1. Trang chủ
  2. » Tất cả

143-Article Text-391-4-10-20220914.Pdf

18 1 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nâng Cao Hiệu Năng Bảo Mật Tầng Vật Lý Cho Mạng Chuyển Tiếp Vôn Tuyến Sử Dụng Kỹ Thuật Khuếch Đại - Chuyển Tiếp
Tác giả Nguyễn Như Tuấn
Trường học Viện Công nghệ Thông tin và Truyền thông — [Website của Viện](http://www.vcit.edu.vn)
Chuyên ngành Kỹ thuật Mạng và An toàn Thông tin
Thể loại báo cáo khoa học
Năm xuất bản 2022
Thành phố Hà Nội
Định dạng
Số trang 18
Dung lượng 791,13 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

THIẾT KẾ VI MÔ TƠ TỊNH TIẾN KIỂU TĨNH ĐIỆN DỰA TRÊN CÔNG NGHỆ VI CƠ ĐIỆN TỬ MEMS Journal of Science and Technique ISSN 1859 0209 60 NÂNG CAO HIỆU NĂNG BẢO MẬT TẦNG VẬT LÝ CHO MẠNG CHUYỂN TIẾP[.]

Trang 1

NÂNG CAO HIỆU NĂNG BẢO MẬT TẦNG VẬT LÝ

CHO MẠNG CHUYỂN TIẾP VÔ TUYẾN SỬ DỤNG KỸ THUẬT KHUẾCH ĐẠI - CHUYỂN TIẾP CÓ MỘT TRẠM NGHE LÉN

Nguyễn Như Tuấn *

Tạp chí An toàn thông tin

Tóm tắt

Ý tưởng bảo mật tầng vật lý (Physical Layer Security) đã được Wyner nghiên cứu, công bố

từ năm 1975 và đang được mở rộng nghiên cứu mạnh mẽ trong thập kỷ gần đây Theo lý thuyết thông tin, các bài toán bảo mật này đều được phát biểu dưới dạng các bài toán tối ưu với hàm mục tiêu là tối đa hóa tốc độ truyền tin bảo mật hoặc tối thiểu hóa công suất truyền Các bài toán tối ưu này thường có dạng bài toán tối ưu không lồi nên không có cách giải tìm nghiệm tối ưu toàn cục, các cách giải được công bố gần đây thường là tìm nghiệm cận tối ưu Đóng góp chính của bài báo là đề xuất một cách giải mới cho bài toán khó này với trường hợp bảo mật tầng vật lý mạng chuyển tiếp vô tuyến sử dụng kỹ thuật Khuếch đại

- Chuyển tiếp có sự xuất hiện một trạm thu lén dựa trên Quy hoạch DC và giải thuật DCA Phần thực nghiệm cho thấy nghiệm cận tối ưu của thuật toán đề xuất tốt hơn phương pháp giải đã được công bố

Từ khóa: Bảo mật tầng vật lý; quy hoạch DC và giải thuật DCA; khuếch đại - chuyển tiếp

1 Giới thiệu

Hiện nay, hầu hết các phương pháp đảm bảo bí mật trong hệ thống truyền tin là dựa vào kỹ thuật hay thuật toán mật mã (cryptography algorithms) để mã hóa nội dung thông tin cần bảo mật từ nơi gửi đến nơi nhận Mô hình tổng quát cho hệ thống này được thể hiện như trên hình 1 Theo đó, người gửi là Alice muốn gửi một thông báo cho người nhận là Bob, còn Eve - người nghe lén, không thể biết được nội dung thông báo

Để đảm bảo yêu cầu trên, Alice sử dụng một hoặc một vài thuật toán mã hóa kết hợp với khóa mã để mã hóa bản thông báo Bob biết về thuật toán mã hóa được sử dụng nên

đã dùng khóa bí mật hợp lệ do anh ta có để giải mã bản thông báo Còn Eve thu được bản mã và có thể biết về thuật toán mã hóa được sử dụng, nhưng không biết về khóa mã được sử dụng, nên sẽ rất khó giải mã được thông báo do Alice gửi cho Bob

Phương pháp bảo mật thông tin truyền thống thường sử dụng các thuật toán mật

mã tại các tầng phía trên trong mô hình truyền tin đa tầng đang được nghiên cứu và ứng dụng rộng rãi Hiện tại, các phương pháp này vẫn được cho là đảm bảo an toàn trong nhiều mô hình ứng dụng Tuy nhiên, mức độ an toàn của các thuật toán mật mã này

* Email: nguyennhutuan@bcy.gov.vn https://doi.org/10.56651/lqdtu.jst.v15.n02.143

Trang 2

61

thường phụ thuộc vào mức độ phức tạp tính toán của việc giải mã khi không có khóa

Do đó, khi máy tính lượng tử thực sự được áp dụng thì độ khó này sẽ không còn là thách thức đối với mã thám [7]

Hình 1 Mô hình truyền tin cần bảo mật thông dụng

Một xu hướng khác cho bảo mật mạng không dây được nghiên cứu rộng rãi trong thời gian gần đây là bảo mật dữ liệu tầng vật lý mà không sử dụng các thuật toán mật

mã và có thể kháng lại máy tính lượng tử Thực tế, hướng nghiên cứu về bảo mật tầng vật lý đã được Tiến sĩ Aaron D Wyner đề xuất từ năm 1975 [1] Wyner đã chứng minh

rằng có thể truyền tin bảo mật với tốc độ C s (C s ≥ 0) trong hệ thống truyền tin có sự xuất

hiện của người nghe lén (Eavesdropper) Tuy nhiên, tại thời điểm đó Wyner đã đưa ra một giả thiết quan trọng trong các kết quả của mình là kênh truyền giữa Alice và Eve, được gọi là kênh nghe lén (wire-tap channel), có độ suy hao lớn hơn kênh truyền từ Alice đến người nhận hợp pháp Bob, hay còn gọi là kênh chính (main channel) và khái

niệm về tốc độ truyền tin an toàn (secrecy rate) R s được định nghĩa là [1], [4-6]:

log(1 SNR ) log(1 SNR )

S

trong đó, SNR d và SNR e là giá trị tỷ lệ tín hiệu trên tạp âm (Signal to Noise Ratio) tại

trạm thu hợp pháp và tại trạm nghe lén Theo đó, giá trị C s = max(R s ), sẽ tồn tại một bộ

mã hóa kênh có thể truyền R s bít tin bí mật trên một đơn vị tín hiệu truyền tin

(bits/symbol) [1, 8, 9]

Giả thiết về chất lượng kênh truyền khó được đảm bảo do hạn chế về kỹ thuật truyền tin tại thời kỳ đó và kênh nghe lén thường không được kiểm soát nên ý tưởng của Wyner chưa thực sự được quan tâm trong những năm sau đó Nhưng trong khoảng một thập kỷ gần đây, với sự phát triển của kỹ thuật truyền tin vô tuyến, đặc biệt là các kỹ thuật truyền tin đa ăng-ten và kỹ thuật truyền tin theo búp sóng (beamforming), các nghiên cứu về bảo mật tầng vật lý đã được nghiên cứu rộng rãi [2-6]

Một trong các hướng được tập trung nghiên cứu trong bảo mật tầng vật lý hiện nay là mạng chuyển tiếp vô tuyến hoạt động theo kỹ thuật AF hoặc DF [6], [10-13] Bài báo này trình bày kết quả nghiên cứu trên hệ thống mạng chuyển tiếp vô tuyến hoạt động theo kỹ thuật AF Đóng góp khoa học của bài báo là đưa ra thuật toán giải mới

Trang 3

(được gọi là thuật toán DCA-AF1E) cho bài toán quy hoạch không lồi của mô hình truyền tin bảo mật tầng vật lý có sự hỗ trợ của các trạm chuyển tiếp hoạt động theo kỹ thuật AF và có sự xuất hiện của một trạm nghe lén (1E - One Eavesdropper) dựa trên phương pháp giải Quy hoạch DC và giải thuật DCA Trong đó, nghiệm của bài toán quy hoạch là các hệ số tạo búp sóng tại các trạm chuyển tiếp, hàm mục tiêu là giá trị về tốc

độ truyền tin bảo mật của hệ thống R s (bits/symbol hoặc bits/s/Hz)

Bài báo được bố cục như sau: Mục 1 giới thiệu tổng quan về bài toán bảo mật tầng vật lý; Mục 2 trình bày mô hình hệ thống và phát biểu bài toán bảo mật tầng vật lý mạng

vô tuyến chuyển tiếp hoạt động theo kỹ thuật AF với một trạm nghe lén; Mục 3 giới thiệu một phương pháp giải đã được công bố đối với bài toán ở Mục 2; Mục 4 trình bày nội dung đề xuất thuật toán DCA-AF1E để giải quyết bài toán ở Mục 2 dựa trên Quy hoạch DC và giải thuật DCA; Mục 5 là thực nghiệm đối với thuật toán DCA-AF1E được đề xuất; Mục 6 là kết luận

Một số ký hiệu sử dụng trong bài: Các chữ cái in hoa đậm được ký hiệu cho các

ma trận; Các chữ cái thường đậm ký hiệu cho các vectơ cột; Các ký hiệu (.)*, (.)T và (.)†

được dùng cho liên hợp phức, chuyển vị và chuyển vị liên hợp phức; IM là ma trận đơn

vị cấp M; diag{a} hoặc D(a) ký hiệu cho ma trận đường chéo với các phần tử nằm trên

đường chéo chính là giá trị của vectơ a; ||a|| ký hiệu cho chuẩn 2 của vectơ a; E hiệu cho kỳ vọng; A 0 hiệu cho ma trận A là ma trận nửa xác định dương (semidefinite

positive matrix); ký hiệu cho tập các giá trị phức; s.t ký hiệu cho các ràng buộc của

bài toán tối ưu (subject to); tr(A) là vết của ma trận A

2 Mô hình hệ thống và phát biểu bài toán

2.1 Mô hình hệ thống mạng vô tuyến chuyển tiếp

Xét trường hợp hệ thống mạng vô tuyến chuyển tiếp hoạt động theo kỹ thuật AF

có sự xuất hiện một trạm nghe lén (Hình 2) Với giả thiết trạm nguồn S (Source) và các trạm chuyển tiếp R1 M (Relay) được đặt trong cùng một khu vực tin cậy và có khoảng cách rất gần nhau, theo đó công suất phát từ trạm S đến các trạm R là rất nhỏ và trạm thu D (Destination) cùng trạm nghe lén E (Eavesdropper) không thể thu được tín hiệu này Hệ thống sẽ hoạt động theo 2 pha như sau:

Trong pha một, trạm nguồn S truyền thông báo cần giữ bí mật là x s tới các trạm chuyển tiếp, tín hiệu nhận được tại các trạm chuyển tiếp là

rsr x sr

Trang 4

63

với hsr=h s1, ,h sMTlà vectơ các giá trị hệ số kênh truyền từ trạm nguồn đến các trạm chuyển tiếp; nr=n1, ,n MTlà nhiễu cơ sở tại các trạm chuyển tiếp; hsr,nr

h rd

h rd

h rd

h rd

h re

h re

h re

h re

w 2

w M

x s

x s

x s

x s

S

D

E

R M

Hình 2 Mạng vô tuyến chuyển tiếp AF có một trạm nghe lén

Trong pha hai, các trạm chuyển tiếp nhân trực tiếp tín hiệu thu được y r với hệ số

khuếch đại của trạm chuyển tiếp w = [w1, …, w M]T (hay còn gọi là hệ số tạo búp sóng)

sau đó truyền đến trạm đích D Tín hiệu đầu ra của trạm chuyển tiếp thứ m khi này được

biểu diễn là:

m

r m m sr s m

xw h xn

Dạng vectơ biểu diễn tín hiệu phát từ các trạm chuyển tiếp là:

 

rr

trong đó, D(a) là ma trận đường chéo với các phần tử nằm trên đường chéo chính là giá trị của vectơ a

Các tín hiệu nhận được tại trạm thu đích D (ký hiệu là y d) và trạm nghe lén E (ký

hiệu là y e) là sự kết hợp của các tín hiệu được phát từ các trạm chuyển tiếp, cụ thể được biểu diễn như sau:

, 1

, 1

,

m

m

M

d m rd m m sr s rm d

M

e m re m m sr s rm e

trong đó, n d và n e là nhiễu cơ sở tại trạm thu D và trạm nghe lén E

2.2 Phát biểu bài toán AF1E

Với mô hình mạng vô tuyến chuyển tiếp như phần trên, giá trị SNR (Signal to

Trang 5

Noise Ratio) thu được tại trạm thu D sẽ là:

2 1

2 2

2 2 1

SNR

1

m m

m

M

rd sr m s m

rd m r m

h h w P

w Aw

w Gw

và tại trạm nghe lén E là:

2 1

2 2 2 2 1

SNR

1

m m

m

M

re sr m s m

re m r m

h h w P

w Bw

w Hw

trong đó,

s

P

 

 

A D h h h D h G D h D h H D h D h

Giá trị truyền tin bảo mật R S có thể đạt được theo (1) khi này sẽ là:

log(1 SNR ) log(1 SNR )

S

Bài toán cực đại hóa giá trị truyền tin bảo mật R S của hệ thống mạng vô tuyến chuyển tiếp theo kỹ thuật AF có sự xuất hiện của một trạm nghe lén AF1E với ràng buộc về tổng công suất truyền của tất cả các trạm chuyển tiếp (w w† P R) hoặc ràng buộc về công suất truyền tối đa tại mỗi trạm chuyển tiếp riêng rẽ ( w m2  p m,   m 1, , M) có dạng như sau:

2

log

w

w Hw w Aw w Gw

w Gw w Bw w Hw

w w

(6)

Bài toán AF1E (6) là một bài toán quy hoạch không lồi (có hàm mục tiêu là không lồi) nên chưa có phương pháp giải trực tiếp để tìm nghiệm tối ưu toàn cục Do đó, việc

tìm nghiệm là các hệ số beamforming tốt hơn cho các trạm chuyển tiếp (w) theo bài

toán (6) vẫn đang là thách thức khoa học Các phương pháp giải được công bố hiện nay đều là các cách giải tìm nghiệm cận tối ưu

Trang 6

65

3 Phương pháp giải đã được công bố

Trong [14], các tác giả đã trình bày phương pháp giải để tìm nghiệm cận tối ưu SubOpt cho bài toán (6) theo quy hoạch nửa xác định dương (SDP - Semidefinite Programming) như sau:

Từ bài toán (6) bỏ qua hàm log sẽ có bài toán tương đương như sau:

2

s.t P R, (w m p m, m 1, , M)

w

w Hw w Aw w Gw

w Gw w Bw w Hw

w w

(7)

Bằng cách đặt biến W = ww†, biến đổi bài toán về dạng quy hoạch SDP

1 1

max

0

( ) 1

w

tr tr

W

rank

A G W HW

W

W

(8)

Chú ý: Nếu rank(W) = 1 và W là ma trận đối xứng nửa xác định dương (symmetric positive semidefinite) thì wAw = tr(AW) với mọi ma trận A

Bài toán (8) vẫn là bài toán khó giải trực tiếp để tìm nghiệm toàn cục, đặc biệt với

ràng buộc không lồi rank(W) = 1 nên bài toán này hiện đang được đề xuất cách giải tìm

nghiệm cận tối ưu bằng phương pháp nới lỏng (relaxation) là bỏ qua ràng buộc không

lồi này Khi bỏ qua ràng buộc rank(W) = 1, các tác giả trong [14] đề xuất tiếp cách giải

để tìm nghiệm cận tối ưu SubOpt cho bài toán quy hoạch SDP như sau:

Bằng cách đặt biến    

1

1 1

tr t tr

A G W

B H W

2

1 , 1

tr t tr

HW

GW bài toán (8) được

biến đổi về dạng sau:

 

1 2

1 2 , ,

2

max

t t

t t

W

W

W H G

W A G B H W

(9)

Trang 7

Xét trường hợp bài toán (9) chỉ quan tâm đến ràng buộc về giới hạn tổng công suất truyền của các trạm chuyển tiếp, khi này có thể tính trực tiếp giá trị maximum của

t1 và t2 một cách riêng rẽ như sau:

† R

R

P †

R

max

1 max

1 1 P max

1 P

,

R max

P

t

w w

w w

w Aw w Gw

w Bw w Hw

(10)

trong đó, max( , )A B là giá trị riêng tổng quát lớn nhất (the largest generalized

eigenvalue) của cặp ma trận (A,B)

Chú ý rằng, với cặp ma trận phức đối (Hermitian) A B,  n n thì cặp giá trị

 , ψ   được gọi là cặp giá trị riêng và vectơ riêng mở rộng nếu thỏa mãn đẳng thức

ψAB ψ (Ma trận Hermitian là ma trận vuông có các phần tử trên đường chéo chính là số thực, các cặp phần tử đối xứng qua đường chéo chính là những số phức liên hợp)

Tương tự như trên, giá trị maximum của t được tính như sau: 2

† R

† R P

† R

max

1 max

1 1 P

1 P

,

R

max

P

t

w w

w w

w Hw

w Gw

(11)

với t 1,maxt 2,maxđược tính độc lập như ở trên thì thông thường các giá trị này sẽ đạt được tại các nghiệm Www khác nhau Để tìm giá trị tốc độ truyền tin bảo mật Rs tối

đa có thể đạt được, các tác giả trong [14] đã đưa ra tiếp một phương pháp tìm như sau:

Với giá trị W ở trên tương ứng với giá trị t 1,maxcó thể tính ra giá trị t2tương ứng

2,

1 1

max

tr

t

tr

HW

GW t2,max (được tính bằng cách thay giá trị W đạt được từ t 1,max)

Trang 8

67

Khi này giá trị tốc độ truyền tin bảo mật có thể đạt được của mạng vô tuyến chuyển tiếp theo AF có một trạm nghe lén với ràng buộc về tổng công suất truyền tại các trạm chuyển tiếp sẽ là: R s= logt1,maxt2,max

Từ giá trị tốc độ bảo mật có thể ở trên, trong [14] tiếp tục đề xuất thuật toán tìm

kiếm quay vòng (iteratively search) trên t1 và t2 để tìm ra giá trị tối ưu t1,optvà t2,opt sao cho tích của (t1t2) có giá trị lớn nhất bằng bài toán kiểm tra tính khả thi (feasibility problem) sau:

Tìm W

s.t trW H t2G  t2 1

tr W A G t BH  t (12) 0

W , tr WP R

Xét trường hợp bài toán (9) chỉ quan tâm đến ràng buộc về giới hạn công suất truyền riêng rẽ của các trạm chuyển tiếp, tương tự như với ràng buộc về tổng công

suất truyền của các trạm chuyển tiếp, các giá trị t 1,maxt 2,max trước tiên cũng được tính độc lập, tuy nhiên không thể tính trực tiếp qua max như ở trên Cụ thể, t 1,maxt 2,max

được tính như sau:

1

1,

,

1

1 s.t 0

, 1, ,

max

t

tr t

tr

W

A G W

B H W W

W A G B H

e e CW

(13)

2

2,

,

1

1

max

t

tr t

tr

W

HW GW

tr W Ht G  t

, 1, ,

tr e e CWp   m M

Trang 9

Trong thực tế, với mỗi giá trị t thì miền khả thi (feasible set) trong (14) là lồi 1

(convex) Nếu với mỗi giá trị t nhận được mà bài toán khả thi lồi sau đây: 1

Tìm W

s.t W 0,

, 1, ,

tr e e CWp   m M

là khả thi (feasible) thì sẽ có t1,maxt1 Ngược lại, nếu bài toán kiểm tra tính khả thi lồi ở trên là bất khả thi thì sẽ có t1,maxt1 Do vậy, có thể kiểm tra khi nào thì giá trị tối ưu

1,max

t của bài toán tối ưu bán lồi (quasiconvex optimization problem) trong (13) là lớn hơn hay nhỏ hơn giá trị đã cho t bằng cách giải bài toán (15) 1

4 Đề xuất thuật toán DCA-AF1E

Bài toán AF1E (6) là bài toán tối ưu không lồi, chưa có phương pháp giải tìm nghiệm tối ưu toàn cục Phương pháp tìm nghiệm SubOpt [14] như trình bày trong Mục

3 cho nghiệm cận tối ưu, do đã dùng kỹ thuật nới lỏng bỏ đi ràng buộc không lồi là

Rank(W) = 1 Việc tìm nghiệm cận tối ưu tốt cho các lớp bài toán này đang là thách

thức khoa học

Phần này trình bày nội dung thuật toán được đề xuất DCA-AF1E để giải bài toán (6) dựa trên quy hoạch DC (deffirence convex functions) và thuật toán DCA (DC Algorithm) Việc ứng dụng kỹ thuật Quy hoạch DC và giải thuật DCA để giải các bài toán tối ưu trong bảo mật truyền tin tầng vật lý là một hướng đi mới, hướng đến mục tiêu là nâng cao hiệu quả truyền tin bảo mật trong hệ thống thông tin vô tuyến thông qua việc tìm nghiệm cận tối ưu tốt hơn so với các cách giải khác

4.1 Giới thiệu về phương pháp Quy hoạch DC và giải thuật DCA

Phương pháp Quy hoạch DC và giải thuật DCA (DC Programming and DCA) được GS Phạm Đình Tảo và GS Lê Thị Hoài An đề xuất bao gồm việc áp dụng các giải thuật DCA đối với các dạng bài toán quy hoạch DC Do đó, thuật ngữ DC Programming and DCA như là một tên riêng và được sử dụng rộng rãi Những kỹ thuật trong Quy hoạch DC và giải thuật DCA được Phòng nghiên cứu Lý thuyết và Ứng dụng Khoa học máy tính LITA (Laboratoire d'Informatique Théorique et Appliquée -

Trang 10

69

Theoretical and Applied Computer Science Laboratory), Trường đại học Lorraine, Cộng hòa Pháp tiếp tục nghiên cứu và phát triển từ nhiều năm nay Các kết quả khoa học ứng dụng Quy hoạch DC và giải thuật DCA vào giải quyết các bài toán tối ưu trong nhiều lĩnh vực đã được phòng nghiên cứu LITA công bố trên nhiều tạp chí khoa học quốc tế

có uy tín [11], [15-18]

DCA là một phương pháp tiếp cận dựa trên xấp xỉ lồi liên tục DCA dựa trên tính tối ưu cục bộ và tính đối ngẫu trong quy hoạch DC để giải các bài toán quy hoạch DC chuẩn có dạng [15, 16]:

     

với g x( ), ( )h x 0 n là các hàm lồi Theo đó, hàm f(x) được gọi là hàm DC hay còn gọi là hiệu của hai hàm lồi; g(x) - h(x) là sự phân tách DC của f(x); các hàm lồi g(x)

và h(x) là các hàm thành phần DC của f(x)

Ý tưởng của DCA là một phép xấp xỉ của mỗi quy hoạch DC bằng một chuỗi các

quy hoạch lồi: Tại mỗi lần lặp thứ k, phần lõm của DCA (–h(x)) được biến đổi thành

dạng affine bằng cách lấy vi phân của nó tại điểm x k (tương ứng với việc lấy

 

y h x ), rồi giải bài toán cực tiểu hóa các quy hoạch lồi được tạo ra Tính chất hội

tụ của giải thuật DCA và cơ sở lý thuyết của nó được phân tích và chứng minh đầy đủ trong [11, 15, 16]

Một điều thú vị và đáng chú ý là, việc áp dụng Quy hoạch DC và giải thuật DCA

liên quan đến các thành phần g(x) và h(x) chứ không phải là hàm f(x) Do đó, với mỗi phân tích DC tương ứng với một phiên bản DCA khác nhau Vì mỗi hàm DC f(x) có thể phân tách thành các hiệu của các thành phần lồi g(x) và h(x) khác nhau và mỗi phân tích

như vậy ảnh hưởng trực tiếp đến các tính chất của DCA như: tốc độ hội tụ, tính hiệu quả, tính chất nghiệm Do đó, việc tìm kiếm một sự phân tách DC tốt là rất quan trọng

và thú vị trong việc áp dụng Quy hoạch DC và giải thuật DCA

4.2 Đề xuất thuật toán DCA-AF1E

Để áp dụng Quy hoạch DC và giải thuật DCA vào giải bài toán (6), tác giả đưa thêm giả thiết xem xét trường hợp tín hiệu truyền đến trạm nghe lén bị triệt tiêu hoàn toàn (Null steering) bằng cách điều chỉnh trọng số beamforming của các trạm chuyển tiếp để tín hiệu tổng hợp trực giao với tín hiệu sóng mang phát đến trạm nghe lén (w Bw† 0) Thông thường, trong trường hợp này, hệ thống đạt mức độ bảo mật cao

Ngày đăng: 16/02/2023, 18:36

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
9. Physical Layer Security in Wireless Communications. CRC Press. https://www.crcpress.com/Physical-Layer-Security-in-Wireless-Communications/Zhou-Song-Zhang/p/book/9781466567009 (accessed Feb. 15, 2020) Sách, tạp chí
Tiêu đề: Physical Layer Security in Wireless Communications
Nhà XB: CRC Press
11. N. N. Tuan and D. V. Son (2018). DC Programming and DCA for Enhancing Physical Layer Security in Amplify-and-Forward Relay Beamforming Networks Based on the SNR Approach. in Advanced Computational Methods for Knowledge Engineering, vol. 629, N.-T. Le, T. van Do, N. T. Nguyen, and H. A. L. Thi, Eds. Cham: Springer International Publishing, pp. 23-33 Sách, tạp chí
Tiêu đề: Advanced Computational Methods for Knowledge Engineering
Tác giả: N. N. Tuan, D. V. Son
Nhà XB: Springer International Publishing
Năm: 2018
15. H. A. Le Thi, V. N. Huynh, and T. P. Dinh (2014). DC Programming and DCA for General DC Programs. in Advanced Computational Methods for Knowledge Engineering, Cham, pp. 15-35, doi: 10.1007/978-3-319-06569-4_2 Sách, tạp chí
Tiêu đề: Advanced Computational Methods for Knowledge Engineering
Tác giả: H. A. Le Thi, V. N. Huynh, T. P. Dinh
Nhà XB: Springer
Năm: 2014
16. “DC Programming and DCA - Website of Le Thi Hoai An.” http://www.lita.univ- lorraine.fr/~lethi/index.php/en/research/dc-programming-and-dca.html (accessed Feb. 22, 2020) Sách, tạp chí
Tiêu đề: DC Programming and DCA - Website of Le Thi Hoai An
Tác giả: Le Thi Hoai An
17. N. N. Tuan and T. T. Thuy (2019). Physical Layer Security Cognitive Decode-and-Forward Relay Beamforming Network with Multiple Eavesdroppers. in Intelligent Information and Database Systems, 11432, N. T. Nguyen, F. L. Gaol, T.-P. Hong, and B. Trawiński, Eds.Cham: Springer International Publishing, pp. 254-263 Sách, tạp chí
Tiêu đề: Intelligent Information and Database Systems
Tác giả: N. N. Tuan, T. T. Thuy
Nhà XB: Springer International Publishing
Năm: 2019
18. T. T. Thuy, N. N. Tuan, L. T. H. An, and A. Gély (2016). DC Programming and DCA for Enhancing Physical Layer Security via Relay Beamforming Strategies. in Intelligent Information and Database Systems, Berlin, Heidelberg, pp. 640-650, doi: 10.1007/978-3- 662-49390-8_62 Sách, tạp chí
Tiêu đề: Intelligent Information and Database Systems
Tác giả: T. T. Thuy, N. N. Tuan, L. T. H. An, A. Gély
Nhà XB: Berlin, Heidelberg
Năm: 2016
1. A. D. Wyner (Oct. 1975). The Wire-Tap Channel. Bell Syst. Tech. J., 54(8), pp. 1355-1387, doi: 10.1002/j.1538-7305.1975.tb02040.x Link
2. O. G. Aliu, A. Imran, M. A. Imran, and B. Evans (2013). A Survey of Self Organisation in Future Cellular Networks. IEEE Commun. Surv. Tutor., 15(1), pp. 336-361, First 2013, doi: 10.1109/SURV.2012.021312.00116 Link
3. X. Chen, D. W. K. Ng, W. H. Gerstacker, and H.-H. Chen (2017). A Survey on Multiple- Antenna Techniques for Physical Layer Security. IEEE Commun. Surv. Tutor., 19(2), pp. 1027-1053, Secondquarter 2017, doi: 10.1109/COMST.2016.2633387 Link
4. A. Hyadi, Z. Rezki, and M.-S. Alouini (Sep. 2016). An Overview of Physical Layer Security in Wireless Communication Systems with CSIT Uncertainty. IEEE Access, vol. PP, pp. 1-1, doi: 10.1109/ACCESS.2016.2612585 Link
5. A. Mukherjee, S. A. A. Fakoorian, J. Huang, and A. L. Swindlehurst (2014). Principles of Physical Layer Security in Multiuser Wireless Networks: A Survey. IEEE Commun. Surv.Tutor., 16(3), pp. 1550-1573, doi: 10.1109/SURV.2014.012314.00178 Link
6. F. Jameel, S. Wyne, G. Kaddoum, and T. Q. Duong (2019). A Comprehensive Survey on Cooperative Relaying and Jamming Strategies for Physical Layer Security. IEEE Commun.Surv. Tutor., 21(3), pp. 2734-2771, doi: 10.1109/COMST.2018.2865607 Link
7. Tạp chí An toàn thông tin, “Kỷ nguyên máy tính lượng tử: Những nghiên cứu hiện nay và triển vọng - Tạp chí An toàn thông tin,” An Toan Thong Tin. http://antoanthongtin.gov.vn/giai-phap-khac/chi-tiet-bai-viet-cua-104821 (accessed Mar. 25, 2020) Link
8. Y.-W. P. Hong, P.-C. Lan, and C.-C. J. Kuo (Sep. 2013). Enhancing Physical-Layer Secrecy in Multiantenna Wireless Systems: An Overview of Signal Processing Approaches. IEEE Signal Process. Mag., 30(5), pp. 29-40, doi: 10.1109/MSP.2013.2256953 Link
10. S. Sarma, S. Agnihotri, and J. Kuri (Dec. 2015). Secure Communication in Amplify-and- Forward Networks with Multiple Eavesdroppers: Decoding with SNR Thresholds. Wirel.Pers. Commun., 85(4), pp. 1945-1956, doi: 10.1007/s11277-015-2881-5 Link
13. L. Dong, Z. Han, A. P. Petropulu, and H. V. Poor (Mar. 2010). Improving Wireless Physical Layer Security via Cooperating Relays. IEEE Trans. Signal Process., 58(3), pp. 1875-1888, doi: 10.1109/TSP.2009.2038412 Link
14. J. Zhang and M. C. Gursoy (Apr. 2010). Relay Beamforming Strategies for Physical-Layer Security. ArXiv10040899 Cs Math, Accessed: Mar. 02, 2020. [Online]. Available:http://arxiv.org/abs/1004.0899 Link
12. H. Ma and P. Ma (2012). Convex Analysis Based Beamforming of Decode- and-Forward Cooperation for Improving Wireless Physical Layer Security. p. 5 Khác