首页 > 专利 > 杭州电子科技大学 > 一种基于非合作博弈实现物理层安全传输的功率分配方法专利详情

一种基于非合作博弈实现物理层安全传输的功率分配方法   0    0

有效专利 查看PDF
专利申请流程有哪些步骤?
专利申请流程图
申请
申请号:指国家知识产权局受理一件专利申请时给予该专利申请的一个标示号码。唯一性原则。
申请日:提出专利申请之日。
2019-03-14
申请公布
申请公布指发明专利申请经初步审查合格后,自申请日(或优先权日)起18个月期满时的公布或根据申请人的请求提前进行的公布。
申请公布号:专利申请过程中,在尚未取得专利授权之前,国家专利局《专利公报》公开专利时的编号。
申请公布日:申请公开的日期,即在专利公报上予以公开的日期。
2019-06-04
授权
授权指对发明专利申请经实质审查没有发现驳回理由,授予发明专利权;或对实用新型或外观设计专利申请经初步审查没有发现驳回理由,授予实用新型专利权或外观设计专利权。
2021-08-24
预估到期
发明专利权的期限为二十年,实用新型专利权期限为十年,外观设计专利权期限为十五年,均自申请日起计算。专利届满后法律终止保护。
2039-03-14
基本信息
有效性 有效专利 专利类型 发明专利
申请号 CN201910194909.8 申请日 2019-03-14
公开/公告号 CN109743774B 公开/公告日 2021-08-24
授权日 2021-08-24 预估到期日 2039-03-14
申请年 2019年 公开/公告年 2021年
缴费截止日
分类号 H04W52/04H04L29/06 主分类号 H04W52/04
是否联合申请 独立申请 文献类型号 B
独权数量 1 从权数量 4
权利要求数量 5 非专利引证数量 0
引用专利数量 5 被引证专利数量 0
非专利引证
引用专利 CN108989115A、CN108901065A、CN104869624A、CN107969030A、US2018173538A1 被引证专利
专利权维持 3 专利申请国编码 CN
专利事件 事务标签 公开、实质审查、授权
申请人信息
申请人 第一申请人
专利权人 杭州电子科技大学 当前专利权人 杭州电子科技大学
发明人 雷灿、冯维、何树芳、陈海涛、姜显扬、梁雪松 第一发明人 雷灿
地址 浙江省杭州市经济技术开发区白杨街道2号大街1158号 邮编 310018
申请人数量 1 发明人数量 6
申请人所在省 浙江省 申请人所在市 浙江省杭州市
代理人信息
代理机构
专利代理机构是经省专利管理局审核,国家知识产权局批准设立,可以接受委托人的委托,在委托权限范围内以委托人的名义办理专利申请或其他专利事务的服务机构。
浙江千克知识产权代理有限公司 代理人
专利代理师是代理他人进行专利申请和办理其他专利事务,取得一定资格的人。
周希良
摘要
本发明公开了一种基于非合作博弈实现物理层安全传输的功率分配方法。该方法针对网络节点工作在全双工模式下的一跳中继网络,考虑网络节点位置已知,网络中存在一个窃听者,和一个协作干扰节点的情况,通过合理分配发送节点的发送功率、协作节点和接收节点的干扰功率,以达到降低窃听链路的信道容量,最终最大化网络的保密容量的目的。该方法根据节点间的利益关系建立一个非合作博弈模型,利用分布式学习算法对模型进行求解,得出节点发射功率或干扰功率的混合策略集,进而得出混合策略下的纳什均衡解,实现对网络节点的功率大小进行实时优化控制。一方面提高了网络的整体安全性,另一方面提高了功率利用的有效性。
  • 摘要附图
    一种基于非合作博弈实现物理层安全传输的功率分配方法
  • 说明书附图:图1
    一种基于非合作博弈实现物理层安全传输的功率分配方法
  • 说明书附图:图2
    一种基于非合作博弈实现物理层安全传输的功率分配方法
  • 说明书附图:图3
    一种基于非合作博弈实现物理层安全传输的功率分配方法
  • 说明书附图:图4
    一种基于非合作博弈实现物理层安全传输的功率分配方法
法律状态
序号 法律状态公告日 法律状态 法律状态信息
1 2021-08-24 授权
2 2019-06-04 实质审查的生效 IPC(主分类): H04W 52/04 专利申请号: 201910194909.8 申请日: 2019.03.14
3 2019-05-10 公开
权利要求
权利要求书是申请文件最核心的部分,是申请人向国家申请保护他的发明创造及划定保护范围的文件。
1.一种基于非合作博弈实现物理层安全传输的功率分配方法,该方法的步骤如下:
步骤一:建立由若干网络节点组成的通信系统模型,针对网络节点工作在全双工模式下的单跳网络,所述网络节点位置已知,网络中存在一个窃听节点和一个协作干扰节点;所述通信系统模型由四个节点组成,包含一个源节点S、一个目的节点D、一切窃听节点E和一个协作干扰节点C;设定源节点到目的节点的单跳网络中存在一个窃听者,且源节点、目的节点和窃听节点均工作在全双工模式下,当源节点发送有用信息时,网络中存在一个协作干扰节点协同工作;同时目的节点为了更好地保护信息不被成功窃听,同时会发送一个干扰信号干扰窃听节点;由于节点工作在全双工模式下,所以会产生自干扰,设定节点A的自干扰系数为βA,节点A为源节点S、目的节点D、窃听节点E和协作干扰节点C中任意一个,若βA=0,表示无自干扰;
步骤二:定义所述通信系统模型下的通信链路的可实现保密率;
步骤三:所述网络节点中的各个节点开始非合作博弈;
(1)确定博弈者集合,每个博弈者的选择策略集合以及效用函数;
①博弈者集合定义:博弈者集合为网络中各个节点;
②选择策略集合的定义:选择策略集合定义为一个阈值下的功率范围集合;在现实场景中,由于无线设备的精度有限,所以将功率线性量化,得到如下离散功率集合:
其中ΔQS,ΔQD,ΔQC和ΔQE分别表示S,D,C和E的量化间隔,KS,KD,KC和KE分别表示S,D,C和E的功率级数;
③效用函数的定义:效用函数为网络的保密容量;在安全通信中,较高的功率会增加较多的网络消耗,为了实现绿色通信,定义一个代价函数:
其中Cn>0表示每单位传输或干扰功率消耗的比例系数;
由于源节点的目标是以最小的传输成本实现最大化传输保密性,而窃听节点的目标是最小化主信道链路的安全信息速率和最小化自身的干扰代价,所以引入两种效用函数即网络的保密容量,来满足不同博弈者的不同需求:
其中G表示单位可实现保密率的增益,US,C,D和UE分别代表S,C,D和E的全部收益;
(2)由于在该通信系统中主要目的是确定提高自身效益的策略选择方法,因而建立一个四人非合作的博弈模型:
η={N,{Φn}n∈N,{Un}n∈N}      (11)
其中N={S,D,C,E}是参与博弈的博弈者集合;Φn表示博弈者n的功率选择策略集合,具体表示为: , Un是博弈者n的效用函数即收益;
分析博弈者的利益关系,进而建立起非合作博弈模型,这里将功率选择随机化,网络节点不会明确地做出决定,而是以某种概率做出选择,也即采取混合策略;混合策略即为局中人对各个纯策略的偏好程度,或是对多次博弈达到均衡结局的各个纯策略选择的概率估计;
令 表示博弈者n在时间t的策略集合;
其中 表示博弈者在时间t选择功率为jΔPi的概率; 那么针对于上述(8)
(9),S和E的在t时刻的平均效用可表示为以下的数学期望:
(3)验证纳什均衡解的存在性;
步骤四:由于本方法采用的是有限策略的博弈,那么博弈的最终结果会达到一个均衡点;本方法运用分布式学习算法对混合策略下的纳什均衡进行求解;步骤四中,混合策略纳什均衡求解,功率选择算法;
(1)步骤三已建立好一个有限策略的非合作博弈,那么博弈的最终结果会达到一个均衡点;采用分布式学习算法解决S、D、C和E的复杂决策以及纳什均衡点的求解问题,在初始化阶段,由于各个博弈者没有对手的信息,所以每一个博弈者在第一步博弈中对于策略集合中每个功率的选择概率相等;
(2)定义混合策略迭代原则;S、D、C和E在时间t选择的功率策略是根据对手在t‑1时刻的混合策略而做出的最大化效用函数的期望:
为了进一步简化数学计算,将策略迭代规则进一步转换;令
根据上述公式(14.1‑14.4)中,如果博弈者n在
m j≠m
时间t选择了第m个功率级,那么就令In=1,则In =0;所以在时间t时,S、D、C和E的混合策略就会更新为:
在每一次更新策略的时候,S、D、C和E都会去根据对手的功率来调整自己功率选择概率集合;
步骤五:根据纳什均衡解实时计算出功率对应的概率集合,选取概率集合中最大的概率值所对应的功率值,所述网络节点使用该功率值进行正常通信。

2.根据权利要求1所述的一种基于非合作博弈实现物理层安全传输的功率分配方法,其特征在于,所述步骤二包括:
(1)根据节点的距离,建立Friis自由空间路径损耗模型,得到每条链路的路径损失;
(2)建立Wiretap信道模型,得到目的节点和窃听节点的接收信干噪比;
(3)根据接收信干噪比,计算出有用信道和窃听信道的信息速率,进而得出通信链路的可实现保密率。

3.根据权利要求2所述的一种基于非合作博弈实现物理层安全传输的功率分配方法,其特征在于,所述方法的步骤二的(1)具体为:
根据网络节点的位置信息,建立Friis自由空间路径损耗模型,令gMN表示链路m的发送节点M到链路n的接收节点N之间的路径损失,从而得到链路的路径损失为
其中 表示表示链路m的发送节点M到链路n的接收节点N之间的距离,Gt和Gr分别表示发射和接收天线增益,λ表示信号波长。

4.根据权利要求3所述的一种基于非合作博弈实现物理层安全传输的功率分配方法,其特征在于,所述方法的步骤二的(2)具体为:
2
建立Wiretap信道模型,假设信道中的高斯白噪声相互独立,方差均为δ;源节点(S)以QS的功率发送信息给目的节点(D),协作干扰节点发送一个功率为QC的干扰信号以协助主信道通信;窃听节点(E)在窃听主信道信息的同时发射了一个功率为QE的干扰信号;目的节点为了保证信息尽可能不被成功窃听,发送一个干扰信号QD;进而得到目的节点(D)和窃听节点(E)的接收信干噪比(SINR)为:
其中gMN表示发送节点M到接收节点N之间的路径损失,βA表示节点A的自干扰系数,这里设置节点的自干扰系数都相同;α表示协作干扰节点对目的节点的干扰因子,由于协作干扰节点是友好的,所以α<1;QA为节点A的发射功率。

5.根据权利要求4所述的一种基于非合作博弈实现物理层安全传输的功率分配方法,其特征在于,所述方法的步骤二中的(3)具体为:
计算出源节点(S)到目的节点(D)的信息速率RD以及源节点(S)到窃听节点(E)的信息速率RE:
RD=log2(1+γD)      (4)
RE=log2(1+γE)     (5)
源节点(S)和目的节点(D)之间的非法通信链路的可实现保密率为:
其中RD表示源节点(S)到目的节点(D)的信息速率,RE表示源节点(S)到窃听节点(E)的信息速率。
说明书

技术领域

[0001] 本发明属于网络安全技术领域,具体涉及一种基于非合作博弈实现物理层安全传输的功率分配方法。

背景技术

[0002] 由于无线通信信道的广播特性,从而导致网络更容易被窃听和攻击。传统的保密措施是以复杂度为代价的密钥加密,但是由于网络拓扑变化给密钥的传输和分发带来巨大的挑战,用户密钥频繁更新,导致现有的加密方法复杂度极高,所以物理层安全技术作为一种基于物理层的网络安全解决方案,成为研究的热点。
[0003] 物理层安全技术主要包括了基于信号处理和安全编码两个方面的内容,究其本质,两者的目的都是要增大主信道和窃听信道容量之差,从信息论的角度,实现保密容量最大化,以此来避免信息的窃听,最终实现完美的安全传输。目前,为了实现物理层的安全传输,提高主信道容量和窃听信道容量之间的差距,主要有以下几种方法:①采用协作干扰技术,人为的加入干扰,降低窃听信道的信道质量,以降低窃听链路的信道容量;②在合法节点之间采用MIMO技术,利用空间分集来提高接收信噪比;③在接收端采用全双工技术,接收信号的同时发送干扰信号。
[0004] 近年来,博弈论作为一个新兴学科,主要对理性决策者之间的冲突和合作的数学模型进行研究。由于物理层安全模型中有合法通信者,窃听者,干扰节点等多个决策者,而合法通信者和窃听者存在一种对抗关系,其他节点也可以和合法通信节点合作,所以采用博弈论来研究物理层安全问题,是非常合适的。
[0005] 基于以上考虑,本方法针对接收端采用全双工模式下存在窃听者的单跳网络展开研究,提出了一种基于非合作博弈,通过合理分配合法节点的发送功率以及干扰功率来实现物理层安全传输的资源分配算法。

发明内容

[0006] 本发明公开了一种基于非合作博弈实现物理层安全传输的功率分配方法。该方法针对网络节点工作在全双工模式下的一跳中继网络,考虑网络节点位置已知,网络中存在一个窃听者,和一个协作干扰节点的情况,通过合理分配发送节点的发送功率、协作节点和接收节点的干扰功率,以达到降低窃听链路的信道容量,最终最大化网络的保密容量的目的。该方法根据节点间的利益关系建立一个非合作博弈模型,利用分布式学习算法对模型进行求解,得出节点发射功率或干扰功率的混合策略集,进而得出混合策略下的纳什均衡解。
[0007] 本发明提供了一种基于非合作博弈实现物理层安全传输的功率分配方法,该方法的步骤如下:
[0008] 步骤一:建立由若干网络节点组成的通信系统模型,针对网络节点工作在全双工模式下的单跳网络,所述网络节点位置已知,网络中存在一个窃听节点和一个协作干扰节点;
[0009] 步骤二:定义所述通信系统模型下的通信链路的可实现保密率;
[0010] 步骤三:所述网络节点中的各个节点开始非合作博弈;
[0011] 步骤四:由于本方法采用的是有限策略的博弈,那么博弈的最终结果会达到一个均衡点。本方法运用分布式学习算法对混合策略下的纳什均衡进行求解;
[0012] 步骤五:根据纳什均衡解实时计算出功率对应的概率集合,选取概率集合中最大的概率值所对应的功率值,所述网络节点使用该功率值进行正常通信。
[0013] 进一步的,所述步骤一的具体步骤为:所述通信系统模型由四个节点组成,包含一个源节点S、一个目的节点D、一切窃听节点E和一个协作干扰节点C;设定源节点到目的节点的单跳网络中存在一个窃听者,且源节点、目的节点和窃听节点均工作在全双工模式下,当源节点发送有用信息时,网络中存在一个协作干扰节点协同工作;同时目的节点为了更好地保护信息不被成功窃听,同时会发送一个干扰信号干扰窃听节点;由于节点工作在全双工模式下,所以会产生自干扰,设定节点A的自干扰系数为βA,节点A为源节点S、目的节点D、窃听节点 E和协作干扰节点C中任意一个,若βA=0,表示无自干扰。
[0014] 更进一步的,所述步骤二包括:
[0015] (1)根据节点的距离,建立Friis自由空间路径损耗模型,得到每条链路的路径损失;
[0016] (2)建立Wiretap信道模型,得到目的节点和窃听节点的接收信干噪比;
[0017] (3)根据接收信干噪比,计算出有用信道和窃听信道的信息速率,进而得出通信链路的可实现保密率。
[0018] 更进一步的,所述方法的步骤二的(1)具体为:
[0019] 根据网络节点的位置信息,建立Friis自由空间路径损耗模型,令gMN表示链路m的发送节点M到链路n的接收节点N之间的路径损失,从而得到链路的路径损失为[0020]
[0021] 其中 表示表示链路m的发送节点M到链路n的接收节点N之间的距离, Gt和Gr分别表示发射和接收天线增益,λ表示信号波长。
[0022] 更进一步的,所述方法的步骤二的(2)具体为:建立Wiretap信道模型,假设信道中2
的高斯白噪声相互独立,方差均为δ;源节点(S)以QS的功率发送信息给目的节点(D),协作干扰节点发送一个功率为QC的干扰信号以协助主信道通信;窃听节点(E)在窃听主信道信息的同时发射了一个功率为QE的干扰信号;目的节点为了保证信息尽可能不被成功窃听,发送一个干扰信号QD;进而得到目的节点(D)和窃听节点(E)的接收信干噪比(SINR)为:
[0023]
[0024]
[0025] 其中gMN表示发送节点M到接收节点N之间的路径损失,βA表示节点A的自干扰系数,这里设置节点的自干扰系数都相同;α表示协作干扰节点对目的节点的干扰因子,由于协作干扰节点是友好的,所以α<1;QA为节点A的发射功率。
[0026] 更进一步的,所述方法的步骤二中的(3)具体为:计算出源节点(S)到目的节点(D)的信息速率RD以及源节点(S)到窃听节点(E)的信息速率RE:
[0027] RD=log2(1+γD)    (4)
[0028] RE=log2(1+γE)    (5)
[0029] 源节点(S)和目的节点(D)之间的非法通信链路的可实现保密率为:
[0030]
[0031] 其中RD表示源节点(S)到目的节点(D)的信息速率,RE表示源节点(S)到窃听节点(E)的信息速率。
[0032] 进一步的,所述步骤三包括:
[0033] (1)确定所述网络节点为博弈者并形成博弈者集合,确定每个博弈者的功率选择策略集合以及效用函数;
[0034] (2)分析博弈者之间的利益关系,建立起非合作博弈模型,且每个博弈者的策略集合均为有限的;
[0035] (3)验证纳什均衡解的存在性。
[0036] 更近一步的,所述方法的步骤三中,对网络节点的效用函数进行定义:
[0037]
[0038]
[0039] 其中G表示单位可实现保密率的增益,US,C,D和UE分别代表代表源节点S、协作干扰节点C、目的节点D和窃听节点E的全部收益。
[0040] 更进一步的,所述方法的步骤三中,建立了非合作博弈模型:
[0041] η={N,{Φn}n∈N,{Un}n∈N}    (11)
[0042] 其中N={S,D,C,E}是参与博弈的博弈者集合;Φn表示博弈者n的功率选择策略集合,具体表示为: 每个博弈者的策略均为有限的;Un是博弈者n的效用函数。
[0043] 进一步,所述步骤四包括:
[0044] 步骤三已建立好一个有限策略的非合作博弈,那么博弈的最终结果会达到一个均衡点。运用分布式学习算法对混合策略下的纳什均衡进行求解。
[0045] 求解:
[0046] (1)初始化阶段,定义每个博弈者的决策集合所对应的初始概率分布;
[0047] (2)定义混合策略迭代规则。
[0048] 更进一步的,所述方法的步骤四中,对各个节点的功率选择迭代公式进行定义:
[0049]
[0050]
[0051]
[0052]
[0053] 简化将策略迭代规则进一步转换,令
[0054] 根据(14.1)—(14.4)中,博弈者n在时间t选择了第m个功率级,那么就令Inm=1,则j≠mIn =0;所以在时间t时,S、D、C和E的混合策略就会更新为:
[0055]
[0056]
[0057]
[0058]
[0059] 采用本发明的方法具有以下优点:
[0060] 本方法针对网络节点工作在全双工模式下的一跳中继网络(即单跳网络),考虑网络节点位置已知,网络中存在一个窃听者,和一个协作干扰节点的情况。运用非合作博弈理论,对网络节点的功率大小进行实时优化控制。一方面提高了网络的整体安全性,另一方面提高了功率利用的有效性。

实施方案

[0065] 下面结合附图对本发明实施例作详细说明,流程示意图见图2。
[0066] 本发明着重从信号处理的角度,针对接收端采用全双工模式下存在窃听者的单跳网络展开研究,通过控制合法节点的发送功率和干扰功率来提高主链路和窃听链路的差异性,达到网络的保密容量最大化的目的。另一方面,从绿色通信的角度来说,合理的分配节点的功率资源,在实现物理层安全通信的前提下尽可能的降低网络中的功率消耗,这一出发点对于提高系统的能量效用或者网络生存期都具有极大的意义。
[0067] 本实施例提供了一种基于非合作博弈实现物理层安全传输的功率分配方法,包括了以下步骤:
[0068] 步骤一,建立由若干网络节点组成的通信系统模型,针对网络节点工作在全双工模式下的单跳网络,所述网络节点位置已知,网络中存在一个窃听节点和一个协作干扰节点;
[0069] 步骤二,定义所述通信系统模型下的通信链路的可实现保密率;
[0070] 步骤三,所述网络节点中的各个节点开始非合作博弈;
[0071] 步骤四:由于本方法采用的是有限策略的博弈,那么博弈的最终结果会达到一个均衡点。本方法运用分布式学习算法对混合策略下的纳什均衡进行求解;
[0072] 步骤五:根据纳什均衡解实时计算出功率对应的概率集合,选取概率集合中最大的概率值所对应的功率值,所述网络节点使用该功率值进行正常通信。
[0073] 其中,步骤一:定义通信系统模型。
[0074] (1)通信系统模型由四个节点组成,包含一个源节点(S)、一个目的节点(D)、一切窃听节点(E)和一个协作干扰节点(C)。考虑网络节点位置已知,设定源节点到目的节点的一跳中继网络中存在一个窃听者,且源节点、目的节点和窃听节点均工作在全双工模式下,当源节点发送有用信息时,网络中存在一个协作干扰节点协同工作;同时目的节点为了更好地保护信息不被成功窃听,同时会发送一个干扰信号干扰窃听节点。
[0075] (2)由于节点工作在全双工模式下,所以会产生自干扰,设定节点A的自干扰系数为βA。若βA=0,表示无自干扰。
[0076] (3)具体的通信系统模型见图1。
[0077] 步骤二:定义通信链路的可实现保密率:
[0078] (1)根据网络节点的位置信息,建立Friis自由空间路径损耗模型,令gMN表示链路m的发送节点M到链路n的接收节点N之间的路径损失,从而得到链路的路径损失为:
[0079]
[0080] 其中 表示表示链路m的发送节点M到链路n的接收节点N之间的距离, Gt和Gr分别表示发射和接收天线增益,λ表示信号波长。
[0081] (2)建立Wiretap信道模型,假设信道中的高斯白噪声相互独立,方差均为δ2。源节点(S)以QS的功率发送信息给目的节点(D),协作干扰节点发送一个功率为QC的干扰信号以协助主信道通信。窃听节点(E)在窃听主信道信息的同时发射了一个功率为QE的干扰信号。目的节点为了保证信息尽可能不被成功窃听,发送一个干扰信号QD。进而得到目的节点(D)和窃听节点(E)的接收信干噪比(SINR)为:
[0082]
[0083]
[0084] 其中gMN表示发送节点M到接收节点N之间的路径损失,βA表示节点A的自干扰系数,这里设置节点的自干扰系数都相同;α表示协作干扰节点对目的节点的干扰因子,由于协作干扰节点是友好的,所以α<1;QA为节点A的发射功率。
[0085] (3)根据接收信干噪比进一步计算出源节点(S)到目的节点(D)的信息速率RD以及源节点(S)到窃听节点(E)的信息速率RE:
[0086] RD=log2(1+γD)    (4)
[0087] RE=log2(1+γE)    (5)
[0088] 最终得出S和D之间通信链路的可实现保密率为:
[0089]
[0090] 当主信道比窃听通道有更高的SINR时,信息能够进行安全的传输。并且从算式中可以看出,可实现保密率和QS、QD、QC、QE都存在联系。
[0091] 步骤三:进行非合作博弈。
[0092] (1)确定博弈者集合,每个博弈者的选择策略集合以及效用函数。
[0093] ①博弈者集合定义:博弈者集合为网络中各个节点。
[0094] ②选择策略集合的定义:选择策略集合定义为一个阈值下的功率范围集合。在现实场景中,由于无线设备的精度有限,所以将功率线性量化,得到如下离散功率集合:
[0095]
[0096]
[0097]
[0098]
[0099] 其中ΔQS,ΔQD,ΔQC和ΔQE分别表示S,D,C和E的量化间隔,KS,KD,KC和 KE分别表示S,D,C和E的功率级数。
[0100] ③效用函数的定义:效用函数为网络的保密容量。在安全通信中,较高的功率会增加较多的网络消耗,为了实现绿色通信,定义一个代价函数:
[0101]
[0102] 其中Cn>0表示每单位传输或干扰功率消耗的比例系数。
[0103] 由于源节点的目标是以最小的传输成本实现最大化传输保密性,而窃听节点的目标是最小化主信道链路的安全信息速率和最小化自身的干扰代价,所以引入两种效用函数(即网络的保密容量)来满足不同博弈者的不同需求:
[0104]
[0105]
[0106] 其中G表示单位可实现保密率的增益,US,C,D和UE分别代表S,C,D和E的全部收益。从效用函数US,C,D和UE的表达式可以得出四个玩家的功率选取是相互制约的。通过对手的给定策略,S、D、C和E将通过选择相应功率集合中的最优功率来最大化自身的效用。
[0107] (2)由于在该通信系统中主要目的是确定提高自身效益的策略选择方法,因而建立一个四人非合作的博弈模型:
[0108] η={N,{Φn}n∈N,{Un}n∈N}    (11)
[0109] 其中N={S,D,C,E}是参与博弈的博弈者集合;Φn表示博弈者n的功率选择策略集合,具体表示为: , Un是博弈者 n的效用函数(即收益)。
[0110] 分析博弈者的利益关系,进而建立起非合作博弈模型,这里将功率选择随机化,网络节点不会明确地做出决定,而是以某种概率做出选择,也即采取混合策略。混合策略即为局中人对各个纯策略的偏好程度,或是对多次博弈达到均衡结局的各个纯策略选择的概率估计。
[0111] 令 表示博弈者n在时间t的策略集合。其中 表示博弈者在时间t选择功率为jΔPi的概率。 那么针对于上
述(8)(9),S和E的在t时刻的平均效用可以表示为以下的数学期望:
[0112]
[0113]
[0114] (3)验证纳什均衡解的存在性:
[0115] 定义出博弈η的混合策略纳什均衡:如果存在
[0116]
[0117]
[0118] 且
[0119] 那么概率分布 就是博弈η的混合策略纳什均衡。
[0120] 由于博弈η是一个有限策略的博弈,它具有有限个博弈者,且每个博弈者只有有限个策略集。博弈论经典教材已经证明,一定存在纳什均衡解。
[0121] 步骤四:混合策略纳什均衡求解,功率选择算法。
[0122] (1)步骤三已建立好一个有限策略的非合作博弈,那么博弈的最终结果会达到一个均衡点。采用分布式学习算法解决S、D、C和E的复杂决策以及纳什均衡点的求解问题,在初始化阶段,由于各个博弈者没有对手的信息,所以每一个博弈者在第一步博弈中对于策略集合中每个功率的选择概率相等。
[0123] (2)定义混合策略迭代原则。S、D、C和E在时间t选择的功率策略是根据对手在t‑1时刻的混合策略而做出的最大化效用函数的期望:
[0124]
[0125]
[0126]
[0127]
[0128] 为了进一步简化数学计算,将策略迭代规则进一步转换。令 根据上述公式(14.1‑14.4)中,如果博
m j≠m
弈者n 在时间t选择了第m个功率级,那么就令In=1,则In =0。所以在时间t时,S、 D、C和E的混合策略就会更新为:
[0129]
[0130]
[0131]
[0132]
[0133] 在每一次更新策略的时候,S、D、C和E都会去根据对手的功率来调整自己功率选择概率集合。
[0134] 步骤五:根据纳什均衡解确定各个节点的功率,从而进行正常通信。具体为:
[0135] 当效用函数期望值中相邻的两个值的差值(即相邻迭代)达到预定义的阈值ε(>0),博弈的迭代过程停止,同时,该算法所得到的值将会收敛于混合策略的纳什均衡点。最后,在纳什均衡所对应的概率分布中取概率值最大所对应的功率值,就是各个网络节点的最优选择功率。进而网络节点根据功率值大小进行正常网络通信。
[0136] 图3为计算结果的迭代收敛图,其中红线代表源节点S的效用函数迭代结果,蓝线代表目的节点D的效用函数迭代结果,绿线代表协作干扰节点C的效用函数迭代结果。从图中可以看出,3条线在迭代次数为70左右已经达到了一个很平稳的状态了,也即在迭代70次左右已经收敛。
[0137] 图4为主信道的保密容量受节点的自干扰系数和协作干扰节点对目的节点的干扰因子两个参量的影响情况。从图中可以看出窃听节点的自干扰系数对主信道的保密容量影响更大,尤其达到‑90dB以上,主信道的保密容量随自干扰系数变化的幅度非常大,达到‑60dB以上,主信道的保密容量为0,即已经不能够安全传输信息了。而主信道的保密容量对协作干扰节点对目的节点的干扰因子不敏感。
[0138] 以上对本发明的优选实施例及原理进行了详细说明,对本领域的普通技术人员而言,依据本发明提供的思想,在具体实施方式上会有改变之处,而这些改变也应视为本发明的保护范围。

附图说明

[0061] 图1为本发明的通信系统模型图。
[0062] 图2为本发明的流程示意图。
[0063] 图3为计算结果的迭代收敛图。
[0064] 图4为主信道的保密容量受节点的自干扰系数和协作干扰节点对目的节点的干扰因子两个参量的影响情况。
版权所有:盲专网 ©2023 zlpt.xyz  蜀ICP备2023003576号