1. Trang chủ
  2. » Luận Văn - Báo Cáo

Đánh giá tổng dung lượng bảo mật cho mạng chuyển tiếp đa chặng sử dụng công nghệ NOMA (tt)

22 135 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 22
Dung lượng 393,21 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Đánh giá tổng dung lượng bảo mật cho mạng chuyển tiếp đa chặng sử dụng công nghệ NOMA (Luận văn thạc sĩ)Đánh giá tổng dung lượng bảo mật cho mạng chuyển tiếp đa chặng sử dụng công nghệ NOMA (Luận văn thạc sĩ)Đánh giá tổng dung lượng bảo mật cho mạng chuyển tiếp đa chặng sử dụng công nghệ NOMA (Luận văn thạc sĩ)Đánh giá tổng dung lượng bảo mật cho mạng chuyển tiếp đa chặng sử dụng công nghệ NOMA (Luận văn thạc sĩ)Đánh giá tổng dung lượng bảo mật cho mạng chuyển tiếp đa chặng sử dụng công nghệ NOMA (Luận văn thạc sĩ)Đánh giá tổng dung lượng bảo mật cho mạng chuyển tiếp đa chặng sử dụng công nghệ NOMA (Luận văn thạc sĩ)Đánh giá tổng dung lượng bảo mật cho mạng chuyển tiếp đa chặng sử dụng công nghệ NOMA (Luận văn thạc sĩ)Đánh giá tổng dung lượng bảo mật cho mạng chuyển tiếp đa chặng sử dụng công nghệ NOMA (Luận văn thạc sĩ)Đánh giá tổng dung lượng bảo mật cho mạng chuyển tiếp đa chặng sử dụng công nghệ NOMA (Luận văn thạc sĩ)

Trang 1

MỞ ĐẦU

Trong thời gian gần đây, mạng truyền thông không dây (Wireless Communication Systems) ngày càng phát triển mạnh, bởi khả năng di động và linh hoạt, các thiết bị không dây gần như chiếm lĩnh thị trường

Tuy nhiên, khi nói đến nhược điểm của mạng truyền thông không dây (so sánh với mạng có dây), ta có thể kể đến dung lượng thấp, tốc độ lỗi cao, dễ bị ảnh hưởng của nhiễu và sự tác động của môi trường như fading, giao thoa, v.v Một số

kỹ thuật nâng cao hiệu năng của các hệ thống vô tuyến mà học viên được biết có thể liệt kê có thể kể là: kỹ thuật đa đầu vào đa đầu ra (Multiple Input Multiple Output (MIMO)) [6] được dùng để cải thiện tốc độ truyền, cũng như giảm tốc độ lỗi của hệ thống dưới sự tác động của fading kênh truyền và giao thoa, trong khi các kỹ thuật chuyển tiếp (relaying technique [7]) thường được sử dụng để nâng cao hiệu năng cho các hệ thống vô tuyến trong điều kiện công suất phát của các thiết bị hạn chế

Trong luận văn này, Học viên sẽ nghiên cứu về mạng chuyển tiếp để nâng cao hiệu năng cho các mạng truyền thông vô tuyến

Dự kiến cấu trúc nội dụng luận văn gồm 3 chương, cụ thể như sau:

- CHƯƠNG 1 - LÝ THUYẾT TỔNG QUAN

- CHƯƠNG 2 - MÔ HÌNH VÀ HIỆU NĂNG

- CHƯƠNG 3 - KẾT QUẢ MÔ PHỎNG VÀ TÍNH TOÁN

Trang 2

CHƯƠNG 1 - LÝ THUYẾT TỔNG QUAN

Hình 1.3: Chuyển tiếp hai chặng (N 2)

Sau đây, những ưu điểm và nhược điểm của mạng chuyển tiếp sẽ được tóm

tắt như sau:

Ưu điểm của mạng chuyển tiếp đa chặng:

- Giảm tổng công suất phát khi so sánh với truyền trực tiếp ở cùng ràng buộc về tỷ lệ lỗi

Trang 3

- Tăng lưu lượng kênh truyền và cân bằng tải: việc truyền thông trên những khoảng cách ngắn có thể nâng cao độ ổn định của việc truyền dữ liệu, cũng như giảm công suất phát cho các nút chuyển tiếp

- Mở rộng vùng phủ sóng cho hệ thống: chuyển tiếp sẽ phù hợp cho việc

mở rộng vùng phủ cho các thiết bị hạn chế công suất phát

Nhược điểm của mạng chuyển tiếp đa chặng:

- Tăng thời gian trễ: khi số chặng càng nhiều thì thời gian trễ càng tăng

- Hiệu quả sử dụng phổ tần thấp khi sử dụng nhiều chặng chỉ để chuyển tiếp

01 gói dữ liệu

- Phức tạp trong việc xử lý tín hiệu ở các nút chuyển tiếp, sự đồng bộ và định tuyến

Cluster 1 Cluster 2 Cluster K

N1 Relays N2 Relays NK Relays

Hình 1.4: Mô hình truyền thông đa chặng dạng cụm

Trong luận văn này, Học viên nghiên cứu mạng chuyển tiếp đa chặng sử dụng kỹ thuật giải mã và chuyển tiếp (DF) Hơn nữa, Học viên nghiên cứu mô hình truyền thông đa chặng dạng cụm (cluster networks) [14],[15] Như được vẽ trong

Hình 1.4, một nguồn S muốn gửi dữ liệu đến một đích D thông qua K +1 chặng và

đi qua K cụm

1.2 Tổng quan về đa truy nhập không trực giao (NOMA)

Ý tưởng của kỹ thuật này đó là nguồn phát ghép các tín hiệu khác nhau bằng cách phân bổ công suất khác nhau cho từng tín hiệu, và truyền đồng thời các tín

Trang 4

hiệu đến máy thu Ở phía đầu thu, các tín hiệu sẽ được giải mã tuần tự theo phương pháp khử giao thoa tuần tự (Successive Interference Cancellation (SIC)) [18],[19],[20] Trong SIC, tín hiệu được phân bổ với công suất phát lớn hơn sẽ được giải mã trước

Nguồn

Hình 1.5: Nguồn gửi đồng thời hai dữ liệu khác nhau đến đích

Sau đây, một ví dụ đơn giản về NOMA sẽ được giới thiệu để mô tả tiến trình hoạt động của kỹ thuật này Trong Hình 1.5, một nguồn S sử dụng NOMA để gửi cùng lúc hai dữ liệu x1 và x2 đến đích D Đầu tiên, S kết hợp x1 và x2 như sau:

x  a Pxa Px (1.1) với a1 và a2 là các hệ số phân chia tổng công suất P của nguồn S cho tín hiệu x1 và 2

với h là hệ số kênh truyền fading giữa S và D, và n là nhiễu cộng tại D

Áp dụng kỹ thuật SIC, đích D tiến hành giải mã tín hiệu x1 trước vì x1

được phân công công suất phát lớn hơn x2 Tỷ số SNR (Signal-to-noise ratio) được

để giải mã x1 được đưa ra như sau:

Trang 5

2 1

với | |h 2 là độ lợi kênh truyền và N0 là phương sai của nhiễu cộng tại D

Giả sử đích D giải mã thành công x1, nút này sẽ có thể khử thành phần

2 2 2

0

| |

a P h N

a P x

Hình 1.6: Nguồn gửi đồng thời nhiều dữ liệu khác nhau đến đích

Một cách tổng quát, nguồn S có thể kết hợp nhiều dữ liệu khác nhau để nâng

cao tốc độ truyền dữ liệu Như được thể hiện trong Hình 1.6, nguồn S kết hợp M tín

hiệu khác nhau để gửi đến đích D

Trang 6

Trong đó, các hệ số phân chia công suất sẽ được thiết lập như sau: a1a2   a M

Hình 1.7: Nguồn gửi đồng thời hai dữ liệu khác nhau đến hai đích khác nhau

Hơn nữa, dữ liệu x1 là dữ liệu mong muốn của D1, và dữ liệu x2 là dữ liệu mong muốn của D2 Theo như cách phân bổ công suất a1 a2, thì đích D1 sẽ giải

mã trực tiếp dữ liệu x1 bằng cách xem x2 là nhiễu, trong khi đích D2 sẽ phải giải

mã dữ liệu x1 trước, sau đó khử tín hiệu x1, rồi tiến hành giải mã dữ liệu x2

1.3 Tổng quan về bảo mật lớp vật lý

Việc nghiên cứu các mô hình, phương pháp và giải thuật nhằm mục đích nâng cao bảo mật của các hệ thống giao tiếp bằng cách triển khai các đặc tính của lớp vật lý, đã phát triển thành phạm vi nghiên cứu động, đó là bảo mật lớp vật lý (Physical layer secrity) [21],[22] Không giống như các phương pháp bảo mật truyền thống là xử lý bảo mật tại lớp ứng dụng, thì bảo mật lớp vật lý này hướng

Trang 7

đến việc phát triển các sơ đồ giao tiếp bảo mật hiệu quả, khai thác các đặc tính của lớp vật lý như khoảng cách, độ lơi kênh truyền

Để minh họa khái niệm tổng quát của bảo mật lớp vật lý, ta xem xét ví dụ mạng vô tuyến có có ba nút như Hình 1.8, trong đó Alice (A) muốn trao đổi thông tin với Bob (B) và Eva (E) muốn nghe lén cuộc hội thoại này

Hình 1.8: Mô hình bảo mật lớp vật lý với 03 nút cơ bản

Theo Shannon, dung lượng kênh giữa A và B, hay còn gọi là dung lượng kênh dữ liệu, được tính như sau:

Tương tự, dung lượng kênh giữa A và E, hay còn gọi là dung lượng kênh nghe lén, được tính như sau:

Từ (1.7) và (1.8), dung lượng bảo mật được định nghĩa như sau:

Trang 8

Công thức (1.9) có nghĩa rằng dung lượng bảo mật là một đại lượng không

âm, và khi dung lượng kênh dữ liệu lớn hơn dung lượng kênh nghe lén thì dung lượng bảo mật bằng hiệu của dung lượng kênh dữ liệu trừ đi dung lượng kênh nghe lén

Cũng từ công thức (1.9), ta có nhận xét rằng để tăng dung lượng bảo mật, ta cần nâng cao dung lượng của kênh dữ liệu hoặc giảm dung lượng của kênh nghe lén Trong luận văn này, Học viên nghiên cứu phương pháp chọn lựa nút chuyển tiếp trong mạng cụmg nhằm nâng cao dung lượng của kênh dữ liệu

E

Hình 1.9: Mô hình bảo mật lớp vật lý với NOMA

Kế tiếp, ta sẽ xét đến mô hình bảo mật lớp vật lý khi Alice sử dụng kỹ thuật NOMA để gửi dữ liệu đến Bob Như trong hình 1.9, Alice gửi cùng lúc hai dữ liệu 1

xx2 đến Bob bằng cách kết hợp hai dữ liệu này như trong công thức (1.1):

x  a P xa P x (1.10) Cũng vậy, a1 và a2 là các hệ số phân chia công suất A cho tín hiệu x1 và x2, với a1a2 và a1a2 1

Trang 9

Với sự xuất hiện của hai tín hiệu x1 và x2, dung lƣợng đạt đƣợc của hai tín hiệu này sẽ lần lƣợt đƣợc định nghĩa nhƣ sau:

N

  (1.12) Giả sử rằng, nút nghe lén E cũng sử dụng SIC để giải mã các dữ liệu Dung lƣợng đạt đƣợc của các dữ liệu x1 và x2 đƣợc tính nhƣ sau:

Trang 10

Thứ hai, vấn đề bảo mật trong thông tin vô tuyến cũng là một vấn đề hết sức quan trọng So với các kỹ thuật mật mã thông dụng, bảo mật lớp vật lý đơn giản hơn nhưng vẫn đảm bảo hiệu quả bảo mật

Cuối cùng, trong luận văn này, học viên nghiên cứu hiệu năng bảo mật cho mạng truyền thông sử dụng công nghệ NOMA thông qua đại lượng tổng dung lượng bảo mật Cụ thể, Học viên nghiên cứu mạng chuyển tiếp đa chặng dạng cụm (cluster), sử dụng kỹ thuật nút chuyển tiếp tại mỗi chặng để nâng cao chất lượng kênh dữ liệu tại từng chặng một

1.5 Các nghiên cứu liên quan

Trong tài liệu tham khảo số [23], các tác giả nghiên cứu mô hình đường xuống (downlink) sử dụng kỹ thuật NOMA với một trạm gốc gửi dữ liệu cho những người dùng hợp pháp, với sự tấn công của một người nghe lén Các tác giả trong [23] đã đề ra thuật toán để tối ưu tổng dung lượng bảo mật cho hệ thống

Tương tự với công trình số [23], công trình số [24] cũng nghiên cứu mô hình bảo mật đường xuống giữa một trạm gốc và nhiều người dùng hợp pháp sử dụng NOMA Hơn nữa, mô hình trong [24] giả sử tất cả các thiết bị đều được trang bị với nhiều ănten

Tài liệu tham khảo số [25] nghiên cứu mô hình mạng ngẫu nhiên, trong đó những người nhận và những người nghe lén đều có vị trí ngẫu nhiên trong mạng Khác với các công trình [23],[24],[25], đề tài này nghiên cứu mô hình chuyển tiếp đa chặng trong mạng cụm sử dụng NOMA với sự xuất hiện của một người nghe lén Đề tài sẽ đưa ra các biểu thức toán học đánh giá tổng dung lượng bảo mật trên kênh truyền fading Rayleigh

Trang 11

CHƯƠNG 2 - MÔ HÌNH VÀ HIỆU NĂNG

2.1 Giới thiệu mô hình đề xuất

Sự chuyển tiếp dữ liệu từ S đến D được thực hiện qua K+1 chặng: ở chặng đầu

tiên, nguồn S sẽ gửi dữ liệu đến cụm thứ nhất Như đã đề cập trong Chương 1, chỉ một nút của cụm thứ nhất sẽ nhận, giải mã dữ liệu và chuyển tiếp dữ liệu đến cụm thứ hai Tương tự, dữ liệu sẽ lần lượt gửi đến cụm thứ hai, cụm thứ ba, … đến cụm cuối rồi đến đích Nút E sẽ nghe lén dữ liệu ở các chặng và cố gắng giải mã dữ liệu

mà nguồn gửi đến đích

Xét sự truyền dữ liệu ở chặng thứ nhất như được thể hiện trong Hình 2.2 Trước khi truyền dữ liệu, nút nguồn cần xác định nút của cụm thứ nhất mà nguồn cần gửi

dữ liệu đến

Trang 12

x đến cụm thứ hai Tương tự như chặng thứ nhất, R sẽ phải xác định được nút 1,b

tốt nhất của cụm thứ hai, ký hiệu là R , và gửi dữ liệu đến R Một cách tổng

Trang 13

quát, ta xét sự truyền dữ liệu ở chặng thứ k , với k 2,3, ,K, ở chặng này nút tốt nhất được chọn ở cụm thứ k -1 là R k1,b sẽ gửi dữ liệu đến cụm thứ k

Nếu ta ký hiệu k là độ lợi kênh truyền giữa R k1,b và nút nghe lén E, tương

tự như các công thức (2.9) và (2.10), dung lượng bảo mật của x1 và x2 ở chặng thứ

k được tính như sau:

Trang 14

k

a a C

a K

k b x

k

k

a C

K

K

a a C

a K

K b x

K

a C

Trang 15

Hình 2.4: ự truyền dữ liệu ở chặng cuối cùng

Hơn nữa, các nút phát nhƣ nguồn và R k b, k1, 2, ,K sử dụng kỹ thuật ngẫu nhiên và chuyển tiếp (Randomize and Forward) [28],[30] để chuyển tiếp dữ liệu.Trong kỹ thuật này, nguồn và các nút chuyển tiếp đƣợc chọn sẽ tạo ra những từ

mã ngẫu nhiên để mà nút nghe lén không thể kết hợp các dữ liệu nhận đƣợc trên các chặng sử dụng kỹ thuật MRC Thật vậy, các tác giả trong công trình [28] đã chứng mình đƣợc rằng, một khi E có thể kết hợp dùng MRC thì hiệu năng bảo mật sẽ giảm

Trang 16

2.2 Đánh giá hiệu năng hệ thống

Giả sử tất cả các kênh truyền đều là kênh fading Rayleigh, do đó, các độ lợi kênh truyền đều có phân phối mũ Xét các độ lợi kênh truyền ở chặng thứ nhất, đó

2.2.1 Xác suất dung lượng bảo mật khác 0

Xác suất dung lƣợng bảo mật khác 0 (Probability of Non-zero Secrecy Capacity: PNSC) là xác suất mà dung lƣợng bảo mật toàn trình lớn hơn 0 Từ công thức (2.29), xác suất mà dung lƣợng bảo mật của x1 lớn hơn 0 đƣợc tính nhƣ sau:

 

1

1

1 1

k

k

N K

N m

Trang 17

2.2.2 Dung lượng bảo mật trung bình

Từ công thức (2.29), ta thấy rằng khi tỷ số  P N/ 0 đủ lớn ( 1), ta có các xấp xỉ sau:

1

1

1 1

1

1 1

k u

N K

Trang 18

CHƯƠNG 3 - KẾT QUẢ MÔ PHỎNG VÀ TÍNH TOÁN

3.1 Kết quả và biện luận kết quả

Hình 3.1: Xác suất dung lượng bảo mật khác 0 (PNSC) vẽ theo yE khi xE 0.5,

y E

Trang 19

Hình 3.3: Dung lƣợng bảo mật trung bình của x1 (ASC) vẽ theo khi xE  yE 0.5,

Trang 20

Hình 3.5: Tổng dung lƣợng bảo mật trung bình của x1x2 (ASC) vẽ theo khi

0.2 0.25 0.3 0.35 0.4 0.45 0.5 0.55 0.6 0.65

Trang 21

Hình 3.7: Tổng dung lượng bảo mật trung bình của x1x2 (ASC) vẽ theo khi

xya10.9,K1, N1M

3.1.1 Kết luận

Luận văn đã nghiên cứu các phương pháp chuyển tiếp phân tập để nâng cao

độ tin cậy cho việc truyền dữ liệu giữa các thiết bị Luận văn cũng đã đánh giá hiệu năng bảo mật của hệ thống bằng các công cụ toán học Để kiểm chứng các công thức toán học được đưa ra, mô phỏng Monte Carlo đã được thực hiện trên phần mềm MATLAB

Các kết quả đạt được trong luận văn cho thấy rằng dung lượng bảo mật của

dữ liệu x1 sẽ tiến về 0 khi công suất phát của các nút phát lớn Do đó, khi công suất phát đủ lớn, tổng dung lượng bảo mật của hai tín hiệu x1 và x2 sẽ bằng dung lượng bảo mật của x2 Để nâng cao hiệu quả bảo mật cho hệ thống, ta cần tăng số lượng anten tại đích, tăng số nút tại mỗi cụm Hơn nữa, khi công suất phát trung bình và

0 0.05 0.1 0.15 0.2 0.25 0.3 0.35

Trang 22

thấp, để nâng cao hiệu quả bảo mật cho dữ liệu x1, ta cần phân phối nhiều công suất phát cho tín hiệu này

3.1.2 Hướng phát triển đề tài

 Đánh giá hiệu năng của mô hình đề xuất trên các kênh truyền tổng quát hơn như kênh Rician hay kênh Nakagami- m …

 Nghiên cứu các mô hình với nhiều nút nghe lén, đặc biệt là mô hình mà các nút nghe lén hợp tác với nhau để chia sẽ thông tin nghe lén

 Phát triển các mô hình trong luận văn lên các mô hình mà ở đó các nút tại mỗi cụm và các nút nghe lén được trang bị nhiều ănten

 Nghiên cứu các mô hình mới trong đó các nút có thể hoạt động trong chế độ song công (full-duplex)

 Nghiên cứu các phương pháp tạo nhiễu nhân tạo

Ngày đăng: 24/08/2018, 15:50

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w