融合抗窃听能力的多天线抗干扰技术研究_第1页
融合抗窃听能力的多天线抗干扰技术研究_第2页
融合抗窃听能力的多天线抗干扰技术研究_第3页
融合抗窃听能力的多天线抗干扰技术研究_第4页
融合抗窃听能力的多天线抗干扰技术研究_第5页
已阅读5页,还剩63页未读 继续免费阅读

融合抗窃听能力的多天线抗干扰技术研究.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

I 摘要 一方面,无线信道是开放的,使得它比传统有线通信更容易受到人为敌意干扰、窃听等外界因素的影响,因此抗干扰、抗窃听综合技术研究显得尤为重要。另一方面,现代无线通信系统越来越多的采用了多天线技术,而且系统处理能力越来越强,因此利用多天线波束成形技术,提升抗干扰能力和抗窃听综合能力则显得越来越切实可行。 本文研究的主要内容是多天线波束成形技术的抗干扰和抗窃听综合能力的基本原理、实现方法及其性能评估,其基本思想是利用多天线提供的自由度,进行抗干扰和抗窃听资源的基本分配。多天线能有效的提升无线系统的速率和抗干扰能力,同时还可以在不影响正常通信的前提下,利用多天线资源对敌意方释放干扰,以此来增加抗窃听能力。 本论文是基于传统的 窃听系统模型的研究, 给出了抗窃听和抗干扰性能评估指标“安全速率” 。然后分两个层次对 听信道模型进行扩展,建立抗干扰、抗窃听技术融合所需要的系统模型。一是修改单工的窃听者为一个半双工工作模式的窃听者,此窃听者可以选择被动窃听,也可以选择主动发干扰。二是在保留单工窃听者的同时,增加了一个单工的干扰者,使得干扰和窃听同时存在。然后结合这两个系统模型,进行了抗干扰、抗窃听综合能力的相关研究。 对于半双工窃听者的 听信道模型,本文选取安全速率作为效用函数,依据 可选择策略组合,建立零和博弈游戏,分静态策略博弈和动态策略博弈两个角度,分 析和讨论了双方的干扰 /抗干扰、窃听 /抗窃听的策略博弈的过程,证明和求解了纯策略均衡和混合策略均衡存在的条件,最后给出几种场景下的博弈结果的仿真分析和传输策略建议。对于干扰者和窃听者同时存在的 听信道模型,本文基于干扰对齐的思想设计了一种可以联合抗干扰、抗窃听的波束成形算法,然后在此基础上讨论和设计了发送方 人工干扰和信息信号一种功率分配方案,最后仿真分析表明这种波束成形和功率分配算法较传统的奇异值分解算法,在高信噪比下场景下可以获得更好的安全性能。 关键词: 抗干扰,抗窃听,波束成形,干扰对齐,纳什均衡。 n of it to As a On of In we of by of to of by is by to of of of it to in to on of of is in it on of On it to a as be or be a On it a of at In we of In a we as On it on of it of it of in a we a on to a is to at to of 目录 第一章 绪论 . 1课题研究背景及意义 . 1主要技术研究现状 . 2抗干扰相关技术研究现状 . 2抗窃听相关技术研究现状 . 2抗干扰和抗窃听相融合的基本思想 . 4论文结构及内容安排 . 5第二章 多天线抗窃听传输技术研究 . 7听信道系统模型 . 7道安全容量分析 . 8全通信传输方案 . 9束下的波束成形和功率分配算法 . 9基于中断概率的功率分配 . 13仿真分析 . 16本章小结 . 20第三章 基于 听信道的干扰 /抗干扰、窃听 /抗窃听的策略博弈 . 21听系统模型(半双工的窃听者) . 21博弈游戏的收益支出( . 23道安全速率分析 . 23近天线数目下的信道安全速率 . 25静态策略博弈 . 29纯策略纳什均衡 . 29混合策略均衡 . 30动态策略博弈 . 32完美信息动态博弈 . 33不完美信息动态博弈 . 34 V 仿真分析 . 35本章小结 . 39第四章 干扰、抗窃听传输策略设计 . 40扰、窃听系统模型 . 40基于干扰对齐思想的 统波束形成技术 . 42扰对齐技术 . 42束成形技术 . 43最优功率分配方案设计 . 46仿真分析 . 48本章小结 . 52第五章 结论 . 53本文贡献 . 53未来研究方向 . 53致谢 . 55参考文献 . 56攻读硕士学位期间的研究成果 . 61个人简历 . 62 图目录 图 1扰、窃听简化系统模型 . 5图 2典窃听信道模型 . 7图 2同天线数目下接收端的 线 . 17图 2率约束和非约束下目标安全概率与可获得的安全概率之间的关系图 . 18图 2率约束下和非约束下目标安全概率与保密吞吐量之间的关系 . 19图 2噪比与系统保密吞吐量之间的关系 . 19图 3有半双工窃听者的 听系统模型 . 21图 3近天线数目下的安全速率与平均安全速率对比 . 27图 3态策略博弈的收益支出矩阵 . 29图 3合策略博弈的期望收益 . 32图 3美信息动态策略博弈 . 33图 3完美信息动态博弈 . 35图 3听者功率大于发送者时的系统安全速率结果 . 36图 3听端功率小于发送者时的系统安全速率结果 . 36图 3优的混合概率方案 . 37图 3线数目与安全速率之间的关系 . 37图 3美信息的动态博弈过程曲线 . 38图 4扰、窃听信道模型 . 40图 4于干扰对齐思想的波束成形方案 . 43图 4接收波束成形示意图 . 43图 4统 法性能曲线 . 49图 4A 算法与传统 法性能比较 . 50图 4工干扰功率分配系数与合法接收方的信噪比关系图 . 51图 4A 算法在平均功率分配和最优化功率方案下的性能对比 . 51 缩略词表 英文缩写 英文全称 中文释义 噪比 干噪比 扰对齐 全容量 输入多输出 输入单输出 什均衡 道状态信息 零 零波束成形 束成形 f 务质量 国电气和电子工程师协会 异值分解 听者信道信息 数学符号表 示例 符号数学含义 变量 阶单位矩阵 P 一个事件发生的概率 A 矩阵 ()()( )1矩阵的求逆 ()取最大值 F 向量的 数 矩阵行列式 E 随机变量的期望 ( )求和 两个矩阵对应元素相乘 ()矩阵的迹 1 第一章 绪论 近些年来,无线通信的安全成为了国内外研究的热点,尤其是在无线系统抗干扰、抗窃听等综合能力的研究上,同时它对未来军事通信的发展也具有重大意义。本章首先描述了抗干扰、抗窃听能力融合的研究背景和意义,其次基于现有的抗干扰、抗窃听的相关技术研究,提出了抗干扰和抗窃听相融合的基本思想,最后对本文的主要研究内容及文档结构进行了一定的说明。 题研究背景及意义 传统的无线通信安全机制一般是在物理层之上考虑的,因为它们一般都是假设物理层可以提供安全无差错的链接。然而无线信道是开放的、不像有线的系统可以提供直接的物理链接,这使得它比传统有线通信更容易受到诸如自然噪声的干扰,甚至是人为的敌意干扰、窃听等外界因素的影响,这使得传统的无线通信安全机制面临很大的挑战1。 但正是无线信道多变的特性,为通过信道统计信息建立物理层安全机制提供了可能,这便是物理层安全机制的基本思想1。从 1973 年 一次提出了一种用于分析物理层安全通信的窃听信道模型以来,越来越多的无线系统安全关注点转移到物理层上面来。较早的窃听信道研究都是基于简单的点对点通信场景进行分析,文献 2345从信息论的角度阐述了窃听信道 的安全容量的定义,并用其作为某种传输机制安全特性的性能量度,还有的研究重点是无线通信安全的关键传输技术,如利用多天线技术、信道编码1等。 另外,我国在无线通信抗干扰技术领域的研究发展很快,已经涵盖了时域、频域、空域、功率域、速度域、网络域等多维空间的通信抗干扰技术。而对于抗窃听能力的研究则刚刚起步,对于两者的融合的研究则更是少之又少。而国外不少学者已经提出:利用多天线可以有效的提升无线系统的速率和抗干扰能力,还可以在不影响正常通信的前提下,利用多天线资源对敌意方释放干扰,以此来增加抗窃听能力678910。与此同时,现代无线通信系统也越来越多的采用了多天线技术,而且系统处理能力越来越强,因此利用多天线波束成形技术,提升抗干扰能力和抗窃听综合能力则显得越来越切实可行。 2 要技术研究现状 干扰相关技术研究现状 按照无线通信干扰实施对象的特点,无线通信的干扰主要分人为干扰和自然噪声两种,相应的,现有的无线通信抗干扰技术主要分为:扩展频谱和非扩展频谱两种体制11。 其中诸如跳频技术(常规跳频、差分跳频等) 、直接序列扩频技术、混合扩频技术等就属于频率扩展形式的抗干扰技术12。跳频通信多用于战术通信环境,它的主要工作原理是通过扩频码技术进行频移键控,使得载波频率不断跳变,来躲避干扰,因此它具有抗窄带干扰、抗追踪干扰能力强等优点,同时具有良好的隐蔽性,然而对于抗窄带和部分带干扰能力则相对较弱。直接序列扩频技术则是用伪随机码将要发送的信息信号扩展为宽带信号,然后在接收端通过相应的手段将其压缩恢复,因此它除了具有如跳频通信技术的良好隐蔽性优点外,还兼具良好的抗宽带干扰、抗多径干扰、抗多址干扰等能力,然而由于它的各地址信号所用的扩频码并非完全正交,当个地址码不同步或者同步存在误差时,这种多址通信的方式就会存在严重的“远近效应”13。混合扩频技术则是综合了两者的优点,使其多用于诸如战术通信系统等抗干扰能力要求高的系统中。 而非扩展频谱抗干扰技术主要包括:自适应信号处理的干扰抑制技术、分集技术、纠错编码技术等。其中自适应信号处理的干扰抑制技术可以自适应的调节多址干扰消除器和波束成形方向,从而使得信号不同方向的干扰得到有效抑制,同时最大化有用信号的期望收益,有效的克服了“远近效应”的影响,智能天线技术就是采用的这种思想。而分集合并技术的分集增益则是通过分离与合并提高接收端的信噪比的方式获得的13。纠错编码则是一种侧重于,通过纠正因为干扰影响产生的错误来提升抗干扰性能的方式14。 窃听相关技术研究现状 窃听能力的性能评估 现有研究多选择安全速率,作为多天线无线通信系统抗窃听能力的性能量度指标。 于一个离散无记忆的窃听信道模型,在窃听信道弱于合法信道假设前提下,提出并证明了完美安全容量的定义,即优化发射功率和波束成形方向系统下的两对用户互信息量之差 (发送方与合法接收方,发送方与窃听方 )15。之 3 后 et et 这个理论推广到了高斯信道和单天线衰落信道1617。文献 18给出了 况下的安全容量下界,在这之后, et 和 et 景下的系统安全容量2324。另外,文献 23也给出了严格的信噪比 (o 制下的 全容量上界。文献21则给出了特殊情况下:如发送者和接收者都有两个天线,窃听者只有一个天线情况下的安全容量公式。文献 2虽然给出了适于任意天线数目、任意信噪比环境下的完美安全容量计算方法,即可获得的完美安全速率的最大值,不过证明的前提是发送方知道窃听者的信道情况,而在一般情况下,这是不可能被满足的。此外它还表明,当传输策略给定,安全速率可作为一个系统抗窃听能力的性能量度,即被安全传输而不被窃听到的信息量。而有的采用单流发送信息信号的文献在研究过程中也会选择信干噪比 (为系统抗窃听能力的性能量度2731。 窃听传输方案研究 无线通信系统抗干扰、抗窃听能力的两个重要技术手段:多天线波束成形和物理层秘密编码。而本文致力于多天线抗干扰、抗窃听能力的技术研究,物理层信道编码暂不做详细介绍。所谓的传输策略一般指的是波束成形算法和功率分配方案。 波束成形,又称预编码,是一种通过传感器阵列来实现信号的定向发送或接收的信号处理技术,它可以将能量对准目标用户,提高目标用户的信噪比,同时达到在干扰方向形成零陷,可以将干扰噪声抵消、抑制外界干扰的目的2223。同样的, 发送端也可以通过波束成形的手段发送全向或者定向人工干扰来抑制窃听。典型的波束形成技术主要分为非线性和线性两种。常见的非线性波形成技术有脏纸编码、 编码、 编码等,它们可以极大的提高系统的安全性能。然而,相比于非线性预编码技术,线性预编码技术具有较低的复杂度并可以获得较好的性能,因此在实际系统中,多选用线性预编码方案来抑制窃听和干扰23。 在现有的不存在敌意干扰方的多天线窃听信道模型中,窃听者信道状态信息(知的情况下,发送方一般采用发送人工干扰的方式来抑制窃听,通过一定的波束成形设计方案可以保证对窃听信道有恶化而不影响或者 对合法信道有很小影响672425。 景下,已被证明在合法信道的方向发送信息信号,其余方向发送人工干扰方案是最优的3926。 4 景下,单流发送信息信号时多采用最大奇异值对应的右奇异向量方向发送信息信号,其余方向发送人工干扰2728。 景下,同时最优化波束成形和功率方案的是一个非凸优化问题,也是现阶段的研究难点2929。但多数文章,一般会选择次优的方案,即选择一定的波束成形方案,然后利用中断概率或者保证目标服务质量 (f 方式来分析信息信号和人工干扰之间的最优的功率分配方案。也有文献在采取多流发送信号方式的同时,讨论不同流之间的功率分配问题3031。 现有研究多关注的是无线通信系统抗窃听能力的研究,系统模型中多是一个或者多个被动窃听的窃听者。少数文献对具有半双工工作模式的窃听者的 般的讨论这种场景下的抗干扰、抗窃听融合策略,都是建立一种博弈游戏,利用安全速率作为收益支出量度,让发送方的传输策略随着窃听方策略的改变而改变32333435。而对于窃听者和干扰者同时存在的模型,暂时没有相关文献涉及。另一方面,对于无线通信系统抗窃听能力的研究,有文献也已着手引入诸第三方协作来联合抗窃听4041424344。 干扰和抗窃听相融合的基本思想 本文提出的抗干扰和抗窃听相融合,即把通信抗窃听与抗干扰技术相结合,使 信系统在未知或已知窃听者信道统计信息状态的时候, 能够更好的通信,其原理是利用多天线所提供的空间自由度,进行抗窃听和抗干扰资源的正交分配。 其中 A、 B 分别表示信息发送方和合法的信息接收方, E 表示窃听者,可能会存在多个, J 表示敌意干扰方。 另外,引入自然界干扰或者敌意干扰直接影响的是两对用户的互信息量(发送方与合法接收方,发送方与窃听方) ,因此系统的安全速率,依然可以作为抗干扰和抗窃听能力综合能力的性能量度指标。 5 图 1扰、窃听简化系统模型 文结构及内容安排 本文结构安排如下: 第一章首先描述了本课题抗干扰、抗窃听融合的研究背景及重要意义,其次简要阐述了抗干扰、抗窃听相关技术的研究现状,在此基础上提出了抗干扰、抗窃听相融合的基本思想,最后对本文的主要研究内容及文档结构进行了一定的说明。 第二章主要讨论的是多天线抗窃听关键技术的研究方案,首先描述了经典的听信道的系统模型,在此基础上从信息论角度阐述了抗窃听能力相关的性能量度“完美保密容量”和“安全速率”的含义。然后结合实际场景,介绍了多种抗窃听的波束成形和功率分配相关技术方案,最后给出了相关的仿真分析。 第三章讨论的是具有半双工窃听端 听信道模型。 窃听端可以选择被动窃听,也可以选择主动干扰,但两者不能同时进行。本章拟选取安全速率作为收益支出指标,依据半双工窃听工作模式下的 听信道模型,建立零和博弈游戏,采用静态策略和动态策略两种方式讨论和分析 听、干扰信道的干扰 /抗干扰、窃听 /抗窃听的策略博弈,最后给出仿真分析和传输策略建议。 第四章研究重点是在现有的 听系统模型中, 引入了一个单工的敌意干扰方,给出了干扰者和窃听者同时存在的 听干扰系统模型,然后基于 6 干扰对齐的思想,设计了 统抗干扰、抗窃听的波束成形矩阵,然后在新的波束形成的基础上,给出了信息信号和人工干扰的最优功率分配方案,最后与传统的奇异值分解算法进行性能比对,给出仿真分析。 第五章先总结了全文贡献,后指出了今后的研究方向。 7 第二章 多天线抗窃听传输技术研究 本章主要讨论的是多天线抗窃听关键技术的研究方案, 首先描述了 听信道的系统模型,在此基础上从信息论角度阐述了抗窃听能力相关的性能量度“保密容量 (和“安全速率 (的含义。然后结合实际场景,介绍了多种抗窃听的波束成形和功率分配技术方案,最后给出了相关的仿真分析。 送方典窃听信道模型 如图 2示,经典的 听信道模型由三个节点组成:发送方 法接收方 听者 作原理: 送信息信号给 同时,受到了 非法窃听。设这三个节点的天线数目分别为: ,此窃听信道模型可知, 收的信息信号 , +y Hx n (2+y Hx n (2 8 其中 ,ba 的合法信道与窃听信道, 假设它们服从平坦的独立同分布。示 送的信号。 , 的背景噪声矢量,假设其均值均为零,方差分别为22, 。 典的 型,被广泛用于各种无线通信安全的研究,与之相对应的还有安全通信的性能量度“保密容量”和“安全速率” 。 出了离散无记忆信道完美保密容量定义,即最优化输入协方差矩阵的基础下得到的发送方与接收方互信息量和被窃听到的信息量的差,不过这个结论是建立在窃听信道劣于合法信道情况的假设基础之上15。 在 发送方广播它的信息信号 编码之后为合法接收方和非法窃听 者收到的消息分别为 ,z 。窃听者从接收到的信号获得信息量可表示为: (; ) ( ) ( )nk k z w hw hw z= (2所谓完美的保密是指的窃听者 得不到任何信息,即 (; )0 ( ) ( )nk k z w hw hw z= = (2文献 2给出了在不同天线数目、不同信噪比下的条件下上式的证明过程。不过证明的前提,是假设发送方知道窃听者的信道情况,而在一般情况下这是不可能被满足的。 命题一: 听信道的保密容量 是可获得的完美安全速率的最大值: 0, ( ) | |H C=+定理一:可获得的完美安全速率的定义是2: 0, ( ) | |H R=+物理含义: 若定时, 发送方与接收方互信息量和被窃听到的信息量之差,表示可以被安全传输的信息量,则安全速率可以用作某种特定的传输策略安全性能的分析。 9 据上节的分析,知道完美系统安全容量的获得,多是建立在窃听信道劣于合法信道情况的假设基础之上,或者窃听信道 (知的情况下。然而实际情况不一定会满足这种假设,文献 67中便提出了一种窃听信道未知情况下,利用多天线技术发送人工干扰来抑制窃听,达到安全通信的目的。 其核心思想是发送者分配一部分功率用于发送人工干扰信号,可以通过一定的方案设计来达到干扰只对窃听信道有恶化而不影响或者对合法信道有很小影响,从而保证通信安全。本节中,我们就分析了两种利用人工干扰的方式来抑制窃听的传输策略。 过发送人工干扰来抑制窃听,它发送的信号分为两部分:一部分是发送给 信息信号 1N 的矢量 z ,一部分是维度为 ()1 的人工干扰信号 z 。相应的, 到的信号是: ba b = +y Tz n (2其中 T 表示 1 的信号发送波束成形矩阵,同样的, 到的信号可表示为: ea e = +y Tz n (2其中 , 和 () 的发送波束成形矩阵,定义()= , ()(1) = 。其中 01K(2其中, P 表示一个事件发生的概率。 首先,考虑功率受限的情况,定义 大可用的传输功率当 (2得的功率 a 和 b 之和大于,中断信息传输,此时 发送任何信息。 15 考虑到不同窃听信道相互独立的,1, ee K 可化简为: (2根据 (2 (2 (2 (2化简为: (),221112 0, 0 ek e + 命题一:化简可得 (2约束条件的第二项,等式的左边可以写成一个随机正定哈密尔顿二次型的形式细证明见文献 31附录,它的累计分布函数 211() 1 , 0(1 )1e = +(2其中, 基于上式, (2化简为: 2,221111 11(1 )10, 0+(2求解上式可得: 2*21= (2 16 2*11(1), 11 = (2真分析 本节仿真分析分为两部分,分别针对前两节提到的算法。 A. 束下的波束成形和功率分配方案 这部分仿真中,假设合法

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论