Multihop decode-and-forward

relay networks: Secrecy analysis and relay position

optimiza-tion,” REV Journal on Electronics and Communications, vol 2,

no 1-2, pp 33–41, June 2012.

[11] I Akyildiz, W.-Y Lee, M C Vuran, and S Mohanty, “A

survey on spectrum management in cognitive radio networks,”

Communications Magazine, IEEE, vol 46, no 4, pp 40–48,

April 2008.

[12] J Mitola and J Maguire, G.Q., “Cognitive radio: making

soft-ware radios more personal,” Personal Communications, IEEE,

vol 6, no 4, pp 13–18, Aug 1999.

[13] A Mody, S R Blatt, D G Mills, T P McElwain, N B.

Thammakhoune, J Niedzwiecki, M Sherman, C S Myers,

and P Fiore, “Recent advances in cognitive communications,”

Communications Magazine, IEEE, vol 45, no 10, pp 54–61,

October 2007.

[14] A Goldsmith, S Jafar, I Maric, and S Srinivasa, “Breaking

spectrum gridlock with cognitive radios: An information

theo-retic perspective,” Proceedings of the IEEE, vol 97, no 5, pp.

894–914, May 2009.

[15] P T D Ngoc, T L Thanh, T T Duy, and V N Q Bao, “Đánh giá ảnh hưởng của phần cứng không lý tưởng lên mạng vô tuyến

nhận thức dạng nền hai chặng giải mã và chuyển tiếp,” Hội thảo Quốc gia 2014 về điện tử, Truyền thông và Công nghệ Thông tin (ECIT2014), pp 249–253, 09 2014.

[16] T T Duy, T V Hieu, T L Thanh, P T D Ngoc, and V N Q Bao, “Mô hình truyền đa chặng sử dụng truyền thông cộng

tác tăng cường trong vô tuyến nhận thức dạng nền,” Hội thảo Quốc gia 2014 về điện tử, Truyền thông và Công nghệ Thông tin (ECIT2014), pp 238–243, 09 2014.

[17] J Laneman, D Tse, and G W Wornell, “Cooperative diversity

in wireless networks: Efficient protocols and outage behavior,”

Information Theory, IEEE Transactions on, vol 50, no 12, pp 3062–3080, Dec 2004.

[18] T T Duy and V N Q Bao, “Secrecy outage performance

of relay networks under interference constraint,” in Advanced Technologies for Communications (ATC), 2014 International Conference on, Oct 2014, pp 125–130.

[19] T Duong, T T Duy, M Elkashlan, N Tran, and O Dobre,

“Secured cooperative cognitive radio networks with relay

se-lection,” in Global Communications Conference (GLOBECOM),

2014 IEEE, Dec 2014, pp 3074–3079.

[20] T T Duy, H N Vu, T T Truc, and H Y Kong, “Minimum-energy cooperative routing with equal gain combining in static

wireless networks,” KICS Winter Conference, Korea, pp 206–

207, 01 2011.

[21] T Duy and H Kong, “Exact outage probability of cognitive two-way relaying scheme with opportunistic relay selection under

interference constraint,” Communications, IET, vol 6, no 16,

pp 2750–2759, November 2012.

[22] T T Duy and H Kong, “Performance analysis of incremental amplify-and-forward relaying protocols with nth best partial

relay selection under interference constraint,” Wireless Personal Communications (WPC), vol 71, no 4, pp 2741–2757, Aug 2013.

Ngày đăng: 27/04/2022, 10:23

HÌNH ẢNH LIÊN QUAN

II. MÔ HÌNH HỆ THỐNG - Nâng cao hiệu năng bảo mật mạng thứ cấp với kỹ thuật chọn nhiều nút chuyển tiếp đơn phần
II. MÔ HÌNH HỆ THỐNG (Trang 2)
Hình 2. Xác suất dừng bảo mật SOP là một hàm của Ψ= Pth /N0 - Nâng cao hiệu năng bảo mật mạng thứ cấp với kỹ thuật chọn nhiều nút chuyển tiếp đơn phần
Hình 2. Xác suất dừng bảo mật SOP là một hàm của Ψ= Pth /N0 (Trang 5)
Trong hình 2, xác suất dừng bảo mật (SOP) được vẽ theo sự thay đổi của giá trị Ψ (Ψ =P th/N0)đơn vị dB - Nâng cao hiệu năng bảo mật mạng thứ cấp với kỹ thuật chọn nhiều nút chuyển tiếp đơn phần
rong hình 2, xác suất dừng bảo mật (SOP) được vẽ theo sự thay đổi của giá trị Ψ (Ψ =P th/N0)đơn vị dB (Trang 5)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w