分享自:

双无人机移动边缘计算系统中的资源与轨迹优化以实现安全通信

期刊:IEEE Transactions on Industrial InformaticsDOI:10.1109/TII.2021.3087726

这篇文档属于类型a,即报告了一项原创性研究的学术论文。以下是对该研究的详细学术报告:


双无人机移动边缘计算系统中的安全通信资源与轨迹优化研究

第一作者及机构
Weidang Lu(IEEE高级会员)来自浙江工业大学信息工程学院;合作作者包括Yuan Gao(军事科学院)、Su Hu(电子科技大学国家通信重点实验室)、Yuan Wu(澳门大学)、Nan Zhao(大连理工大学)和Yi Gong(南方科技大学)。论文发表于《IEEE Transactions on Industrial Informatics》期刊,2021年收录,DOI编号10.1109/TII.2021.3087726。


学术背景

研究领域与动机
本研究属于无线通信与移动边缘计算(Mobile Edge Computing, MEC)交叉领域,聚焦无人机(Unmanned Aerial Vehicle, UAV)辅助通信中的物理层安全问题。随着5G场景下数据流量爆炸式增长,MEC通过将计算任务卸载到网络边缘服务器以减少延迟,而UAV凭借机动性和视距(Line-of-Sight, LoS)传输优势,成为理想的移动边缘计算平台。然而,UAV的广播特性使其易受恶意窃听者攻击,尤其是当UAV自身作为窃听节点时,传统地面固定窃听场景的防护策略失效。因此,作者提出了一种双无人机MEC系统(Dual-UAV-MEC),通过联合优化资源分配与无人机轨迹,最大化系统安全计算容量。

关键背景知识
1. 移动边缘计算(MEC):通过将计算任务卸载至边缘服务器,解决终端设备计算能力不足的问题。
2. 无人机通信特性:LoS信道提升通信质量,但易被窃听;动态轨迹优化可增强系统性能。
3. 物理层安全(Physical Layer Security):利用信道差异性和干扰技术(如人工噪声)阻止窃听。

研究目标
在UAV服务器(UAV_s)辅助地面用户(GUs)计算卸载、UAV窃听者(UAV_e)动态窃听的场景下,通过地面干扰机(GJ)发送干扰信号,联合优化UAV_s轨迹、用户功率分配、时间分配和本地计算资源,最大化用户最小安全计算容量(Secure Calculation Capacity)。


研究流程与方法

1. 系统建模与问题构建
- 场景设置:系统包含1个UAV_s、1个UAV_e、1个地面干扰机(GJ)和K个地面用户(GUs),所有设备配备单天线。
- 信道模型:采用LoS信道,路径损耗模型为β0/d²(β0为单位距离信道增益)。
- 关键约束
- UAV_s轨迹需满足最大速度、防碰撞(与UAV_e距离≥dmin)及起降位置限制。
- GUs的传输功率、本地计算能力(CPU频率)和任务卸载时间分配需满足上限。
- 优化目标:最大化最小安全计算容量(公式13),定义为用户平均安全计算比特数,受限于能量消耗、计算任务需求等约束。

2. 非凸问题转化与求解
- 问题分解:原问题因非凸约束难以直接求解,作者引入辅助变量(s, s1,k[n], s2,k[n]),将问题转化为等效形式(P2),并通过块坐标下降法(Block Coordinate Descent, BCD)连续凸近似(Successive Convex Approximation, SCA)迭代求解。
- 步骤1:固定UAV_s轨迹,优化资源分配(时间、功率、本地计算)。
- 时间分配:通过凸优化工具(如CVX)求解线性约束问题。
- 功率分配:利用SCA对非凸约束(如信噪比公式)进行一阶泰勒展开近似。
- 本地计算:直接求解线性规划问题。
- 步骤2:固定资源分配,优化UAV_s轨迹。通过SCA处理防碰撞约束和信道增益的非凸性,转化为凸问题后求解。

3. 算法实现
- 算法1:BCD框架下交替更新资源分配与轨迹,直至目标函数收敛。
- 复杂度分析:与变量规模(3KN+N)相关,计算复杂度为O((KN)^3.5 log(1/ε))。


主要结果

  1. 收敛性验证:仿真显示,算法在不同峰值功率(Pmax)和飞行时间(T)下均能快速收敛(图2)。例如,Pmax=0.2W、T=30s时,安全计算容量提升至2.8 Mbps。
  2. 轨迹优化效果
    • 短时间(T=10s):UAV_s以最大速度接近用户,但无法悬停(图3a)。
    • 充足时间(T=30s):UAV_s可悬停在用户正上方,显著提升信道质量(图3b)。
  3. 性能对比:与四种基准方案(如固定轨迹或均等时间分配)相比,所提方案安全计算容量最高(图7),尤其在Pmax=0.2W时提升约30%。
  4. 参数敏感性
    • 飞行时间T:T增加可提高容量,因UAV_s有更多时间优化位置(图5)。
    • 最小计算需求qm:当qm>0.5 Mbits时,因本地计算能力受限,性能下降(图6)。

结论与价值

科学价值
1. 方法创新:首次提出双无人机MEC系统中抗UAV窃听的联合优化框架,解决了动态窃听场景的安全问题。
2. 技术贡献:通过SCA和BCD算法,高效求解非凸问题,为复杂约束下的资源-轨迹联合优化提供通用思路。

应用价值
1. 5G/6G安全:为无人机辅助的边缘计算提供物理层安全解决方案,适用于智能电网、自动驾驶等低延迟高安全场景。
2. 军事与应急通信:在对抗环境中保障通信安全,如战场侦察或灾害救援。


研究亮点

  1. 动态窃听模型:首次考虑UAV作为移动窃听者的威胁,更贴近实际攻击场景。
  2. 联合优化框架:同时优化轨迹、功率、时间与计算资源,突破传统单方面优化的局限性。
  3. 可扩展性:算法可适配多无人机或多用户场景,如未来扩展至NOMA(非正交多址)系统。

其他价值
- 开源仿真参数(表II)为后续研究提供基准,如信道模型(β0=-60 dB)、噪声功率(σ²=-110 dBm)等。
- 提出的干扰机制(GJ发送人工噪声)可结合其他加密技术,形成多层次防护体系。


此研究为无人机边缘计算安全领域奠定了重要理论基础,同时为实际系统设计提供了可落地的优化方法。

上述解读依据用户上传的学术文献,如有不准确或可能侵权之处请联系本站站长:admin@fmread.com