基于SWIPT辅助的CNOMA系统的联合隐蔽与安全通信研究学术报告
本研究由来自河南理工大学、澳门城市大学数据科学学院、卢森堡大学跨学科安全、可靠与信任中心、北京交通大学计算机科学与技术学院、伦敦玛丽女王大学电子工程与计算机科学学院以及韩国庆熙大学电子工程系的Gaojian Huang、Yuxin Lei、Xingwang Li、Wali Ullah Khan、Gongpu Wang和Arumugam Nallanathan共同完成,并于2025年2月19日在线发表在IEEE Internet of Things Journal期刊上(第12卷第12期,2025年6月15日正式出版)。
一、 研究背景与目的
本研究属于无线通信物理层安全与物联网领域。随着无线通信技术的飞速发展,通信安全已成为核心关注点。物理层安全技术旨在利用无线信道特性防止窃听者解码信息,而隐蔽通信则更进一步,旨在隐藏通信行为本身的存在,使其不被监测者发现。在军事、金融等敏感场景中,通信系统可能同时面临监测者(试图发现通信行为)和窃听者(试图解码信息)的双重威胁,因此,联合隐蔽与安全传输至关重要。
另一方面,物联网等大规模网络中的设备常面临能量受限问题。同时无线信息与能量传输技术能够从接收信号中同时解码信息和收集能量,有望提升系统能效。此外,非正交多址接入技术通过功率域复用提升频谱效率和用户公平性,而协作非正交多址接入技术则通过让信道条件好的近用户协助远用户通信,进一步提升了系统可靠性。然而,现有关于联合隐蔽与安全传输的研究大多忽视了能量稀缺问题,而针对SWIPT辅助的CNOMA系统的研究则多聚焦于基础模型,对安全性能,尤其是同时对抗监测和窃听的隐蔽安全性能关注不足。
因此,本研究的核心目标是:在一个能量受限的SWIPT辅助的CNOMA系统中,设计一种新颖的联合隐蔽与安全传输方案。该方案旨在实现:1) 确保远用户能可靠地接收机密信息;2) 使监测者难以探测到机密信息的存在(隐蔽性);3) 防止非共谋的窃听者成功截获机密信息(安全性);4) 利用SWIPT技术使协助通信的近用户实现能量自维持。最终,通过优化系统参数,在满足隐蔽性和安全性约束的前提下,最大化远用户的有效隐蔽速率。
二、 研究方案与工作流程
本研究是一项理论建模与性能分析工作,主要包含系统建模、性能指标推导和优化问题求解三大流程,不涉及具体的实验对象、样本或湿实验。
流程一:系统模型构建与假设 研究者首先构建了一个两跳无线通信网络模型,具体包含以下角色: * Alice(监测者/源节点):单天线,发送公共NOMA信号,同时试图监测中继是否在秘密传输。 * 贪婪中继:单天线,接收Alice的公共信号,并向近用户广播公共信号、机密信号和干扰信号。 * Bob(近用户/SWIPT节点):配备两根天线,工作在全双工模式。从接收信号中分离一部分功率进行能量收集,用于为自身供电,并解码信息。然后,利用收集的能量,对机密信号进行“修改并转发”给远用户。 * Carol(远用户):单天线,仅从Bob接收信号。 * 多个非共谋Eves(窃听者):单天线,各自独立地试图从中继的广播信号中截获机密信息。
核心传输机制: 1. 第一阶段:Alice发送叠加的公共NOMA信号(给Bob和Carol)给中继。中继采用解码转发协议,先解码Carol的信号,再解码Bob的信号。 2. 第二阶段:中继向Bob广播三部分信号:Bob的公共信号、Carol的公共信号以及给Carol的机密信号。关键创新点在于,中继同时发射一个功率随机的干扰信号,以混淆监测者Alice并干扰窃听者Eves。Bob采用功率分割协议,将接收信号的一部分功率用于能量收集,剩余部分用于信息解码。Bob利用收集的能量,将解码后的机密信号进行修改并转发给Carol。由于存在障碍,中继无法直接与Carol通信。
核心假设: * 信道采用独立的准静态瑞利衰落模型。 * 合法用户(Bob、Carol)可以通过共享干扰信号的种子来消除干扰。 * 窃听者只知道中继转发的原始机密信号,而Bob转发的“修改后”的信号因缺乏修改信息而被窃听者丢弃。 * 中继的干扰功率服从[0, Pj_max]的均匀分布。
流程二:性能指标的理论推导 研究者针对所提出的系统模型,进行了严格的数学分析,推导了以下关键性能指标的闭合表达式(closed-form expressions): 1. 安全性能指标: * 用户中断概率:分别推导了近用户Bob和远用户Carol通信中断的概率公式。这衡量了合法通信链路的可靠性。 * 窃听中断概率:推导了多个非共谋窃听者中至少有一个成功截获机密信息的概率公式。这衡量了系统抗窃听的安全性。 2. 隐蔽性能指标: * 检测错误概率:推导了监测者Alice进行二元假设检验(H0: 无机密传输;H1: 有机密传输)时,发生虚警或漏检的总错误概率。这是衡量隐蔽性的直接指标。 * 平均最小检测错误概率:由于中继的干扰功率对Alice是未知的随机变量,研究者进一步推导了DEP在所有可能干扰功率实现上的期望值,即AMDEP,作为系统隐蔽性的平均度量。
推导方法:基于随机几何、概率论和信号处理理论,通过积分运算、变量代换、高斯-切比雪夫求积法等数学工具,将复杂的概率计算转化为可计算的闭合形式,便于后续分析与优化。
流程三:优化问题建模与求解 在获得上述理论性能指标的基础上,研究者构建了一个优化问题,以在满足隐蔽性和安全性要求的前提下,最大化系统的有效隐蔽速率。 * 优化目标:最大化Carol的有效隐蔽速率(ECR),该速率定义为目标速率乘以通信成功的概率。 * 约束条件: 1. 隐蔽性约束:监测者Alice的平均最小检测错误概率必须大于等于一个阈值(例如,接近1表示Alice很难正确检测)。 2. 可靠性约束:近用户Bob的中断概率不能超过一个最大允许值。 3. 安全性约束:窃听者的中断概率(即成功窃听的概率)不能超过一个最大允许值。 4. 功率分配约束:分配给机密信号的功率因子必须大于分配给两个公共信号的功率因子之和,以确保机密传输有足够的功率。 * 优化变量:中继的发射功率和机密信号的功率分配因子。 * 求解方法:提出了一种迭代优化算法。首先,固定中继功率,分析各约束条件对功率分配因子的限制,找到一个满足所有约束且最大化ECR的次优功率分配因子。然后,将该因子代入,再对中继功率进行类似优化。通过迭代,最终得到一组优化的系统参数。
三、 主要研究结果
通过理论推导和数值仿真,本研究得到了以下关键结果: 1. 隐蔽性能分析结果:研究证实,存在一个最优的检测阈值,可以使监测者Alice的检测错误概率最小。然而,通过引入随机功率的干扰信号,可以显著提高Alice的平均最小检测错误概率,即降低其平均检测能力。仿真图显示,AMDEP随中继发射功率的增加而降低(更易被检测),但随干扰功率最大值的增加而增加(更隐蔽)。这验证了随机干扰方案在提升隐蔽性方面的有效性。 2. 安全与可靠性分析结果: * 用户中断概率:Bob和Carol的中断概率均随中继发射功率的增加而降低,即通信可靠性提高。但仿真显示,在高信噪比区域,中断概率曲线出现错误平层,这意味着分集阶数为零。这是由于系统存在固有的瓶颈(如Bob的自干扰、固定的功率分配因子等)限制了性能的无限提升。 * 窃听中断概率:窃听成功概率随中继发射功率和分配给机密信号的功率比例的增加而增加,这意味着单纯提高功率会损害安全性。但同时,该概率随中继最大干扰功率的增加而降低。这揭示了功率分配在安全与隐蔽之间的权衡:给机密信号分配更多功率有利于可靠传输,但会同时使其对监测者和窃听者都更“显眼”。 3. 优化结果:数值结果表明,通过所提出的迭代优化算法,可以找到在给定隐蔽性、可靠性、安全性约束下的最优中继功率和机密信号功率分配因子,从而最大化远用户Carol的有效隐蔽速率。仿真图显示,ECR随中继功率和能量转换效率的增加而增加。同时,放宽隐蔽性约束(允许被检测的风险稍高)可以显著提升ECR,这直观地体现了隐蔽性与通信速率之间的折衷关系。
四、 研究结论与价值
本研究成功提出并分析了一种适用于SWIPT辅助CNOMA系统的联合隐蔽与安全传输方案。主要结论包括: 1. 方案可行性:通过将CNOMA、SWIPT与随机干扰技术相结合,可以在能量受限的多用户协作网络中同时实现可靠的隐蔽通信与安全通信。 2. 性能权衡:研究量化了系统中存在的多重权衡关系:发射功率与隐蔽性、机密信号功率分配与安全性/隐蔽性、隐蔽性要求与有效通信速率。这为系统设计提供了重要指导。 3. 优化有效性:提出的联合功率分配与功率控制优化框架,能够系统性地平衡这些矛盾,在满足严格约束的前提下最大化通信性能。
研究的价值: * 理论价值:首次在SWIPT辅助的CNOMA框架下研究联合隐蔽与安全通信问题,推导了一套完整的性能分析表达式,为后续相关研究奠定了坚实的数学基础。提出的“随机功率干扰”和“近用户能量收集辅助修改转发”机制具有创新性。 * 应用价值:该方案特别适用于大规模物联网、无人机辅助的灾难救援等能量受限且对隐蔽性和安全性要求极高的场景。研究结果为未来6G、战术网络等安全通信系统的设计提供了新的思路和理论依据。
五、 研究亮点
六、 其他有价值内容
文中通过一个详细的对比表格,将本研究与大量前人工作进行了系统对比,清晰地展示了本工作在考虑因素(如SWIPT、CNOMA、联合隐蔽与安全、随机干扰等)上的全面性和创新性。此外,附录部分提供了关键定理(如Carol中断概率、最优检测阈值)的详细证明过程,体现了研究的严谨性。仿真部分不仅验证了理论分析的正确性,还通过丰富的参数分析(如距离、自干扰消除因子、能量转换效率等),深入揭示了各系统参数对性能的影响规律,具有很高的参考价值。