足球比分直播

基于极化滤波的物理层安全技术分析.pdf

返回
基于极化滤波的物理层安全技术分析.pdf_第1页
第1页 / 共50页
基于极化滤波的物理层安全技术分析.pdf_第2页
第2页 / 共50页
基于极化滤波的物理层安全技术分析.pdf_第3页
第3页 / 共50页
基于极化滤波的物理层安全技术分析.pdf_第4页
第4页 / 共50页
基于极化滤波的物理层安全技术分析.pdf_第5页
第5页 / 共50页
点击查看更多>>
资源描述:
哈尔滨工业大学工程硕士学位论文 - I - 摘 要 无线通信网络安全是一个不可忽视的问题。近年来 , 随着无线通信技 术的普及程度越来越高,无线通信网络种类不断 增多,用户在使用无线通 信业务时的安全性正面临着严峻的挑战。由于无线信道 所具有 的广播特性, 在无线网络覆盖范围内的恶意用户可以 通过窃听的方式截获 到所传输的信号 。 如果传输的信 息中涉及商业或者军事领域的重要机密,其结果就会造成巨大 的损失。物理层安全就是 为 解决这个问题 为目的 而被提出和研究的。 在 物理层安全技术的 框架 下 ,本文将研 究 重点放在中继窃听信道的物理层安 全问题上。 在中继窃听信道中,为了提升整个窃听信道网络中的安全性能,发送者会选择 通过 中继节点 转发 信息 或者协作干扰 的方式来 提升系统安全性能 。 但 是,如果处理不当, 中继节点在转发模式时可能会同时提升窃听者的接收性能 , 或者 在协作干扰 模式 时,干扰信号也会对合法接收者的接收性能产生不利影响 。 在这种情况下 , 合法用户 无法 得到较高的安全容量。 针对这个问题,本文 对如何进一步提升中继窃听信道的安全容量 做了 深入的研究, 对研究主要结果可概括为 ( 1) 针对中继窃听信道中,由于中继模式单一所导致的安全容量可能降低的问题,提出了 基于 多中继 节点 协作的联合中继传输机制。在所提出的机制中,多个中继节点根据网络环境,分别负责转发和协作干扰工作,从而达到在提升安全容量的目标; ( 2) 针对协作干扰信号对合法接受者产生有害影响而使网络安全容量降低的问题,提出了基于极化滤波技术的 DF-CJ 混合传输机制 传输机制。在所提出的机制中,中继节点和合法用户接受者能够通过极化滤波技术消除合法接受者端的干扰信号,从而进一步提升网络的安全容量。 除此之外, 通过引入计划天线,一个中继节点可同时具有转发和协作干扰双重功能。该特点能够为安全信息传输提供了更多的传输策略选择,提高了 系统对网络环境的适应能力; ( 3)最后 ,针对所提出的 DF-CJ 混合传输机制,分析了两阶段信号传输过程,并建立了以安全容量为目标的最优化问题模型 ,并通过 KKT 算法得到了使安全容量最大的功率分配方案。 关键词 物理层安全; 中继 窃听信道;安全容量;协作干扰;极化滤波哈尔滨工业大学工程硕士学位论文 - II - Abstract The issue of security in wireless communication network is significant. In recently years, with the increasing of popularity of wireless communication tecnology and the growth of wireless network type, security of sercive in wireless network which is applyed by subscribers is facing serious chanllenges. Because of the broadcast characteristics of wireless channel, it i s difficult for the transmitted signal to avoid the unintended receivers, These adversarial users usually act as eavesdroppers and try to intercept the transmitted signal and extract the ination without being detected. It will resulted a inmearable los s when the extracted ination is related to fields of commercial or military. For the purpose of solving this kind of problem, research of physical layer security is proposed and getting more and more attention. Based on the thory and bacground of physical layer security, this paper foucus on the security perance of wire-tap channel based on relay and cooperative s. In this type of wire-tap channel, eavesdroppers are usually intersted in the signal transmitted by source and relay nodes. In orde r to enhance the physical layer security perance, users will ask relay nodes for the help of cooperative jamming to damage the receive perance of eavesdroppers, however, the jamming signal will lead to a decrease of ligitimate receiver s channel capacity, as a cosequence, the wireless communication system could not get a satisfying secrecy capacity. To address this problem, this paper deeply researched the which can bring enhancement of secrecy capacity of a wire-tap channel, besides, research of this paper focus on the nulling of jamming signal at ligitimate receivers, which is the key factors of improvement of physical layer security perance. Thus main reserch content of this paper includes. Firstly, based on the theory and research background, this paper puts forward that the substance of enhancing the secrecy capacity is find a of improving the capacity of main channel and decreasing the capacity of wire -tap channel, this is because secrecy capacity equals the difference betw een the er and the latter. This paper proposed a phsysical layer security framework, in which half of the relay nodes forward the signal from the source and the others sending the artificial noise to jamming the eavesdroppers. Secondly, after analysis of signal plan and secrcy capacity of the proposed system model, this paper observes the impact of secrecy capacity brought by 哈尔滨工业大学工程硕士学位论文 - III - relay and jammer s power, and points out the key element suppresses the secrecy capacity is the jamming sigal at the legitima te receiver. Aimming at this problem, this paper proposed bring the polarization sigal processing in wire -tap channel and null the jamming signal at receivers by way of polarized filtering. Then this paper analyzes the signal plan and proves the feasibility of polarizated filtering in nulling the jamming signals. Finally, based on the system model, this paper ulated a optimization problem, in which the secrecy capacity is the objective function and the power allocation is constraints, the optimal solution can be obtained by of KKT conditions, and this paper examine the security perace of the proposed framework via matlab simulations. After that, this paper compare the secrecy capacity of the proposed system model with the secrecy capacity of the senario in which the jamming signals aren t nulled at the legitimate reciver. Keywords Physical layer security, wire-tap channel, secrecy capacity, cooperative jamming, polarized filtering, KKT conditons 哈尔滨工业大学工程硕士学位论文 - IV - 目 录 摘 要 .....................................................................................................................I Abstract ................................................................................................................ II 第 1 章 绪 论 ...................................................................................................... 1 1.1 课题研究背景及意义 ......................................................................... 1 1.2 物理层安全研究现状 .......................................................................... 2 1.2.1 单天线窃听信道 ................................................................................... 4 1.2.2 多天线窃听信道 ................................................................................... 5 1.3 基于中继的窃听信道 ......................................................................... 6 1.4 学位论文的主要研究内容 .................................................................. 8 第 2 章 基于极化滤波的物理层安全理论基础 ................................................... 9 2.1 窃听信道模型 .................................................................................... 9 2.2 四节点中继窃听信道模型 ................................................................ 10 2.2.1 解码转发 ............................................................................................. 11 2.2.2 放大转发 ............................................................................................. 12 2.2.3 协作干扰 ............................................................................................. 13 2.3 极化滤波基本理论 ........................................................................... 13 2.3.1 极化域信号的数学表征 ..................................................................... 14 2.3.2 极化滤波的数学表征 ......................................................................... 14 2.4 本章小结 ......................................................................................... 17 第 3 章 转发干扰联合模式传输机制 ................................................................. 18 3.1 引言 ................................................................................................ 18 3.2 系 统模型 ......................................................................................... 19 3.2.1 信号传输过程 ..................................................................................... 20 3.2.2 安全容量分析 ..................................................................................... 22 3.3 仿真结果及分析 ............................................................................... 24 3.4 本 章小结 ......................................................................................... 28 第 4 章 基于极化滤波的 DF-CJ 混合模式传输机制 ....................................... 29 4.1 引言 ................................................................................................ 29 4.2 系统模型 ......................................................................................... 30 4.2.1 信号传输过程 ..................................................................................... 30 哈尔滨工业大学工程硕士学位论文 - V - 4.2.2 极化迫零消除干扰 ............................................................................. 32 4.2.3 安全容量分析 ..................................................................................... 33 4.3 基于功率分配的安全容量优化 ......................................................... 34 4.4 仿真结果及分析 ............................................................................... 37 4.5 本章小结 ......................................................................................... 42 结 论 .................................................................................................................. 43 参考文献 .............................................................................................................. 44 攻读硕士学位期间发表的论文及其它成果 ....................................................... 47 哈尔滨工业大学学位论文原创性声明及使用授权说明 ................. 错误未定义书签。 致 谢 .................................................................................................................. 48 哈尔滨工业大学工程硕士学位论文 - 1 - 第 1 章 绪 论 1.1 课题研究背景及意义 无线通信技术 的高速发展 极大地改变了 人们的工作和生活 方式。 无线网络经过 上百年 不断地演化更新,所能提供的业务已从单一逐渐多样化 。 现今的无线网络已经成为适用于多个领域的智能化的通信系统。近年来,无线通信的发 展速度更是进入了爆炸式增长的时期,各种各样的 无线 网络架构出现在人们的视野当中并且发展成熟,为民宅,餐馆,办公室等公共场所 提供了各种类型的无线数据业务 ,为人们的衣食住行带来了各种各样的便利。 然而 , 随着无线网络普及程度的不断提高,用户的数量正在飞速上升,用户对于无线网络所提供的数据业务需求也在同时增加 。 在庞大的用户数量和用户需求中潜藏着无线网络技术不可估量的机遇,而也同时针对无线网络技术各个方面提出了更加严峻的挑战。 在无线网络技术中,分层协议栈的架构将传输和拥塞控制等问题都合理分配到不同层次来解决 ,然而无线 网络的安全问题却日益凸显。由于无线网络传输介质具有开放性,任何处于该网络范围内的用户都有可能接触到所传输的数据。想要使得网络中的某个节点接收不到所传输的信号是一件很困难的事情,通常来讲,一个恶意用户往往会采用以下两种方式来破坏一个无线通信系统的可靠性以窃听者的形式来尝试接收并抽取合法用户之间的有用信息;以发送恶意干扰信号的形式来尝试破坏合法接收者的信号接收性能 。在无线网络中传输的数据携带大量隐私信息的当今, 信息被恶意用户截获 往往会造成不可估量的损失,因此无线网络的安全问题不可忽视。 传统的网络安全技术 是依 托于 网络层的密钥 加密技术 以及 依托于 应用层的 协议流程 得以 实现 [1], 但是 在动态的无线 网络中,对称加密系统中 存在 密钥分布 的 问题,非对称加密系统中 逐渐凸显出 计算复杂度 的 问题, 也就是说基于加密算法的上层网络安全技术往往是以高计算复杂度来交换系统的安全性能。 更关键的是,所有的加密算法都是建立在一个前提假设上,即窃听者在对密钥一无所知并不具有解开密钥的计算 能力,而这一点在数学上无法得到证明。而在基于协议流程的网络安全技术在实现上由于业务类型密切相关,这一点使得其适用范围受到业务类型的限制,更为重要的是,上层网络安全技术 的实现是建立在物理层能够安全传输,信号不会被截获的前提假设上的,哈尔滨工业大学工程硕士学位论文 - 2 - 也就是说,信号在物理层的安全传输是上层网络安全技术实现的基本保障。 在无线网络在人们的工作和生活中所扮演的角色越来越重要的当今,在无线网络架构中的每一层加入安全机制已成为重中之重,然而物理层作为分层协议栈最底层,其安全性却一直被人忽视。近年来,关于如何将无线信道的传输特性加以利用,把例如衰落,噪声等不利于信息传输的因素,转换成能够帮助 提升安全性能的因素,已成为无线网络安全技术的一个重要的研究领域。物理层安全技术以信息论为理论基础,将无线信道的物 理层特性充分利用起来,从而建立在物理层上的有效安全机制。 与传统的网络安全技术相比, 物理层安全无需高复杂度的密钥算法设计, 脱离业务类型的限制,并且是上层安全能够实现的基本前提 ,这些优势使物理层安全在无线网络技术中的研究价值和重要性日益提升。通过物理层安全技术与上层网络安全技术相互补充,相互结合,可以更加有效地提升无线网络通信系统的安 全性能,因此,物理层安全技术的研究是无线通信网络安全发展的必然 趋势。 1.2 物理层安全 研究现状 无线网络物理层安全的本质是,如何在一个存在窃听者的信道中,实现合法用户之间信 息的安全传输。 其本质是通过对于无线信道中噪声固有的随机性来尽可能的在“比特”级限制非授权用户对于信息的窃取, 信息论安全的理论基础起源于香农 在 1949 年 对于完美安全的阐述 [2],自从 1975 年 Wyner在文献 [3]中提出了窃听信道的模型(即两个合法用户通过一条主信道通信的同时,存在一个窃听者可以截获到合法用户所接收信息的退化版本)迄今已过去四十年的历史, Wyner 在提出窃听信道的同时,从信息论的角度定义了物理层安全,即当窃听者的信噪比小于合法接收者信噪比时,存在某种编码方式,使得发送者以这种编码方式和一定的速 率下传输数据的时候,窃听者无法从中获取任何有用信息。 然而,由于当时 所有人们认为可靠的网络安全方案仍然是以加密算法为核心的网络层技术, 该成果对学术界的影响十分有限,直到最近几年才引起人们的广泛重视和发展。学术界针对各种类型的无线通信窃听信道进行研究和分析,并使用各种手段和方法以求通信速率尽可能逼近推算出的安全容量。 在物理层安全中,有一个突破性的概念 即 利用无线信道的特性例如衰落和噪声,来提升无线传输的可靠性,在传统观念中这些被视为不利因素的特性,正是在物理层安全中被用来提升系统传输可靠性的有利因素。 在 Wyner 提出最初的窃听信道模型之后, 1978 年 Csiszar 和 Korner[4]对哈尔滨工业大学工程硕士学位论文 - 3 - Wyner 窃听信道通用模型进行了分析研究,系统由两个合法用户和一个窃听者构成,经过研究分析 Csiszar 和 Korner 定义了系统的安全容量公式, 也就是合法用户信道互信息与窃听信道的互信息的差值, 并且证明存在一种编码方式既能保证较低的误码率,又能实现一定的数据保密性。 1976 年 Diffie 和 Hellman[5]给出了公钥加密算法的基本原理,该原理被几乎被当代所有的安全方案所接受和采用。 1978 年 Cheong 和 Hellman 在文献 [6]中指出,如果主信道和窃听信道是加性高斯白噪声信道,在后者信道容量要小于前者的前提下,安全容量就等于两个信道容量的差,因此,安全通信只有在主信道的信噪比大于窃听信道是才可以实现。在七十八十年代,以上科研成果对于学术界的影响很有限,一方面 因为当时没有实用的 能够尽可能逼近安全容量的信道 编码,另一方面则是因为在经典窃听信道中, 只有合法用户信道的信噪比在任意时刻高于窃听者端信噪比的前提下,才有可能得出正的安全容量 。 这样的状况一直持续到 1993 年, Maurer[7]的工作成果才使得信息论安全领域出 现了一次复兴,他在自己的成果中证明了即使合法用户的信道条件不如窃听者, 在 这种存在信息被窃听者截获的可能性的信道中,以物理层的密钥协商技术也可以有效保障系统的安全性,密钥协商技术就是以合法用户信道的信道特征生成一个密钥,将这个密钥传输给合法接收者以识别真正的发送者。 此后,对于慢衰落信道物理层安全的研究也引起了人们的关注, 2006年, Barros 和 Rodrigues[8]给出了慢衰落信道中断安全容量 ( Outage secrecy capacity) 的特性描述,并且指出,即使窃听者的平均信噪比比合法接收者更大,存 在衰落的信道依然可以实现安全接收, Liang 和 Poor, li 等人 [9]分别提出并推导了在衰落信道下的各态历经安全容量。 2007 年, Hero 第一个对 MIMO 下的物理层安全问题进行了研究,并且在多天线的通信系统中引入并推广了单天线窃听信道的相关理论。在文献 [10]中, Hero 对如何通过空时编码实现安全通信进行了研究。同年, Shafiee[11],Khisti[12]深入研究了多天线条件下窃听信道的安全容量,文献 [13]给出了MIMO 系统中的安全容量在矩阵协方差约束条件下的封闭的表达方式。 2009 年后,大量的 工作都把注意力放在更广泛的广播信道的安全容量域的研究上,文献 [14]中,作者研究了双用户 MIMO 高斯广播信道中一个公开一个加密信息条件下的安全容量域,而对于传输双加密信息的双用户 MIMO高斯广播信道,其安全容量域则在文献 [15]中有进一步的阐述, Liu 和 Poor阐述了基于 S-DPC 编码的 MISO 系统中安全容量域的研究,文献 [16]又将其哈尔滨工业大学工程硕士学位论文 - 4 - 扩展到了 MIMO 信道的情况, Bagherikaram[17]对多个接收者的窃听信道进行了研究,其中每个接收者所接收信息都要防止被外部窃听者接收,文献 [17]证明了,在 S-DPC 下, MIMO 高斯多接收者窃听信道的安全容量域是可达的。当信号发送端无法获取主信道的 CSI 时,系统的安全性能将受到严重的负面影响。文献 [18]和 [19]分别研究了发送端已知非完美 CSI 和量化 CSI 情况下的系统安全速率。 在文献 [20]中,作者构建了一个特殊的模型,在该模型中多个用户同时和一个接收者通信,并且此时存在一个窃听者,作者对如何分配传输功率使得最大化安全速率的方案进行了研究,文献 [21]中研究了协作通信中,中继者采用 DF 和 AF 方式下,中继权值和功率分配的优化, 2010 年, Lun Dong则研究了在并 未获得完美 CSI 条件以及更多实际功率约束条件下, DF 和 AF模式下的功率分配优化方式 [22]。此外, M. C. Gursoy 在文献 [23]中则又提出了在 CJ 协同干扰模式下,通过凸优化理论和一维搜索得出 CJ 中继beaming 的最优解。 1.2.1 单天线窃听信道 在基于单天线窃听信道物理层安全的早期研究中,信息的发送者已经提前对所有的信道状态信息做出估计,在 文献 [23]中,作者推导出了在有限码组长度条件下, Wyner 窃听信道模型的安全容量上界,之后 Carleial 和 Hellman对一种特殊情形下 的 Wyner 窃听信道模型进行了研究 [24],在这个模型当中,合法用户信道上不存在噪声,而窃听者信道为二进制对称信道, Carleial 和Hellman 分析了着这种模型下,通过系统线性码来保障传输数据中任意一部分能够保密传输时的可行性。作为进一步的研究, cheong 和 Hellman 在文献[6]中,对于存在加性高斯白噪声的窃听信道进行了分析,并且得出安全容量在加性高斯白噪声的窃听信道中实质上就等于合法用户信道的信道容量与窃听者信道容量的差值,当前者的值小于后者时,安全容量被定义为“ 0”,也就是说,为了获得一个大于 零的安全容量,需要并且只需要满足一个条件,即合法接收者端的信噪比大于窃听者端的信噪比。 在文献 [25]中, Ozarow 和 Wyner 对 II 型窃听信道进行了研究,在这种窃听信道模型中,作者假定合法用户信道不存在噪声影响,但是合法用户之间传输的 N 比特码字中有任意 ? 个码字会被窃听者获取,在这种情境下,作者研究了能够确保数据传输安全前提下码率 k/N 和 ? 之间折衷的最优点。近年来将信道衰落引入窃听信道模型的相 关研究为单天线窃听信道的物理层安哈尔滨工业大学工程硕士学位论文 - 5 - 全技术研究开辟了新领域,通常在这个领域的研究工作中,都会假定窃听者的信道状态信息已经被合法用户知晓, Barros 和 Rodeigues 在文献 [26]中分析了满衰落信道中的中断概率和中断安全容量,并且他们证明,在知晓窃听者信道状态信息的情况下,即使窃听者端平均信噪比高于合法接收者,仍然可以实现理论安全。 Li 在文献 [27]中研究了合法用户信道存在加性高斯白噪声,窃听者信道存在瑞利衰落和加性高斯噪声情况下系统的安全容量,在该研究工作中,作者假定窃听者信道状态信息并不为发送者和 接收 者所 知,经过大量的研究工作,作者得出,在高斯随机编码,人工噪声引入的共同作用下,即使合法用户信道的信噪比差于窃听者的信噪比,系统 仍然 可以获得大于零的安全容量。但值得注意的是,只有在上述文献中提到的特殊情境下采用信道编码和协作干扰的方式,才能使得系统在合法用户信道条件差于窃听者信道时获得正的安全容量,而在大多数的场景下,由于功率和设备成本等因素的约束,如果合法接收者的信噪比低于窃听者信噪比,系统无法得到正的安全容量,此时传输的数据一定会被窃听者截获。因此学者们开始考虑通过引入多天线技术的分集增益来提升窃听信道模型 的系统安全性能。 1.2.2 多天线窃听信道 随着多天线 MIMO( Multiple- Multiple-output) 技术的飞快发展 ,学者们对这项技术的研究兴趣也越来越浓厚,并且他们意识到,应用 MIMO技术所带来的空间分集增益也能够有效提升无线通信系统的物理层安全性能, Hero 在他的研究工作中第一个在 MIMO 的通信模型框架里考虑到系统的安全性能,在文献 [28]中,单天线窃听信道的物理层安全理论被 Hero 应用并且扩展到了 MIMO 这个新的领域里,作者在理论上验证了空时编码在物理层安全里的可行性 ,并且设计了一种获知 CSI 的传输策略,使得系统能够在这种情况下,有效降低窃听者的截获概率 ( 与窃听者信噪比有关 ) ,或者降低窃听者检测估计系统各个信道 CSI 的概率,作者还验证了,这种传输策略可以在窃听者对信道 CSI 一无所知的情况下,最大限度的将传输速率逼近系统安全容量。 在文献 [29]中, Prada 和 Blahut 对单输入多输出 SIMO( Single- Multiple-output) 的退化窃听信道进行了研究,作者将该多天线信道模型转化为求单天线高斯窃听信道模型安全容量的问题,然后利用单天线窃听 信道情景下的安全容量表达式得出了系统的安全容量,与此同时,作者还提出了慢衰落 SIMO 窃听信道中的中断安全容量,并且分析了安全分集增益与合法接
展开阅读全文
收藏
下载资源

加入会员免费下载





足球比分直播