这篇文档属于类型a,即报告了一项原创性研究的学术论文。以下是对该研究的详细学术报告:
双无人机移动边缘计算系统中的安全通信资源与轨迹优化研究
第一作者及机构
Weidang Lu(IEEE高级会员)来自浙江工业大学信息工程学院;合作作者包括Yuan Gao(军事科学院)、Su Hu(电子科技大学国家通信重点实验室)、Yuan Wu(澳门大学)、Nan Zhao(大连理工大学)和Yi Gong(南方科技大学)。论文发表于《IEEE Transactions on Industrial Informatics》期刊,2021年收录,DOI编号10.1109/TII.2021.3087726。
研究领域与动机
本研究属于无线通信与移动边缘计算(Mobile Edge Computing, MEC)交叉领域,聚焦无人机(Unmanned Aerial Vehicle, UAV)辅助通信中的物理层安全问题。随着5G场景下数据流量爆炸式增长,MEC通过将计算任务卸载到网络边缘服务器以减少延迟,而UAV凭借机动性和视距(Line-of-Sight, LoS)传输优势,成为理想的移动边缘计算平台。然而,UAV的广播特性使其易受恶意窃听者攻击,尤其是当UAV自身作为窃听节点时,传统地面固定窃听场景的防护策略失效。因此,作者提出了一种双无人机MEC系统(Dual-UAV-MEC),通过联合优化资源分配与无人机轨迹,最大化系统安全计算容量。
关键背景知识
1. 移动边缘计算(MEC):通过将计算任务卸载至边缘服务器,解决终端设备计算能力不足的问题。
2. 无人机通信特性:LoS信道提升通信质量,但易被窃听;动态轨迹优化可增强系统性能。
3. 物理层安全(Physical Layer Security):利用信道差异性和干扰技术(如人工噪声)阻止窃听。
研究目标
在UAV服务器(UAV_s)辅助地面用户(GUs)计算卸载、UAV窃听者(UAV_e)动态窃听的场景下,通过地面干扰机(GJ)发送干扰信号,联合优化UAV_s轨迹、用户功率分配、时间分配和本地计算资源,最大化用户最小安全计算容量(Secure Calculation Capacity)。
1. 系统建模与问题构建
- 场景设置:系统包含1个UAV_s、1个UAV_e、1个地面干扰机(GJ)和K个地面用户(GUs),所有设备配备单天线。
- 信道模型:采用LoS信道,路径损耗模型为β0/d²(β0为单位距离信道增益)。
- 关键约束:
- UAV_s轨迹需满足最大速度、防碰撞(与UAV_e距离≥dmin)及起降位置限制。
- GUs的传输功率、本地计算能力(CPU频率)和任务卸载时间分配需满足上限。
- 优化目标:最大化最小安全计算容量(公式13),定义为用户平均安全计算比特数,受限于能量消耗、计算任务需求等约束。
2. 非凸问题转化与求解
- 问题分解:原问题因非凸约束难以直接求解,作者引入辅助变量(s, s1,k[n], s2,k[n]),将问题转化为等效形式(P2),并通过块坐标下降法(Block Coordinate Descent, BCD)和连续凸近似(Successive Convex Approximation, SCA)迭代求解。
- 步骤1:固定UAV_s轨迹,优化资源分配(时间、功率、本地计算)。
- 时间分配:通过凸优化工具(如CVX)求解线性约束问题。
- 功率分配:利用SCA对非凸约束(如信噪比公式)进行一阶泰勒展开近似。
- 本地计算:直接求解线性规划问题。
- 步骤2:固定资源分配,优化UAV_s轨迹。通过SCA处理防碰撞约束和信道增益的非凸性,转化为凸问题后求解。
3. 算法实现
- 算法1:BCD框架下交替更新资源分配与轨迹,直至目标函数收敛。
- 复杂度分析:与变量规模(3KN+N)相关,计算复杂度为O((KN)^3.5 log(1/ε))。
科学价值
1. 方法创新:首次提出双无人机MEC系统中抗UAV窃听的联合优化框架,解决了动态窃听场景的安全问题。
2. 技术贡献:通过SCA和BCD算法,高效求解非凸问题,为复杂约束下的资源-轨迹联合优化提供通用思路。
应用价值
1. 5G/6G安全:为无人机辅助的边缘计算提供物理层安全解决方案,适用于智能电网、自动驾驶等低延迟高安全场景。
2. 军事与应急通信:在对抗环境中保障通信安全,如战场侦察或灾害救援。
其他价值
- 开源仿真参数(表II)为后续研究提供基准,如信道模型(β0=-60 dB)、噪声功率(σ²=-110 dBm)等。
- 提出的干扰机制(GJ发送人工噪声)可结合其他加密技术,形成多层次防护体系。
此研究为无人机边缘计算安全领域奠定了重要理论基础,同时为实际系统设计提供了可落地的优化方法。