基于博弈论的D2D防窃听通信物理层安全研究

基于博弈论的D2D防窃听通信物理层安全研究

论文摘要

随着目前国内移动通信业务的蓬勃发展,人们对高速、优质、低时延业务的需求日益增加,然而有限的频谱资源成为制约蜂窝系统性能的最主要因素。大数据业务的兴起以及更多智能终端的涌入对基站造成了更大的负载。D2D作为蜂窝小区中一种新型的通信理念有效的缓解了这些问题,并且具有很多优势,减小传输时延、节约频谱资源、减轻基站负载、提升频谱效率等等。通信安全是D2D服务成功的前提保障,由于无线信道的天然广播特性使得在无线网络中的用户更容易受到窃听的风险。传统的加密方案建立在算法的高复杂度上,然而由于移动端自身能源限制无法长时间支持高复杂度的加解密运算,并且随着计算性能的发展,窃听者拥有更强的计算能力,传统加密方案面临着越来越发达的挑战。物理层安全作为传统加密方案的替代方案近年来受到了广泛的关注。物理层安全基于信息论,利用无线传输媒介的物理特性,通过适当的编码和信号处理技术,改善合法信道和恶化窃听信道的信道条件,从而提高窃听者的接收误码率,使其无法从物理层获得合法信息。本文基于博弈论研究了蜂窝网络下D2D通信的防窃听策略。蜂窝小区中存在窃听者时,D2D用户通过CUE用户的干扰辅助提升保密性能,CUE用户出于“自私性”不会无偿提供帮助,针对D2D用户于CUE用户间的关联协作与利益冲突提出了基于讨价还价博弈的物理层安全方法;随后,针对单干扰节点场景下D2D用户处于博弈劣势的问题,进一步引入了多干扰节点,提出了基于斯塔伯格博弈的物理层安全方法。主要工作如下:(1)提出一种基于讨价还价博弈的物理层安全方法我们将蜂窝小区简化为由D2D-to-CUE对组成的形式,将蜂窝小区中的D2D用户与CUE干扰节点相配对,即每个D2D用户配备了一个CUE干扰节点为其提供干扰服务,利用讨价还价博弈理论对场景进行建模。在讨价还价博弈中D2D用户和CUE干扰节点都出于自私性想要最大化自己的收益。文中引入多个评价标准,通过理论分析得到D2D-to-CUE对中D2D用户和CUE干扰节点的策略空间,并基于策略空间提出了Non-Step和Step-Contained两种算法对博弈问题进行求解。在Non-Step算法中,我们设计了一个综合效用函数来表示博弈双方达成共识时的总效益,该函数反映了达成共识状态下的总效益总是大于未达成共识状态下总效益。此外,我们还在算法引入了一个平衡函数让D2D和CUE的效益不产生过大差距。在Step-Contained算法中,我们将时间因素考虑进去,令算法的迭代步数对博弈双方的总效益产生影响。因此,我们设计了一个衰减函数作用于D2D-to-CUE对的总效益,迭代次数越多效益衰减越多,仿真结果表明该算法促成博弈双方更快的达成交易。(2)提出基于斯塔伯格博弈的多干扰节点场景下物理层安全方法针对单友好干扰节点场景中D2D用户在博弈过程中处于劣势地位的情况,本章引入多干扰节点,并将干扰节点与窃听者的距离因素考虑其中,使距离对干扰节点的定价产生影响,重新设计了干扰节点的效益函数,避免了节点间恶性价格竞争,互相比低。通过斯塔伯格博弈对所提场景进行建模,分析了D2D用户与友好干扰节点间的博弈关系。数学仿真结果表明该场景下D2D用户获得了更大的自主性同时显著提升了D2D保密容量。

论文目录

  • 摘要
  • abstract
  • 专用术语注释表
  • 第一章 绪论
  •   1.1 研究背景及意义
  •   1.2 国内外研究现状
  •   1.3 研究存在的问题
  •   1.4 论文研究的主要内容和章节安排
  •     1.4.1 论文主要内容
  •     1.4.2 论文章节安排
  • 第二章 博弈论基础及D2D通信和物理层安全概述
  •   2.1 博弈论基础
  •     2.1.1 博弈论的发展
  •     2.1.2 博弈论理论框架
  •     2.1.3 博弈的分类
  •     2.1.4 博弈模型
  •   2.2 D2D通信概述
  •     2.2.1 设备发现
  •     2.2.2 模式选择
  •     2.2.3 干扰管理
  •     2.2.4 功耗和能效管理
  •   2.3 物理层安全概述
  •     2.3.1 窃听信道模型
  •     2.3.2 物理层安全衡量指标
  •     2.3.3 人工加扰技术介绍
  • 第三章 基于讨价还价博弈的D2D物理层安全方法
  •   3.1 引言
  •   3.2 系统模型
  •   3.3 讨价还价博弈分析
  •     3.3.1 中心基站效益
  •     3.3.2 D2D效益函数
  •     3.3.3 CUE干扰节点效益
  •     3.3.4 博弈中的一些性质
  •     3.3.5 竞价机制
  •   3.4 博弈问题求解
  •     3.4.1 综合效益函数
  •     3.4.2 Non-Step算法
  •     3.4.3 Step-Contained算法
  •   3.5 仿真与分析
  •     3.5.1 参数设置
  •     3.5.2 仿真分析
  •   3.6 本章小结
  • 第四章 基于斯塔伯格博弈的D2D物理层安全方法
  •   4.1 引言
  •   4.2 系统模型
  •     4.2.1 D2D效益函数
  •     4.2.2 友好干扰节点效益函数
  •   4.3 博弈分析
  •     4.3.1 D2D方面(购买者)
  •     4.3.2 友好干扰节点方面(售卖者)
  •     4.3.3 斯塔伯格博弈均衡及算法收敛性
  •   4.4 仿真与分析
  •   4.5 本章小结
  • 第五章 总结与展望
  •   5.1 本文的总结
  •   5.2 本文的展望
  • 参考文献
  • 附录1 攻读硕士学位期间撰写的论文
  • 致谢
  • 文章来源

    类型: 硕士论文

    作者: 郑鑫

    导师: 鲁蔚锋

    关键词: 物理层安全,保密容量,人工加扰,博弈论

    来源: 南京邮电大学

    年度: 2019

    分类: 基础科学,信息科技

    专业: 数学,电信技术

    单位: 南京邮电大学

    分类号: O225;TN929.5

    DOI: 10.27251/d.cnki.gnjdc.2019.001087

    总页数: 70

    文件大小: 5212K

    下载量: 165

    相关论文文献

    • [1].基于深度学习的自编码器端到端物理层优化方案[J]. 计算机工程 2019(12)
    • [2].5G通信背景下物理层安全技术研究[J]. 无线电通信技术 2020(02)
    • [3].物理层安全专栏序言(中英文)[J]. 密码学报 2020(02)
    • [4].5G系统终端物理层控制的设计与实现[J]. 电子技术应用 2019(04)
    • [5].同轴物理层:一个高成本效益、稳健且可扩展的物理层解决方案[J]. 今日电子 2017(08)
    • [6].一种基于物理层加密的OFDM系统设计与实现[J]. 无线电通信技术 2020(02)
    • [7].物理层安全技术[J]. 无线电通信技术 2020(02)
    • [8].认知中继网络的物理层安全[J]. 计算机工程与应用 2020(06)
    • [9].时变OFDM系统中基于基扩展模型的物理层认证[J]. 电子技术应用 2016(12)
    • [10].无线通信系统中物理层安全技术研究[J]. 电脑知识与技术 2017(04)
    • [11].多天线系统中物理层安全问题研究综述[J]. 信息网络安全 2016(05)
    • [12].物理层安全技术研究现状与展望[J]. 电信科学 2011(09)
    • [13].MIPS科技实现USB 2.0高速物理层IP[J]. 单片机与嵌入式系统应用 2009(05)
    • [14].面向物理层安全的广义随机空间调制技术[J]. 无线电通信技术 2020(02)
    • [15].一种用于E级数据中心高速互联总线物理层测试方案的设计与实现[J]. 中国集成电路 2020(10)
    • [16].ZigBee网络物理层安全传输方法设计[J]. 山西电子技术 2017(04)
    • [17].基于天线选择与协作通信联合的物理层安全增强方法[J]. 中国科学技术大学学报 2017(08)
    • [18].协作网络中物理层安全关键技术研究[J]. 网络安全技术与应用 2016(06)
    • [19].无线网络物理层安全技术研究现状与展望[J]. 军事通信技术 2015(03)
    • [20].多天线多载波系统物理层安全研究进展[J]. 无线电通信技术 2014(04)
    • [21].卫星通信物理层安全技术研究展望[J]. 电讯技术 2013(03)
    • [22].无线通信物理层安全技术研究[J]. 信息网络安全 2012(06)
    • [23].WCDMA空中接口的物理层测量[J]. 微计算机信息 2010(06)
    • [24].EPON物理层的一种新设计方法[J]. 光通信技术 2010(08)
    • [25].5G物理层安全技术——以通信促安全[J]. 中兴通讯技术 2019(04)
    • [26].基于支持向量机的4G室内物理层认证算法[J]. 计算机应用 2016(11)
    • [27].无线通信网络物理层安全风险及其防护技术研究现状分析[J]. 保密科学技术 2015(07)
    • [28].移动通信系统平均物理层安全容量[J]. 清华大学学报(自然科学版) 2015(11)
    • [29].物理层安全的存在性实验研究[J]. 计算机应用 2014(S1)
    • [30].面向5G的物理层安全技术综述[J]. 北京邮电大学学报 2018(05)

    标签:;  ;  ;  ;  

    基于博弈论的D2D防窃听通信物理层安全研究
    下载Doc文档

    猜你喜欢