陳亞軍,季新生,2,3,黃開枝,康小磊
(1. 國家數(shù)字交換系統(tǒng)工程技術(shù)研究中心,河南 鄭州 450002;2. 東南大學(xué)移動(dòng)通信重點(diǎn)實(shí)驗(yàn)室,江蘇 南京 211189;3. 移動(dòng)互聯(lián)網(wǎng)安全技術(shù)國家工程實(shí)驗(yàn)室,北京 100876 )
基于安全中斷概率的D2D安全接入策略
陳亞軍1,季新生1,2,3,黃開枝1,康小磊1
(1. 國家數(shù)字交換系統(tǒng)工程技術(shù)研究中心,河南 鄭州 450002;2. 東南大學(xué)移動(dòng)通信重點(diǎn)實(shí)驗(yàn)室,江蘇 南京 211189;3. 移動(dòng)互聯(lián)網(wǎng)安全技術(shù)國家工程實(shí)驗(yàn)室,北京 100876 )
針對D2D蜂窩系統(tǒng)通信安全性受資源限制的問題,考慮到蜂窩鏈路和D2D鏈路的同頻干擾能夠?yàn)閮烧邘戆踩鲆妫诖?,提出一種基于安全中斷概率的D2D用戶接入策略。首先理論分析了蜂窩用戶和D2D用戶的安全中斷概率,并給出了基于安全中斷概率最小化的 D2D用戶功率優(yōu)化算法。在上述分析的基礎(chǔ)上,選擇安全中斷概率最小的D2D用戶接入復(fù)用蜂窩用戶的無線資源,同時(shí)提高D2D通信鏈路和蜂窩上行鏈路的安全性。最后,仿真結(jié)果證明了所提算法的有效性。
D2D通信;物理層安全;中斷概率;功率優(yōu)化;安全接入
D2D (device to device)通信是一種在蜂窩小區(qū)基站的控制下,用戶終端之間不通過基站中繼而進(jìn)行直接數(shù)據(jù)傳輸?shù)耐ㄐ偶夹g(shù)[1,2]。該技術(shù)具有較高的頻譜利用率、改善邊緣用戶的服務(wù)質(zhì)量、節(jié)省終端發(fā)射功率等諸多優(yōu)勢[3,4],因此受到業(yè)內(nèi)人士越來越多的關(guān)注和研究,成為下一代通信(5G)的關(guān)鍵技術(shù)之一。和傳統(tǒng)無線通信網(wǎng)絡(luò)一樣,D2D通信由于無線傳播的開放性也同時(shí)受到相應(yīng)的安全威脅問題,而傳統(tǒng)解決 D2D通信安全的方法主要來自高層加密,但由于終端天線數(shù)、功率等資源受限,加之無線傳輸?shù)拈_放性,導(dǎo)致 D2D通信仍然難以防范物理層竊聽問題。
Alam等[5]詳細(xì)總結(jié)了D2D的工作模式以及可能面臨的安全威脅,并提出了基于LTE-A蜂窩系統(tǒng)的D2D系統(tǒng)安全架構(gòu)。Zhu等[6]證明了D2D通信模式的安全性高于傳統(tǒng)的蜂窩通信模式。Kang等[7]針對 D2D蜂窩通信的下行鏈路,提出了一種基于人工噪聲輔助的 D2D安全通信方法。但上行鏈路由于終端設(shè)備天線數(shù)、功率等資源受限,上行鏈路安全成為了無線通信的安全瓶頸。但在 D2D通信場景下,D2D用戶和蜂窩用戶(CU,cellular user)復(fù)用相同的無線資源,相互間存在同頻干擾。但在物理層安全問題中,此干擾因素同時(shí)也對竊聽者造成一定的影響,從而降低竊聽者竊聽信號的能力。因此在 D2D上行鏈路中,如何通過有效的方法將有“害”的干擾轉(zhuǎn)化為有“利”因素來提高安全性能是目前研究的熱點(diǎn)問題。Yue等[8]將D2D鏈路的信號作為有益的干擾來對抗竊聽,并證明了其可以提高 CU的保密速率?;诖?,Zhang等[9]將蜂窩覆蓋下的D2D用戶安全通信與CU聯(lián)合起來,建立合二為一的CU信道容量模型,衡量了該模型下的系統(tǒng)吞吐量,并提出最優(yōu)化功率分配算法。Zhang等在文獻(xiàn)[10]中考慮了更為一般場景下的CU和D2D用戶資源復(fù)用情況。Chu等[11]在D2D MISO系統(tǒng)中,假設(shè)合法發(fā)送端未獲得完美信道狀態(tài)信息(CSI,channel state information)的情況下,提出2種同時(shí)保障CU安全通信和D2D正常通信的頑健性優(yōu)化方案。Zhang等[12]將CU與D2D用戶聯(lián)合考慮,以兩者的保密速率之和作為優(yōu)化目標(biāo),并基于圖論給出了D2D用戶無線資源復(fù)用的分配方案。但文獻(xiàn)[8~11]僅考慮了CU的安全性,沒有考慮D2D的安全需求,特別是竊聽者離D2D用戶非常近時(shí),D2D用戶間的通信將面臨較大的被竊聽威脅;而文獻(xiàn)[12]用兩者的保密速率之和來衡量系統(tǒng)的安全性能,考慮了D2D用戶的安全性,但有可能出現(xiàn)系統(tǒng)保密速率很大,但CU的保密速率很小,而在實(shí)際系統(tǒng)中CU的優(yōu)先級高于D2D用戶,因此在允許D2D用戶接入通信前,必須首先保障CU的安全通信需求,因此文獻(xiàn)[12]中的模型存在一定的不合理性。
針對上述問題,提出一種基于安全中斷概率的D2D用戶接入策略。文中首先建立了系統(tǒng)安全中斷概率模型,該模型在保證CU用戶安全通信的基礎(chǔ)上,以最小化 D2D用戶安全中斷概率為目標(biāo)。然后,在假設(shè)Eve端不存在自然噪聲的情況下,分別推導(dǎo)了CU和D2D用戶的安全中斷概率并分析了其性質(zhì),并根據(jù)理論分析結(jié)果給出了基于安全中斷概率最小化的 D2D功率優(yōu)化算法,通過此算法使可復(fù)用CU資源的D2D用戶安全中斷概率最小。在此基礎(chǔ)上,提出一種D2D安全接入策略。為使D2D用戶和CU復(fù)用資源時(shí)存在的同頻干擾不影響CU的正常通信,該策略首先根據(jù)D2D用戶與CU分別到基站的信道方向的性質(zhì),確定可復(fù)用CU無線資源的D2D用戶集合;其次對所確定的D2D用戶集合中的用戶一一進(jìn)行功率優(yōu)化;最后選擇安全中斷概率最小的D2D用戶復(fù)用CU資源接入網(wǎng)絡(luò)進(jìn)行通信。該策略不但使D2D用戶對CU的干擾受限,而且保證了系統(tǒng)的安全性能。
命名規(guī)則及符號說明如下:B代表基站,Ck代表第k個(gè)CU,DDn代表第n個(gè)D2D用戶對,其中Tn和Dn是第n個(gè)D2D用戶DDn的發(fā)送端和接收端,表示i配置的天線數(shù)目,竊聽者用Eve表示,[]+?表示和分別表示模和 Frobenius范數(shù),H(?)表示矩陣共軛轉(zhuǎn)置,表示隨機(jī)變量的期望, ()card S表示集合S的元素個(gè)數(shù)。
D2D蜂窩上行通信的系統(tǒng)模型如圖1所示,假設(shè)存在K個(gè)CU即和N個(gè)D2D用戶對即其中,每個(gè)DDn包括一個(gè)發(fā)送端Tn和一個(gè)接收端Dn。基站B為CU統(tǒng)一分配相互正交的無線資源進(jìn)行通信,從而CU之間不存在相互干擾。為提高頻譜效率,D2D用戶選擇復(fù)用模式與CU共享相同的無線資源進(jìn)行通信。為了便于分析,在本文中假設(shè)每個(gè)CU的無線資源至多被一個(gè)D2D用戶復(fù)用,假設(shè)Tn復(fù)用Ck的無線資源。在上述通信過程中,Eve被動(dòng)竊聽CU的上行鏈路信號或D2D用戶之間的信號。假設(shè)CU、D2D用戶和 Eve都配置單天線即基站B配置多天線,即則基站B、D2D用戶的接收端Dn和Eve的接收信號可分別表示為
其中,HCkB、HTnB、 HCkDn、HDDn、HCkE和HTnE分別表示Ck→B、Tn→B、 Ck→Dn、Tn→Dn、Ck→E、Tn→E間的信道。pk,1和 pk,2分別表示Ck和Tn的發(fā)送功率。nc、nd和ne分別表示在BS、Dn和Eve的高斯白噪聲,分別服從CN(0,Nc),CN(0,Nd)和CN(0,Ne),文中假設(shè)Nc=Nd=N0。
圖1 系統(tǒng)模型
相比普通的終端,假設(shè)Eve具有更加優(yōu)越的接收性能,它可以通過功率、調(diào)制等不同區(qū)分的信號,從而選擇竊聽一種用戶的信號,因此,Ck和Dn的可達(dá)保密速率 CCk和CTn分別為
本文中所有無線信道模型同時(shí)考慮大尺度衰落和小尺度衰落模型。大尺度衰落采用標(biāo)準(zhǔn)路徑衰落模型即其中,dij表示節(jié)點(diǎn)i和 j之間的距離,κ是衰落系數(shù)。根據(jù)不同的場景,κ取值不同,一般要求κgt;2;小尺度衰落假設(shè)采用獨(dú)立準(zhǔn)靜態(tài)瑞利衰落模型。由于Eve是被動(dòng)竊聽,合法發(fā)送端未知其瞬時(shí) CSI,僅已知其統(tǒng)計(jì) CSI。在此情況下,現(xiàn)有文獻(xiàn)一般利用遍歷保密速率[13~15]或安全中斷概率[16~18]對其安全性進(jìn)行衡量。本文利用安全中斷概率來度量系統(tǒng)的安全性。
根據(jù)安全中斷概率的定義,假設(shè)Ck和Tn的安全速率門限為R1、R2,則Ck和Tn的安全中斷概率可表示為
假設(shè)所有合法用戶的 CSI在發(fā)送端通過反向?qū)ьl訓(xùn)練的方法可完全獲取。因此,實(shí)際通信過程中,D2D復(fù)用CU的無線資源進(jìn)行安全通信,首先需保證 D2D能夠?qū)崿F(xiàn)正常通信,即否則 D2D用戶采用靜默方式不進(jìn)行通信。對于 D2D用戶來說,需滿足
由式(9)可以看出,該模型在保證CU用戶安全通信的基礎(chǔ)上,以最小化 D2D用戶安全中斷概率為目標(biāo),從而保證系統(tǒng)的安全性能。下文在考慮最差(Eve端不存在自然噪聲)的情況下,首先分別推導(dǎo)了CU和D2D用戶的安全中斷概率,并根據(jù)理論分析結(jié)果給出了基于該模型的D2D功率優(yōu)化算法,通過此算法使可復(fù)用CU資源的D2D用戶安全中斷概率最小。最后,為保證系統(tǒng)的安全通信,提出一種基于安全中斷概率的D2D用戶接入策略。
本節(jié)在未知Eve瞬時(shí)CSI的條件下,首先分別推導(dǎo)了CU和D2D用戶的安全中斷概率,并根據(jù)其性質(zhì)提出一種D2D功率優(yōu)化算法。
對于Ck來說,式(6)的安全中斷概率可表示為
其中,為方便計(jì)算,在下文中記
在實(shí)際系統(tǒng)中,由于Eve的噪聲功率未知,本文考慮最差的情況,即假設(shè)Eve的自然噪聲為0,即相當(dāng)于假定Eve具有相當(dāng)高的信道增益。本文同時(shí)考慮大尺度衰落和小尺度衰落,則信道增益建模為其中,x1和x2分別為服從指數(shù)分布的隨機(jī)變量,且相互獨(dú)立,假設(shè)兩者的概率密度函數(shù)分別為
證明因?yàn)閤1和x2相互獨(dú)立,則x1和x2的聯(lián)合概率函數(shù)為
根據(jù)概率密度函數(shù)的定義,由式(14)得Z的概率密度函數(shù)為
由上式可計(jì)算出Ck的安全中斷概率
引理 1Ck的安全中斷概率隨著α的增大而增大,但隨著β的增大而減小。
證明由式(18)很容易得到:隨著α的增大而增大,在此不做證明。為方便計(jì)算,定義
則
這是因?yàn)棣猎酱螅f明Ck到Eve的信道平均增益越大即信道質(zhì)量越好,Eve越容易竊聽CU的信號,導(dǎo)致安全速率降低,從而安全中斷概率增加。但隨著β的增大,復(fù)用資源的D2D用戶對竊聽CU信號的Eve造成的同頻干擾較大,相應(yīng)的安全速率會增大,安全中斷概率會相應(yīng)減小。因此,引理 1的結(jié)論與實(shí)際場景相符。
由式(18)可得式(9)的約束條件C1可表示為
由式(20)可以看出,很難通過解析方法直接得到D2D最優(yōu)發(fā)送功率。Ck的安全中斷概率與D2D發(fā)送功率的關(guān)系如圖2所示。
圖2 Ck安全中斷概率與D2D發(fā)送功率的關(guān)系
由圖2可以看出,當(dāng)滿足Ck的安全通信需求即時(shí),此時(shí) D2D的發(fā)送功率不能太大或太小,而處于一定范圍內(nèi)。當(dāng)ε=0.7時(shí),D2D的發(fā)射功率。因此,由圖2可以看出通過數(shù)值方法很容易得到D2D的最優(yōu)發(fā)送功率。
對于DDn的發(fā)送端Tn來說,式(7)的安全中斷概率可表示為
引理 2Tn的安全中斷概率隨著β的增大而增大,但隨著α的增大而減?。ㄏ嗨谱C明可參考引理1的證明過程)。
這是因?yàn)棣略酱?,說明Tn到Eve的信道平均增益越大,即信道質(zhì)量越好,Eve越容易竊聽CU的信號,導(dǎo)致安全速率降低,則安全中斷概率越大。但隨著α的增大,CU用戶對Eve在竊聽D2D信號時(shí)造成的同頻干擾較大,相應(yīng)的安全速率會提高,則安全中斷概率減小。因此,引理2的結(jié)論與實(shí)際相符。
引理3隨著D2D功率p2,n的增大而單調(diào)非增。具體證明如下。
而U的一階導(dǎo)可表示為
由式(24)、式(25)化簡可得到
其中, R2≥0,p1gt;0,αgt;0,βgt;0,則恒成立。因此,得到
經(jīng)上述分析,D2D最優(yōu)發(fā)送功率可表示為
根據(jù)上述理論分析,本節(jié)提出一種基于安全中斷概率的D2D用戶接入策略。由于D2D用戶與CU復(fù)用相同的無線資源,相互間存在同頻干擾,因此在允許D2D用戶接入之前需保證CU用戶的正常通信需求。首先利用D2D用戶和CU分別到基站的信道方向性質(zhì),確定可復(fù)用CU無線資源的D2D用戶集合;然后,利用第3節(jié)中的D2D功率優(yōu)化算法對該集合中的D2D用戶進(jìn)行功率優(yōu)化并選擇安全中斷概率最小的 D2D接入網(wǎng)絡(luò)進(jìn)行通信;最后,對本文所提的安全接入策略的復(fù)雜度進(jìn)行了分析。
假設(shè)蜂窩系統(tǒng)中需復(fù)用無線資源進(jìn)行通信的所有D2D用戶的集合為Φ。假設(shè)Tn到B的歸一化信道為:為減小Tn對Ck的干擾,所選擇復(fù)用資源的Tn到B的歸一化信道應(yīng)盡量處于Ck到B信道的零空間即允許復(fù)用無線資源的 D2D用戶的信道條件應(yīng)滿足
經(jīng)上述分析,文中所提的 D2D安全接入策略可通過以下方式實(shí)現(xiàn):在TDD(時(shí)分雙工)系統(tǒng)中,首先,Ck和D2D發(fā)送端Tn向基站B發(fā)送各自的導(dǎo)頻信息,而B可根據(jù)相應(yīng)的導(dǎo)頻信息估計(jì)出瞬時(shí)信道狀態(tài)并根據(jù)式(24)的準(zhǔn)則,確定可復(fù)用其無線資源的 D2D集合其中表示集合元素個(gè)數(shù)為M;然后從集合中確定能夠滿足Ck安全需求的 D2D集合即滿足式(9)的約束條件C1,記為集合,其中,并利用上節(jié)中的功率優(yōu)化算法對中的功率進(jìn)行優(yōu)化處理,最后從中選擇安全中斷概率最小的D2D用戶被允許與Ck復(fù)用相同的無線資源,即
綜上所述,算法1給出了D2D安全接入策略的步驟。
算法1D2D安全接入策略
初始化設(shè)置δ、ε的初始值
步驟1Ck和D2D發(fā)送端Tn向基站B發(fā)送各自的導(dǎo)頻信息,而基站B根據(jù)相應(yīng)的導(dǎo)頻信息估計(jì)出瞬時(shí)信道狀態(tài)
步驟 2利用式(29),確定可復(fù)用Ck無線資源的D2D用戶集?。
步驟3利用第3節(jié)的功率優(yōu)化算法對步驟2集合?中的D2D用戶進(jìn)行功率優(yōu)化。
步驟4選擇安全中斷概率最小的D2D用戶接入復(fù)用Ck的無線資源。
本小節(jié)對本文所提的安全接入策略和基于干擾最小化的傳統(tǒng)接入策略的復(fù)雜度進(jìn)行了對比分析。假設(shè)系統(tǒng)模型存在K個(gè)CU、N個(gè)潛在的D2D用戶對計(jì)劃與CU共享相同的資源進(jìn)行通信。2種策略信道估計(jì)時(shí),都需要估計(jì)所有潛在的 D2D用戶對的信道狀態(tài)并計(jì)算則兩者復(fù)雜度相同,都為 O(2 KN);步驟2根據(jù)γn值的大小依次判斷是否滿足式(29)和查找最小值(干擾最小),兩者算法的復(fù)雜度為O( KN)。對于Ck,假設(shè)步驟2利用式(29)確定的 D2D用戶集的元素個(gè)數(shù)為M,即步驟3和步驟4中,本文所提策略需對中M個(gè)D2D用戶分別進(jìn)行功率優(yōu)化和選擇最小中斷概率的接入,而傳統(tǒng)接入策略僅需要對干擾最小的D2D用戶進(jìn)行功率優(yōu)化并使其接入,因此兩者在步驟 3和步驟 4中的復(fù)雜度分別為和O( K),具體步驟的復(fù)雜度如表1所示。
表1 算法復(fù)雜度分析
在實(shí)際通信過程中,基站根據(jù)蜂窩用戶所請求的業(yè)務(wù)類型,設(shè)置相應(yīng)的安全性能需求(ε)和干擾受限(δ),且所需的先驗(yàn)信息(ε、δ等)在基站均已知,無需額外的信令交互。信道估計(jì)和接入決策在傳統(tǒng)的接入策略中也是必不可少的,相比傳統(tǒng)的接入策略,本文策略僅額外地增加了對 D2D用戶的功率優(yōu)化。通過上述理論分析可知所提接入策略的復(fù)雜度并未明顯增加,接入策略中包括的信道估計(jì)、功率優(yōu)化、接入決策等步驟都在基站側(cè)進(jìn)行,而基站具有豐富的資源和較強(qiáng)的計(jì)算能力,因此,本文接入策略帶來的資源消耗和時(shí)間復(fù)雜度均在系統(tǒng)承受的范圍之內(nèi)。
本節(jié)利用蒙特卡洛實(shí)驗(yàn)證明文中所提算法的有效性。假設(shè)小區(qū)半徑 R=500 m ,基站位置為(0,0),其中一個(gè) CU位置為(50,0),Eve位置為(200,0)。在該小區(qū)范圍共存在100個(gè)D2D用戶希望與蜂窩用戶共享資源進(jìn)行通信,D2D用戶的發(fā)送端在小區(qū)內(nèi)均勻分布且兩者通信距離為50 m。所有信道服從路徑損耗模型且信道衰落系數(shù)κ=3。D2D最大發(fā)射功率為20 dBm,CU發(fā)射功率為20 dBm。CU、D2D用戶和Eve均配置單天線,基站天線數(shù)目為合法用戶接收端的噪聲功率為假設(shè),干擾門限值δ=0.05 ,蒙特卡洛實(shí)驗(yàn)次數(shù)M=10 000。
圖 3表示在不同干擾門限值的情況下,能夠與CU復(fù)用無線資源的D2D累積分布函數(shù)。由圖3可以看出,仿真結(jié)果與利用蒙特卡洛實(shí)驗(yàn)的仿真結(jié)果完全吻合,說明了根據(jù)信道方向的性質(zhì)確定復(fù)用CU無線資源的D2D用戶集合的有效性,且在相同干擾門限值的情況下,隨著基站天線數(shù)目的增加,多天線帶來的分集增益越大,因此對基站接收的CU有效信號來說,D2D用戶所造成的干擾相對影響較小,從而滿足條件且與CU復(fù)用無線資源的D2D用戶越多。
圖4表示信道增益參數(shù)一定的條件下,2種不同接入策略下的D2D安全中斷概率與CU安全中斷概率的關(guān)系。其中,信道增益α=β=1,干擾最小化算法是指選擇對CU造成干擾最小的D2D用戶接入,由圖 4可知:利用文中所提策略接入的 D2D用戶安全中斷概率小于利用干擾最小算法接入的D2D用戶,這是因?yàn)楦蓴_最小算法僅僅保證了所接入的D2D用戶對CU的干擾最小,但對Eve的干擾可能也比較小,因此從安全因素考慮并非是最優(yōu)的,也說明了文中所提策略的有效性。
圖3 D2D累積分布函數(shù)與干擾門限值的關(guān)系
圖4 D2D安全中斷概率與CU安全中斷概率的關(guān)系
圖5表示在信道增益均值不同的條件下,接入D2D的安全中斷概率與CU安全中斷概率的關(guān)系。由圖5可知,CU在相同安全需求的條件下,安全中斷概率相同,D2D安全中斷概率隨著參數(shù)β的增大而增大,但是隨著參數(shù)α的增大而減小。這是因?yàn)棣略酱?,Tn到Eve的信道平均增益越大即信道質(zhì)量越好,Eve越容易竊聽CU的信號,導(dǎo)致安全速率降低,則安全中斷概率增大。但隨著α的增大,CU用戶對Eve在竊聽D2D信號時(shí)造成的同頻干擾較大,安全速率會提高,安全中斷概率會相應(yīng)減小,證明了引理2的正確性。
圖6表示在CU安全約束速率不同的條件下,接入D2D的安全中斷概率與CU安全中斷概率的關(guān)系。由圖6可知,CU在相同安全需求的條件下,CU的安全速率門限值越大,而D2D安全中斷概率越大。這是因?yàn)镃U在相同安全需求的條件下,CU的安全速率門限值越大,因此需共享CU無線資源的D2D用戶對其造成的干擾越小,從而D2D用戶需要較小的發(fā)送功率。由引理3可知,發(fā)送功率越小,而安全中斷概率越大,從而證明了引理3的正確性。
圖5 信道增益參數(shù)不同時(shí),D2D安全中斷概率與CU安全中斷概率的關(guān)系
圖6 CU安全速率約束不同時(shí),D2D安全中斷概率與CU安全中斷概率的關(guān)系
圖7 D2D通信距離不同時(shí),D2D安全中斷概率與CU安全中斷概率的關(guān)系
在滿足CU安全需求的條件下,本文還衡量了D2D用戶之間的通信距離對D2D安全中斷概率的影響,如圖7所示。由圖7可知,CU在相同安全需求的條件下,D2D通信距離越遠(yuǎn),D2D安全中斷概率越大。這是由于 D2D通信的相對距離越遠(yuǎn),兩者之間信道衰落越嚴(yán)重,信道容量越小,因此,D2D的可達(dá)安全速率越小,從而導(dǎo)致較大的安全中斷概率。
本文針對 D2D上行通信鏈路的安全問題,提出一種基于安全中斷概率的 D2D安全接入策略。文中基于安全中斷概率的模型同時(shí)考慮了 CU和D2D用戶的安全通信需求。然后在自然噪聲不存在的情況下,分別推導(dǎo)了CU和D2D用戶的安全中斷概率,并根據(jù)理論分析給出了基于安全中斷概率最小化的 D2D功率優(yōu)化算法,通過此算法使可復(fù)用CU資源的D2D用戶安全中斷概率最小。在上述分析的基礎(chǔ)上,選擇安全中斷概率最小的 D2D用戶接入復(fù)用蜂窩用戶的無線資源,同時(shí)提高 D2D通信鏈路和蜂窩上行鏈路的安全性。最后,仿真驗(yàn)證了所提算法的有效性。在未來的工作中,需對更復(fù)雜的D2D場景進(jìn)行研究,如異構(gòu)蜂窩系統(tǒng)的D2D通信、多個(gè)D2D用戶同時(shí)復(fù)用某個(gè)CU的資源等。
[1]JANIS P,YU C,DOPPLER K,et al. Device-to-device communication under-laying cellular communications systems[J]. International Jounal Communications,Network and System Sciences,2009,2(3):169-178.
[2]DOPPLER K,RINNE M,RIBEIRO C,et al. Device to-device communication as an underlay to LTE-advanced networks[J]. IEEE Communications Magazine,2009,47(12): 42-49.
[3]FODOR,DAHLMAN G,MILDH E,et al. Design aspects of network assisted device-to-device communications[J]. IEEE Communications.Magazine,2012,50(3): 170-177.
[4]DOPPLER K,RINNE M P,JANIS P,et al. Device-to-device communications: functional prospects for LTE-advanced networks[C]//IEEE International Conference on Communications. c2009: 1-6.
[5]ALAM M,DU Y,RODRIGUEZ J,et al. Secure device-to-device communication in LTE-A[J]. IEEE Communications Magazine,2014,52(4): 66-73.
[6]ZHU D H,SWINDLEHURST A L,FAKOORIAN S A A,et al. Device-to-device communications: the physical layer security advantage[C]//2014 IEEE International Conference on Acoustics,Speech and Signal Processing (ICASSP). c2014: 1606-1610.
[7]康小磊,季新生,黃開枝. 基于人工噪聲輔助的D2D異構(gòu)蜂窩安全通信方法[J]. 通信學(xué)報(bào),2015,36 (10): 149-156.KANG X L,JI X S,HUANG K Z. Secure D2D underlaying cellular communication based on artificial noise assisted[J]. Journal on Communications,2015,36(10):149-156.
[8]YUE J,MA C,YU H,et al. Secrecy-based channel assignment for device-to-device communication: an auction approach[C]//2013 IEEE International Conference on Wireless Communications amp; Signal Processing (WCSP). Hangzhou,China,c2013: 1-6.
[9]LIU Z,PENG T,XIANG S,et al. Mode selection for device-to-device(D2D)communication under LTE-Advance networks[C]//2012 IEEE International Conference on Communications (ICC). c2012: 5563-5567.
[10]ZHANG R,CHENG X,YANG L. Cooperation via spectrum sharing for physical layer security in device-to-device communications underlaying cellular networks[C]//2015 IEEE Global Communications Conference (GLOBECOM). c2015: 1-6.
[11]CHU Z,CUMANAN K,XU M,et al. Robust secrecy rate optimizations for multiuser multiple-input-single-output channel with device-to-device communications[J]. IET Communications,2015,9 (3):396-403.
[12]ZHANG H,WANG T Y,SONG L Y,et al. Radio resource allocation for physical-layer security in D2D underlay communications[C]//2014 IEEE International Conference on Communications (ICC). c2014:2319-2324.
[13]KHISTI A,WORNELL G W. Secure transmission with multiple antennas: the MISOME channel[J]. IEEE Transactions on Information Theory,2010,56(7): 3088-3104.
[14]ZHOU X,GANTI R K,ANDREWS J G,et al. On the throughput cost of physical layer security in decentralized wireless networks[J]. IEEE Transactions on Wireless Communications,2011,10(8): 2764-2775.
[15]ZHOU X,MCKAY M R. Secure transmission with artificial noise over fading channels: achievable rate and optimal power allocation[J]. IEEE Transactions on Vehicular Technology,2010,59(8): 3831-3842.
[16]BLOCH M,BARROS J,RODRIGUES M,et al. Wireless Information-theoretic Security[J]. IEEE Transactions on Information Theory,2011,54(6): 2515-2534.
[17]BASHAR S,DING Z,LI Y. On secrecy of codebook-based transmission beamforming under receiver limited feedback[J]. IEEE Transactions on Wireless Communications,2011,10(4): 1212-1223.
[18]ZHOU X,MCKAY M R,MAHAM B,et al. Rethinking the secrecy outage formulation: a secure transmission design perspective[J]. IEEE Communication Letters,2011,15(3): 302-304.
[19]ROH J C,RAO B D. Transmit beamforming in multiple-antenna systems with finite rate feedback: a VQ-based approach[J]. IEEE Transactions on Information Theory,2006,52(3): 1101-1112.
Secrecy outage probability based access strategy for device-to-device communication underlaying cellular networks
CHEN Ya-jun1,JI Xin-sheng1,2,3,HUANG Kai-zhi1,KANG Xiao-lei1
(1. National Digital Switching System Engineering and Technological Research Center,Zhengzhou 450002,China;2. National Mobile Communications Research Laboratory,Southeast University,Nanjing 211189,China;3. National Engineering Lab for Mobile Networking Security,Beijing 100876,China)
A secure access strategy for D2D (device-to-device)communications underlaying cellular networks based on the secrecy outage probability was proposed. Firstly,the secrecy outage probability in the worst case was derived and a transmission power optimization scheme for D2D pairs was given. An access control strategy was further presented to allow the D2D pair with the minimum secrecy outage probability to reuse the cellular resource,which improved the secure communications for D2D links and cellular uplinks. Finally,simulation results showed that the proposed scheme was effective.
D2D communications,physical layer security,secrecy outage probability,power optimization,secure access
s:The National High Technology Research and Development Program of China (863 Program)(No.SS2015AA011306),The National Natural Science Foundation of China (No.61379006,No.61521003),The Open Research Fundation of National Mobile Communications Research Laboratory,Southeast University (No.2013D09)
TN925
A
2016-03-04;
2016-06-03
國家高技術(shù)研究發(fā)展計(jì)劃(“863”計(jì)劃)基金資助項(xiàng)目(No.SS2015AA011306);國家自然科學(xué)基金資助項(xiàng)目(No.61379006,No.61521003);東南大學(xué)移動(dòng)國家重點(diǎn)實(shí)驗(yàn)室開放研究基金資助課題(No.2013D09)
10.11959/j.issn.1000-436x.2016159
陳亞軍(1988-),男,河南商丘人,國家數(shù)字交換系統(tǒng)工程技術(shù)研究中心博士生,主要研究方向?yàn)闊o線物理層安全、D2D通信技術(shù)、無線定位技術(shù)等。
季新生(1968-),男,江蘇南通人,國家數(shù)字交換系統(tǒng)工程技術(shù)中心教授、博士生導(dǎo)師,主要研究方向?yàn)橐苿?dòng)通信網(wǎng)絡(luò)、擬態(tài)安全等。
黃開枝(1973-),女,安徽滁州人,國家數(shù)字交換系統(tǒng)工程技術(shù)中心教授、博士生導(dǎo)師,主要研究方向?yàn)橐苿?dòng)通信網(wǎng)絡(luò)、物理層安全等。
康小磊(1986-),男,陜西咸陽人,國家數(shù)字交換系統(tǒng)工程技術(shù)研究中心博士生,主要研究方向?yàn)闊o線物理層安全、D2D通信技術(shù)等。