基于泄露信息量的D2D通信链路选择方法研究

2016-06-06 07:42张爱清叶新荣丁绪星
无线电通信技术 2016年3期

张爱清,谷 伟,叶新荣,丁绪星

(安徽师范大学 物理与电子信息学院,安徽 芜湖 241000)



基于泄露信息量的D2D通信链路选择方法研究

张爱清,谷伟,叶新荣,丁绪星

(安徽师范大学 物理与电子信息学院,安徽 芜湖 241000)

摘要:D2D(Device-to-Device)通信因其具有提高频谱效率、时延小和能耗低等优点,被认为是第五代移动通信系统中的关键技术之一。然而,由于D2D用户与蜂窝用户共享频谱,导致D2D用户之间传输的信息会泄露给蜂窝用户。针对这一问题,基于物理层安全的研究,结合D2D通信的特点,提出了一种最小化D2D用户泄露信息量的算法。通过选取最优D2D链路的方法,使得系统的总泄露信息量达到最小。仿真表明所提倡的方法能极大改善系统的总泄露信息量。

关键词:D2D通信;泄露信息量;物理层安全

0引言

D2D(Device-to-Device)通信允许用户在基站的控制下直接进行端到端的近距离通信[1]。与传统蜂窝通信相比,D2D通信能有效提高频谱利用率[2],提升通信系统的吞吐量,减少通信延时[3],节约能耗等[4]。因此,D2D通信得到了广泛的关注。目前,关于D2D通信的研究主要集中于用户[5-7]、资源分配[8-10]、功率控制[11-13]以及干扰协调[14-16]等。然而,由于D2D用户与蜂窝用户复用频谱资源,D2D通信中的信息将部分泄露给蜂窝用户(复用下行链路)或者蜂窝用户的信息将部分泄露给D2D接收用户(复用上行资源),因此,D2D通信中信息安全的研究是D2D系统从理论走向实际应用的关键技术之一。物理层安全技术作为上层安全的补充,它可以极大地提高整个系统的安全性。本文主要研究D2D用户与蜂窝用户复用下行链路资源时的物理层安全技术。

物理层安全利用信道的互易性、唯一性等特征来实现信息的保密传输。相比于传统的上层安全技术,它充分利用了无线通信物理层特性。目前,针对D2D通信的物理层安全研究,主要通过控制用户发射功率等参数来提高系统的保密容量[17-20]。在文献[17]中,主要研究了单蜂窝通信系统中,D2D通信用户与蜂窝用户(Cellular User,CU)共享上行资源时,最优化CU的保密容量。D2D通信的接收方被看做是CU的窃听者,它会试图窃取蜂窝用户的信息。在保证D2D链路服务质量需求(QoS)的前提下,构造出保证蜂窝用户物理层安全的安全区域,D2D链路是不允许复用安全区域外的频谱,进而提出了最大化CU保密容量的最优化功率分配算法。文献[18]在文献[17]的系统模型中增加了窃听者,由于存在频谱复用,所以D2D用户能增加系统的保密容量,但是也可能干扰蜂窝用户,使蜂窝用户的保密容量减少。作者把这个问题转化为二分图中的匹配问题,利用KM算法提出了最优化的解决方案。文献[20]在文献[18]的系统模型基础上,指出D2D链路能对窃听用户起到干扰作用,并用保密中断概率来描述窃听信道的非理想信道状态信息,选择出了最优的发射功率并提出了接入控制准则。

以上文献针对D2D通信安全的保密容量的研究,都只考虑了蜂窝用户传输的信息泄露给D2D用户,而针对D2D用户信息泄露到蜂窝用户的研究还很少。在本文的系统模型中,D2D链路发送端通信半径内的用户都作为它的窃听用户,包括没有参与D2D通信的蜂窝用户和其他D2D链路的接收端(发送方只能发送信息,不能接收信息)。通过选择性地激活系统中的部分D2D链路,使所有D2D链路泄露给其他用户的总泄露信息量最小。

本文针对所有复用同一频谱的用户之间存在的信息泄露问题,提出了D2D链路泄露信息量的概念。为了最小化系统内的总泄露信息量,建立最优化模型,将求解此最优化问题转化为矩阵运算,选择最优的D2D链路实现泄露信息量的最小化。最后通过仿真验证了本文提出的算法的有效性。

1系统模型及问题描述

本文考虑有多个蜂窝用户和多个D2D链路的单蜂窝网络,如图1所示。假设系统中所有用户都复用下行频谱资源,基站知道每个用户的具体位置。由于D2D链路和蜂窝链路之间共用同一频谱资源,D2D链路之间传输的信息可能会泄漏给其他D2D用户和蜂窝用户。对于某一D2D链路,发送端通信半径r内的所有用户都可以看作是窃听用户,包括蜂窝用户和其他D2D链路的接收端。所有D2D链路的集合表示为M={1,2,...,M},所有用户的集合表示为N={1,2,...,N},所有用户都随机均匀分布在基站服务区域内。

图1 系统模型

第i个D2D链路的发送端与用户j之间的信道增益表示为|hij|2,假设所有信道都服从瑞利衰落[19-20]。对于用户j,第i个D2D链路对它的泄露信息量为:

(1)

用Li表示D2D链路i的发送端用户的位置,i∈M,Lj表示用户j的位置,j∈N。那么||Li-Lj||表示D2D链路i的发送端到用户j之间的距离。D=[dt]1×M是D2D链路激活指示向量,dt=1表示系统中的第t个D2D链路被激活,dt=0则表示该D2D链路被关闭。本文问题可以描述为:

(2)

s.t.||Li-Lj||≤R, ∀i∈M,∀j∈N,

(3)

dt∈{0,1},

(4)

这里,约束条件式(3)表示用户只有在D2D链路发送端通信半径r区域内,才能窃听到D2D链路的信息,约束条件式(4)表示激活的D2D链路是从系统初始的D2D链路中选择的。

2算法实现

为了解决本文中提出的最优化问题,把该问题转化为矩阵运算问题,主要分两步:第一步,生成D2D链路对每个用户的泄露信息量矩阵R。第二步,对该矩阵进行运算,解出最优化D2D链路向量D。

2.1系统泄露信息量矩阵的建立

在单蜂窝小区内,各用户找到与自己之间信道状态最好的用户,两者之间建立D2D链路。通过这种方式找到该小区内的所有D2D用户及其链路,其他用户都是蜂窝用户。在图1中,假设与用户17信道状态最好的用户是21,两者之间就构成了一个D2D链路17→21。同理找到系统中其他D2D链路,有9→11、13→22、2→20、12→4、19→5、7→18。用户1、3、6、8、10、14、15、16都是蜂窝用户。

把每个D2D链路分别作为矩阵的行,系统中的所有用户分别作为矩阵的列,矩阵中的每个元素就是对应的泄露信息量,这样就构成了D2D链路对每个用户的泄露信息量矩阵R。矩阵中的第i行第j列的值Rij,表示的是第i个D2D链路的发送端与用户j之间的泄露信息量。在图1的模型中,假设D2D链路17→21被编号为第1个D2D 链路,则其是泄露信息量矩阵的第1行,则R1j表示该D2D链路与用户j之间的泄露信息量。从图1中可以看出,只有用户11和16与该链路之间存在信息泄露,所以R1,11,R1,16之外的第1行其他所有元素都是0。该模型中共有7个D2D链路,22个用户,所以该泄露信息量矩阵是一个7行22列的矩阵。

2.2基于泄露信息量最小化的D2D链路选择

对系统泄露信息量矩阵R分3步运算:

第1步,对矩阵的每一列分别进行求和,算出小区内所有D2D链路对某个用户的泄露信息量的总和,并把值存放在矩阵S中。对图1的模型,S是一个1×22的矩阵,则S(k)表示所有D2D链路对用户k的泄露信息量的总和。

第2步,在矩阵S中找出最大的值S(k),对用户k分以下3种情况进行运算:

① 若该用户是小区内某个D2D链路的发送用户,则该D2D链路保留。例如,当k=17时,因为用户17是D2D链路17→21的发送端,D2D链路的发送端在某一时刻只能发送信息,不能接收信息,所以其他D2D链路对用户17的泄露信息量为0。在矩阵R中将用户17对应的第17列数据都置0。在最优化D2D链路向量D中,将链路17→21对应值置为1,即d1=1,该D2D链路激活,后面的运算不再改变D中d1的值。

② 如果该用户是小区内某个D2D链路的接收用户,那么该D2D链路关闭。例如,当k=5时,因为用户5是D2D链路19→5的接收端,D2D链路的接收端在某一时刻能同时接收多路信息。用户5接收到的其他D2D链路的泄露信息量是最多的,对整个系统的D2D通信用户造成的影响最大,所以把D2D链路19→5关闭。在图1中D2D链路19→5编号为3,在矩阵R中将第3行的值都置0。在最优化D2D链路向量D中将链路19→5对应位置数值置为0,即d3=0,该D2D链路关闭,后面的运算不再改变D中d3的值。

③ 若该用户是小区内的蜂窝用户,比如k=3,不进行任何运算。再选次大的值,直到该值对应的用户是系统中的D2D用户,再进行①或者是②的运算。

第3步,重复上面第1步和第2步,直到所有的D2D链路都进行了运算。

算法流程图如图2所示。Ti是第i个D2D链路操作指示符,Ti=1表示第i个D2D链路已经经过运算,并在最优化D2D链路向量D中已经赋值。Ti=0表示该链路尚未运算。

图2 算法流程图

3仿真结果及分析

从图3中可以看出,系统总泄露信息量随着用户通信半径r的增大而增加。当功率一定时,N=100比N=50总泄露信息量大,而且N越大,总泄露信息量随着半径的增大,其增长速度越快。比较图3(a)和(b)可看出,发射功率Pi越大,系统总泄露信息量越小。因为发射功率越大,D2D链路对其他用户的干扰会越大,这样对用户窃听D2D链路信息的干扰会增大,整个系统的总泄露信息量就会越小。

图3 总泄露信息量随着r的变化情况

从图4中可以看出,当用户总数量N一定时,r=40比r=20总泄露信息量大,而且r越大,总泄露信息量随着Pi的增大,其下降的速度越快。比较图4(a)和(b)可看出,系统中用户数量N越大,系统总泄露信息量越大。因为用户数量越多,干扰D2D链路通信的用户就会增多,系统的总泄漏信息量就会越大。

图4 总泄露信息量随着Pi的变化情况

从图5中可以看出,系统总泄露信息量随着系统的用户数量N的增大而增大。当用户通信半径r一定时,Pi=6比Pi=10时总泄露信息量大,而且Pi越小,总泄露信息量随着N的增大,其增长的速度越快。比较图5(a)和(b)可看出,用户通信半径r越大,系统总泄露信息量越大。随着用户通信半径的增大,能接收到D2D链路泄露信息的用户就会增多,总泄漏信息量必然增大。

图5 总泄露信息量随着N的变化情况

从图3、图4和图5中均可以看出,系统在本文算法下得到的总泄露信息量相比于参考方法都有了很大改善。

4结束语

在蜂窝系统中,为了保证D2D用户之间通信的安全性,提出了基于最小化系统D2D用户总泄露信息量的D2D链路选择方法。建立了最优化模型,通过矩阵运算的方法,解出了系统的最优化D2D链路向量。仿真结果表明相比于系统随机选择D2D链路的参考方法,本文提出的方法能明显地提高D2D通信的安全性。

参考文献

[1]Asadi A,Wang Q,Mancuso V.A Survey on Device-to-Device Communication in Cellular Networks[J].IEEE Communications Surveys & Tutorials,2014,16(4):1801-1819.

[2]张爱清,叶新荣,谢小娟,等.蜂窝网络下终端直通安全通信关键技术研究[J].无线电通信技术,2015,41(3):6-11.

[3]Tehrani M N,Uysal M,Yanikomeroglu H.Device-to-device Communication in 5G Cellular Networks:Challenges,Solutions,and Future Directions[J].IEEE Communications Magazine,2014,52(5):86-92.

[4]Feng D,Lu L,Yuan-Wu Y,et al.Device-to-device Communications in Cellular Networks[J].IEEE Communications Magazine,2014,52(4):49-55.

[5]Doppler K,Rinne M,Wijting C,et al.Device-to-device Communication as an Underlay to LTE-advanced Networks[J].IEEE Communications Magazine,2009,47(12):42-49.

[6]Zhang B,Li Y,Jin D,et al.Social-Aware Peer Discovery for D2D Communications Underlaying Cellular Networks[J].IEEE Tranctions on Wireless Communications,2015,14(5):2426-2439.

[7]Prasad A,Kunz A,Velev G,et al.Energy Efficient D2D Discovery for Proximity Services in 3GPP.IEEE Vehicular Technology Magazine,2014,9(4):40-50.

[8]Wang B.ResourceAllocation Optimization for Device-to-Device Communication Underlaying Cellular Networks[C]∥ IEEE 73rd Vehicular Technology Conference (VTC Spring),2011:122-125.

[9]Gu J,Bae S J,Choi B G,et al.Mode Selection Scheme Considering Transmission Power for Improving Performance of Device-to-Device Communication in Cellular Networks[C]∥ ACM 6th International Conference on Ubiquitous Information Management and Communication,2012:116-119.

[10]Wen S,Zhu X,Zhang X,et al,QoS-aware Mode Selection and Resource Allocation Scheme for Device-to-Device (D2D) Communication in Cellular Networks[C]∥ IEEE Internet Conference on Communications (ICC),2013:225-229.

[11]Wu Y,Wang J,Qian L,et al.Optimal Power Control for Energy Efficient D2D Communication and its Distributed Implementation[J].IEEE Communications Letters,2015,19(5):815-818.

[12]Erturk M,Mukherjee S,Ishii H,et al.Distributions of Transmit Power and SINR in Device-to-Device Networks[J].IEEE Communications Letters,2013,17(2):273-276.

[13]Fodor G,Belleschi D,Johansson M,et al.A Comparative Study of Power Control Approaches for Device-to-Device Communications[C]∥IEEE Internet Conference on Communications (ICC),2013:177-180.

[14]Yu C H,Doppler K,Ribeiro C,et al.Performance Impact of Fading Interference to Device-to-Device Communication Underlaying Cellular Networks[C]∥ IEEE 20th International Symposium on Personal,Indoor and Mobile Radio Communications,2009:858-862.

[15]Lei L,Zhang Y,Shen X,et al.Performance Analysis of Device-to-Device Communications with Dynamic Interference Using Stochastic Petri Nets[J].IEEE Transactions on Wireless Communications,2013,12(12):6121-6141.

[16]Xu W,Liang L,Zhang H,et al.Performance Enhanced Transmission in Device-to-Device Communications:Beamforming or Interference Cancellation[C]∥IEEE Global Communications Conference (GLOBCOM),Anaheim,California,USA,2012:134-138.

[17]Wang Y,Chen Z,Yao Y,et al.Secure Communications of Cellular Users in Device-to-Device Communication Underlaying Cellular Networks[C]∥ IEEE Sixth International Conference on Wireless Communications and Signal Processing (WCSP),2014:226-229.

[18]Zhang H,Wang T,Song L,et al.Radio Resource Allocation for Physical-layer Security in D2D Underlay Communications[C]∥IEEE International Conference on Communi-cations (ICC),2014:2319-2324.

[19]Yue J,Ma C,Yu H,et al.Secrecy-based Access Control for Device-to-Device Communication Underlaying Cellular Networks[J].IEEE Communications Letters,2013,17(11):2068-2071.

[20]Yue J,Ma C,Yu H,et al.Secrecy-based Channel Assignment for Device-to-Device Communication:an Auction Approach[C]∥ IEEE International Conference on Wireless Communications & Signal Processing (WCSP),2013:1525-1531.

Research on Link Selection Method for D2D Communication Based on Leakage Information Amount

ZHANG Ai-qing,GU Wei,YE Xin-rong,DING Xu-xing

(College of Physics and Electronic Information,Anhui Normal University,Wuhu Anhui 241000,China)

Abstract:The Device-to-Device communications have been envisioned as one of the key technologies for the fifth-generation mobile communication systems due to its advantages such as higher spectral efficiency,low time latency,and energy consumption,etc. However,as D2D users share spectrum with cellular users,the information transmitted between D2D users may be leaked to cellular users.In order to solve this problem,this paper proposes an algorithm to minimize the leakage information amount of D2D links by exploring the physical layer characteristics of D2D communications.Specifically,the minimum leakage information amount is achieved by selecting the optimal D2D links.The simulation results show that the proposed algorithm can significantly control the total leakage information amount of the system.

Key words:Device-to-Device communications;leakage information amount;physical layer security

中图分类号:TN391.4

文献标志码:A

文章编号:1003-3114(2016)03-05-4

作者简介:张爱清(1982—),女,副教授/硕士,硕士生导师,主要研究方向:D2D通信、信息安全。谷伟(1990—),男,硕士研究生,主要研究方向:物联网技术。丁绪星(1971―),男,教授/博士,硕士生导师,主要研究方向:图像处理与传输、光纤通信、激光通信。

基金项目:国家自然科学基金项目(61401004);安徽省高等学校省级自然科学研究项目(KJ2015A105,KJ2015A092);安徽省自然科学基金(1608085QF138);安徽省高校优秀青年人才计划支持重点项目(gxyqZD2016027)安徽师范大学博士科研启动基金项目(2014bsqdjj38);安徽师范大学创新基金项目(2015cxjj16)

收稿日期:2016-01-08

doi:10.3969/j.issn.1003-3114.2016.03.02

引用格式:张爱清,谷伟,叶新荣,等.基于泄露信息量的D2D通信链路选择方法研究[J].无线电通信技术,2016,42(3):05-08,13.