張愛清,谷 偉,葉新榮,丁緒星
(安徽師范大學 物理與電子信息學院,安徽 蕪湖 241000)
?
基于泄露信息量的D2D通信鏈路選擇方法研究
張愛清,谷偉,葉新榮,丁緒星
(安徽師范大學 物理與電子信息學院,安徽 蕪湖 241000)
摘要:D2D(Device-to-Device)通信因其具有提高頻譜效率、時延小和能耗低等優(yōu)點,被認為是第五代移動通信系統(tǒng)中的關鍵技術之一。然而,由于D2D用戶與蜂窩用戶共享頻譜,導致D2D用戶之間傳輸?shù)男畔孤督o蜂窩用戶。針對這一問題,基于物理層安全的研究,結(jié)合D2D通信的特點,提出了一種最小化D2D用戶泄露信息量的算法。通過選取最優(yōu)D2D鏈路的方法,使得系統(tǒng)的總泄露信息量達到最小。仿真表明所提倡的方法能極大改善系統(tǒng)的總泄露信息量。
關鍵詞:D2D通信;泄露信息量;物理層安全
0引言
D2D(Device-to-Device)通信允許用戶在基站的控制下直接進行端到端的近距離通信[1]。與傳統(tǒng)蜂窩通信相比,D2D通信能有效提高頻譜利用率[2],提升通信系統(tǒng)的吞吐量,減少通信延時[3],節(jié)約能耗等[4]。因此,D2D通信得到了廣泛的關注。目前,關于D2D通信的研究主要集中于用戶[5-7]、資源分配[8-10]、功率控制[11-13]以及干擾協(xié)調(diào)[14-16]等。然而,由于D2D用戶與蜂窩用戶復用頻譜資源,D2D通信中的信息將部分泄露給蜂窩用戶(復用下行鏈路)或者蜂窩用戶的信息將部分泄露給D2D接收用戶(復用上行資源),因此,D2D通信中信息安全的研究是D2D系統(tǒng)從理論走向?qū)嶋H應用的關鍵技術之一。物理層安全技術作為上層安全的補充,它可以極大地提高整個系統(tǒng)的安全性。本文主要研究D2D用戶與蜂窩用戶復用下行鏈路資源時的物理層安全技術。
物理層安全利用信道的互易性、唯一性等特征來實現(xiàn)信息的保密傳輸。相比于傳統(tǒng)的上層安全技術,它充分利用了無線通信物理層特性。目前,針對D2D通信的物理層安全研究,主要通過控制用戶發(fā)射功率等參數(shù)來提高系統(tǒng)的保密容量[17-20]。在文獻[17]中,主要研究了單蜂窩通信系統(tǒng)中,D2D通信用戶與蜂窩用戶(Cellular User,CU)共享上行資源時,最優(yōu)化CU的保密容量。D2D通信的接收方被看做是CU的竊聽者,它會試圖竊取蜂窩用戶的信息。在保證D2D鏈路服務質(zhì)量需求(QoS)的前提下,構(gòu)造出保證蜂窩用戶物理層安全的安全區(qū)域,D2D鏈路是不允許復用安全區(qū)域外的頻譜,進而提出了最大化CU保密容量的最優(yōu)化功率分配算法。文獻[18]在文獻[17]的系統(tǒng)模型中增加了竊聽者,由于存在頻譜復用,所以D2D用戶能增加系統(tǒng)的保密容量,但是也可能干擾蜂窩用戶,使蜂窩用戶的保密容量減少。作者把這個問題轉(zhuǎn)化為二分圖中的匹配問題,利用KM算法提出了最優(yōu)化的解決方案。文獻[20]在文獻[18]的系統(tǒng)模型基礎上,指出D2D鏈路能對竊聽用戶起到干擾作用,并用保密中斷概率來描述竊聽信道的非理想信道狀態(tài)信息,選擇出了最優(yōu)的發(fā)射功率并提出了接入控制準則。
以上文獻針對D2D通信安全的保密容量的研究,都只考慮了蜂窩用戶傳輸?shù)男畔⑿孤督oD2D用戶,而針對D2D用戶信息泄露到蜂窩用戶的研究還很少。在本文的系統(tǒng)模型中,D2D鏈路發(fā)送端通信半徑內(nèi)的用戶都作為它的竊聽用戶,包括沒有參與D2D通信的蜂窩用戶和其他D2D鏈路的接收端(發(fā)送方只能發(fā)送信息,不能接收信息)。通過選擇性地激活系統(tǒng)中的部分D2D鏈路,使所有D2D鏈路泄露給其他用戶的總泄露信息量最小。
本文針對所有復用同一頻譜的用戶之間存在的信息泄露問題,提出了D2D鏈路泄露信息量的概念。為了最小化系統(tǒng)內(nèi)的總泄露信息量,建立最優(yōu)化模型,將求解此最優(yōu)化問題轉(zhuǎn)化為矩陣運算,選擇最優(yōu)的D2D鏈路實現(xiàn)泄露信息量的最小化。最后通過仿真驗證了本文提出的算法的有效性。
1系統(tǒng)模型及問題描述
本文考慮有多個蜂窩用戶和多個D2D鏈路的單蜂窩網(wǎng)絡,如圖1所示。假設系統(tǒng)中所有用戶都復用下行頻譜資源,基站知道每個用戶的具體位置。由于D2D鏈路和蜂窩鏈路之間共用同一頻譜資源,D2D鏈路之間傳輸?shù)男畔⒖赡軙孤┙o其他D2D用戶和蜂窩用戶。對于某一D2D鏈路,發(fā)送端通信半徑r內(nèi)的所有用戶都可以看作是竊聽用戶,包括蜂窩用戶和其他D2D鏈路的接收端。所有D2D鏈路的集合表示為M={1,2,...,M},所有用戶的集合表示為N={1,2,...,N},所有用戶都隨機均勻分布在基站服務區(qū)域內(nèi)。
圖1 系統(tǒng)模型
第i個D2D鏈路的發(fā)送端與用戶j之間的信道增益表示為|hij|2,假設所有信道都服從瑞利衰落[19-20]。對于用戶j,第i個D2D鏈路對它的泄露信息量為:
(1)
用Li表示D2D鏈路i的發(fā)送端用戶的位置,i∈M,Lj表示用戶j的位置,j∈N。那么||Li-Lj||表示D2D鏈路i的發(fā)送端到用戶j之間的距離。D=[dt]1×M是D2D鏈路激活指示向量,dt=1表示系統(tǒng)中的第t個D2D鏈路被激活,dt=0則表示該D2D鏈路被關閉。本文問題可以描述為:
(2)
s.t.||Li-Lj||≤R, ?i∈M,?j∈N,
(3)
dt∈{0,1},
(4)
這里,約束條件式(3)表示用戶只有在D2D鏈路發(fā)送端通信半徑r區(qū)域內(nèi),才能竊聽到D2D鏈路的信息,約束條件式(4)表示激活的D2D鏈路是從系統(tǒng)初始的D2D鏈路中選擇的。
2算法實現(xiàn)
為了解決本文中提出的最優(yōu)化問題,把該問題轉(zhuǎn)化為矩陣運算問題,主要分兩步:第一步,生成D2D鏈路對每個用戶的泄露信息量矩陣R。第二步,對該矩陣進行運算,解出最優(yōu)化D2D鏈路向量D。
2.1系統(tǒng)泄露信息量矩陣的建立
在單蜂窩小區(qū)內(nèi),各用戶找到與自己之間信道狀態(tài)最好的用戶,兩者之間建立D2D鏈路。通過這種方式找到該小區(qū)內(nèi)的所有D2D用戶及其鏈路,其他用戶都是蜂窩用戶。在圖1中,假設與用戶17信道狀態(tài)最好的用戶是21,兩者之間就構(gòu)成了一個D2D鏈路17→21。同理找到系統(tǒng)中其他D2D鏈路,有9→11、13→22、2→20、12→4、19→5、7→18。用戶1、3、6、8、10、14、15、16都是蜂窩用戶。
把每個D2D鏈路分別作為矩陣的行,系統(tǒng)中的所有用戶分別作為矩陣的列,矩陣中的每個元素就是對應的泄露信息量,這樣就構(gòu)成了D2D鏈路對每個用戶的泄露信息量矩陣R。矩陣中的第i行第j列的值Rij,表示的是第i個D2D鏈路的發(fā)送端與用戶j之間的泄露信息量。在圖1的模型中,假設D2D鏈路17→21被編號為第1個D2D 鏈路,則其是泄露信息量矩陣的第1行,則R1j表示該D2D鏈路與用戶j之間的泄露信息量。從圖1中可以看出,只有用戶11和16與該鏈路之間存在信息泄露,所以R1,11,R1,16之外的第1行其他所有元素都是0。該模型中共有7個D2D鏈路,22個用戶,所以該泄露信息量矩陣是一個7行22列的矩陣。
2.2基于泄露信息量最小化的D2D鏈路選擇
對系統(tǒng)泄露信息量矩陣R分3步運算:
第1步,對矩陣的每一列分別進行求和,算出小區(qū)內(nèi)所有D2D鏈路對某個用戶的泄露信息量的總和,并把值存放在矩陣S中。對圖1的模型,S是一個1×22的矩陣,則S(k)表示所有D2D鏈路對用戶k的泄露信息量的總和。
第2步,在矩陣S中找出最大的值S(k),對用戶k分以下3種情況進行運算:
① 若該用戶是小區(qū)內(nèi)某個D2D鏈路的發(fā)送用戶,則該D2D鏈路保留。例如,當k=17時,因為用戶17是D2D鏈路17→21的發(fā)送端,D2D鏈路的發(fā)送端在某一時刻只能發(fā)送信息,不能接收信息,所以其他D2D鏈路對用戶17的泄露信息量為0。在矩陣R中將用戶17對應的第17列數(shù)據(jù)都置0。在最優(yōu)化D2D鏈路向量D中,將鏈路17→21對應值置為1,即d1=1,該D2D鏈路激活,后面的運算不再改變D中d1的值。
② 如果該用戶是小區(qū)內(nèi)某個D2D鏈路的接收用戶,那么該D2D鏈路關閉。例如,當k=5時,因為用戶5是D2D鏈路19→5的接收端,D2D鏈路的接收端在某一時刻能同時接收多路信息。用戶5接收到的其他D2D鏈路的泄露信息量是最多的,對整個系統(tǒng)的D2D通信用戶造成的影響最大,所以把D2D鏈路19→5關閉。在圖1中D2D鏈路19→5編號為3,在矩陣R中將第3行的值都置0。在最優(yōu)化D2D鏈路向量D中將鏈路19→5對應位置數(shù)值置為0,即d3=0,該D2D鏈路關閉,后面的運算不再改變D中d3的值。
③ 若該用戶是小區(qū)內(nèi)的蜂窩用戶,比如k=3,不進行任何運算。再選次大的值,直到該值對應的用戶是系統(tǒng)中的D2D用戶,再進行①或者是②的運算。
第3步,重復上面第1步和第2步,直到所有的D2D鏈路都進行了運算。
算法流程圖如圖2所示。Ti是第i個D2D鏈路操作指示符,Ti=1表示第i個D2D鏈路已經(jīng)經(jīng)過運算,并在最優(yōu)化D2D鏈路向量D中已經(jīng)賦值。Ti=0表示該鏈路尚未運算。
圖2 算法流程圖
3仿真結(jié)果及分析
從圖3中可以看出,系統(tǒng)總泄露信息量隨著用戶通信半徑r的增大而增加。當功率一定時,N=100比N=50總泄露信息量大,而且N越大,總泄露信息量隨著半徑的增大,其增長速度越快。比較圖3(a)和(b)可看出,發(fā)射功率Pi越大,系統(tǒng)總泄露信息量越小。因為發(fā)射功率越大,D2D鏈路對其他用戶的干擾會越大,這樣對用戶竊聽D2D鏈路信息的干擾會增大,整個系統(tǒng)的總泄露信息量就會越小。
圖3 總泄露信息量隨著r的變化情況
從圖4中可以看出,當用戶總數(shù)量N一定時,r=40比r=20總泄露信息量大,而且r越大,總泄露信息量隨著Pi的增大,其下降的速度越快。比較圖4(a)和(b)可看出,系統(tǒng)中用戶數(shù)量N越大,系統(tǒng)總泄露信息量越大。因為用戶數(shù)量越多,干擾D2D鏈路通信的用戶就會增多,系統(tǒng)的總泄漏信息量就會越大。
圖4 總泄露信息量隨著Pi的變化情況
從圖5中可以看出,系統(tǒng)總泄露信息量隨著系統(tǒng)的用戶數(shù)量N的增大而增大。當用戶通信半徑r一定時,Pi=6比Pi=10時總泄露信息量大,而且Pi越小,總泄露信息量隨著N的增大,其增長的速度越快。比較圖5(a)和(b)可看出,用戶通信半徑r越大,系統(tǒng)總泄露信息量越大。隨著用戶通信半徑的增大,能接收到D2D鏈路泄露信息的用戶就會增多,總泄漏信息量必然增大。
圖5 總泄露信息量隨著N的變化情況
從圖3、圖4和圖5中均可以看出,系統(tǒng)在本文算法下得到的總泄露信息量相比于參考方法都有了很大改善。
4結(jié)束語
在蜂窩系統(tǒng)中,為了保證D2D用戶之間通信的安全性,提出了基于最小化系統(tǒng)D2D用戶總泄露信息量的D2D鏈路選擇方法。建立了最優(yōu)化模型,通過矩陣運算的方法,解出了系統(tǒng)的最優(yōu)化D2D鏈路向量。仿真結(jié)果表明相比于系統(tǒng)隨機選擇D2D鏈路的參考方法,本文提出的方法能明顯地提高D2D通信的安全性。
參考文獻
[1]Asadi A,Wang Q,Mancuso V.A Survey on Device-to-Device Communication in Cellular Networks[J].IEEE Communications Surveys & Tutorials,2014,16(4):1801-1819.
[2]張愛清,葉新榮,謝小娟,等.蜂窩網(wǎng)絡下終端直通安全通信關鍵技術研究[J].無線電通信技術,2015,41(3):6-11.
[3]Tehrani M N,Uysal M,Yanikomeroglu H.Device-to-device Communication in 5G Cellular Networks:Challenges,Solutions,and Future Directions[J].IEEE Communications Magazine,2014,52(5):86-92.
[4]Feng D,Lu L,Yuan-Wu Y,et al.Device-to-device Communications in Cellular Networks[J].IEEE Communications Magazine,2014,52(4):49-55.
[5]Doppler K,Rinne M,Wijting C,et al.Device-to-device Communication as an Underlay to LTE-advanced Networks[J].IEEE Communications Magazine,2009,47(12):42-49.
[6]Zhang B,Li Y,Jin D,et al.Social-Aware Peer Discovery for D2D Communications Underlaying Cellular Networks[J].IEEE Tranctions on Wireless Communications,2015,14(5):2426-2439.
[7]Prasad A,Kunz A,Velev G,et al.Energy Efficient D2D Discovery for Proximity Services in 3GPP.IEEE Vehicular Technology Magazine,2014,9(4):40-50.
[8]Wang B.ResourceAllocation Optimization for Device-to-Device Communication Underlaying Cellular Networks[C]∥ IEEE 73rd Vehicular Technology Conference (VTC Spring),2011:122-125.
[9]Gu J,Bae S J,Choi B G,et al.Mode Selection Scheme Considering Transmission Power for Improving Performance of Device-to-Device Communication in Cellular Networks[C]∥ ACM 6th International Conference on Ubiquitous Information Management and Communication,2012:116-119.
[10]Wen S,Zhu X,Zhang X,et al,QoS-aware Mode Selection and Resource Allocation Scheme for Device-to-Device (D2D) Communication in Cellular Networks[C]∥ IEEE Internet Conference on Communications (ICC),2013:225-229.
[11]Wu Y,Wang J,Qian L,et al.Optimal Power Control for Energy Efficient D2D Communication and its Distributed Implementation[J].IEEE Communications Letters,2015,19(5):815-818.
[12]Erturk M,Mukherjee S,Ishii H,et al.Distributions of Transmit Power and SINR in Device-to-Device Networks[J].IEEE Communications Letters,2013,17(2):273-276.
[13]Fodor G,Belleschi D,Johansson M,et al.A Comparative Study of Power Control Approaches for Device-to-Device Communications[C]∥IEEE Internet Conference on Communications (ICC),2013:177-180.
[14]Yu C H,Doppler K,Ribeiro C,et al.Performance Impact of Fading Interference to Device-to-Device Communication Underlaying Cellular Networks[C]∥ IEEE 20th International Symposium on Personal,Indoor and Mobile Radio Communications,2009:858-862.
[15]Lei L,Zhang Y,Shen X,et al.Performance Analysis of Device-to-Device Communications with Dynamic Interference Using Stochastic Petri Nets[J].IEEE Transactions on Wireless Communications,2013,12(12):6121-6141.
[16]Xu W,Liang L,Zhang H,et al.Performance Enhanced Transmission in Device-to-Device Communications:Beamforming or Interference Cancellation[C]∥IEEE Global Communications Conference (GLOBCOM),Anaheim,California,USA,2012:134-138.
[17]Wang Y,Chen Z,Yao Y,et al.Secure Communications of Cellular Users in Device-to-Device Communication Underlaying Cellular Networks[C]∥ IEEE Sixth International Conference on Wireless Communications and Signal Processing (WCSP),2014:226-229.
[18]Zhang H,Wang T,Song L,et al.Radio Resource Allocation for Physical-layer Security in D2D Underlay Communications[C]∥IEEE International Conference on Communi-cations (ICC),2014:2319-2324.
[19]Yue J,Ma C,Yu H,et al.Secrecy-based Access Control for Device-to-Device Communication Underlaying Cellular Networks[J].IEEE Communications Letters,2013,17(11):2068-2071.
[20]Yue J,Ma C,Yu H,et al.Secrecy-based Channel Assignment for Device-to-Device Communication:an Auction Approach[C]∥ IEEE International Conference on Wireless Communications & Signal Processing (WCSP),2013:1525-1531.
Research on Link Selection Method for D2D Communication Based on Leakage Information Amount
ZHANG Ai-qing,GU Wei,YE Xin-rong,DING Xu-xing
(College of Physics and Electronic Information,Anhui Normal University,Wuhu Anhui 241000,China)
Abstract:The Device-to-Device communications have been envisioned as one of the key technologies for the fifth-generation mobile communication systems due to its advantages such as higher spectral efficiency,low time latency,and energy consumption,etc. However,as D2D users share spectrum with cellular users,the information transmitted between D2D users may be leaked to cellular users.In order to solve this problem,this paper proposes an algorithm to minimize the leakage information amount of D2D links by exploring the physical layer characteristics of D2D communications.Specifically,the minimum leakage information amount is achieved by selecting the optimal D2D links.The simulation results show that the proposed algorithm can significantly control the total leakage information amount of the system.
Key words:Device-to-Device communications;leakage information amount;physical layer security
中圖分類號:TN391.4
文獻標志碼:A
文章編號:1003-3114(2016)03-05-4
作者簡介:張愛清(1982—),女,副教授/碩士,碩士生導師,主要研究方向:D2D通信、信息安全。谷偉(1990—),男,碩士研究生,主要研究方向:物聯(lián)網(wǎng)技術。丁緒星(1971―),男,教授/博士,碩士生導師,主要研究方向:圖像處理與傳輸、光纖通信、激光通信。
基金項目:國家自然科學基金項目(61401004);安徽省高等學校省級自然科學研究項目(KJ2015A105,KJ2015A092);安徽省自然科學基金(1608085QF138);安徽省高校優(yōu)秀青年人才計劃支持重點項目(gxyqZD2016027)安徽師范大學博士科研啟動基金項目(2014bsqdjj38);安徽師范大學創(chuàng)新基金項目(2015cxjj16)
收稿日期:2016-01-08
doi:10.3969/j.issn.1003-3114.2016.03.02
引用格式:張愛清,谷偉,葉新榮,等.基于泄露信息量的D2D通信鏈路選擇方法研究[J].無線電通信技術,2016,42(3):05-08,13.