基于保密度的OFDMA中继网络资源分配研究
2014-06-02温向明张海君路兆铭景文鹏
赵 君 郑 伟 温向明 张海君 路兆铭 景文鹏
基于保密度的OFDMA中继网络资源分配研究
赵 君*①郑 伟①温向明①张海君②路兆铭①景文鹏①
①(北京邮电大学信息与通信工程学院 北京 100876)②(北京化工大学信息科学与技术学院 北京 100029)
考虑到异构双向中继网络中存在窃听者的安全资源分配问题,为了提高中继安全性,该文研究了受限于子信道分配和功率约束的用户安全保密度问题模型,与传统的保密容量模型相比,安全保密度模型更侧重于反映用户本身的安全程度。基于此保密度模型,该文进一步考虑了不同用户的安全服务质量(Quality of Service, QoS)需求和网络公平性,联合优化功率分配、子信道分配、子载波配对,并分别通过约束型粒子群、二进制约束型粒子群优化算法和经典的匈牙利算法找到最优解,实现资源的最优分配,提高网络中合法用户的保密度。仿真结果验证了所提算法的有效性。
无线通信;双向中继;安全服务质量;公平性;保密度
1 引言
双向中继网络可获得比单向中继网络更高的效率,近年来已获得广泛关注[1]。在OFDMA双向中继网络中,不同用户在不同子信道上信道增益不同,系统通过给用户分配合适的信道和功率最大化网络总容量[2]。为了获得多用户分集增益,基于双向中继的资源分配在多个文献中被提及。文献[3]研究了协作中继的放大转发和解码协议。文献[4]联合优化了中继选择,子信道分配,功率分配,子信道配对,并提出了一种渐进最优分配策略。文献[5]在双向中继系统中,提出了两种优化功率分配策略,基于凸优化的功率分配策略和基于信道增益差异的功率分配策略。
近年来,由于无线信道特殊的传输方式和广播特性,信息安全[6]技术得到广泛关注。在中继网络中,一些学者也针对信息安全问题作了相关研究。文献[7]通过成功监测窃听者的位置信息得到了提高网络保密容量的最优功率分配策略;文献[8]提出了一种联合中继选择方案来提高系统保密容量;文献[9]分析了在保密用户和普通用户共存的双向中继网络中提高安全容量最优的资源分配方式。文献[10]研究了中继网络中存在窃听者场景下保密容量最大化的功率分配问题。但在实际网络中,用户更多的是关注自己的信息有多少是安全的,也就是信息保密程度,但迄今为止,在双向中继网络中,很少有文献涉及信息保密程度的研究。基于此,针对双向中继网络中传统的保密容量模型,本文建立了一种新颖的保密度模型,并基于此模型提出了一种保证用户安全QoS和公平性的联合资源分配算法JRAQF(Joint Resource Allocation with security QoS guarantee and Fairness),该算法能够在功率受限条件下最大化合法用户的保密度,同时兼顾不同用户的信息安全和公平性需求。最后给出仿真结果和分析。
2 网络模型
2.1系统模型
图1 双向中继网络图
假设每个用户组在广播阶段都有完美的干扰自消除能力,窃听者在接入和广播阶段窃听到的信号可以表示为
其中
窃听者的信噪比表示为
其中
2.2 保密度和公平性模型
保密度是衡量用户安全程度的可靠指标,可以直观地反映用户信息被窃取的比例。定义保密度为
2.3 问题描述
功率受限的最大化问题可以描述为
限制条件如下:
3 JRAQF资源分配算法
JRAQF资源分配算法主要包含3个子算法:基于CPSO的功率分配算法,基于B_CPSO的子信道分配算法和基于CHA的子信道配对算法,这3种子算法联合解决公式(20)中所提出的问题模型,目的是通过合理的功率分配,子信道分配和子信道配对最大化合法用户的保密度。
3.1 粒子群优化算法(Particle Swarm Optimization, PSO)
1995年,美国社会心理学家Kennedy博士和电气工程师Eberhart博士在鸟群觅食行为的启发下首次提出了粒子群优化算法[12]。它起源于对一个简化社会模型的仿真,和人工生命理论以及鸟类或鱼类的群集现象有十分密切的联系,是群集智能的代表性方法之一。粒子群优化算法的基本思想是通过群体中个体之间的协作信息共享寻找全局的最优解。粒子群优化算法是一种群智能算法,已经被广泛应用于无线通信领域的优化问题求解当中。粒子群优化算法的标准形式为
3.2 基于CPSO算法的功率分配
限制条件为
以上是约束型粒子群的标准形式,下面将此问题做进一步扩展,将上述带有约束条件的优化问题转换为无约束的标准粒子群优化形式:
根据以上的理论分析,现将基于CPSO算法的功率分配步骤描述如下:
步骤5 判断收敛条件,如果满足,跳出循环。否则,继续回到步骤2执行。
3.3 基于B_CPSO算法的子信道分配
接下来利用二进制约束型粒子群优化 (B_CPSO)算法求解给定功率分配和子信道配对的子信道分配。算法思路同CPSO算法一致,不过同CPSO不同的是,在求解过程中通过式(28)更新速率,而每一个粒子根据下述更新算法更新自己的当前位置:
3.4 基于经典的匈牙利算法的子信道配对
以上我们讨论了问题的功率分配和子信道分配,接下来最优的子信道配对问题可以映射为如式(30)形式:
这是一个典型的2维指派问题,基于3.2节和3.3节的功率分配和子信道分配结果,受文献[5]启发,我们可以通过经典匈牙利算法获得最优的子信道配对。
4 仿真结果
图2所示是拥有不同发射功率的合法用户的JRAQF和等功率分配算法EPA(Equal Power Allocation)[15]网络平均保密度随着中继站与窃听者距离两者之间的关系。图2表明,当窃听者离中继站距离越远网络的平均保密度越高,因为路径损耗随着距离的增大而增大,窃听者收到的信号也逐渐恶化。同时,合法用户的保密度随着发射功率的增大而变大,这是因为合法用户离中继站较近,增加发射功率所带来的实际保密度效益增加量远比信道质量较差的窃听者大得多。由仿真结果可以看出,JRAQF算法的性能要优于等功率算法。
图4比较了所提算法JRAQF、比例公平算法PF(Proportional Fair)[16]和EPA算法的公平性。从图4中可以看出,90%的用户(不包含没有实际通信的用户)的归一化容量大于网络平均容量的30%。仿真结果还表明,与另外两种算法相比,本文算法使得绝大多数用户的归一化容量集中在了0.5~2.0之间,很好地改善了用户公平性。
5 结束语
本文研究了基于保密度的OFDMA双向中继网络安全问题,在这个存在一个窃听者的双向中继网络中,通过最大化整个网络的保密度函数,将合适的资源分配给最优的用户组,进而找到一个提高网络安全性的最优分配结果。与大多数文献考虑保密容量相比,本文提出的保密度函数更能实际地反映用户的安全程度。仿真结果表明,本文算法与其他对比算法相比,不仅保障了级别较高用户的通信安全,同时兼顾了用户公平性,提高了中继网络安全性。但是,尽管这种算法的有效性得到了验证,依然存在很多的问题亟待我们去解决。首先,在本系统中,高级用户的安全性是通过中断自身的信息传输来保证的,如何在受限的功率条件下既保证用户的安全性同时又保证用户的传输服务是我们需要考虑的。其次,移动的中继网络中的安全问题在本文没有提及。最后,本文应用了两次粒子群优化搜索,如何进一步降低算法复杂度也是我们要深入探讨的。
图2 保密度与中继站和窃听者之间距离的关系
图3 每个用户组和保密度之间的关系
图4 归一化容量的CDF曲线
[1] 成文婧, 王欣, 马东堂, 等. 非对称信道下双向中继网络中最大化和速率的波束成形设计[J]. 电子与信息学报, 2012, 34(5): 1220-1225.
[2] Liu J, Kang Gui-xia, Ho T,.. Outage analysis of cognitive two-way relaying network with physical-layer network coding in nakagamim fading channels[J]., 2013, 8(7): 421-427.
[3] Aldhaibani J A, Yahya A, Ahmad R B,.. Effect of relay location on two-way DF and AF relay for multi-user system in LTE-A cellular networks[C]. IEEE Business Engineering and Industrial Applications Colloquium (BEIAC) , Langkawi, Malaysia, 2013: 380-385.
[4] Zhang H, Liu Y, and Tao M. Resource allocation with subcarrier pairing in OFDMA two-way relay networks[J]., 2012, 1(2): 61-64.
[5] 唐伦, 刘通, 陈前斌, 等. Two-way中继系统协作节点选择及功率分配策略[J]. 电子与信息学报, 2010, 32(9): 2077-2082.
[6] Cheong S L Y and Hellman M. The gaussian wire-tap channel[J]., 1978, 24(4): 451-456.
[7] Fu S L and Zhang T.Secrecy in two-way relay systems[C]. Global Telecommunications Conference (GLOBECOM 2010), Miami, 2010: 1-5.
[8] Chen C J and Zhang R Q. Joint relay and jammer selection for secure two-way relay networks[J].2012, 7(1): 310-320.
[9] Wang H M and Yin Q. Improving the physical-layer security of wireless two-way relaying via analog network coding[C].Global Telecommunications Conference (GLOBECOM 2011), Houston, 2011: 1-6.
[10] Wang X, Tao M, Mo J,.. Power and subcarrier allocation for physical-layer security in OFDMA-based broadband wireless networks[J]., 2011, 6(3): 693-702.
[11] Alliance N. NGMN radio access performance evaluation methodology[R]. NGMN Technical Working Group Steering committee, 2008: 1-37.
[12] Kennedy J and Eberhart R. Particle swarm optimization[C]. Proceedings of IEEE International Conference on Neural Networks, Perth, 1995: 1942-1948.
[13] Kim T H, Maruta I, and Ugie T. A simple and efficient constrained particle swarm optimization and its application to engineering design problems[J]., 2010, 224(2): 389-400.
[14] Kennedy J and Eberhart R C. A discrete binary version of the particle swarm algorithm[C]. Proceedings of the IEEE International Conference on Systems, Man, and Cybernetics, Orlando,1997: 4104-4109.
[15] Shim Y, Park H, and Kwon H M. Optimal power allocation for two-way decode-and-forward relay networks with equal transmit power at source nodes[C]. Wireless Communications and Networking Conference (WCNC), Shanghai, 2013: 3335-3340.
[16] Tarasak P and Sun S M. Joint cooperative diversity and proportional fair scheduling in OFDMA relay systems[C]. Vehicular Technology Conference (VTC), Calgary, 2008: 1-5.
赵 君: 男,1984年生,博士生,研究方向为异构网络、无线资源管理.
郑 伟: 女,1979年生,副教授,研究方向为资源管理、自组织网络、small cell.
温向明: 男,1959年生,教授,研究方向为无线通信理论、宽带无线网络.
Research on the Resource Allocation of OFDMA Relay Network Based on Secrecy Ratio
Zhao Jun①Zheng Wei①Wen Xiang-ming①Zhang Hai-jun②Lu Zhao-ming①Jing Wen-peng①
①(,,100876,)②(,,100029,)
Considering the security resource allocation problem in the two-way relay networks exiting an eavesdropper, to improve the security of the relay, a security secrecy ratio scheme under the constraint of subchannel allocation and power is studied in this paper. Compared to the traditional secrecy capacity scheme, the security secrecy ratio scheme pays more attention to reflecting the user’s own security extent. Based on the proposed scheme, security Quality of Service (QoS) requirement for different users and the network fairness are further considered. Besides, power allocation, subchannel allocation and subchannel pairing are joint considered. Then, the optimal solution is obtained through Constraint Particle Swarm Optimization (CPSO) algorithm, Binary CPSO (B_CPSO) algorithm and Classic Hungarian Algorithm (CHA), respectively. Finally, the network resources are allocated in an optimal manner and the secrecy ratio for legitimate users is improved. Simulations results show the effectiveness of the proposed algorithm.
Wireless communication; Two-way relay; Quality of Service (QoS); Fairness; Secrecy ratio
TN929.53
A
1009-5896(2014)12-2816-06
10.3724/SP.J.1146.2014.00042
赵君 xfx_321@bupt.edu.cn
2014-01-07收到,2014-06-03改回
国家863计划项目(2014AA01A701),国家自然科学基金(61271179, 61101109),科技部重大专项(2011ZX03003-002-01)和北京市教委共建科研项目资助课题