蜂窝系统中机会D2D接入的安全传输方案
2018-03-14陈亚军季新生黄开枝杨静易鸣
陈亚军,季新生,2,3,黄开枝,杨静,易鸣
蜂窝系统中机会D2D接入的安全传输方案
陈亚军1,季新生1,2,3,黄开枝1,杨静1,易鸣1
(1. 国家数字交换系统工程技术研究中心,河南 郑州 450002;2. 东南大学移动通信重点实验室,江苏 南京 211189;3. 移动互联网安全技术国家工程实验室,北京 100876)
由于终端资源受限,蜂窝上行链路传输的安全性难以保证。考虑到D2D(device-to-device)蜂窝系统中同频干扰能够带来安全增益,提出一种机会D2D接入的安全传输方案。该方案分别利用无线信道的方向性和增益刻画复用资源的D2D用户对蜂窝用户和其他D2D用户的干扰大小,为保证两者通信的可靠性,首先,选择满足干扰受限条件的D2D用户接入网络进行通信,而接入网络的D2D用户可看作蜂窝用户的友好干扰者为其带来安全增益。其次,采用泊松点过程(PPP, Poisson point process)对系统中的各节点进行建模,分别利用安全中断概率(SOP, secrecy outage probability)和连通中断概率(COP, connection outage probability)表征蜂窝用户通信的安全性和D2D用户通信的可靠性,并分析了干扰门限对两者通信性能的影响。然后,在保证蜂窝用户SOP性能需求的前提下,提出一种在满足蜂窝用户安全性的条件下,最小化D2D用户COP的优化模型,并利用联合搜索方法得到最佳干扰门限值。最后,仿真证明了所提方案的有效性。
D2D通信;泊松点过程;安全中断概率;连通中断概率;联合搜索方法
1 引言
D2D通信不经过基站中转而直接在距离较近的用户间建立链路进行数据传输,具有较高的小区容量、频谱效率等特点,是未来蜂窝系统的关键技术之一[1,2]。与传统无线通信网络一样,该系统由于无线传播的开放性面临着被窃听、被篡改等安全威胁问题。Alam等[3]对D2D蜂窝系统存在的安全威胁问题进行了全面分析和总结。Zhu等[4]在理论上证明了直通链路的D2D通信模式的安全性能优于传统经基站中继的蜂窝通信模式。Chu等[5]对D2D MISO(multiple-input-single-output)蜂窝系统的下行链路设计了2种不同的波束赋形向量以优化蜂窝用户安全速率。文献[6,7]利用下行链路中基站多天线的优势,采用人工噪声的方法同时保证蜂窝用户(CU, cellular user)和D2D用户的安全通信。Ma等[8]针对D2D蜂窝系统的下行链路,利用泊松点过程分别对基站、合法用户和窃听者(Eve, eavesdropper)的分布进行建模,并理论分析了两者通信的可靠性及CU的安全性。
而蜂窝上行链路由于终端设备天线数目、功率等资源受限,上行链路的安全问题一直成为无线通信的安全瓶颈。在D2D蜂窝系统中,若D2D用户采用underlay模式,即和CU复用相同的无线资源,相互间存在干扰。在传统通信场景中,此干扰被认为是影响用户正常通信的有害因素,但在物理层安全问题中,此干扰因素会同时增加潜在Eve获取合法用户信息的难度。通过合理的调度算法,此干扰因素若对Eve的影响大于对CU链路的影响,则会带来一定的安全增益。对于该系统中的蜂窝上行链路,如何通过有效的方法将有“害”的干扰转化为有“利”因素,提高安全性能是目前研究的热点问题。针对此问题,文献[9~15]为充分利用干扰带来的安全增益,分别从不同角度提出了相应的设计方案。但由于Eve在实际系统中通常处于被动窃听状态,发送端很难获取其位置信息,因此,文献[9~14]仅考虑无线信道的小尺度衰落,而忽略了大尺度衰落的影响。为提高频谱复用效率,文献[14,15]考虑了多个D2D用户复用相同资源的情况,但此时D2D用户会对CU和其他D2D用户造成严重干扰而影响两者通信的可靠性,为满足两者通信的可靠性,在接入网络之前需考虑对两者的干扰受限,而上述文献考虑欠缺。另外,文献[5~13]仅在降低合法用户干扰的前提下考虑干扰带来的安全增益,一般假设复用资源的D2D用户与CU的距离较远,而Eve的位置随机分布。若其在合法CU附近时,上述方案很难抵抗Eve窃听合法CU的有用信息,因此,所带来的安全增益性能受限。
针对上述问题,为最大化同频干扰带来的安全增益,本文研究了更为一般的场景,即多个D2D用户同时复用一个CU资源的场景。考虑到多天线系统中,复用资源的用户即使因距离较近而产生的信道大尺度衰落干扰较为严重,但若小尺度衰落引起的方向性(矢量性)近似正交,则实际造成的干扰却相对较小。若CU附近的D2D用户到基站的信道落在CU到基站的信道零空间内,则两者通过共享无线资源可有效增加CU附近的Eve窃听的难度。本文从多天线系统的实际出发,同时考虑了信道的大尺度衰落和小尺度衰落的影响,提出一种机会D2D接入的安全传输方案。该方案要求复用同一无线资源的D2D用户满足2个条件:1) D2D用户到基站的信道尽量在CU到基站的信道零空间内,从而保证复用资源的D2D用户对CU的干扰受限;2)不同D2D用户对的发送端到其他用户对的接收端的信道增益尽量小,从而使D2D用户间的干扰受限。由于上述2个条件同时考虑了CU和D2D用户的干扰受限,从而保证了两者通信的可靠性。另外,该方案中在复用相同资源的D2D用户带来干扰的同时增加了Eve窃听蜂窝链路信号的难度,而根据上述2个条件的接入选择机制使干扰对CU的影响较小,因此,接入网络的D2D用户作为CU的友好干扰者可为CU带来一定的安全增益。其次,利用随机几何中PPP模型对蜂窝系统中的节点进行建模,分别给出了CU的安全中断概率(SOP)和D2D用户的连通中断概率(COP),并分析了干扰门限值对两者通信性能的影响。然后,在满足干扰受限的条件下,为进一步提高系统性能,提出一种在保证CU安全通信的前提下,最小化D2D用户COP的优化模型,并利用联合搜索方法得到最佳干扰门限值。最后,仿真验证了本文所提方案的有效性。
2 系统模型与问题描述
2.1 系统模型
图1 系统模型
2.2 问题描述
在上述介绍的系统模型中,允许多个D2D用户同时共享一个CU的无线资源,因此D2D用户与CU、D2D用户间都存在同频干扰,从而对两者通信的可靠性或安全性都会带来影响。而通信的可靠性和安全性可利用连通中断概率(COP, connection outage probability)和安全中断概率(SOP, secrecy outage probability)表示[16,17]。其中,COP表示合法信道的容量小于预设门限值的概率,而SOP是指窃听信道的容量大于预设门限值的概率。而在实际通信系统中,合法通信链路和窃听链路的接收决定其信道容量,同文献[8,16,17],COP和SOP可利用表示为
复用资源而产生的干扰将降低用户通信的可靠性,但从物理层安全的角度出发,此干扰同时会对Eve带来一定的影响,若通过有效的资源复用方案使其对Eve的影响大于对CU的影响,则会为CU带来安全增益。基于上述分析,首先,本文在保证两者通信可靠性的基础上,为最大化干扰因素带来的安全增益,提出一种机会D2D接入的安全传输方案。该方案不仅保证了同时复用资源的CU用户和D2D用户的通信可靠性,而且复用资源的D2D用户作为CU的友好干扰者同时降低了Eve窃听蜂窝链路的信号质量,但所提的安全传输方案保证了干扰对CU造成的影响相对较小,从而为CU带来了安全增益。其次,推导了典型蜂窝链路的SOP和典型D2D链路的COP;然后,在保证CU安全通信的前提下,建立一种最小化D2D用户COP的优化模型。最后,根据此优化模型利用联合搜索方法得到最优门限值,进一步提高了系统性能。
3 蜂窝系统中机会D2D接入的安全传输方案
由于D2D用户与CU复用资源带来的干扰会降低两者通信的可靠性,因此,在D2D用户接入网络之前需首先保证两者通信的可靠性。在实际系统中,两者通信性能主要由同频干扰决定,而无线信道是决定影响干扰强度的主要因素。因此,本节基于无线信道的特征提出一种用户协作的安全传输方案,其通信流程主要包括3个步骤,如图2所示。本文与文献[16]的区别在于必须考虑D2D用户的通信需求且假设CU也服从PPP分布,此假设更符合实际场景的部署。
图2 蜂窝系统中机会D2D接入的安全传输方案
本文所提方案与传统的通信流程相比,主要的不同点在于上述流程的第1)步。因为即使在传统干扰最小化的资源共享机制中,仍需利用所提方案的第2)步考虑D2D用户对蜂窝用户的干扰,然后基站进行决策,即第3)步。因此,与传统的资源共享机制相比,所提方案主要额外考虑了第1)步D2D用户间干扰受限的条件。因此,在实际系统中所提方案带来的通信负荷在承受范围之内。另外,本文不再赘述与传统蜂窝系统相同的通信流程。
根据PPP分布的性质[19],满足式(5)和式(6)所确定的与CU复用资源的D2D集合仍为PPP分布,其分布密度为
4 性能分析及复杂度分析
4.1 CU的SOP
在固定的条件下,随着的变化,CU用户的SOP在不同下的理论结果和蒙特卡洛实验结果如图3所示,其他仿真参数具体见第5节,其中,。由图3可以看出:蒙特卡洛实验的结果与理论分析结果完全吻合,说明理论分析和所提方案的有效性。
4.2 D2D的COP
根据式(3)中COP的定义,D2D用户的COP可表示为
(15)
图4 在不同干扰门限的条件下,蜂窝用户SOP与的关系
4.3 性能优化
图5 CU的SOP和D2D用户的COP与、的关系
end if
end for
end for
end if
end for
4.4 复杂度分析
5 仿真分析
本节利用蒙特卡洛实验证明本文所提算法的有效性。假设CU、D2D用户和Eve服从PPP分布,其中,主要仿真参数如表1所示,仿真结果均通过表1的联合搜索方法得到最优门限值的条件。
表1 主要仿真参数
图6 D2D用户的COP与CU的SOP门限值的关系
图7 D2D用户的COP与D2D分布密度关系()
图8 CU安全性能不同时,D2D用户的COP与的关系
表2 当CU安全性能不同时,最优门限值、与的关系
图9 CU安全性能不同时,D2D用户的COP与的关系
图10 联合搜索方法的搜索时间与CU SOP门限值的关系
6 结束语
由于蜂窝上行链路资源受限,为充分利用D2D蜂窝系统中同频干扰带来的安全增益,首先,提出一种机会D2D接入的安全传输方案。该方案不仅保证两者通信的可靠性,而且复用相同资源的D2D用户作为CU的友好干扰者同时增加Eve窃听蜂窝链路信号的难度,从而提高CU的安全性。然后,分别推导了CU的SOP和D2D用户的COP,并分析了干扰门限对系统性能的影响。基于此,为使系统性能最佳,提出一种优化干扰门限的优化模型,该模型在保证CU安全通信的前提下,以最小化D2D用户COP。最后,仿真证明了所提方案的有效性。
[1] AGIWAL M, ROY A, SAXENA N. Next generation 5G wireless networks: a comprehensive survey[J]. IEEE Communications Surveys & Tutorials, 2016, 18(3) : 1617-1655.
[2] DING G, WANG J, WU Q, et al. Cellular-base-station-assisted device-to-device communications in TV white space[J]. IEEE Journal on Selected Areas in Communications, 2016, 34(1): 107-121.
[3] ALAM M, DU Y, RODRIGUEZ J, et al. Secure device-to-device communication in LTE-A[J]. IEEE Communications Magazine, 2014, 52(4): 66-73.
[4] ZHU D H, SWINDLEHURST A L, FAKOORIAN S A A, et al. Device-to-device communications: the physical layer security advantage[C]//IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP).2014: 1606-1610.
[5] CHU Z, CUMANAN K, XU M, et al. Robust secrecy rate optimizations for multiuser multiple-input-single-output channel with device-to-device communications[J]. IET Communications, 2015, 9(3): 396-403.
[6] 康小磊, 季新生, 黄开枝. 基于人工噪声辅助的D2D异构蜂窝安全通信方法[J]. 通信学报, 2015, 36(10): 149-156.
KANG X L, JI X S, HUANG K Z. Secure D2D underlaying cellular communication based on artificial noise assisted[J]. Journal on Communications, 2015, 36(10): 149-156.
[7] KANG X L, JI X S, HUANG K Z, et al. Secure D2D communication underlaying cellular networks: artificial noise assisted[C]//IEEE International Conference on Vehicular Technology (VTC). 2017: 1-5.
[8] MA C, LIU J Q, TIAN X H, et al. Interference exploitation in D2D-enabled cellular networks: a secrecy perspective[J]. IEEE Transactions on Communications, 2015, 63(1): 229-242.
[9] YUE J T, MA C, YU H, et al. Secrecy-based channel assignment for device-to-device communication: an auction approach[C]//IEEE International Conference on Wireless Communications & Signal Processing (WCSP).2013: 1-6.
[10] ZHANG R, CHENG X, YANG L. Cooperation via spectrum sharing for physical layer security in device-to-device communications underlaying cellular networks[J]. IEEE Transactions on Wireless Communications, 2016, 15(8): 5651- 5663.
[11] WANG L, WU H Q, SONG M, et al. Secrecy-oriented resource sharing for cellular device-to-device underlay[C]//IEEE International Conference on Global Communications Conference (GLOBECOM). 2015: 1-5.
[12] SUN L, DU Q H, REN P Y, et al. Two birds with one stone: towards secure and interference-free D2D transmissions via constellation rotation[J]. IEEE Transactions on Vehicular Technology, 2016, 65(10): 8767-8774.
[13] 陈亚军, 季新生, 黄开枝, 等. 基于安全中断概率的D2D安全接入策略[J]. 通信学报, 2016, 37(8): 86-94.
CHEN Y J, JI X S, HUANG K Z, et al. Secrecy-outage- probability-based access strategy for device-to-device communications underlaying cellular networks[J]. Journal on Communications, 2016, 37(8): 86-94.
[14] ZHANG H, WANG T Y, SONG L Y, et al. Radio resource allocation for physical-layer security in D2D underlay communications[C]//IEEE International Conference on Communications (ICC). 2014: 2319-2324.
[15] KANG X L, JI X S, HUANG K Z, et al. Secure-oriented distributed access selection for D2D underlaying cellular networks[J]. Electronics letters, 2017, 53(1): 32-34.
[16] WANG C, WANG H M, XIA X G, et al. Uncoordinated jammer selection for securing SIMOME wiretap channels: a stochastic geometry approach[J]. IEEE Transactions on Wireless Communications, 2015, 14(5): 2596-2612.
[17] XU X, HE B, YANG W, et al. Secure transmission design for cognitive radio networks with poisson distributed eavesdroppers[J]. IEEE Transactions on Information Forensics and Security, 2016, 11(2): 373-387.
[18] JUNE C R, BHASKAR D R. Transmit beamforming in multiple-antenna systems with finite rate feedback: a vq-based approach[J]. IEEE Transactions on Information Theory, 2006, 52(3): 1101-1112.
[19] STOYAN D, KENDALL W, MECKE J. Stochastic geometry and its applications(2nd ed)[M]. Hoboken, NJ, USA: Wiley, 1996.
[20] ALI O B S, CQARDINAL C, GAGNON F. Performance of optimum combining in a Possion field of interferes and rayleigh fading channels[J]. IEEE Transactions on Wireless Communications, 2010, 9(8): 2461-2467.
[21] HAENGGI M, GANTI R K. Interference in large wireless networks[J]. Foundations and Trends in Networking, 2008, 3(2):127-248.
[22] HAENGGI M. On distances in uniformly random networks[J]. IEEE Transactions on Information Theory, 2005, 51(10): 3584-3586.
[23] 陈宝林. 最优化理论与算法(第二版)[M]. 北京: 清华大学出版社, 2005.
CHEN B L. Optimization: theories and algorithms(2nd ed)[M]. Beijing: Tsinghua University Press, 2005.
Secure opportunistic access control in D2D-enabled cellular network
CHEN Yajun1, JI Xinsheng1,2,3, HUANG Kaizhi1, YANG Jing1, YI Ming1
1. National Digital Switching System Engineering and Technological Research Center, Zhengzhou 450002, China2. National Mobile Communications Research Laboratory, Southeast University, Nanjing 211189, China 3. National Engineering Lab for Mobile Networking Security, Beijing 100876, China
The mutual interference between cellular links and D2D links can bring the secrecy gain to cellular users in D2D-enable cellular networks. To make full use of them, a cooperative secrecy transmission scheme was proposed based on wireless channels. The channel direction information and gains depict the interference from D2D links to cellular links and other D2D links in the proposed scheme. Firstly, only the D2D users which meet the limited interference conditions were accessed to cellular networks to ensure their reliable communications. It was assumed that legitimate users and eavesdroppers were independent two-dimensional homogeneous Poisson point processes (PPP)distribution. Then the security outage probability (SOP) was derived for cellular users and the connection outage probability (COP) for D2D users, and the impacts of interference thresholds were discussed on their performances. Next, an optimization model was given to minimize D2D users’ COP while ensuring the secrecy performance requirements of cellular users, thus achieving the optimal performance. Finally, simulation results verify the validity of the proposed scheme.
D2D communication, Poisson point process, secrecy outage probability, connection outage probability, joint search method
TN92
A
10.11959/j.issn.1000-436x.2018016
陈亚军(1988-),男,河南商丘人,国家数字交换系统工程技术研究中心博士生,主要研究方向为无线物理层安全、D2D通信技术、无线定位技术等。
季新生(1968-),男,江苏南通人,国家数字交换系统工程技术中心教授、博士生导师,主要研究方向为移动通信网络、拟态安全等。
黄开枝(1973-),女,安徽滁州人,国家数字交换系统工程技术中心教授、博士生导师,主要研究方向为移动通信网络、物理层安全等。
杨静(1991-),女,重庆人,国家数字交换系统工程技术中心博士生,主要研究方向为移动通信网络、物理层认证等。
易鸣(1986-),男,湖北孝感人,国家数字交换系统工程技术中心讲师,主要研究方向为移动通信网络、物理层安全编码等。
2017-04-27;
2017-11-19
陈亚军,chenyajun_cool@126.com
国家高技术研究发展计划(“863”计划)基金资助项目(No.SS2015AA011306);国家自然科学基金资助项目(No.61379006, No.61521003, No.61501516);东南大学移动国家重点实验室开放研究基金资助项目(No.2013D09)
: The National High Technology Research and Development Program of China (863 Program) (No.SS2015AA011306), The National Natural Science Foundation of China (No.61379006, No.61521003, No.61501516), The Open Research Fund of National Mobile Communications Research Laboratory, Southeast University (No.2013D09)