Nâng cao tốc độ truyền tin bảo mật trong hệ thống vô tuyến chuyển tiếp trên cơ sở ứng dụng quy hoạch DC (improving the secrecy rate in radio relaying network based on the DC programming)
Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 192 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
192
Dung lượng
1,23 MB
Nội dung
BỘ GIÁO DỤC VÀ ĐÀO TẠO BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT MÃ NGUYỄN NHƯ TUẤN NÂNG CAO TỐC ĐỘ TRUYỀN TIN BẢO MẬT TRONG HỆ THỐNG VÔ TUYẾN CHUYỂN TIẾP TRÊN CƠ SỞ ỨNG DỤNG QUY HOẠCH DC LUẬN ÁN TIẾN SĨ KỸ THUẬT HÀ NỘI - NĂM 2022 BỘ GIÁO DỤC VÀ ĐÀO TẠO BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT MÃ NGUYỄN NHƯ TUẤN NÂNG CAO TỐC ĐỘ TRUYỀN TIN BẢO MẬT TRONG HỆ THỐNG VÔ TUYẾN CHUYỂN TIẾP TRÊN CƠ SỞ ỨNG DỤNG QUY HOẠCH DC CHUYÊN NGÀNH: KỸ THUẬT MẬT MÃ MÃ SỐ: 9520209 NGƯỜI HƯỚNG DẪN KHOA HỌC 1.TS Đặng Vũ Sơn 2.TS Nguyễn Ngọc Cương HÀ NỘI - NĂM 2022 LỜI CAM ĐOAN Tôi xin cam đoan cơng trình nghiên cứu riêng tơi với thầy hướng dẫn Các kết nghiên cứu kết luận Luận án trung thực, không chép từ nguồn hình thức Việc tham khảo nguồn tài liệu trích dẫn ghi nguồn tài liệu tham khảo theo quy định Tôi xin cam đoan giúp đỡ cho việc thực Luận án cảm ơn, thông tin trích dẫn Luận án rõ nguồn gốc Tác giả Luận án NCS Nguyễn Như Tuấn LỜI CẢM ƠN Để hoàn thiện Luận án với đề tài “Nâng cao tốc độ truyền tin bảo mật hệ thống vô tuyến chuyển tiếp sở ứng dụng quy hoạch DC ”, xin bày tỏ lòng biết ơn sâu sắc đến hai thầy hướng dẫn tận tình giúp đỡ, trang bị phương pháp nghiên cứu, kinh nghiệm, kiến thức khoa học kiểm tra, đánh giá kết suốt trình nghiên cứu Luận án Tôi xin cảm ơn thầy giáo, cô giáo nhà khoa học quan tâm đóng góp nhiều ý kiến q báu cho tơi hồn thiện Luận án Trong q trình thực Luận án, nhận nhiều giúp đỡ, tạo điều kiện Lãnh đạo sở đào tạo, nhà khoa học, cán phòng ban động viên đóng góp ý kiến suốt q trình học làm Luận án Tơi xin bày tỏ lòng cảm ơn chân thành giúp đỡ Tơi xin cảm ơn nhà khoa học phòng nghiên cứu IA-LGIPM, Đại học Lorraine, Cộng hòa Pháp hướng dẫn, bảo nhiều kiến thức quan trọng, đặc biệt kiến thức quy hoạch DC giải thuật DCA Tôi xin chân thành cảm ơn bạn bè, đồng nghiệp gia đình thân yêu động viên, khích lệ, tạo điều kiện giúp đỡ tơi suốt q trình thực hồn thành Luận án Tác giả Luận án Nguyễn Như Tuấn MỤC LỤC DANH MỤC CÁC HÌNH VẼ DANH MỤC CÁC TỪ VIẾT TẮT DANH MỤC CÁC KÝ HIỆU PHẦN MỞ ĐẦU CHƯƠNG 1:BÀI TOÁN BẢO MẬT TẦNG VẬT LÝ, QUY HOẠCH DC VÀ GIẢI THUẬT DCA 1.1 Giới thiệu 1.2 Bài toán bảo mật tầng vật lý 1.2.1Truyền tin m 1.2.2Định nghĩa tố 1.2.3Kênh truyền tin v 1.2.4Một số đặc điểm 1.3 Mơ hình tốn bảo mật tầng vật lý cho mạng 1.3.1Bài toán bảo mật 1.3.2Bài toán bảo mật 1.4 Quy hoạch DC giải thuật DCA 1.4.1Bài toán tối ưu tổ 1.4.2Bài toán tối ưu lồ 1.4.3Giới thiệu Qu 1.4.4Quy hoạch DC v 1.5 Kết luận Chương CHƯƠNG 2:NÂNG CAO HIỆU QUẢ TRUYỀN TIN MẬT TẦNG VẬT LÝ CHO MẠNG CHUYỂN TIẾP VÔ TUYẾN SỬ DỤNG KỸ THUẬT DF 2.1 Giới thiệu 2.2 Hệ thống có trạm nghe 2.2.1Phương pháp giả 2.2.2Đề xuất ứng dụn 2.2.3Thực nghiệm 2.3 Hệ thống có nhiều trạm nghe 2.3.1Phương pháp giả 2.3.2Đề xuất giải thuậ 2.3.3 Thực ng 2.4 Kết luận Chương CHƯƠNG 3:NÂNG CAO HIỆU QUẢ TRUYỀN TIN MẬT TẦNG VẬT LÝ CHO MẠNG CHUYỂN TIẾP VÔ TUYẾN SỬ DỤNG KỸ THUẬT AF 3.1 Giới thiệu 3.2 Hệ thống có trạm nghe 3.2.1 Phương 3.2.2 Đề xuất 3.2.3 Thực ng 3.3 Hệ thống có nhiều trạm nghe 3.3.1 Phương 3.3.2 Đề xuất 3.3.3 Thực ng 3.4 So sánh hiệu hai kỹ thuật chuyển tiếp D 3.5 Kết luận Chương KẾT LUẬN DANH MỤC CƠNG TRÌNH ĐÃ CƠNG BỐ A CÁC CƠNG TRÌNH ĐÃ CÔNG BỐ TRONG LUẬN ÁN B CÁC CƠNG TRÌNH ĐÃ CƠNG BỐ LIÊN QUAN TÀI LIỆU THAM KHẢO ii DANH MỤC CÁC HÌNH VẼ Hình 1.1: Mơ hình truyền tin cần bảo mật thông dụng .12 Hình 1.2: Mơ hình kênh nghe tổng qt Wyner 13 − Hình 1.3: Miền giá trị .17 Hình 1.4: Miền giá trị 1e 22 Hình 1.5: Mơ hình kênh truyền Rayleigh fading 25 Hình 1.6: Mơ hình truyền tin đa ăng ten 26 Hình 1.7 Mơ hình mạng vơ tuyến bảo mật theo kỹ thuật CJ 29 Hình 1.8: Mơ hình truyền tin có xuất trạm nghe 31 Hình 1.9: Hệ thống có xuất nhiều trạm nghe 35 Hình 1.10: Ví dụ số tập lồi 45 Hình 1.11: Ví dụ số hàm lồi biến 45 Hình 2.1: Mơ hình hệ thống truyền tin thực nghiệm giải thuật DCA-DF1E 66 Hình 2.2: Mơ hình hệ thống thực nghiệm giải thuật DCA-DFME 80 Hình 2.3: Giá trị Secrecry Rate Rs theo tổng công suất truyền trạm chuyển tiếp 83 Hình 2.4: Giá trị Rs theo số lượng trạm nghe 84 Hình 3.1: Mơ hình hệ thống thực nghiệm giải thuật DCA-AFME 110 Hình 3.2: Giá trị tốc độ mật với cơng suất truyền PR 113 Hình 3.3: DF so với AF mạng vô tuyến chuyển tiếp có trạm nghe 115 Hình 3.4: DF so với AF mạng vơ tuyến chuyển tiếp có trạm nghe 116 iii Viết tắt ACIIDS AF AF1E AFME AWGN BCC BER BSC CJ CSI DC DCA DCA-AF1E DCA-AFME DCA-DF1E DCA-DFME DF DF1E DFME EVM IoT iv LNCS LOS MIMO MISO PLS QAM QCQP QPSK SDR SNR v DANH MỤC CÁC KÝ HIỆU Ký hiệu () () T * , IM Diag a D (a) a E A s.t Re(.) Im(.) Arg min(P) Dom f() Sup() Inf() Trace(A), tr(A) DANH MỤC CÔNG TRÌNH ĐÃ CƠNG BỐ A CÁC CƠNG TRÌNH ĐÃ CƠNG BỐ TRONG LUẬN ÁN [T.1] Nguyễn Như Tuấn, Bảo mật tầng vật lý: Một phương pháp bảo mật không dùng thuật tốn mật mã, Tạp chí An tồn thơng tin, Số (058) 2020, ISSN 1859-1256, pp 26-28, 2020 http://antoanthongtin.vn/gp-mat-ma/bao-mat-tang-vat-ly-mot-phuongphap-bao-mat-khong-dung-thuat-toan-mat-ma-106684 [T.2] Nguyễn Như Tuấn., Nâng cao hiệu bảo mật tầng vật lý cho mạng chuyển tiếp vô tuyến sử dụng kỹ thuật khuếch đại – chuyển tiếp có trạm nghe lén, Số 206 (5-2020) - Học viện Kỹ thuật Quân sự, pp 60-77, 2020 [T.3] Nhu Tuan Nguyen, Decode-and-Forward vs Amplify-and-Forward Scheme in Physical Layer Security for Wireless Relay Beamforming Networks Journal of Science and Technology on Information Security ISSN 2615-9570, Vol 10, No 2, pp 9-17, 2019 http://isj.vn/index.php/journal_STIS/article/view/66 [T.4] Tuan N.N., Thuy T.T., Physical Layer Security Cognitive Decode-and-Forward Relay Beamforming Network with Multiple Eavesdroppers Intelligent Information and Database Systems ACIIDS 2019 Lecture Notes in Computer Science, vol 11432, pp 254-262 Springer, Cham 2019 (Indexing: ISI Proceedings, SCOPUS) https://doi.org/10.1007/978-3-030-14802-7_22 [T.5] Tuan, N.N., Son, D.V.: DC programming and DCA for Enhancing physical layer security in amplify-and-forward relay beamforming networks based on the SNR approach In: Le, N.-T., Van Do, T., Nguyen, N.T., Thi, H.A.L (eds.) ICCSAMA 2017 AISC (Advances in Intelligent Systems and Computing), vol 629, pp 23–33 Springer, Cham 2018 (Indexing: ISI Proceedings, EI-Compendex, DBLP, SCOPUS, Google Scholar and Springerlink) https://doi.org/10.1007/978-3-319-61911-8_3 [T.6] Nguyễn Như Tuấn, Đặng Vũ Sơn, Nguyễn Ngọc Cương, Bảo mật liệu tầng vật lý mạng truyền tin không dây sử dụng relay theo kỹ thuật Decode-andForward Amplify-and-Forward, Chuyên san Nghiên cứu khoa học cơng nghệ lĩnh vực an tồn thơng tin, Tạp chí An tồn thơng tin, ISSN 2615-9570, vol 5, pp 19-30, No 1/CS2017, 2017 http://antoanthongtin.vn/Portals/0/NewsAttach/2018/01/Bai%203.pdf 121 [T.7] Đặng Vũ Sơn Nguyễn Như Tuấn, Bảo mật liệu tầng vật lý mạng truyền tin không dây: Những ý tưởng hướng nghiên cứu nay, Tạp chí An tồn thơng tin, tháng 12/2016 http://antoanthongtin.vn/gp-attm/bao-mat-du-lieu-tang-vat-ly-trong-mangtruyen-tin-khong-day-nhung-y-tuong-dau-tien-va-huong-nghien-c-101779 B CÁC CƠNG TRÌNH ĐÃ CƠNG BỐ LIÊN QUAN [T.8] Thi Thuy Tran, Hoai An Pham Thi, Tao Pham Dinh, Nhu Tuan Nguyen: DC programming and DCA for enhancing physical layer security via relay beamforming strategies Optimization Lettes, Springer (2021) https://doi.org/10.1007/s11590-020-01696-8 [T.9] Thuy, T.T., Tuan, N.N., An, L.T.H., Gély, A.: DC programming and DCA for enhancing physical layer security via relay beamforming strategies In: Nguyen, N.T., Trawiński, B., Fujita, H., Hong, T.-P (eds.) ACIIDS 2016 LNCS (LNAI), vol 9622, pp 640–650 Springer, Heidelberg (2016) (Indexing: ISI Proceedings, SCOPUS) https://doi.org/10.1007/978-3-662-49390-8_62 122 TÀI LIỆU THAM KHẢO [1] A D Wyner, “The Wire-Tap Channel,” Bell Syst Tech J., vol 54, no 8, pp 1355– 1387, Oct 1975, doi: 10.1002/j.1538-7305.1975.tb02040.x [2] T X Quach, H Tran, E Uhlemann, G Kaddoum, and Q A Tran, “Power allocation policy and performance analysis of secure and reliable communication in cognitive radio networks,” Wirel Netw., vol 25, no 4, pp 1477–1489, May 2019, doi: 10.1007/s11276-017-1605-z [3] O G Aliu, A Imran, M A Imran, and B Evans, “A Survey of Self Organisation in Future Cellular Networks,” IEEE Commun Surv Tutor., vol 15, no 1, pp 336– 361, First 2013, doi: 10.1109/SURV.2012.021312.00116 [4] S Shafiee and S Ulukus, “Achievable Rates in Gaussian MISO Channels with Secrecy Constraints,” in 2007 IEEE International Symposium on Information Theory, Jun 2007, pp 2466–2470 doi: 10.1109/ISIT.2007.4557589 [5] R Bustin, R Liu, H V Poor, and S Shamai, “An MMSE approach to the secrecy capacity of the MIMO Gaussian wiretap channel,” in 2009 IEEE International Symposium on Information Theory, Jun 2009, pp 2602–2606 doi: 10.1109/ISIT.2009.5205967 [6] S A A Fakoorian and A L Swindlehurst, “Solutions for the MIMO Gaussian Wiretap Channel With a Cooperative Jammer,” IEEE Trans Signal Process., vol 59, no 10, pp 5013–5022, Oct 2011, doi: 10.1109/TSP.2011.2161298 [7] “Rayleigh Fading - an overview | ScienceDirect Topics.” https://www.sciencedirect.com/topics/computer-science/rayleigh-fading (accessed Oct 09, 2020) [8] M O Hasna and M.-S Alouini, “End-to-end performance of transmission systems with relays over Rayleigh-fading channels,” IEEE Trans Wirel Commun., vol 2, no 6, pp 1126–1131, Nov 2003, doi: 10.1109/TWC.2003.819030 [9] Jiann-Ching Guey, M P Fitz, M R Bell, and Wen-Yi Kuo, “Signal design for transmitter diversity wireless communication systems over Rayleigh fading channels,” IEEE Trans Commun., vol 47, no 4, pp 527–537, Apr 1999, doi: 10.1109/26.764926 [10] M Hanif and H H Nguyen, “Non-Coherent Index Modulation in Rayleigh Fading Channels,” IEEE Commun Lett., vol 23, no 7, pp 1153–1156, Jul 2019, doi: 10.1109/LCOMM.2019.2917085 [11] J Yu et al., “Efficient Link Scheduling in Wireless Networks Under Rayleigh-Fading and Multiuser Interference,” IEEE Trans Wirel Commun., vol 19, no 8, pp 5621–5634, Aug 2020, doi: 10.1109/TWC.2020.2994998 123 [12] M Bloch and J Barros, Physical-Layer Security: From Information Theory to Security Engineering 2011 doi: 10.1017/CBO9780511977985 [13] A Beck and N Guttmann-Beck, “FOM – a MATLAB toolbox of firstorder methods for solving convex optimization problems,” Optim Methods Softw., vol 34, no 1, pp 172–193, Jan 2019, doi: 10.1080/10556788.2018.1437159 [14] A Agrawal, R Verschueren, S Diamond, and S Boyd, “A rewriting system for convex optimization problems,” J Control Decis., vol 5, no 1, pp 42–60, Jan 2018, doi: 10.1080/23307706.2017.1397554 [15] P N Anh and L T H An, “New subgradient extragradient methods for solving monotone bilevel equilibrium problems,” Optimization, vol 68, no 11, pp 2099– 2124, Nov 2019, doi: 10.1080/02331934.2019.1656204 [16] S Kum and S Yun, “Incremental Gradient Method for Karcher Mean on Symmetric Cones,” J Optim Theory Appl., vol 172, no 1, pp 141–155, Jan 2017, doi: 10.1007/s10957-016-1000-4 [17] T chí A tồn thơng tin, “NSA nghiên cứu máy tính lượng tử phá vỡ loại mật mã - Tạp chí An tồn thơng tin,” An Toan Thong Tin http://antoanthongtin.gov.vn/an-toan-thong-tin/chi-tiet-bai-viet-cua-100724 (accessed Mar 25, 2020) [18] I Csiszar and J Korner, “Broadcast channels with confidential messages,” IEEE Trans Inf Theory, vol 24, no 3, pp 339–348, May 1978, doi: 10.1109/TIT.1978.1055892 [19] F Jameel, S Wyne, G Kaddoum, and T Q Duong, “A Comprehensive Survey on Cooperative Relaying and Jamming Strategies for Physical Layer Security,” IEEE Commun Surv Tutor., vol 21, no 3, pp 2734–2771, 2019, doi: 10.1109/COMST.2018.2865607 [20] A Mukherjee, S A A Fakoorian, J Huang, and A L Swindlehurst, “Principles of Physical Layer Security in Multiuser Wireless Networks: A Survey,” IEEE Commun Surv Tutor., vol 16, no 3, pp 1550–1573, 2014, doi: 10.1109/SURV.2014.012314.00178 [21] X Chen, D W K Ng, W H Gerstacker, and H.-H Chen, “A Survey on Multiple-Antenna Techniques for Physical Layer Security,” IEEE Commun Surv Tutor., vol 19, no 2, pp 1027–1053, Secondquarter 2017, doi: 10.1109/COMST.2016.2633387 [22] D Wang, B Bai, W Zhao, and Z Han, “A Survey of Optimization Approaches for Wireless Physical Layer Security,” ArXiv190107955 Cs Math, Jan 2019, Accessed: Feb 15, 2020 [Online] Available: http://arxiv.org/abs/1901.07955 124 [23] Y Cheng and M Pesavento, “Joint Optimization of Source Power Allocation and Distributed Relay Beamforming in Multiuser Peer-to-Peer Relay Networks,” IEEE Trans Signal Process., vol 60, no 6, pp 2962–2973, Jun 2012, doi: 10.1109/TSP.2012.2189388 [24] E Ekrem and S Ulukus, “Secrecy in Cooperative Relay Broadcast Channels,” IEEE Trans Inf Theory, vol 57, no 1, pp 137–155, Jan 2011, doi: 10.1109/TIT.2010.2090215 [25] J Zhang and M C Gursoy, “Relay Beamforming Strategies for PhysicalLayer Security,” ArXiv10040899 Cs Math, Apr 2010, Accessed: Mar 02, 2020 [Online] Available: http://arxiv.org/abs/1004.0899 [26] V Havary-Nassab, S Shahbazpanahi, and A Grami, “Joint ReceiveTransmit Beamforming for Multi-Antenna Relaying Schemes,” IEEE Trans Signal Process., vol 58, no 9, pp 4966–4972, Sep 2010, doi: 10.1109/TSP.2010.2051431 [27] H Ma and P Ma, “Convex Analysis Based Beamforming of Decode- andForward Cooperation for Improving Wireless Physical Layer Security,” p 5, 2012 [28] J Zhang and M C Gursoy, “Collaborative Relay Beamforming for Secrecy,” ArXiv10064386 Cs Math, Jun 2010, Accessed: Mar 02, 2020 [Online] Available: http://arxiv.org/abs/1006.4386 [29] Y Yang, Q Li, W.-K Ma, J Ge, and P C Ching, “Cooperative Secure Beamforming for AF Relay Networks With Multiple Eavesdroppers,” IEEE Signal Process Lett., vol 20, no 1, pp 35–38, Jan 2013, doi: 10.1109/LSP.2012.2227313 [30] Y.-W P Hong, P.-C Lan, and C.-C J Kuo, Signal Processing Approaches to Secure Physical Layer Communications in Multi-Antenna Wireless Systems Singapore: Springer Singapore, 2014 doi: 10.1007/978-9814560-14-6 [31] H.-M Wang and X.-G Xia, “Enhancing wireless secrecy via cooperation: signal design and optimization,” IEEE Commun Mag., vol 53, no 12, pp 47–53, Dec 2015, doi: 10.1109/MCOM.2015.7355565 [32] “Physical Layer Security in Wireless Communications,” CRC Press https://www.crcpress.com/Physical-Layer-Security-in-WirelessCommunications/Zhou-Song-Zhang/p/book/9781466567009 (accessed Feb 15, 2020) [33] B Sklar, “Rayleigh fading channels in mobile digital communication systems I Characterization,” IEEE Commun Mag., vol 35, no 9, pp 136–146, Sep 1997, doi: 10.1109/35.620535 [34] R RT, D Sen, and G Das, “On Bounds of Spectral Efficiency of Optimally Beamformed NLOS Millimeter Wave Links,” ArXiv170804257 Cs Math, Nov 2017, Accessed: Feb 24, 2021 [Online] Available: http://arxiv.org/abs/1708.04257 125 [35] X Liu et al., “Beam-Oriented Digital Predistortion for 5G Massive MIMO Hybrid Beamforming Transmitters,” IEEE Trans Microw Theory Tech., vol 66, no 7, pp 3419–3432, Jul 2018, doi: 10.1109/TMTT.2018.2830772 [36] “Analog Dialogue Volume 51, Number 3,” vol 51, no 3, p 56 [37] B Clerckx and C Oestges, “Introduction to Multi-Antenna Communications,” in Mimo Wireless Networks, Elsevier, 2013, pp 1–27 doi: 10.1016/B978-0-12385055-3.00001-8 [38] A A Nasir, H Mehrpouyan, R Schober, and Y Hua, “Phase Noise in MIMO Systems: Bayesian Cramér–Rao Bounds and Soft-Input Estimation,” IEEE Trans Signal Process., vol 61, no 10, pp 2675–2692, May 2013, doi: 10.1109/TSP.2013.2243444 [39] Phạm Quốc Hoàng, “Giới thiệu số thi tuyển chọn thuật toán mật mã Tạp chí An tồn thơng tin,” An Toan Thong Tin http://antoanthongtin.gov.vn/antoan-thong-tin/chi-tiet-bai-viet-cua-102275 (accessed Mar 22, 2020) [40] F I Kandah, O Nichols, and Li Yang, “Efficient key management for Big Data gathering in dynamic sensor networks,” in 2017 International Conference on Computing, Networking and Communications (ICNC), Jan 2017, pp 667–671 doi: 10.1109/ICCNC.2017.7876209 [41] Trần Đức Lịch, “Kỷ nguyên máy tính lượng tử: Những nghiên cứu triển vọng - Tạp chí An tồn thơng tin,” An Toan Thong Tin http://antoanthongtin.gov.vn/giai-phap-khac/chi-tiet-bai-viet-cua-104821 (accessed Mar 25, 2020) [42] Trần Đức Lịch, “Hiện trạng triển vọng mật mã lượng tử - Tạp chí An tồn thơng tin,” An Toan Thong Tin http://antoanthongtin.gov.vn/mat-ma-dansu/chi-tiet-bai-viet-cua-105843 (accessed Mar 25, 2020) [43] E A., A Wolf, and S Gerbracht, “Secrecy on the Physical Layer in Wireless Networks,” in Trends in Telecommunications Technologies, C J, Ed InTech, 2010 doi: 10.5772/8472 [44] GRCon17 - SDR Implementation of Physical Layer Security through Artificial Noise - Kevin Ryland Accessed: Mar 22, 2020 [Online Video] Available: https://www.youtube.com/watch?v=_0ZyeF11pMY [45] A Hyadi, Z Rezki, and M.-S Alouini, “An Overview of Physical Layer Security in Wireless Communication Systems with CSIT Uncertainty,” IEEE Access, vol PP, pp 1–1, Sep 2016, doi: 10.1109/ACCESS.2016.2612585 [46] Physical Layer Security: Bounds, Codes and Protocols (João Barros) Part (SPCodingSchool) Accessed: Feb 16, 2020 [Online Video] Available: https://www.youtube.com/watch?v=BNXyv0GmPDs 126 [47] Physical-Layer Security: Bounds, Codes and Protocols (João Barros) Part (SPCodingSchool) Accessed: Mar 23, 2020 [Online Video] Available: https://www.youtube.com/watch?v=JbscNhkQpGU [48] S Fazeli-Dehkordy, S Shahbazpanahi, and S Gazor, “Multiple Peer-to-Peer Communications Using a Network of Relays,” IEEE Trans Signal Process., vol 57, no 8, pp 3053–3062, Aug 2009, doi: 10.1109/TSP.2009.2020002 [49] X He and A Yener, “Cooperative Jamming: The Tale of Friendly Interference for Secrecy,” in Securing Wireless Communications at the Physical Layer, R Liu and W Trappe, Eds Boston, MA: Springer US, 2010, pp 65–88 doi: 10.1007/978-14419-1385-2_4 [50] F Gomez-Cuba ; R Asorey-Cacheda ; F J Gonzalez-Castano, “A Survey on Cooperative Diversity for Wireless Networks,” IEEE Commun Surv Tutor., vol 14, no 3, pp 822–835, Third Quarter 2012, doi: 10.1109/SURV.2011.082611.00047 [51] T T Tran, “DC programming and DCA for some classes of problems in Wireless Communication Systems,” phdthesis, Université de Lorraine, 2017 Accessed: Oct 08, 2020 [Online] Available: https://tel.archives-ouvertes.fr/tel-01553220 [52] N N Moghadam, G Fodor, M Bengtsson, and D J Love, “On the Energy Efficiency of MIMO Hybrid Beamforming for Millimeter-Wave Systems With Nonlinear Power Amplifiers,” IEEE Trans Wirel Commun., vol 17, no 11, pp 7208–7221, Nov 2018, doi: 10.1109/TWC.2018.2865786 [53] “SNR based secure communication via untrusted amplify-and-forward relay nodes using artificial noise | SpringerLink.” https://link.springer.com/article/10.1007/s11276-016-1318-8 (accessed Mar 22, 2020) [54] R Negi and S Goel, “Secret communication using artificial noise,” in VTC-2005-Fall 2005 IEEE 62nd Vehicular Technology Conference, 2005., Sep 2005, vol 3, pp 1906–1910 doi: 10.1109/VETECF.2005.1558439 [55] X Zhou and M R McKay, “Secure Transmission With Artificial Noise Over Fading Channels: Achievable Rate and Optimal Power Allocation,” IEEE Trans Veh Technol., vol 59, no 8, pp 3831–3842, Oct 2010, doi: 10.1109/TVT.2010.2059057 [56] Y Oohama, “Coding for relay channels with confidential messages,” in Proceedings 2001 IEEE Information Theory Workshop (Cat No.01EX494), Sep 2001, pp 87–89 doi: 10.1109/ITW.2001.955145 127 [57] L Dong, Z Han, A P Petropulu, and H V Poor, “Improving Wireless Physical Layer Security via Cooperating Relays,” IEEE Trans Signal Process., vol 58, no 3, pp 1875–1888, Mar 2010, doi: 10.1109/TSP.2009.2038412 [58] X Chen, L Lei, H Zhang, and C Yuen, “Large-Scale MIMO Relaying Techniques for Physical Layer Security: AF or DF?,” ArXiv150502992 Cs Math, May 2015, Accessed: Feb 26, 2020 [Online] Available: http://arxiv.org/abs/1505.02992 [59] S Sarma, S Agnihotri, and J Kuri, “Secure Communication in Amplify-andForward Networks with Multiple Eavesdroppers: Decoding with SNR Thresholds,” Wirel Pers Commun., vol 85, no 4, pp 1945–1956, Dec 2015, doi: 10.1007/s11277-015-2881-5 [60] N N Tuan and T T Thuy, “Physical Layer Security Cognitive Decode-andForward Relay Beamforming Network with Multiple Eavesdroppers,” in Intelligent Information and Database Systems, vol 11432, N T Nguyen, F L Gaol, T.-P Hong, and B Trawiński, Eds Cham: Springer International Publishing, 2019, pp 254–263 doi: 10.1007/978-3-030-14802-7_22 [61] C Jeong, I.-M Kim, and D I Kim, “Joint Secure Beamforming Design at the Source and the Relay for an Amplify-and-Forward MIMO Untrusted Relay System,” IEEE Trans Signal Process., vol 60, no 1, pp 310–325, Jan 2012, doi: 10.1109/TSP.2011.2172433 [62] L Dong, Z Han, A P Petropulu, and H V Poor, “Amplify-and-forward based cooperation for secure wireless communications,” in 2009 IEEE International Conference on Acoustics, Speech and Signal Processing, Taipei, Taiwan, Apr 2009, pp 2613–2616 doi: 10.1109/ICASSP.2009.4960158 [63] L Thi and H An, “Analyse numérique des algorithmes de l’optimisation d C Approches locale et globale Codes et simulations numériques en grande dimension Applications,” thesis, Rouen, 1994 Accessed: Mar 22, 2020 [Online] Available: http://www.theses.fr/1994ROUES047 [64] T P Dinh and H A L Thi, “Convex analysis approach to d.c programming: Theory, Algorithm and Applications,” 1997 [65] “The DC (Difference of Convex Functions) Programming and DCA Revisited with DC Models of Real World Nonconvex Optimization Problems | SpringerLink.” https://link.springer.com/article/10.1007/s10479-004-5022-1 (accessed Mar 22, 2020) [66] S P Boyd and L Vandenberghe, Convex optimization Cambridge, UK ; New York: Cambridge University Press, 2004 128 [67] H A Le Thi, V N Huynh, and T P Dinh, “DC Programming and DCA for General DC Programs,” in Advanced Computational Methods for Knowledge Engineering, Cham, 2014, pp 15–35 doi: 10.1007/978-3-31906569-4_2 [68] “DC Programming and DCA - Website of Le Thi Hoai An.” http://www.lita.univ-lorraine.fr/~lethi/index.php/en/research/dc-programming-anddca.html (accessed Feb 22, 2020) [69] T Pham Dinh and H A Le Thi, “Recent Advances in DC Programming and DCA,” in Transactions on Computational Intelligence XIII, vol 8342, N.-T Nguyen and H A Le-Thi, Eds Berlin, Heidelberg: Springer Berlin Heidelberg, 2014, pp 1–37 doi: 10.1007/978-3-642-54455-2_1 [70] A Alvarado, G Scutari, and J.-S Pang, “A New Decomposition Method for Multiuser DC-Programming and Its Applications,” IEEE Trans Signal Process., vol 62, no 11, pp 2984–2998, Jun 2014, doi: 10.1109/TSP.2014.2315167 [71] H A Le Thi, V N Huynh, and T Pham Dinh, “Convergence Analysis of Difference-of-Convex Algorithm with Subanalytic Data,” J Optim Theory Appl., vol 179, no 1, pp 103–126, Oct 2018, doi: 10.1007/s10957-018-1345-y [72] “DC programming and DCA for supply chain and production management: state-of-the-art models and methods: International Journal of Production Research: Vol 0, No 0.” https://www.tandfonline.com/doi/abs/10.1080/00207543.2019.1657245? journalCod e=tprs20 (accessed Oct 08, 2020) [73] D N Phan and H A Le Thi, “Group variable selection via ℓp,0 regularization and application to optimal scoring,” Neural Netw., vol 118, pp 220– 234, Oct 2019, doi: 10.1016/j.neunet.2019.05.011 [74] N M Nam, L T H An, D Giles, and N T An, “Smoothing techniques and difference of convex functions algorithms for image reconstructions,” Optimization, vol 69, no 7–8, pp 1601–1633, Aug 2020, doi: 10.1080/02331934.2019.1648467 [75] H Al-Shatri and T Weber, “Achieving the Maximum Sum Rate Using D.C Programming in Cellular Networks,” IEEE Trans Signal Process., vol 60, no 3, pp 1331–1341, Mar 2012, doi: 10.1109/TSP.2011.2177824 [76] H A Le Thi, T Pham Dinh, H M Le, and X T Vo, “DC approximation approaches for sparse optimization,” Eur J Oper Res., vol 244, no 1, pp 26–46, Jul 2015, doi: 10.1016/j.ejor.2014.11.031 [77] Y.-W P Hong, P.-C Lan, and C.-C J Kuo, “Enhancing Physical-Layer Secrecy in Multiantenna Wireless Systems: An Overview of Signal Processing Approaches,” IEEE Signal Process Mag., vol 30, no 5, pp 29–40, Sep 2013, doi: 10.1109/MSP.2013.2256953 129 [78] S Sarma and J Kuri, “SNR based secure communication via untrusted amplify-and-forward relay nodes using artificial noise,” Wirel Netw., vol 24, no 1, pp 127– 138, Jan 2018, doi: 10.1007/s11276-016-1318-8 [79] Y.-S Shiu, S Chang, H.-C Wu, S Huang, and H.-H Chen, “Physical layer security in wireless networks: a tutorial,” IEEE Wirel Commun., vol 18, no 2, pp 66–74, Apr 2011, doi: 10.1109/MWC.2011.5751298 [80] T T Tran, H A Pham Thi, T Pham Dinh, and N T Nguyen, “DC programming and DCA for enhancing physical layer security via relay beamforming strategies,” Optim Lett., Jan 2021, doi: 10.1007/s11590-020-01696-8 [81] Golub G.H., Van Loan C.F, Matrix Computations, 3rd ed Johns Hopkins University Press, 1996 [82] Roger A Horn, Charles R.Johnson, Matrix Analysis, Second Edition Cambridge University Press, 2012 130 ... BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT MÃ NGUYỄN NHƯ TUẤN NÂNG CAO TỐC ĐỘ TRUYỀN TIN BẢO MẬT TRONG HỆ THỐNG VÔ TUYẾN CHUYỂN TIẾP TRÊN CƠ SỞ ỨNG DỤNG QUY HOẠCH DC CHUYÊN NGÀNH: KỸ THUẬT MẬT... Tuấn LỜI CẢM ƠN Để hoàn thiện Luận án với đề tài ? ?Nâng cao tốc độ truyền tin bảo mật hệ thống vô tuyến chuyển tiếp sở ứng dụng quy hoạch DC ”, tơi xin bày tỏ lịng biết ơn sâu sắc đến hai thầy hướng... chưa thực nghiệm hệ thống truyền tin vật lý thực Ý nghĩa nghiên cứu - Giải vấn đề quan trọng thiết kế hệ thống truyền tin mật mạng vô tuyến hiệu suất truyền tin mật, có tốc độ truyền thời gian