李方偉 周嘉維 張海波
摘 要:針對終端直通(D2D)用戶間通信在跨小區(qū)環(huán)境下被竊聽的問題,提出了人工噪聲輔助時間反演(TR)的反竊聽安全傳輸方案。首先,在跨小區(qū)信道模型下對小區(qū)間干擾進(jìn)行消除;其次,通過基站發(fā)送人工噪聲輔助TR技術(shù)對竊聽用戶竊取信息能力進(jìn)行惡化;最后,為了滿足蜂窩用戶服務(wù)質(zhì)量的需求和系統(tǒng)遍歷保密速率最大化,采用凸優(yōu)化的功率控制分配方案最大化D2D用戶發(fā)射功率。仿真實驗分析說明,與人工噪聲方案相比, 該方法在信噪比(SNR)一樣的情況下提高了0.8b·s-1·Hz-1的可達(dá)保密速率,并且隨著鄰近小區(qū)分布數(shù)量的增加,所提方案對可達(dá)保密速率的提升效果明顯。
關(guān)鍵詞:時間反演; 終端直通通信; 干擾消除; 人工噪聲;功率控制
中圖分類號:TN929.5
文獻(xiàn)標(biāo)志碼:A
Secure optimized transmission scheme of artificial noise assisted time inversion in D2D cross-cell communication
LI Fangwei1, ZHOU Jiawei2*, ZHANG Haibo3
College of Communication and Information Engineering, Chongqing University of Posts and Telecommunications, Chongqing 400065, China
Abstract:
In order to solve the problem of intercellular eavesdropping in Device to Device (D2D) communication, an anti-eavesdropping secure transmission scheme based on artificial noise assisted Time-Reversal (TR) was proposed. Firstly, the interference between cells was eliminated under the cross-cell channel model. Secondly, the ability of eavesdropping users to steal information was deteriorated by sending artificial noise to the base station to assist TR technology. Finally, in order to meet the needs of cellular users for service quality and maximize the system traversal secrecy rate, the power control allocation scheme with convex optimization was adopted to maximize the transmitted power of D2D users. Through simulation experiment analysis, compared with the artificial noise scheme, this scheme improves the achievable secrecy rate of 0.8b·s-1·Hz-1 under the same Signal-to-Noise Ratio (SNR). In addition, with the increase of the number of neighboring cells, this scheme has improvement on the reachable secrecy rate more and more obvious.
Key words:
Time-Reversal (TR); Device to Device (D2D) communication; interference elimination; artificial noise; power control
0 引言
終端直通(Device to Device, D2D)通信就是基站(Base Station, BS)通過給間隔距離較近且對蜂窩用戶干擾較小的用戶終端(User Equipment, UE)分配資源,使其能夠?qū)崿F(xiàn)UE間直接通信的一種新型技術(shù)。由于D2D通信技術(shù)能夠有效地提高頻譜利用率、提高系統(tǒng)容量、減輕基站負(fù)載等諸多優(yōu)勢,故近些年受到越來越多的關(guān)注,成為未來5G熱門技術(shù)之一[1-2]。
D2D通信技術(shù)在給無線通信傳輸帶來諸多效益的同時,也面臨著巨大的挑戰(zhàn),其中被干擾和被竊聽問題成為關(guān)注的重點。在蜂窩小區(qū)中,D2D通信常面臨著復(fù)用蜂窩用戶帶來的同頻干擾,故有效抑制同頻干擾和用戶間干擾成為一種提升D2D通信質(zhì)量的重要方法。文獻(xiàn)[3]提出了一種聯(lián)合模式選擇與資源分配案抑制同頻干擾。與此不同的是文獻(xiàn)[4]通過中繼輔在不影響蜂窩用戶質(zhì)量的前提下,提出一種基于基站輔助的多跳中繼選擇算法。文獻(xiàn)[5]對上述文獻(xiàn)作了擴(kuò)展,提出一種基于中繼協(xié)助多小區(qū)D2D通信干擾管理方法。文獻(xiàn)[6]運用動態(tài)規(guī)劃的方式降低D2D的干擾。文獻(xiàn)[7]在MIMO-D2D(Multiple Input and Multiple Output-Device to Device)中聯(lián)合最大信漏噪比(Signal Leakage to Noise Ratio, SLNR)的預(yù)編碼算法降低了同頻干擾,研究表明這些方案不僅能降低同頻干擾,還能有效地提高了頻譜效率和系統(tǒng)服務(wù)質(zhì)量。
D2D用戶在高效通信的同時也面臨著被竊聽的風(fēng)險,近些年,學(xué)者們針對保障D2D通信鏈路的安全提出了不同的解決方案。文獻(xiàn)[8]為了降低D2D用戶和蜂窩用戶被同一用戶竊聽的風(fēng)險,提出了一種基于Stackelberg博弈的功率控制算法。文獻(xiàn)[9]針對多輸入多輸出(Multiple Input Multiple Output, MIMO)D2D通信的竊聽問題,提出了一種安全波束賦形方案,有效地降低了可能被竊聽的風(fēng)險。文獻(xiàn)[10]提出了一種基于閾值的聯(lián)合警戒區(qū)訪問控制方案,利用D2D用戶的干擾迷惑竊聽用戶,從而提高D2D的保密容量。 文獻(xiàn)[11]同樣將D2D用戶的信號視為對竊聽者的干擾,根據(jù)不同D2D用戶對竊聽者干擾的強(qiáng)弱設(shè)計了一種考慮系統(tǒng)安全性的設(shè)備接入方案。人工噪聲技術(shù)也是一種提高D2D通信安全的一種較為有效的方法,文獻(xiàn)[12]利用基站作為中繼輔助向竊聽用戶發(fā)射人工噪聲并且對D2D發(fā)射功率進(jìn)行控制,研究結(jié)果表明該方案與已有的研究方案相比能較為有效地提高D2D的保密性能。
以上文獻(xiàn)從不同側(cè)面對D2D安全問題進(jìn)行了研究,在一定程度上有效地提升了D2D通信的安全性能,但為了進(jìn)一步滿足5G通信對安全的需求,本文加入時間反演(Time-Reversal, TR)技術(shù)至D2D通信中,利用其空時聚焦性提升D2D通信的保密性能。首先,建立一個跨小區(qū)的D2D通信模型,在該模型下竊聽用戶能夠在D2D對任意位置進(jìn)行竊聽;其次,在D2D發(fā)送端加入時間反演器,信號通過時間反演器最終聚焦到D2D接收端區(qū)域,有效地降低了被竊聽的風(fēng)險,為了防止竊聽用戶在聚焦區(qū)域內(nèi)竊聽信息的情況,引入人工噪聲輔助,并引入凸優(yōu)化算法對D2D功率進(jìn)行最優(yōu)控制;最終將通過Matlab仿真分析驗證該方案的可行性。
1 系統(tǒng)模型描述
本文考慮跨小區(qū)中D2D通信鏈路傳輸場景,如圖1所示。圖1中包含3個半徑為R的蜂窩小區(qū)CELL1、CELL2、CELL3,基站位于小區(qū)的中心位置,每個小區(qū)中包含著N個蜂窩用戶(Cellular User, CU),并且假設(shè)基站為CU統(tǒng)一分配相互正交的無線通信資源,故同一小區(qū)內(nèi)CU之間不存在相互干擾。兩相鄰小區(qū)的邊緣地區(qū)包含一組D2D對,其中D1作為發(fā)送方在CELL1小區(qū)內(nèi),D2作為接收方在CELL2小區(qū)內(nèi),為了提高頻譜利用率,D2D對采用共享蜂窩用戶下行鏈路頻譜資源的方式進(jìn)行通信,為了方便分析,在本文中設(shè)定一個D2D對只能復(fù)用一個蜂窩用戶的資源塊,并且相鄰基站間建立了協(xié)作機(jī)制,進(jìn)行了資源調(diào)度,使D2D對只能復(fù)用一個小區(qū)的頻譜資源。其中,竊聽用戶位于D2D對附近的任意位置對通信鏈路進(jìn)行被動竊聽。
在該系統(tǒng)中蜂窩基站配備多根天線Nt(t=1,2,…,m),D2D發(fā)送端為單個天線,D2D接收端用戶和竊聽用戶都配備Nr(r=1,2,…,n)根天線。D2D用戶與蜂窩用戶的信道增益分別為hd1d2,hcib(i=1,2);竊聽用戶信道增益為hd1e,與此類似其他信道增益為hb1e,hb1d2,hcid2?;镜陌l(fā)射功率為PB,蜂窩用戶與D2D用戶的發(fā)射功率為PC,PD, αij=d-βij代表路徑損耗,dij表示傳輸距離, β表示損耗因子,σ2表示各用戶接收的高斯白噪聲。
本文對D2D對跨小區(qū)通信進(jìn)行了研究,由于D2D對在小區(qū)邊緣地區(qū),離基站較遠(yuǎn),信號相對較弱并且面臨著小區(qū)間干擾和被竊聽的雙重問題,故接下來本文首先對小區(qū)間干擾進(jìn)行了消除,而后運用時間反演技術(shù)與人工噪聲技術(shù)到系統(tǒng)中,提高系統(tǒng)的安全保密速率。最后通過功率控制在保證蜂窩用戶通信質(zhì)量的前提下,最大化D2D用戶性能。
2 小區(qū)間用戶干擾信號消除
復(fù)用下行鏈路跨小區(qū)通信的D2D對將會受到相鄰小區(qū)基站的干擾,會嚴(yán)重地影響D2D對通信質(zhì)量,D2D對接收端信息如下:
yD=PDsdhd1d2+PBhb2d2sc+
∑ni=1,i≠2PBihbid2sci+nd(1)
式(1)由4部分組成,第一部分為D2D為用戶接收信息,其余部分分別為基站對D2D接收端的干擾、小區(qū)間干擾和噪聲干擾。從式(1)可看出D2D接收端面臨著嚴(yán)重的小區(qū)間干擾,為了保證D2D對的通信質(zhì)量,本文引用文獻(xiàn)[13]算法對小區(qū)間干擾進(jìn)行了抑制,方案如下:
步驟1 首先假設(shè)D2D接收端能夠估計出相鄰小區(qū)基站到它的信道狀態(tài)信息,且所有的信道矩陣均是滿秩矩陣且服從復(fù)數(shù)高斯獨立同分布;
步驟2 其次D2D對估計出相鄰干擾小區(qū)基站到D2D接收端的信道矩陣d2b;
步驟3 根據(jù)估計到的干擾小區(qū)矩陣D2D接收端通過奇異值分解得到可以抑制小區(qū)外干擾的接收波束成形向量Wc;
步驟4 根據(jù)以上描述可得,選擇合適的波束成形向量Wc,通過計算分析可得,Wc將置于d2b的零空間內(nèi),使之Wcd2b=0,故最終可以將小區(qū)外的干擾消除。
由上述分析可得,采用文獻(xiàn)[13]方法后的D2D接收端的信號可等效表示為:
yD=PD sdWchd1d2+PB hb2d2Wcsc+
∑ni=1,i≠2PBi d2biWcsci+nd(2)
其中:d2bi= [H^d2,b2,H^d2,b3,…,H^d2,bn]為估計出來的來自其他小區(qū)的干擾信道矩陣集合,且d2bi奇異值分解(Singular Value Decomposition, SVD)為d2b1=[U^(1)d2,b1,U^(0)d2,b1]A^d2,b10AH^d2,b1,再根據(jù)上述步驟3、4選出合適的波束成形向量Wc,使之Wcd2b=0將小區(qū)外的干擾消除。但在現(xiàn)實中,接收端天線要大于n-1(即干擾小區(qū)數(shù)目),且(U^(0)d2,b1)H張成零空間,d2,b1還要從(U^(0)d2,b1)H行向量中抽取1行作為D2D接收端波束成型向量,則Wc位于H^d2,b1的零空間,實現(xiàn)條件有一定約束且會受外部環(huán)境的一定影響。但由于本文目的是研究D2D傳輸安全性能并且運用干擾消除方法后小區(qū)間干擾信號對D2D影響微小,故為了方便分析忽略其影響,默認(rèn)干擾已消除。
3 D2D鏈路中基于人工噪聲輔助TR的安全通信D2D中基于人工噪聲輔助TR的安全通信
3.1 基于TR的D2D安全通信過程
干擾已消除D2D在跨小區(qū)通信過程中,由于環(huán)境較為復(fù)雜,通常會受到多徑效應(yīng)和陰影效應(yīng)的影響,這將直接影響到D2D接收端接收到信號的質(zhì)量,故本文在D2D發(fā)射端加入時間反演技術(shù),利用TR技術(shù)適合多徑信道傳輸?shù)膬?yōu)勢和空時聚焦的特性提高D2D的通信質(zhì)量和安全性。合法用戶和竊聽用戶接收信息表示如下:
ye=PD∑Mm=1(hd1emgd1em)[L-1]S[l-L+1]+ne(3)
yC=PB hb2cxc+PD hd1csd+nc(4)
yd=PD∑Mm=1Wc(hd1d2,mgd1d2,m)[L-1]S[l-L+1]+PB hbd2xc+nd(5)
其中:L為可分辨多徑的條數(shù),S為D2D發(fā)送的保密信息, hn[k]是循環(huán)對稱復(fù)高斯隨機(jī)變量,表達(dá)式如下:
hn[k]=∑Ll=0σn,lδ[k-τn,l]; n∈{d,e}(6)
σ和τ分別表示第l條多徑的幅度和時延,gn為信息由時間反演鏡調(diào)制后的向量,其中每個分量可表示為:
gn[l]=hn[L-1-l]E[M∑L-1l=0hn(l)2](7)
其中h*n[L-1-l]代表hn[L-1-l]的共軛卷積。
3.2 人工噪聲
如上所述,時間反演技術(shù)能夠有效地提高系統(tǒng)的安全性,但由于竊聽用戶具有位置的隨機(jī)性,有可能會在接收方信息聚焦區(qū)域內(nèi),這時D2D仍然會存在被竊聽的風(fēng)險。需要借助其他手段來提高D2D的SINR或者降低竊聽用戶的安全性。為此,本文采取人工噪聲為輔助的方案惡化竊聽用戶的接收信噪比,公式如下:
xc=us+z(8)
式(8)由兩部分組成,us為預(yù)編碼后期望信號,z為人工噪聲,u為預(yù)編碼矩陣。
3.2.1 噪聲的設(shè)計
矩陣為了保證合法用戶不被噪聲影響,必須對噪聲進(jìn)行設(shè)計,使噪聲滿足與合法用戶的正交,通過預(yù)編碼矩陣將人工造聲置于合法用戶信道的零空間內(nèi),即:
(hd1d2,hdc,hbc)z=0(9)
z=Qb(n)=∑NT-3k=1bk(n)qk(10)
其中:Q為合法信道零空間中一組標(biāo)準(zhǔn)的正交基,Q=[q1,q2,…,qNT-3];b(n)是服從復(fù)高斯分布CN(0,σ2a)的組合系數(shù),故噪聲z也符合均值為0、方差為σ2的高斯分布。
3.2.2 期望信號的設(shè)計
高斯分布由式(8)可知,Sc=us為期望信號,其中u為s的發(fā)射波束形成的向量,s為期望傳輸?shù)男畔⒌挠杏眯盘?,為了保證D2D鏈路與蜂窩鏈路的通信質(zhì)量,必須對期望信號進(jìn)行預(yù)編碼。預(yù)編碼有兩種方式:一種是滿足CU信干噪比最大,采用SVD法實現(xiàn),即u=hHb2c1/‖hb2c1‖。另一種方法是最大化保證D2D用戶無干擾原則,即零空間分解:u∈null(hb2d1,hhd2)。下面分別是兩種預(yù)編碼問題建模:
第一種情況預(yù)編碼問題建模為:
min{|hb2c1u|}(11)
s.t.
Ps=(1-α)PB
‖hb2d1u‖=0
根據(jù)參考文獻(xiàn)[14]對目標(biāo)求解為:
u=(1-α)PB‖(IN-Pb2d1)hb2s‖·((IN-Pb2d1)hb2s)(12)
其中:Pb2d1=hHb2d1(hb2d1hHb2d1)-1hb2d1
同理,情況二為:
min{‖hb2d1u‖}(13)
s.t. ‖hb2d1u‖=0≤λmax((1-α)PB)
PS=(1-α)PB
其中,式(13):λmax代表hb2c1最大奇異值,0代表著CU的功率門限值,Ps為有用信號功率。本文主要研究的是D2D通信鏈路中被竊聽的安全問題,而蜂窩鏈路不會被竊聽,故應(yīng)該最大化D2D安全性能,故本文采用零空間分解的方法對期望信道進(jìn)行預(yù)編碼。 綜上所知D2D用戶與蜂窩用戶的可達(dá)保密速率為:
RS=lb(1+SINRd)-lb(1+SINRe)(14)
SINRd=PD∑Mm=1Wc(hd1d2,m*gd1d2,m)[L-1]2·(PS|uhb2d2|+n2d)-1(15)
SINRe=PD∑Mm=1Wc(hd1em*gd1em)[L-1]2·(PN|hb2ez|2+n2e)-1(16)
本文是在假設(shè)D2D用戶復(fù)用蜂窩用戶下行頻譜資源的前提下的,故D2D用戶與蜂窩用戶間存在著相互的同頻干擾。在現(xiàn)實中需要優(yōu)先保證蜂窩用戶的通信質(zhì)量,所以蜂窩用戶安全中斷概率需要小于一定的門限值ξ,在此基礎(chǔ)上,蜂窩用戶將會提供頻譜資源給其D2D用戶復(fù)用,故蜂窩用戶的安全速率與中斷概率為:
RC=lb(1+SINRC)(17)
SINRC=PS|uhb2c1|2·(PD|hd1c1|2+Nc)-1(18)
故蜂窩用戶的安全中斷概率為:
Poutcu=Pr{RC<ξ}=
1-Pr{RC≥ξ}=1-Pr{SINRC≥2ξ-1}(19)
由式(19)易知:
PS≥(2ξ-1)(PD|hd1c1|2+Nc)·(uhb2c1)-1(20)
基站發(fā)送干擾噪聲給竊聽用戶,降低竊聽用戶性能,原則上噪聲功率越大越好,但是噪聲功率過大會使期望信號功率過小,從而影響蜂窩用戶的通信質(zhì)量,故只要遵守式(16)原則,當(dāng)PD固定時,期望信號功率滿足一定門限值的基礎(chǔ)上,則噪聲功率分配越大越好,故最小期望信號功率和最大噪聲功率為:
P*S(min)=(2ξ-1)(PD|hd1c1|2+Nc)·(uhb2c1)-1=
(1-α)PB‖(IN-Pb2d1)hb2s‖·((IN-Pb2d1)hb2s)hb2c1-1·
(2ξ-1)(PD|hd1c1|2+Nc)(21)
所以可得:
P*N(max)=PB-P*S(22)
由于竊聽用戶為別動竊聽模式,合法發(fā)送端未知其瞬時CSI,僅已知其統(tǒng)計CSI。在此情況下一般用遍歷保密速率或者用中斷概率來衡量安全性。本文系統(tǒng)的安全性用遍歷保密速率來度量,故D2D用戶與竊聽用戶的遍歷保密速率為:
R*D=Elb1+∑Mm=1PD|(hd1d2,m*gd1d2,m)[L-1]|2PS|uhb2d2|2+n2d
R*D=Elb1+∑Mm=1PD(hd1d2,m*gd1d2,m)[L-1]2PS|uhb2d2|2+n2d
(23)
R*E=Elb1+PD∑Mm=1(hd1em*gd1em)[L-1]2PS|uhb2e|2+PN|hb2ez|2+n2e(24)
故系統(tǒng)的遍歷保密速率:
R*s=E{RD-RE}(25)
4 功率分配與控制
綜上可知,當(dāng)D2D發(fā)射功率PD越大,系統(tǒng)的遍歷安全保密速率將越大,但是由于D2D用戶復(fù)用下行鏈路資源,會對蜂窩用戶產(chǎn)生同頻干擾,并且功率越大干擾越大,所以基站應(yīng)該合理地分配蜂窩用戶與D2D用戶的功率,找到一個均衡點使兩條鏈路性能最好。優(yōu)化函數(shù)表示為:
max RS=max lb1+SINRD1+SINRE(26)
0≤PS≤PB(27)
0≤PN≤PB(28)
0≤PD≤PD(max)(29)
RC≥ξ(30)
RD≥Rth(31)
其中:PD(max),Rth分別代表D2D對最大發(fā)射功率和傳輸門限值,式(26)代表最大傳輸速率,式(27)、(28)、(29)代表期望信息功率,噪聲和D2D發(fā)射功率的受限值,式(30)、(31)代表安全速率的門限值。根據(jù)式(26)和約束條件式(28)定義一個拉格朗日函數(shù):
L{(Ps,PD),λ}=lb1+SINRD1+SINRE-λ(PD-PD(max))(32)
λ≥0為拉格朗日乘子,拉格朗日對偶函數(shù)可表示為:
G(λ)=max L{(Ps,PD),λ}=G1(λ)+λPD(max)(33)
其中,G1(λ)表示為:
G1(λ)=max lb1+SINRD1+SINRE-λPD(34)
由式(21)、(22)可知,系統(tǒng)在加入人工噪聲輔助之后期望信號與人工噪聲最優(yōu)分配為:
P*S(min) =(2ξ-1)(PD hd1c12 + Nc)(uhb2c1)-1(35)
PN(max)=PB-PS(36)
把式(35)、(36)代入式(33)易知,對于給定的PD式(33)相對于PS是一個單調(diào)遞減函數(shù),這說明當(dāng)PS取最小值時G1(λ)可以取最大值。故G1(λ)可以表示為:
G1(λ)=
max{lb1+PD∑Mm=1Wc(hd1d2,m*gd1d2,m)[L-1]2P*Suhb2d22+n2d-
lb1+PD∑Mm=1(hd1em*gd1em)[L-1]2P*N(max)hb2ez2+n2e}-λPD(37)
式(37)中對PD求二階偏導(dǎo)可知[證明1],此值恒小于0,故G1(λ)是PD的凸函數(shù),根據(jù)凸優(yōu)化理論可知,PD能夠取得最大值,G1(λ)對PD求一階導(dǎo),并另其等于0,所得其最優(yōu)解為:
PD=
(u1w2+u1u22w1)2-4u1u2w1w2·(u1u2-w2-w1λ ln 2)2(u1u2w1w2)+
-u1w2-u1u22w12(u1u2w1w2)(38)
其中:
u1=PSuhb2d22+n2d(39)
u2=P*N(max)hb2ez2+n2e(40)
w1=∑Mm=1Wc·(hd1d2,mgd1d2,m)[L-1]2(41)
w2=∑Mm=1(hd1emgd1em)[L-1]2(42)
最后求出最大化的最優(yōu)λ,可采用次梯度方法求最優(yōu)λ,根據(jù)下式迭代更新可得:
λ(t+1)=λ(t)-θ(t)(PD-PD(max))(43)
其中,θ(t)>0為步長序列,只要θ(t)足夠小,上述基于次梯度迭代方程可以收斂為最優(yōu)值。
[證明1][10]證明:
G1(λ)PD=u21w2u2-u22w1u1ln 2(u1u2+u2w1PD)(u1u2+u1w2PD)-λ(44)
G21(λ)PD2=
[u1u2(u1w2+u2w1+2w1w2PD)][u1u2(u1w2-u2w1)]ln 2[(u2u1+u2w1PD)(u1u2+u1w2PD)]2(45)
G21(λ)PD2=
[(u1w2+u2w1+2w1w2PD)][(u1w2-u2w1)]ln 2[(1+u2w1PD)(u1u2+u1w2PD)]2(46)
由式(46)易知ln 2[(1+u2w1PD)(u1u2+u1w2PD)]2>0,并且[(u1w2+u2w1+2w1w2PD)]>0,由3.1節(jié)可知,時間反演技術(shù)會使D2D傳輸信道質(zhì)量遠(yuǎn)遠(yuǎn)大于竊聽信道質(zhì)量,竊聽信道質(zhì)量幾乎為0,故u1w2 5 仿真論證 本章通過系統(tǒng)級的仿真平臺對所提出的方案進(jìn)行仿真驗證,并與相應(yīng)的方案進(jìn)行比較,最后對所提出的方案進(jìn)行性能分析。 考慮到系統(tǒng)模型是跨小區(qū)通信,在仿真設(shè)置以Cell1基站為中心原點(0,0),Cell2基站(BS2)坐標(biāo)為(500,0),D2D接收端和發(fā)送端坐標(biāo)為(240,0),(260,0),蜂窩用戶CU1的坐標(biāo)為(300,0),竊聽用戶為隨機(jī)坐標(biāo)。 如圖2顯示了多徑環(huán)境下,D2D鏈路安全保密速率與信噪比(Signal-to-Noise Ratio, SNR)變化關(guān)系模擬的結(jié)果,分別是采用本文所提方案、TR技術(shù)方案以及文獻(xiàn)[12]所提方案三種不同情況下在信干噪比為[-10dB,20dB]的安全保密速率對比仿真。從圖中可以看出,D2D鏈路安全保密速率與SNR呈正向增長趨勢,最后趨向于平穩(wěn)狀態(tài),比較只采用TR技術(shù)的方案和文獻(xiàn)[12]只采用人工噪聲兩種方案,本文所采用的人工噪聲與TR相結(jié)合的方案在跨小區(qū)D2D通信中具有更高的安全保密速率。 如圖3顯示了相鄰小區(qū)個數(shù)對D2D可達(dá)保密速率的影響,假設(shè)D2D信噪比為15dB,相鄰基站發(fā)射功率Wc=6W,從圖可以看出當(dāng)未用小區(qū)間干擾消除的方法,隨著小區(qū)數(shù)目增多,小區(qū)間總干擾增強(qiáng), D2D可達(dá)保密速率的影響也隨著小區(qū)數(shù)目的增多而下降,采取本文方案理論上是可以消除小區(qū)間干擾,使可達(dá)保密速率隨小區(qū)數(shù)目增長呈一個定值,但實 際當(dāng)中,由于外部環(huán)境等因素影響會對D2D保密速率產(chǎn)生微小的影響,但由于本文目的是研究D2D傳輸安全性能且此影響對D2D安全性能影響較小,故為了方便分析忽略其影響。 如圖4所示,基站在為蜂窩用戶與人工噪聲分配功率,其中PD=2W,PB=10W,從圖中可知蜂窩用戶保密速率為一個下降的趨勢,當(dāng)基站分配的功率因子α≤0.5時,蜂窩用戶安全速率下降較慢,不會對蜂窩用戶的性能造成較大的影響,但是當(dāng)α>0.5時,蜂窩用戶性能急劇下降最終為零,而隨著功率控制因子α不斷地增大,D2D鏈路的遍歷保密速率不斷地上升,最終在功率分配因子為1時達(dá)到最大,這即證明了人工噪聲能夠有效地對竊聽用戶進(jìn)行惡化,達(dá)到保護(hù)系統(tǒng)安全的目的,也證明了在零空間分解法下能夠最小化D2D用戶的干擾。 從圖中可以看出本文方案加入人工噪聲后要比未引入人工噪聲的安全速率有所提升;而且對比未用時間反演技術(shù)方案,可以看出D2D用戶的保密速率有明顯的增長,故證明了人工噪聲與TR技術(shù)的結(jié)合能夠有效地提升D2D鏈路的安全。 6 結(jié)語 本文基于基站發(fā)送人工噪聲輔助時間反演的方法,增強(qiáng)D2D間傳輸?shù)谋C苄阅?。首先,利用時間反演的空時聚焦性的同時借助基站的多天線資源,在蜂窩通信信號中加入人工噪聲,通過設(shè)計噪聲信號和期望信號的波束矢量,提升D2D防竊聽的能力;其次,提出了一種基于凸優(yōu)化的功率分配方案最大化了D2D的遍歷保密速率。仿真結(jié)果表明,本文方案有效地增強(qiáng)了D2D的保密性能。 參考文獻(xiàn) [1]王俊義,鞏志帥,符杰林,等.D2D通信技術(shù)綜述[J].桂林電子科技大學(xué)學(xué)報,2014,34(2):114-119.(WANG J Y, GONG Z S, FU J L, et al. A survey on device-to-device communication [J]. Journal of Guilin University of Electronic Technology, 2014,34(2):114-119.) [2]HAUS M, WAQAS M, DING A Y, et al. Security and privacy in Device-to-Device (D2D) communication: a review [J]. IEEE Communications Surveys and Tutorials, 2017, 19(2): 1054-1079. [3]WEN S, ZHU X, ZHANG X, et al. QoS-aware mode selection and resource allocation scheme for Device-to-Device (D2D) communication in cellular networks[C]// Proceedings of the 2013 IEEE International Conference on Communications Workshops. Piscataway, NJ: IEEE, 2013: 101-105. [4]李同會,段紅光,唐虹,等.D2D通信系統(tǒng)中中繼輔助的資源分配算法研究[J]. 電子技術(shù)應(yīng)用,2017,43(10):89-93.(LI T H, DUAN H G, TANG H, et al. A relay-assisted resource allocation algorithm for D2D communication system [J]. Application of Electronic Technique, 2017, 43(10): 89-93.) [5]楊豐瑞,莊園,陳永麗,等.基于中繼協(xié)助的多小區(qū)D2D通信干擾管理方法[J].南京郵電大學(xué)學(xué)報(自然科學(xué)版),2017,37(3):60-67.(YANG F R, ZHUANG Y, CHEN Y L, et al. Interference management of multi-cell D2D communication based on relay assistance [J]. Journal of Nanjing University of Posts and Telecommunications (Natural Science), 2017, 37(3): 60-67.) [6]MALANDRINO F, CASETTI C, CHIASSERINI C F, et al. Uplink and downlink resource allocation in D2D-enabled heterogeneous networks [C]// Proceedings of the 2014 IEEE Wireless Communications and Networking Conference Workshops. Piscataway, NJ: IEEE, 2014: 87-92. [7]薛建彬,梁艷慧.基于MIMO-D2D異構(gòu)網(wǎng)絡(luò)的干擾抑制算法[J].華中科技大學(xué)學(xué)報(自然科學(xué)版), 2017,45(12):66-72.(XUE J B, LIANG Y H. Interference suppression algorithm based on MIMO-D2D heterogeneous networks [J]. Journal of Huazhong University of Science and Technology (Natural Science Edition), 2017, 45(12): 66-72.) [8]HE W, ZHANG W, BAI W, et al. Improving physical layer security in underlay D2D communication via Stackelberg game based power control [C]// Proceedings of the 2016 International Conference on Computer, Information and Telecommunication Systems. Piscataway, NJ: IEEE, 2016: 1-5. [9]JAYASINGHE K, JAYASINGHE P, RAJATHEVA N, et al. Physical layer security for relay assisted MIMO D2D communication [C] // Proceedings of the 2015 IEEE International Conference on Communication Workshop. Piscataway, NJ: IEEE, 2015: 651-656. [10]WANG W, TEH K C, LI K H. Enhanced physical layer security in D2D spectrum sharing networks [J]. IEEE Wireless Communications Letters, 2017, 6(1): 106-109. [11]YUE J, MA C, YU H, et al. Secrecy-based access control for device-to-device communication underlaying cellular networks [J]. IEEE Communications Letters, 2013, 17(11): 2068-2071. [12]YAN S, SHANG Y, ZHANG X, et al. An artificial noise scheme for secure communication in heterogeneous D2D and cellular networks [C]// Proceedings of the 2017 IEEE Vehicular Technology Conference. Piscataway, NJ: IEEE, 2017: 1-5. [13]顧軍,仲元紅,張振宇,等.用于多小區(qū)多用戶MIMO系統(tǒng)的干擾抑制方法[J].華南理工大學(xué)學(xué)報(自然科學(xué)版),2013,41(6):42-46.(GU J, ZHONG Y H, ZHANG Z Y, et al. Interference suppression for multi-cell multi-user MIMO systems [J]. Journal of South China University of Technology (Natural Science Edition), 2013, 41(6).42-46.) [14]GOEL S, NEGI R. Guaranteeing secrecy using artificial noise [J]. IEEE Transactions on Wireless Communications, 2008, 7(6): 2180-2189.