[0065] 下面结合附图对本发明实施例作详细说明,流程示意图见图2。
[0066] 本发明着重从信号处理的角度,针对接收端采用全双工模式下存在窃听者的单跳网络展开研究,通过控制合法节点的发送功率和干扰功率来提高主链路和窃听链路的差异性,达到网络的保密容量最大化的目的。另一方面,从绿色通信的角度来说,合理的分配节点的功率资源,在实现物理层安全通信的前提下尽可能的降低网络中的功率消耗,这一出发点对于提高系统的能量效用或者网络生存期都具有极大的意义。
[0067] 本实施例提供了一种基于非合作博弈实现物理层安全传输的功率分配方法,包括了以下步骤:
[0068] 步骤一,建立由若干网络节点组成的通信系统模型,针对网络节点工作在全双工模式下的单跳网络,所述网络节点位置已知,网络中存在一个窃听节点和一个协作干扰节点;
[0069] 步骤二,定义所述通信系统模型下的通信链路的可实现保密率;
[0070] 步骤三,所述网络节点中的各个节点开始非合作博弈;
[0071] 步骤四:由于本方法采用的是有限策略的博弈,那么博弈的最终结果会达到一个均衡点。本方法运用分布式学习算法对混合策略下的纳什均衡进行求解;
[0072] 步骤五:根据纳什均衡解实时计算出功率对应的概率集合,选取概率集合中最大的概率值所对应的功率值,所述网络节点使用该功率值进行正常通信。
[0073] 其中,步骤一:定义通信系统模型。
[0074] (1)通信系统模型由四个节点组成,包含一个源节点(S)、一个目的节点(D)、一切窃听节点(E)和一个协作干扰节点(C)。考虑网络节点位置已知,设定源节点到目的节点的一跳中继网络中存在一个窃听者,且源节点、目的节点和窃听节点均工作在全双工模式下,当源节点发送有用信息时,网络中存在一个协作干扰节点协同工作;同时目的节点为了更好地保护信息不被成功窃听,同时会发送一个干扰信号干扰窃听节点。
[0075] (2)由于节点工作在全双工模式下,所以会产生自干扰,设定节点A的自干扰系数为βA。若βA=0,表示无自干扰。
[0076] (3)具体的通信系统模型见图1。
[0077] 步骤二:定义通信链路的可实现保密率:
[0078] (1)根据网络节点的位置信息,建立Friis自由空间路径损耗模型,令gMN表示链路m的发送节点M到链路n的接收节点N之间的路径损失,从而得到链路的路径损失为:
[0079]
[0080] 其中 表示表示链路m的发送节点M到链路n的接收节点N之间的距离, Gt和Gr分别表示发射和接收天线增益,λ表示信号波长。
[0081] (2)建立Wiretap信道模型,假设信道中的高斯白噪声相互独立,方差均为δ2。源节点(S)以QS的功率发送信息给目的节点(D),协作干扰节点发送一个功率为QC的干扰信号以协助主信道通信。窃听节点(E)在窃听主信道信息的同时发射了一个功率为QE的干扰信号。目的节点为了保证信息尽可能不被成功窃听,发送一个干扰信号QD。进而得到目的节点(D)和窃听节点(E)的接收信干噪比(SINR)为:
[0082]
[0083]
[0084] 其中gMN表示发送节点M到接收节点N之间的路径损失,βA表示节点A的自干扰系数,这里设置节点的自干扰系数都相同;α表示协作干扰节点对目的节点的干扰因子,由于协作干扰节点是友好的,所以α<1;QA为节点A的发射功率。
[0085] (3)根据接收信干噪比进一步计算出源节点(S)到目的节点(D)的信息速率RD以及源节点(S)到窃听节点(E)的信息速率RE:
[0086] RD=log2(1+γD) (4)
[0087] RE=log2(1+γE) (5)
[0088] 最终得出S和D之间通信链路的可实现保密率为:
[0089]
[0090] 当主信道比窃听通道有更高的SINR时,信息能够进行安全的传输。并且从算式中可以看出,可实现保密率和QS、QD、QC、QE都存在联系。
[0091] 步骤三:进行非合作博弈。
[0092] (1)确定博弈者集合,每个博弈者的选择策略集合以及效用函数。
[0093] ①博弈者集合定义:博弈者集合为网络中各个节点。
[0094] ②选择策略集合的定义:选择策略集合定义为一个阈值下的功率范围集合。在现实场景中,由于无线设备的精度有限,所以将功率线性量化,得到如下离散功率集合:
[0095]
[0096]
[0097]
[0098]
[0099] 其中ΔQS,ΔQD,ΔQC和ΔQE分别表示S,D,C和E的量化间隔,KS,KD,KC和 KE分别表示S,D,C和E的功率级数。
[0100] ③效用函数的定义:效用函数为网络的保密容量。在安全通信中,较高的功率会增加较多的网络消耗,为了实现绿色通信,定义一个代价函数:
[0101]
[0102] 其中Cn>0表示每单位传输或干扰功率消耗的比例系数。
[0103] 由于源节点的目标是以最小的传输成本实现最大化传输保密性,而窃听节点的目标是最小化主信道链路的安全信息速率和最小化自身的干扰代价,所以引入两种效用函数(即网络的保密容量)来满足不同博弈者的不同需求:
[0104]
[0105]
[0106] 其中G表示单位可实现保密率的增益,US,C,D和UE分别代表S,C,D和E的全部收益。从效用函数US,C,D和UE的表达式可以得出四个玩家的功率选取是相互制约的。通过对手的给定策略,S、D、C和E将通过选择相应功率集合中的最优功率来最大化自身的效用。
[0107] (2)由于在该通信系统中主要目的是确定提高自身效益的策略选择方法,因而建立一个四人非合作的博弈模型:
[0108] η={N,{Φn}n∈N,{Un}n∈N} (11)
[0109] 其中N={S,D,C,E}是参与博弈的博弈者集合;Φn表示博弈者n的功率选择策略集合,具体表示为: , Un是博弈者 n的效用函数(即收益)。
[0110] 分析博弈者的利益关系,进而建立起非合作博弈模型,这里将功率选择随机化,网络节点不会明确地做出决定,而是以某种概率做出选择,也即采取混合策略。混合策略即为局中人对各个纯策略的偏好程度,或是对多次博弈达到均衡结局的各个纯策略选择的概率估计。
[0111] 令 表示博弈者n在时间t的策略集合。其中 表示博弈者在时间t选择功率为jΔPi的概率。 那么针对于上
述(8)(9),S和E的在t时刻的平均效用可以表示为以下的数学期望:
[0112]
[0113]
[0114] (3)验证纳什均衡解的存在性:
[0115] 定义出博弈η的混合策略纳什均衡:如果存在
[0116]
[0117]
[0118] 且
[0119] 那么概率分布 就是博弈η的混合策略纳什均衡。
[0120] 由于博弈η是一个有限策略的博弈,它具有有限个博弈者,且每个博弈者只有有限个策略集。博弈论经典教材已经证明,一定存在纳什均衡解。
[0121] 步骤四:混合策略纳什均衡求解,功率选择算法。
[0122] (1)步骤三已建立好一个有限策略的非合作博弈,那么博弈的最终结果会达到一个均衡点。采用分布式学习算法解决S、D、C和E的复杂决策以及纳什均衡点的求解问题,在初始化阶段,由于各个博弈者没有对手的信息,所以每一个博弈者在第一步博弈中对于策略集合中每个功率的选择概率相等。
[0123] (2)定义混合策略迭代原则。S、D、C和E在时间t选择的功率策略是根据对手在t‑1时刻的混合策略而做出的最大化效用函数的期望:
[0124]
[0125]
[0126]
[0127]
[0128] 为了进一步简化数学计算,将策略迭代规则进一步转换。令 根据上述公式(14.1‑14.4)中,如果博
m j≠m
弈者n 在时间t选择了第m个功率级,那么就令In=1,则In =0。所以在时间t时,S、 D、C和E的混合策略就会更新为:
[0129]
[0130]
[0131]
[0132]
[0133] 在每一次更新策略的时候,S、D、C和E都会去根据对手的功率来调整自己功率选择概率集合。
[0134] 步骤五:根据纳什均衡解确定各个节点的功率,从而进行正常通信。具体为:
[0135] 当效用函数期望值中相邻的两个值的差值(即相邻迭代)达到预定义的阈值ε(>0),博弈的迭代过程停止,同时,该算法所得到的值将会收敛于混合策略的纳什均衡点。最后,在纳什均衡所对应的概率分布中取概率值最大所对应的功率值,就是各个网络节点的最优选择功率。进而网络节点根据功率值大小进行正常网络通信。
[0136] 图3为计算结果的迭代收敛图,其中红线代表源节点S的效用函数迭代结果,蓝线代表目的节点D的效用函数迭代结果,绿线代表协作干扰节点C的效用函数迭代结果。从图中可以看出,3条线在迭代次数为70左右已经达到了一个很平稳的状态了,也即在迭代70次左右已经收敛。
[0137] 图4为主信道的保密容量受节点的自干扰系数和协作干扰节点对目的节点的干扰因子两个参量的影响情况。从图中可以看出窃听节点的自干扰系数对主信道的保密容量影响更大,尤其达到‑90dB以上,主信道的保密容量随自干扰系数变化的幅度非常大,达到‑60dB以上,主信道的保密容量为0,即已经不能够安全传输信息了。而主信道的保密容量对协作干扰节点对目的节点的干扰因子不敏感。
[0138] 以上对本发明的优选实施例及原理进行了详细说明,对本领域的普通技术人员而言,依据本发明提供的思想,在具体实施方式上会有改变之处,而这些改变也应视为本发明的保护范围。