毕业设计(论文)-基于码本波束成形和有线反馈的安全容量研究

上传人:夏** 文档编号:546704414 上传时间:2023-04-03 格式:DOC 页数:24 大小:830.50KB
返回 下载 相关 举报
毕业设计(论文)-基于码本波束成形和有线反馈的安全容量研究_第1页
第1页 / 共24页
毕业设计(论文)-基于码本波束成形和有线反馈的安全容量研究_第2页
第2页 / 共24页
毕业设计(论文)-基于码本波束成形和有线反馈的安全容量研究_第3页
第3页 / 共24页
毕业设计(论文)-基于码本波束成形和有线反馈的安全容量研究_第4页
第4页 / 共24页
毕业设计(论文)-基于码本波束成形和有线反馈的安全容量研究_第5页
第5页 / 共24页
点击查看更多>>
资源描述

《毕业设计(论文)-基于码本波束成形和有线反馈的安全容量研究》由会员分享,可在线阅读,更多相关《毕业设计(论文)-基于码本波束成形和有线反馈的安全容量研究(24页珍藏版)》请在金锄头文库上搜索。

1、基于码本波束成形和有线反馈的安全容量研究摘要:通过对敏感数据的传输波束成形链接和被动窃听,我们研究了码本的保密性能我们特有的通信链路中断概率被窃听了。所以我们认为一个有限的反馈的情况的发射机所使用预定义的码本被称为用于波束形成的发射器和接收器,在分析保密中断概率的链路时被窃听了,我们的分析还提供保密中断概率在预定的的方向的波束形成发送接收器。我们描述如何保密中断概率来提高作为发射天线数的增加。我们进一步的分析了密增强码书设计的影响,并提供在保密中断概率的界限上的码本波束形成。关键词:MIMO,通道窃听,窃听,传输波束赋形,码书,信息论安全,保密率,保密中断概率。On Secrecy of Co

2、debook-Based TransmissionBeamforming under Receiver Limited FeedbackAuthor: Feng Ji Director:Zhang-jie PengAbstract:This article studies the problem of distributed interference avoidance (IA) through channel selection for distributed wireless networks, where mutual interference only occurs among nea

3、rby users. First, an interference graph is used to characterise the limited range of interference, and then the distributed IA problem is formulated as a graph colouring problem. Because solving the graph colouring problem is non-deterministic polynomial hard even in a centralised manner, the task o

4、f obtaining the optimal channel selection profile distributively is challenging. We formulate this problem as a channel selection game, which is proved to be an exact potential game with the weighted aggregate interference serving as the potential function. On the basis of this, a distributed learni

5、ng algorithm is proposed to achieve the optimal channel selection profile that constitutes an optimal Nash equilibrium point of the channel selection game. The proposed learning algorithm is fully distributed because it needs information about neither the network topology nor the actions and the exp

6、erienced interference of others. Simulation results show that the proposed potential game theoretic IA algorithm outperforms the existing algorithm because it minimises the aggregate weighted interference and achieves higher network rate.Keywords:IA,potential game,channel selection,NE1.引言由于无线传输的开放性,

7、它是脆弱的并有着潜在的安全威胁,如被动窃听和主动干扰。特别要注意的是,由于没有先验知识的位置,甚至存在被动窃听,发射机只能依靠与接收者互动减少敏感数据的损失(或保密)。另一方面,时间变化和无线信道的空间相关特性让任何人都难以预测在无线链路上的信道响应。例如,即使打算在接收器和窃听者之间的空间分离几个波长,信道从源头到预定的接收器可以完全改变。这样的特性有助于对被动窃听的安全防范。在这项工作中,我们研究了保密基于码本的发送波束形成的影响,这依赖于有限的接收反馈。1,2成为普遍采用的做法,3,4用于减少反馈开销之间的接收器和多天线无线链路发射机的数量。特别是在多输入,多输出(MIMO)系统中,发射

8、机的信道知识使得它可以用于优化预编码器,以实现容量5,6或最小均方误差检测7。特别是,当接收器有一个单天线,MIMO系统退化为MISO(多输入单输出)系统,发送波束形成达到容量8。通常情况下,在发射机不知道信道信息的情况下,接收器必须估计和发送信道状态信息(CSI)回发射机。为了减少反馈成本,带宽,发送完整的CSI回到相关发射机,1提出设计的预编码器的码本先验,使得接收机仅发回的索引数位所指定的最佳的预编码(波束形成器)。 通过实际的标准,如IEEE 802.16e标准3 和LTE。84 ,一个精心设计的码本可以提供到有限的最佳波束形成性能接近接收器的反馈。 波束形成码本虽然不是设计用于防止窃

9、听的安全性方面,但是在这项工作中,我们研究了基于码本的波束成形传输性能有限反馈的安全设置。特别是,我们考虑一个未知的被动窃听者“Eve” 计划窃听从“Alice”(发射机)到“Bob”(接收者)。我们的目标是利用Alice给Bob有限的反馈,量化基于码本的传输波束成形的安全影响。 在他的开创性的工作 9 怀纳的概念引入窃听通道。窃听通道由三个端子- 发射机(Alice)的接收者(Bob)和被动窃听者。怀纳9的研究表明,当Alice Eve通道是相对于物理降解Alice,Bob通道,Alice可以用一个非零的速度发送安全邮件到目标,这背后的想法方案是使用窃听代码。通过使用随机编码器的秘密消息映射

10、成许多码字到一个适当的概率分布,发送方可以将秘密信息隐藏在窃听的噪音通道随后的工作10扩展怀纳的离散记忆窃听信道的保密能力高斯窃听通道。11其特征在于保密能力是非退化离散无记忆方面的广播信道的一个辅助变量u,其中,发射信号x,Bob和Eve处的接收信号(分别记作为和)形成了马尔可夫链。由于上述定义的保密能力很容易延伸到用一个功率约束连续字母的情况 12 14, 它也给出了一个表征的MISOME(multiple input,单输出,多窃听)信道容量。然而,有没有系统的方法来优化过的辅助变量和信道。在12,低级绑定的保密能力的最大化作为Alice Bob的差异,相互之间的信息和Alice Eve

11、在所有可能的输入分布。为了简化这个问题12假设高斯随机代码用于在发射机,Bob和Eve信道是已知的所有各方。作者认为对 13 这高斯分布,解决了类似的最大化问题12提供的下界。14中,提供保密容量的上限。14还表明,这个上限是可以实现高产的通道能力MISOME。保密能力是该系统的广义特征值。此外,还提供了14的快速衰落信道模型的能力的上限与下限。 波束形成单纯的接收者的方向也被认为是提供一种增强安全性的手段。今后,我们这样的波束形成在安全性设置为“单纯的波束形成” 。在13中,作者考虑Bob的通道是非衰落而Eve的信道经受衰落。这种情况下,在Bob的方向波束形成被证明是最佳的。然而,最佳的策略

12、并不总是使用完整可用的发送信息的传输权力。在 15 ,“蒙面的波束形成”的方法有了提议,发射机Alice有Bob的信道信息,但不知道Eve的通道信息,在此设定下,Alice将雇用的一部分的发送功率来传输实际的消息使用“单纯波束形成” Alice将利用发送其余的功率在Bob的信道零空间发射人工产生的干扰信号。该指出的是,即使屏蔽波束形成方法不需要Eve波束形成的信道信息,Alice仍然会需要进行窃听Eve道统计。事实上,与多天线MIMO系统的保密能力相比,其特征在于,在16 - 18,衰落信道遍历保密能力的表征。对于单输入单输出(SISO)系统方案场景中,我们研究了单天线窃听者。在这种情况下,保

13、密容量中的差异,Alice和Alice Eve Bob信道的信道容量。遍历保密能力也在 20 , 21 和参考文献中得到了探索。参考 22 SISO无线信道准静态衰落的中断保密能力, 22 认为当Alice有了Bob的信道接入但不知道Eve的通道,因此Alice设置一个任意的目标保密率,并调查了中断的概率。我们的工作灵感来自于分析多天线系统中使用单纯的波束形成的传输和基于码本的波束赋形的传输在有限的接收反馈。23, 24. 2528中,反馈的使用被认为是增强安全性,使用的干扰信号的传输,以提高保密性。通过利用Alice Bob频道的信道互易性, 29 提出了一种用于生成密钥的方法。在这项工作中

14、,我们着重于Eve的信道对于Alice和Bob来说是未知的。此外,Bob智能传输有限的(有限的字节)反馈给Alice的CSI。我们的分析表明,通过使用简单的码本的波束形成来完善保密工作。由于Bob是不知道Eve的,因此,Bob将反馈的最优码字索引(波束形成),最大限度地提高Alice Bob链接的信号的信噪比(SNR)。Alice将使用相应的码本的波束形成向量,由于波束形成向量优化Alice Bob链接,这样的波束形成将提高Bob接收数据的速率。同时,这样会降低Alice Eve链接的码本波束形成,应该说,即使码本的波束成形传输不依赖于Eve信道的编码速率,但是窃听装置却要依赖于这样的信息。在

15、没有Eve信道信息数据的情况下,对任意信道,Alice可以从她设计的窃听代码来决定传输速率。但是这种传输可能不可靠,如果Eve拥有更好的信道,将会导致保密中断,在这项工作中,我们使用的概念保密停运这个定义系统模型分析上述保密性能。我们工作的主要贡献概括如下:(a)在非安全设置的情况下,针对Bob和波束形成的方向,用波束形成的最优方向实现一个MISO系统的容量。也有例外的情况如 13 ,在一般情况下,这个方向的波束形成在Eve的存在不是最理想的,但是如果Alice没有Eve的信息,她可能会使用传输方向的波束形成来个Bob和任意一个目标设置保密率,在这种情况下可能会导致保密中断,迄今为止,这样的情

16、况在多天线设置分析中尚未介绍。我们现在的工作正在填补这方面的空白。(b)我们考虑一个更现实的有限反馈情况,当发射机获得CSI通过码指标的反馈。对比与其他方案,我们这种情况需要完善的信道信息15。我们的模拟结果表明,在只存在有限的反馈时,Bob码本的方向的波束形成能达到类似的在 15 的性能。即使认为对于人工干扰信号传输方式需要考虑额外的安全增强。(c)我们得到单纯波束形成的保密中断概率,并判定码本的波束形成的保密中断概率界限。我们的分析表明,保密中断概率的增加与天线的数量有关。手稿如下:我们开始第二部分的系统模型和假设,在第三部分中,我们分析了单纯的波束形成的中断保密概率,也获得保密中断概率约束下的码本波束形成。在第四部分中,基于我们在第三部分中的分析,我们提供了系统的设计。图1 系统模型

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 毕业论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号