合作联盟中的节点选择及功率优化方法

2016-11-02 00:38付晓梅姚晓明
系统工程与电子技术 2016年5期
关键词:中继信道协作

付晓梅,姚晓明,宗 群

(天津大学电子信息工程学院,天津 300072)

合作联盟中的节点选择及功率优化方法

付晓梅,姚晓明,宗群

(天津大学电子信息工程学院,天津 300072)

无线网络中节点的合作通过形成联盟可以有效增大系统的安全容量。现有研究只是解决了联盟自身收益最大化的局部优化问题,没有从全局考虑联盟之间存在的竞争和干扰问题。文章首先基于联盟博弈理论,提出了实现物理层安全性能最大的分布式中继选择方案;在此基础上,针对联盟之间存在的干扰和竞争问题,基于有代价的非合作博弈,提出联盟功率的优化方法;根据优化后的联盟功率,联盟内的节点依据信道增益分配联盟的最优功率。仿真分析和性能比较表明,所提出的方法不仅可以形成稳定的联盟,与只考虑局部最优的安全性能相比较,降低了联盟的功率消耗,且提高了联盟的安全收益。

物理层安全;中继选择;联盟博弈;功率优化

网址:www.sys-ele.com

0 引 言

无线通信的开放性使网络中的节点很容易被攻击和窃听,从而产生安全性问题[1]。Wyner证明如果窃听信道条件比合法接收者信道条件差,那么存在一种高可靠性的信道编码方式使窃听者无法从收到的信号中获得有用信息[2]。在实际环境下,该信道条件的制约关系难以保证。通过节点之间的相互协作,使得主信道的信道条件优于窃听信道的信道条件,节点之间就可以以一定的安全速率进行数据传输,有效抵制窃听行为,实现信息安全传输[3 4]。而中继的选择以及中继的功率分配又极大的影响系统性能。在分布式环境下选择合理的中继节点和优化的中继功率分配可以在达到安全性能要求下实现功率消耗最小。博弈理论[5]是研究合作关系的一种有效工具,基于博弈理论研究中继的选择以及中继功率分配问题近年来受到广泛关注,主要集中于中继转发噪声干扰窃听节点的情形[6]。博弈论具体分为非合作博弈[7]和合作博弈[8]。文献[9-10]基于非合作博弈研究中继选择和功率分配。从另一角度,对于多个中继节点合作转发接收到的信号情形。文献[11-13]基于联盟博弈研究中继节点在静态和动态行为下的中继节点的选择,研究了节点间不存在信息交互损失情形下,可实现安全容量最大的稳定联盟结构方法。

上述研究只是从源节点发送信号的安全性能出发研究源节点与中继形成联盟的方法,但是没有考虑联盟之间存在的竞争和干扰问题。由于每个联盟需要通过增大功率来提高传输距离和容量,但带来的问题是增加了对其他联盟的干扰,而且也增大了被窃听的安全性风险。

为了解决全局出发的联盟自身以及联盟之间的干扰和性能优化问题,本文将文献[14]采用非合作博弈代价控制方法对无线网络中节点的传输功率进行优化的思想进行扩展,将联盟中的中继选择和中继节点的功率分配结合起来,研究全局下的基于中继节点的选择的联盟形成算法和满足可实现安全性要求的最小功率分配。所提算法包括3步:①基于联盟博弈,选择中继节点形成联盟使联盟的安全性最大;②为了降低联盟之间竞争和存在的干扰,将每个联盟视为一个超节点,考虑干扰产生的代价,基于非合作博弈,优化联盟的功率;③根据最优联盟功率对联盟内所有节点重新进行功率分配,联盟内节点根据优化后所分配的功率进行传输。

1 中继节点协作的安全传输模型

1.1系统模型

图1为存在窃听节点时通过中继协作转发的安全传输模型,源节点与多个中继节点形成一个协作通信的小联盟。网络有M个联盟,一个目的节点D,即基站BS,K(K≥1)个窃听节点。每个联盟内有N个节点,每个联盟在某一时刻只有第i个节点发送数据,联盟内其他N-1个节点作为可靠中继节点采用解码转发方式,转发接收的数据给目的节点。联盟之间独立向目的节点发送数据。系统中所有节点配备单根全向天线以广播信号,采用半双工传输模式[15]。所有信道均为平坦衰落,零均值的复高斯无线信道。hi,d,gi,k分别为传输节点i∈N与目的节点D之间的信道和传输节点i∈N与窃听节点k∈K之间的信道。信道模型为。其中,di,d是传输节点i到目的节点D的距离;di,k是传输节点i到窃听节点k的距离;u为路径损耗指数;Φi,d,Φi,k为相位偏移。所有信道的噪声都为零均值高斯白噪声N(0,σ2),设系统的全局信道状态信息已知,且满足解码转发协作传输模式正常运行的条件,即中继节点能够准确地接收来自源节点发送的消息序列,对消息正确解码后再将其按照源节点的编码方式编码并将消息序列转发出去。

图1 中继协作的安全传输模型

1.2安全容量分析

节点i到目的节点D传输的最大安全速率,即安全容量[13]为

当节点间协作形成联盟时,通过中继节点的协作以增大安全容量。第一阶段,节点i广播信息到联盟Si内的其他节点。第二阶段,联盟Si内的其他节点解码协作转发节点i的信息到目的节点。

设每单位信息发送总功率为~P。在第一阶段,节点i∈Si广播用于信息交换的最小发送功率Pi,i*[13]:

式中,节点i∈Si广播其信息到最远的节点i*∈Si;di,i*是它们之间的距离;u是路径损耗指数;υ0是信息交换时平均信噪比;σ2是噪声方差。其余的功率PSi,d被联盟Si用来转发节点i的数据到目的节点D:

对每个联盟S,|S|×1维的矢量ωS=[ωi1,…,ωi|S|]H代表信号权重,hS=[hi1,d,…,hi|S|,d]H代表用户到目的节点的信道,gS=[gi1,k,…,gi|S|,k]代表用户到窃听节点的信道,(·)H代表共轭转置。节点i在目的节点D的信道容量[16]为

合作博弈强调团体理性,达成合作能提高成员以及整个团体的利益。联盟收益函数是包含联盟成员支付向量的封闭集合。考虑信息交换造成传输功率的减少和窃听节点造成的安全容量损失,本文采用不可转移效用的合作博弈模型,联盟收益函数[17]为

式中,φi(S)为联盟内节点i的安全容量收益;Ci,e(S)为第一阶段源节点向协作节点发送广播信息时的安全容量损失:

式中,Pi,i*为节点i发送信息到最远的用户i*∈S的最小发送功率。

在非协作的方式下节点i获得的安全容量[18]为

在协作的方式下节点i获得的安全容量为

2 联盟形成原理及算法

2.1联盟形成原理

比较两个包含相同节点的联盟集合采用帕累托阶(Pareto order)。给定两个包含相同成员的不同联盟集合R={R1,…,Rk}和S={S1,…,Sm},若通过Pareto order比较R优于S,记R▷S。

2.2联盟形成算法

比较联盟内节点安全容量,根据 Merge-Split-Rule形成联盟。若节点形成联盟后安全容量提高,则自组织形成联盟;反之节点不参与联盟形成。Merge-Split-Rule定义如下[19]:

该模型中联盟形成中进行信息交换存在信息损失,因此包含区域内所有节点的大联盟很少形成。通常区域内节点会形成若干独立不相交小联盟,且小联盟内成员个数需大于窃听节点数|S|>K。

为保证物理层信息安全传输,无线区域内节点通过联盟形成算法形成联盟以协作发送信息。依据Merge-Split-Rule的联盟形成算法分为3步:①节点搜索附近节点,发现邻居节点;②联盟形成;③节点协作发送信息。联盟形成算法如下:

初始状态所有节点独立存在,无协作联盟形成。

联盟形成3个阶段:

步骤1邻居节点的发现

(1)搜索潜在协作节点;

(2)联盟Si的潜在协作节点位于|Si|个圆的相交部分,以用户i∈Si为圆的中心,半径由传输功率决定(见式(2))。

步骤2联盟形成

依据Merge-Split-Rule顺序迭代形成联盟,重复以下过程,直到Merge-Split终止。

(1)F=Merge(S),S中的联盟依据Pareto order合并形成大联盟;

(2)S=Split(F),F中的联盟依据Pareto order分裂成独立小联盟。

步骤3联盟内节点通过协作方式发送信息。

3 联盟形成仿真分析

仿真分析2 km×2 km无线网络区域,该区域包含N= 10个传输节点,K=2个窃听节点,1个目的节点。节点的每单位信息功率~P=1 mW,加性高斯白噪声的方差σ2= 5×10-15W,信噪比υ0=10 dB,路径损耗u=3,相位偏移Φi,d,Φi,k均为π/5,各个节点距目的节点和窃听节点的距离如表1所示。

表1 各个节点距目的节点和窃听节点的距离m

为了提高安全性,节点{1,2,…,10}自组织形成3个不相交小联盟,联盟1{1,2,3,4},联盟2{5,6,7}和联盟3{8,9,10},如图2所示。节点1,2,3,4独立存在不形成联盟时,根据式(8)各个节点收益值分别为V(1)=0,V(2)= 0.480 7,V(3)=0.578 5,V(4)=0.224 6,形成联盟后收益值有显著提高,联盟内各个节点收益值为V({1,2,3,4})={φ({1,2,3,4})=[2.115 9,1.852 2,2.093 1,2.206 6]}。

图2 联盟形成示意图

4 联盟间存在干扰下联盟功率的优化

形成联盟后,每个联盟最大化自身的收益函数。每个联盟内的所有成员均以最大功率传输,由于每个联盟独立于其他联盟发送数据到基站,不同的联盟给彼此带来干扰,这引起联盟间的竞争。邻近联盟反过来以大功率传输来克服其他联盟带来的强大干扰的影响。本文基于非合作博弈模型解决联盟间的这种竞争干扰,优化联盟的传输功率。

在满足目的节点误码率(bit error ratio,BER)下,联盟Si向目的节点发送的最小功率为式中,γth为信干噪比阈值水平。

为了寻求联盟的总传输功率的博弈均衡解,将每个联盟视为一个超节点,设网络中有M个联盟,分别称它们为超节点ξ1,…,ξM。联盟Si可以被看作超节点ξi,总功率消耗为Ptotal,ξi,等价信道增益为Heq,ξi。

由式(13),根据拉格朗日乘子法L(|ω1|,…,|ωq|,…,|ω|Si||,λ)推导超节点ξi(联盟Si)的总功率消耗为

Pe,ξi是超节点ξi的误码率,取决于信道状态和来自其他超节点的干扰,Lp是数据包的比特数;Iξi是代价,即联盟间的干扰引起的安全容量的减少,为

设所有的超节点都是理性的,选择最大化其收益的策略,当存在一组无任何超级节点具有单向偏离动机的策略时,则该组策略和相应的收益构成纳什均衡解。则上述超节点功率的均衡解为

联盟功率优化算法步骤如下:

步骤1初始时,每个超节点ξi把它的功率设置为Pmin,ξi。Pξi(t)表示超节点ξi在第t 次迭代时的功率。

步骤2每个超节点在t次迭代时更新它的功率。在更新过程中,该超节点假设其他超节点的功率为常数,调整自己的功率最大化其收益函数。

步骤3t=t+1,重复步骤2直到获得均衡解。

获得超节点ξi的均衡功率Ptotal,ξi后,联盟Si所有成员的最优功率Pj按照该节点至目的节点的信道增益Hj分配如下:

式中,Ptotal,-ξi是所有其他超节点的功率矢量。当rξi≥2ln Lp时,存在博弈纳什均衡解,有Ptotal,ξi≥Pmin,ξi,设Pmin,ξi为超节点ξi的最小功率。初始时,所有的超节点工作在相同的SINR,则超节点ξi的最小功率为

5 联盟间存在竞争干扰的仿真结果

设最大功率为PH=2W,每个数据包的比特数Lp= 80 bit,处理增益Q=100,采用非相干频移键控(frequency shift keying,FSK)调制方式时,Pe,ξi=0.5 exp(-rξi/2)。

以联盟信息传输的信干噪比大于预先设定的阈值水平(8.764)为前提,图3给出联盟1~联盟3的功率与收益间的关系曲线。联盟1的最佳发送功率为7.246×10-8W,最大安全收益为5.368×106bit/s/W,同理,得出联盟2和联盟3的最佳发送功率及相应的最大安全收益,如表2所示。

图3 联盟的功率与收益

表2 优化后的联盟功率及单位功率的安全容量

为了比较优化的效果,表3给出了优化前的联盟功率和单位功率的安全容量。比较表2和表3可见,联盟进行优化后功率消耗明显减小,节省了系统的功率开销,联盟的安全容量收益在单位功率下比优化前明显提高。而且,由于在联盟功率优化的基础上,在联盟内,基于信道增益进行的联盟内节点的功率分配,进一步优化了联盟内的资源配置。

表3 优化前的联盟功率及单位功率的安全容量

为了验证优化功率后联盟的结构仍是稳定的,下面举例验证。从表4获得每个联盟的最优功率,按照式(20)进行联盟内所有节点的最优功率分配,如表4所示。

表4 每个节点的最优功率

依据表6的新的节点功率和表1的联盟形成算法,计算节点和联盟的收益。例如,节点1,2,3,4独立存在不形成联盟时,收益值分别为V(1)=0,V(2)=0.004 4,V(3)= 0.011 9,V(4)=0.002 0。节点1,2,3,4形成联盟1{1,2,3,4},其收益值为V({1,2,3,4})={φ({1,2,3,4})=[0.007 2,0.147 6,0.124 3,0.034 2]}。同理,形成联盟2{5,6,7}和联盟3{8,9,10}。由此验证了表1所提出的联盟形成算法所形成的联盟结构是稳定的。

6 结 论

本文将联盟中的中继选择和中继节点的功率分配结合起来,提出解决全局性能优化的,中继节点的选择的联盟形成算法和满足可实现安全性要求的最小功率分配方法。结果表明,所提出的方法,在形成稳定的联盟的同时,与只考虑局部最优的性能相比较,提高了联盟的安全收益和功率消耗。

[1]Manshaei M H,Zhu Q,Alpcan T,et al.Game theory meets network security and privacy[J].ACM Computing Surυeys,2013,45(3):533-545.

[2]Ozarow L H,Wyner A D.Wire-tap channel II[J].AT&T Bell Laboratories Technical Journal,1984,63(10):2135-2157.

[3]Ekrem E,Ulukus S.Secrecy in cooperative relay broadcast channels[J]. IEEE Trans.on Information Theory,2011,57(1):137-155.

[4]Mukherjee A,Fakoorian S A,Huang J,et al.Principles of physical layer security in multiuser wireless networks:a survey[J].Communications Surυeys&Tutorials,2014,16(3):1550-1573.

[5]Zhang Z,Song L,Han Z,et al.Overlapping coalition formation games for cooperative interference management in small cell networks[C]//Proc.of the IEEE Wireless Communications and Networking Conference,2013:643-648.

[6]Thapa B,Noubir G.Efficient broadcast communication in the presence of inside attackers:a non-cooperative game[C]//Proc.of the IEEE International Symposium on World of Wireless,Mobile and Multimedia Networks,2012:1-7.

[7]Saad W,Han Z,Debbah M,et al.Coalitional game theory for communication networks[J].IEEESignal Processing Magazine,2009,26(5):77-97.

[8]Yuan Z,Wang S,Xiong K,et al.Game theoretic jamming control for the Gaussian interference wiretap channel[C]//Proc.of the IEEE 12th International Conference on Signal Processing,2014:1749-1754.

[9]He T,Zhao T.Relay selection with jamming under security constraints in cognitive radio networks[C]//Proc.of the IEEE 8th International ICST Conference on Communications and Networking in China,2013:63-68.

[10]Zou Y,Wang X,Shen W.Optimal relay selection for physical-layer security in cooperative wireless networks[J].IEEE Journal on Selected Areas in Communications,2013,31(10):2099-2111.

[11]Mukherjee A,Fakoorian S,Huang J,et al.Principles of physical layer security in multiuser wireless networks:a survey[J].IEEE Communications Surυeys&Tutorials,2014,16(3):1550-1573.

[12]Saad W,Han Z,Debbah M,et al.Coalitional game theory for communication networks[J].Signal Processing Magazine,2009,26(5):77-97.

[13]Saad W,Han Z,Basar T,et al.Physical layer security:coalitional games for distributed cooperation[C]//Proc.of the IEEE 7th International Symposium on Modeling and Optimization in Mobile,Ad Hoc,and Wireless Networks,2009:1-8.

[14]Khayatian H,Saadat R,Abouei J.Coalition-based approaches for joint power control and relay selection in cooperative networks[J]. IEEE Trans.on Vehicular Technology,2013,62(2):835-842.

[15]Ding H,Ge J,Da Costa D B,et al.A new efficient low-complexity scheme formulti-sourcemulti-relay cooperative networks[J]. IEEE Trans.on Vehicular Technology,2011,60(2):716-722.

[16]Dong L,Han Z,Petropulu A P.Secure wireless communications via cooperation[C]//Proc.of the IEEE 46th Annual Allerton Conference on Communication,Control,and Computing,2008:1132-1138.

[17]Hou L,Fu X.Physical layer security with dynamic behavior cooperator based on coalitional game[J].IET Communications,2014,8(8):1258-1264.

[18]Liang Y,Poor H V,Shamai S.Secure communication over fading channels[J].IEEE Trans.on Information Theory,2008,54(6):2470-2492.

[19]Zhang R,Song L,Han Z,et al.Distributed resource allocation for device-to-device communications underlaying cellular networks[C]//Proc.of the IEEE International Conference on Communications,2013:1889-1893.

Relay selection and power optimization in cooperative coalitions

FU Xiao-mei,YAO Xiao-ming,ZONG Qun
(School of Electronic Information Engineering,Tianjin Uniυersity,Tianjin 300072,China)

Through forming coalitions,the wireless node cooperation can improve the physical layer security capacity.The existing research only focuses on the partially optimal problem in the coalition without considering the competition and the interference among the coalitions.A distributed relay selection algorithm is proposed to achieve the maximum security performance based on the coalition game.The optimal power allocation algorithm is also proposed to deal with the competition and interference based on the non-cooperative game with the price. Then the optimal coalition power is divided by the node power according to the channel gain to the destination. The simulation results indicate that not only the stable coalition can be formed,the proposed algorithms effectively save the power cost and improve the security utilities of the coalition.

physical layer security;relay selection;coalition game;power optimization

TN 929.5

A

10.3969/j.issn.1001-506X.2016.05.31

1001-506X(2016)05-1176-06

2015-06-25;

2015-11-11;网络优先出版日期:2015-12-09。

网络优先出版地址:http://www.cnki.net/kcms/detail/11.2422.TN.20151209.1417.012.html

国家自然科学基金(61273092,61571323);国家高技术研究发展计划(863计划)(2013AA122602)资助课题

付晓梅(1968-),女,副教授,硕士研究生导师,博士,主要研究方向为无线协作通信、物理层安全。

E-mail:fuxiaomei@tju.edu.cn

姚晓明(1990-),女,硕士研究生,主要研究方向为博弈论在无线通信系统物理层安全方面的应用。

E-mail:yaoxiaoming@tju.edu.cn

宗群(1961-),男,教授,博士研究生导师,博士,主要研究方向为无线网络通信、复杂系统建模与优化控制。

E-mail:zongqun@tju.edu.cn

猜你喜欢
中继信道协作
自适应多中继选择系统性能分析
瑞利信道下全双工中继系统性能研究
团结协作成功易
监督桥 沟通桥 协作桥
狼|团结协作的草原之王
协作
一种基于无线蜂窝网络的共享中继模型
FRFT在水声信道时延频移联合估计中的应用
基于导频的OFDM信道估计技术
中继测控链路动态分析与计算方法研究