Đánh giá hiệu năng bảo mật của mạng vô tuyến nhận thức chuyển tiếp đa chặng

5 6 0
Đánh giá hiệu năng bảo mật của mạng vô tuyến nhận thức chuyển tiếp đa chặng

Đang tải... (xem toàn văn)

Thông tin tài liệu

Bài viết đánh giá hiệu năng bảo mật của mạng vô tuyến nhận thức chuyển tiếp đa chặng sử dụng kỹ thuật lựa chọn nút chuyển tiếp tốt nhất tại mỗi chặng. Cụ thể, chúng tôi đưa ra các biểu thức xác suất dừng bảo mật - Secure Outage Probability (SOP) và dung lượng bảo mật khác không - Probability of Non-zero Secrecy Capacity (PrNZ) cho giao thức chuyển tiếp ngẫu nhiên-và-chuyển tiếp - Randomize-and-Forward (RF) sử dụng kỹ thuật lựa chọn nút chuyển tiếp tốt nhất ở mỗi chặng. Mời các bạn cùng tham khảo!

Hội Thảo Quốc Gia 2015 Điện Tử, Truyền Thông Công Nghệ Thông Tin (ECIT 2015) Hội Thảo Quốc Gia 2015 Điện Tử, Truyền Thông Công Nghệ Thông Tin (ECIT 2015) Đánh Giá Hiệu Năng Bảo Mật Mạng Vô Tuyến Nhận Thức Chuyển Tiếp Đa Chặng Chu Tiến Dũng∗ , Võ Nguyễn Quốc Bảo† , Nguyễn Lương Nhật† Hồ Văn Cừu‡ ∗ † Đại Học Thơng Tin Liên Lạc, Khánh Hịa Email: chutiendung@tcu.edu.vn Học Viện Cơng Nghệ Bưu Chính Viễn Thơng, TP Hồ Chí Minh Email: {baovnq,nhatnl}@ptithcm.edu.vn ‡ Đại Học Sài Gịn, TP Hồ Chí Minh Email: cuuhovan@gmail.com Tóm tắt—Trong báo này, chúng tơi đánh giá hiệu bảo mật mạng vô tuyến nhận thức chuyển tiếp đa chặng sử dụng kỹ thuật lựa chọn nút chuyển tiếp tốt chặng Cụ thể, đưa biểu thức xác suất dừng bảo mật - Secure Outage Probability (SOP) dung lượng bảo mật khác không - Probability of Non-zero Secrecy Capacity (PrNZ) cho giao thức chuyển tiếp ngẫu nhiên-và-chuyển tiếp - Randomize-and-Forward (RF) sử dụng kỹ thuật lựa chọn nút chuyển tiếp tốt chặng Cuối cùng, kết mơ Monte-Carlo trình bày để kiểm chứng phương pháp phân tích biểu thức phân tích đạt Từ khóa—Vơ tuyến nhận thức, Chuyển tiếp có lựa chọn, Dung lượng bảo mật khác khơng, Xác suất dừng bảo mật I GIỚI THIỆU Mục tiêu bảo mật thông tin lớp vật lý hệ thống thông tin vô tuyến khai thác đặc tính vật lý kênh truyền vơ tuyến để đảm bảo tin tức truyền an tồn đến đích [1] Trong bảo mật thơng tin lớp vật lý, có ba tham số hiệu quan trọng dùng để đánh giá khả bảo mật hệ thống thông tin vơ tuyến, là: i) xác suất dừng bảo mật - Secrecy Outage Probability (SOP), ii) xác suất dung lượng bảo mật khác không Probability of Non-zero Secrecy capacity (PrNZ) iii) dung lượng bảo mật - Secrecy Capacity (CS) tham số để [2] Tuy nhiên, khả bảo mật hệ thống vơ tuyến khơng đảm bảo điều kiện vật lý kênh truyền hợp pháp điều kiện vật lý kênh truyền khơng hợp pháp Để khắc phục tình trạng này, truyền thông chuyển tiếp hay truyền thông hợp tác thường giải pháp tốt mà nút chuyển tiếp hợp tác trợ giúp để cải thiện điều kiện vật lý kênh truyền hợp pháp nhằm nâng cao khả bảo mật hệ thống thơng tin vơ tuyến, ví dụ: [3], [4], [5] Một xu hướng khác gần sử dụng nhiễu nhân tạo nhằm tăng khả bảo mật hệ thống, ví dụ [6], [7], [8], [9], [10] Trong nghiên cứu nói đề cập đến hệ thống vơ tuyến chuyển tiếp hai chặng báo [11] đánh giá khả bảo mật lớp vật lý mạng thông tin vô tuyến với nhiều chặng chuyển tiếp Các kết phân tích báo ưu điểm vượt trội kỹ thuật chuyển tiếp đa chặng bảo mật thông tin hệ thống Ngày nay, với phát triển nhanh thiết bị di động làm cho nhu cầu sử dụng phổ tần vô tuyến gia tăng nhanh chóng Với sách phân bổ phổ tần nay, dải phổ cấp phép theo nhóm thiết bị có phần gây khó khăn cho việc triển khai công nghệ vô tuyến [12] Trong giải pháp tiềm vơ tuyến nhận thức giải pháp tốt để giải toán hạn chế phổ tần [13], [14] Trong hệ thống vô tuyến nhận thức, người dùng thứ cấp - Secondary Users (SUs) sử dụng tạm thời tần số người dùng sơ cấp - Primary Users (PUs) PUs không sử dụng Với chế này, khoảng phổ trắng tận dụng cho SUs dẫn đến hiệu suất sử dụng toàn giải tần cải thiện đáng kể Kết hợp mạng vô tuyến nhận thức với truyền thông chuyển tiếp mang lại nhiều lợi ích mở rộng phạm vi truyền tải thơng tin, giảm can nhiễu cho hệ thống khác mà đảm bảo chất lượng truyền tải tin tức từ nguồn đến đích [15], [16], [17] Trong báo này, chúng tơi quan tâm đến mơ hình nghiên cứu tổng quát [11] khảo sát khả bảo mật lớp vật lý sử dụng kỹ thuật lựa chọn nút chuyển tiếp tốt chặng Để đánh giá khả bảo mật hệ thống, chúng tơi phân tích đánh giá tham số SOP PrNZ hệ thống kênh truyền fading Rayleigh Các kết phân tích đánh giá thơng qua mô Monte-Carlo phần mềm 466 466 Hội Thảo Quốc Gia 2015 Điện Tử, Truyền Thông Cơng Nghệ Thơng Tin (ECIT 2015) Rbi+1 nút đích D, Rbi+1 ≡ D Ta viết Matlab Phần lại báo tổ chức sau Mục II trình bày mơ hình hệ thống; Mục III trình bày chi tiết phân tích đánh giá hiệu bảo mật hệ thống; Mục IV trình bày kết mô phần mềm Matlab, cuối Mục V tóm tắt kết luận thơng qua phân tích, đánh giá trình bày Rbi+1 = với Ith mức can nhiễu tối đa cho trước mà máy thu sơ cấp chịu đựng Ta ký hiệu γRi−1 ,P độ lợi kênh truyền Rbi−1 b PU, γRi−1 ,Ri độ lợi kênh truyền Rbi−1 Rbi , b b γRi−1 ,E độ lợi kênh truyền Rbi E Ở kênh b truyền fading Rayleigh, độ lợi kênh truyền γRi−1 ,P , b γRi−1 ,Ri γRi−1 ,E có phân phối mũ với thơng số đặc b b b trưng λi−1,P , λi−1,i λi−1,E Theo [1], dung lượng chuẩn hóa tức thời kênh liệu ) ( Ith γRi−1 ,Ri b b CRi−1 ,Ri = log2 + b b N0 γRi−1 ,P b ( ) γRi−1 ,Ri b b (3) = log2 + Q γRi−1 ,P D Cluster N1 Relays Cluster N Relays (1) b PU S j b Xét chặng thứ i với i = 1, 2, , K, công suất phát nút chọn để chuyển tiếp [18], [19] Ith PRi−1 = , (2) b γRi−1 ,P II MƠ HÌNH HỆ THỐNG E arg max γRi ,Ri+1 j=1,2, ,Ni+1 Cluster K N K Relays b với Q = Ith /N0 N0 phương sai nhiễu cộng Dung lượng chuẩn hóa tức thời kênh nghe trộm ( ) γRi−1 ,E b CRi−1 ,E = log2 + Q (4) b γRi−1 ,P Hình Mơ hình hệ thống chuyển tiếp đa chặng sử dụng kỹ thuật lựa chọn nút chuyển tiếp phần b Mơ hình đề xuất xem xét báo hệ thống chuyển tiếp đa chặng môi trường vô tuyến nhận thức trình bày Hình Trong đó, hệ thống mạng thứ cấp bao gồm nút nguồn (S) nút đích (D), có tồn nút nghe trộm (E) Nút nguồn truyền thơng tin đến nút đích thông qua nhiều cụm (cluster) chuyển tiếp Chúng giả sử có K cụm nút nguồn nút đích Mỗi cụm có số nút là: N1 , N2 , , NK Nút chuyển tiếp trung gian tốt lựa chọn cụm giải mã hồn tồn thơng tin bí mật nhận sau mã hóa lại chuyển tiếp đến nút đích qua kênh vơ tuyến fading Giả sử tất nút trang bị antena hoạt động chế độ bán song cơng Trong mơ hình sử dụng phương pháp chuyển tiếp RF để nút nghe không kết hợp liệu chặng Dung lượng bảo mật chặng thứ i đại lượng lớn không định nghĩa chênh lệch dung lượng chuẩn hóa tức thời kênh liệu kênh nghe trộm, cụ thể [1] ) ( i Csec = max 0, CRi−1 ,Ri − CRi−1 ,E b b   b γRi−1 ,Ri  + Q γ bi−1 b   R ,P  b    = max 0, log2  (5) γRi−1 ,E  b + Q γ i−1 R b ,P Trong hệ thống truyền thông đa chặng, chặng yếu định hiệu hệ thống [11] Do đó, ta viết dung lượng bảo mật hệ thống sau: Csec = III ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT = Gọi Rbi+1 với i = 0, 1, 2, , K nút chuyển tiếp tốt chọn cụm thứ i + Với hai trường hợp đặc biệt: i = Rb0 nút nguồn S, Rb0 ≡ S i = K 467 467 i=1,2, ,K i=1,2, ,K i Csec      max  0, log2  γRi−1 ,Ri 1+Q γ b b i−1 R ,P b γRi−1 ,E b + Qγ R i−1 ,P b     (6) Hội Thảo Quốc Gia 2015 Điện Tử, Truyền Thông Công Nghệ Thông Tin (ECIT 2015) Sử dụng phương pháp tương tự cho (7), ta viết lại PrNZ sau ) ( K ∏ γRi−1 ,Ri γRi−1 ,E b b b PrNZ = Pr + Q >1+Q γRi−1 ,P γRi−1 ,P i=1 A Xác suất dừng bảo mật Xác suất dừng bảo mật định nghĩa xác suất dung lượng bảo mật nhỏ giá trị dương cho trước Cth Viết theo biểu thức tốn học, ta có b SOP = Pr (Csec < Cth ) ) ( i < Cth = Pr Csec i=1,2, ,K = (7) i=1 = ∫∞ FγRi−1 ,Ri b b b ( = ,P ρ−1 x + ρy Q b b j (9) b b bày đầu trang sau Thay (11) vào (9) thực tích phân, ta có biểu thức dạng đóng cho Ii (12) Cuối cùng, kết hợp (12) (8), ta tìm biểu thức dạng đóng SOP công thức (13) Trong phần tiếp theo, khảo sát xác suất dung lượng bảo mật khác không hệ thống B Xác suất dung lượng bảo mật khác không Xác suất dung lượng bảo mật khác không thông số bảo mật hệ thống thể xác suất mà dung lượng Shannon kênh truyền liệu lớn kênh truyền nghe trộm, cụ thể: PrNZ = Pr (Csec > 0)        = Pr max i=1,2, ,K 0, log2  γRi−1 ,Ri 1+Q γ 1+Q b b i−1 ,P b γRi−1 ,E b γRi−1 ,P b R  b b b b b (−1) n+1 ( Ni n )∫ b +∞ λi−1,E (16) IV KẾT QUẢ MƠ PHỎNG nên hàm phân bố xác suất tích lũy γRi−1 ,Ri , b b ( ) FγRi−1 ,Ri ρ−1 x + ρy , có dạng (11) trình Q b (15) Pr γRi−1 ,Ri > γRi−1 ,E Thay (16) vào (15), ta công thức dạng tường minh xác suất dung lượng bảo mật khác không hệ thống (10) max γ i i+1 j=1,2, ,i+1 Rb ,Rj b ) × exp (−λi−1,E x) exp (−nλi−1,i x) dx ( ) Ni ∑ λi−1,E n+1 Ni = (−1) λ + nλi−1,i n i−1,E n=1 Khi sử dụng kỹ thuật lựa chọn nút chuyển tiếp phần chặng [21], ta viết γRi ,Ri+1 = Ni ∑ n=1 ) × fγRi−1 ,P (x) fγRi−1 ,E (y) dxdy ( ) ( Xét xác suất Pr γRi−1 ,Ri > γRi−1 ,E (15), sử b b b dụng xác suất điều kiện, ta có [20]: ( ) Pr γRi−1 ,Ri > γRi−1 ,E b b b [ ] ∫ +∞ = fγRi−1 ,E (x) − FγRi−1 ,Ri (x) dx Giả sử kênh truyền chặng độc lập với nhau, ta viết lại (7) (8) trình bày đầu trang sau Để tìm SOP, ta cần phải tính Ii (8) Đặt ρ = 2Cth , ta viết lại Ii sau [20], [11]   γRi−1 ,Ri + Q γ bi−1 b   R ,P Cth  b Ii = Pr  < γ i−1   R ,E + Q γ bi−1 R K ∏ (14)     > 0   Trong phần này, thực mô phần mềm Matlab để kiểm chứng kết phân tích phần Xem xét mơ hình hệ thống khơng gian hai chiều với nút nguồn đặt vị trí (0, 0), nút đích đặt vị trí (1, 0), nút chuyển tiếp cụm i đặt vị trí (i/K, 0) Nút E đặt vị trí (xE , yE ), nút PU vị trí (xP , yP ) Khoảng cách hai nút Rbi−1 Rbi di−1,i = 1/K, √( khoảng )cách nút 2 i−1 i−1 Rb P di−1,P = + (yP ) K − xP √( )2 i−1 + (yE ) Độ lợi kênh truyền di−1,E = K − xE sử dụng mơ hình suy hao đường truyền đơn giản sau: β β λi−1,P = (di−1,P ) , λi−1,i = (di−1,i ) λi−1,E = β (di−1,E ) với β hệ số suy hao đường truyền Trong Hình 2, khảo sát xác suất dừng bảo mật theo Q Kết Q tăng, xác suất dừng bảo mật hội tụ số đồng thời kết mô trùng khít với kết phân tích lý thuyết chứng tỏ phương pháp kết phân tích lý thuyết hồn tồn đắn Hình khảo sát mối quan hệ dung lượng bảo mật khác không hệ thống theo số lượng nút chuyển tiếp có cụm (cluster) với giả sử số nút 468 468 Hội Thảo Quốc Gia 2015 Điện Tử, Truyền Thông Công Nghệ Thông Tin (ECIT 2015)   SOP = Pr   i=1,2, ,K       max  0, log2  γRi−1 ,Ri 1+Q γ 1+Q b b i−1 R ,P b γRi−1 ,E b γRi−1 ,P b     < Cth        γRi−1 ,Ri  + Q γ bi−1 b    R ,P  b max  0, log2  =1 − 1 − Pr  γRi−1 ,E     + Q γ bi−1 i=1  R ,P  b � �� K  ∏ Ii FγRi−1 ,Ri b b ( Ii = ρ−1 x + ρy Q ∫ )        < Cth       �  [ ( )]Ni ρ−1 = − exp −λi−1,i x − λi−1,i ρy Q ) ( ) ( N i ∑ ρ−1 n Ni exp −nλi−1,i x exp (−nλi−1,i ρy) =1+ (−1) n Q n=1 (8) (11) +∞ λi−1,P exp (−λi−1,P x) λi−1,E exp (−λi−1,E y) [ ] ) ( ) ρ−1 Ni exp −nλi−1,i x exp (−nλi−1,i ρy) dxdy × 1+ (−1) n Q n=1 ( ) Ni ∑ λi−1,E λi−1,P n Ni (−1) =1 + ρ−1 λ n λ + nλ i−1,E + nλi−1,i ρ i−1,P i−1,i Q n=1 SOP = − Ni ∑ n [N K i ∏ ∑ i=1 n=1 ( (−1) n+1 ( ] ) λi−1,E λi−1,P Ni n λi−1,P + nλi−1,i ρ−1 λi−1,E + nλi−1,i ρ Q (12) (13) bảo mật khác khơng mơ hình khảo sát kênh truyền Rayleigh fading Các kết tính tốn kiểm chứng mơ máy tính Các kết thể số nút cụm ảnh hưởng đáng kể lên hiệu bảo mật hệ thống cụm ngoại trừ cụm cuối chứa nút đích N , cụ thể N1 = · · · = NK = N Quan sát hình ta thấy dung lượng bảo mật khác không hệ thống tăng số nút cụm tăng Kết cho thấy với nhiều nút chuyển tiếp cụm có nhiều hội để lựa chọn nút chuyển tiếp tốt dẫn đến hiệu bảo mật mơ hình cải thiện đáng kể V KẾT LUẬN LỜI CẢM ƠN Nghiên cứu tài trợ Bộ Giáo Dục Đào Tạo Trường Đại Học Sài Gòn đề tài mã số B2014-45-02 Trong báo này, khảo sát hiệu bảo mật mạng vô tuyến nhận thức chuyển tiếp đa chặng sử dụng kỹ thuật lựa chọn nút chuyển tiếp chặng Cụ thể, đưa biểu thức dạng đóng tính xác suất dừng bảo mật xác suất dung lượng [1] C Shannon, “Communication theory of secrecy systems,” Bell system technical journal, vol 28, no 4, pp 656–715, 1949 [2] P K Gopala, L Lifeng, and H El Gamal, “On the secrecy capacity of fading channels,” IEEE Transactions on Information Theory, vol 54, no 10, pp 4687–4698, 2008 TÀI LIỆU 469 469 THAM KHẢO Hội Thảo Quốc Gia 2015 Điện Tử, Truyền Thông Công Nghệ Thông Tin (ECIT 2015) 0.56 Mo phong Ly thuyet 0.55 [6] Xac suat dung bao mat 0.54 [7] 0.53 0.52 [8] 0.51 0.5 [9] 0.49 0.48 −5 10 Q (dB) 15 20 25 [10] [11] Hình Xác suất dừng bảo mật biểu diễn theo giá trị Q β = 3, xE = 1, yE = 0.25, xP = −0.5, yP = −0.5, Cth = 0.75, K = 2, N1 = 2, N2 = [12] Xac suat dung luong bao mat khac khong 0.95 [13] 0.9 0.85 [14] 0.8 [15] 0.75 [16] 0.7 0.65 0.55 [17] Mo phong Ly thuyet 0.6 N 10 [18] Hình Xác suất dung lượng bảo mật khác không biểu diễn theo giá trị N β = 3, xE = 1, yE = 0.25, xP = −0.5, yP = −0.5, K = 2, N1 = N2 = ÷ 10 [19] [3] I Krikidis, “Opportunistic relay selection for cooperative networks with secrecy constraints,” IET Communications, vol 4, no 15, pp 1787–1791, 2010 [4] E Ekrem and S Ulukus, “Secrecy in cooperative relay broadcast channels,” IEEE Transactions on Information Theory, vol 57, no 1, pp 137–155, 2011 [5] V N Q Bao, N Linh-Trung, and M Debbah, “Relay selection [20] [21] 470 470 schemes for dual-hop networks under security constraints with multiple eavesdroppers,” IEEE Transactions on Wireless Communications, vol 12, no 12, pp 6076–6085, 2013 I Krikidis, J S Thompson, P M Grant, and S McLaughlin, “Power allocation for cooperative-based jamming in wireless networks with secrecy constraints,” in Proc of 2010 IEEE GLOBECOM Workshops (GC Wkshps), pp 1177–1181 Z Ding, K Leung, D Goeckel, and D Towsley, “Opportunistic relaying for secrecy communications: Cooperative jamming vs relay chatting,” IEEE Transactions on Wireless Communications, vol 10, no 6, pp 1725 – 1729, 2011 T Koike-Akino and D Chunjie, “Secrecy rate analysis of jamming superposition in presence of many eavesdropping users,” in Proc of 2011 IEEE Global Telecommunications Conference (GLOBECOM 2011), pp 1–6 Y Liu, J Li, and A Petropulu, “Destination assisted cooperative jamming for wireless physical layer security,” IEEE Transactions on Information Forensics and Security, vol 8, no 4, pp 682 – 694, 2013 T Tran and H Kong, “CSI-secured orthogonal jamming method for wireless physical layer security,” IEEE Communications Letters, vol 18, no 5, pp 841 – 844, 2014 V N Q Bao and N L Trung, “Multihop decode-and-forward relay networks: Secrecy analysis and relay position optimization,” REV Journal on Electronics and Communication, vol 2, no 1-2, 2012 I F Akyildiz, L Won-Yeol, M C Vuran, and S Mohanty, “A survey on spectrum management in cognitive radio networks [cognitive radio communications and networks],” IEEE Transactions on Communications, vol 46, no 4, pp 40–48, 2008, 0163-6804 R Berry, M L Honig, and R Vohra, “Spectrum markets: motivation, challenges, and implications,” IEEE Communications Magazine, vol 48, no 11, pp 146–155, 2010 W Webb, “On using white space spectrum,” IEEE Communications Magazine, vol 50, no 8, pp 145–151, 2012 V N Q Bao and T Q Duong, “Outage analysis of cognitive multihop networks under interference constraints,” IEICE Trans Commun, vol E95-B, no 03, pp 1019–1022, 2012 V N Q Bao, T Q Duong, and C Tellambura, “On the performance of cognitive underlay multihop networks with imperfect channel state information,” IEEE Transactions on Communications, vol 61, no 12, pp 4864–4873, 2013 T.-T Tran, V N Q Bao, V Dinh Thanh, and T Q Duong, “Performance analysis and optimal relay position of cognitive spectrum-sharing dual-hop decode-and-forward networks,” in Proc of the 2013 International Conference on Computing, Management and Telecommunications (ComManTel), pp 269– 273 V N Q Bao and B Dang Hoai, “A unified framework for performance analysis of DF cognitive relay networks under interference constraints,” in Proc 2011 International Conference on ICT Convergence (ICTC), pp 537–542 T Q Duong, D Benevides da Costa, M Elkashlan, and V N Q Bao, “Cognitive amplify-and-forward relay networks over Nakagami-m fading,” IEEE Transactions on Vehicular Technology, vol 61, no 5, pp 2368–2374, 2012 A Papoulis and S U Pillai, Probability, random variables, and stochastic processes, 4th ed Boston: McGraw-Hill, 2002 V N Q Bao and H Y Kong, “Diversity order analysis of dualhop relaying with partial relay selection,” IEICE Trans Commun, vol E92-B, no 12, pp 3942–3946, 2009 ... Bộ Giáo Dục Đào Tạo Trường Đại Học Sài Gòn đề tài mã số B2014-45-02 Trong báo này, khảo sát hiệu bảo mật mạng vô tuyến nhận thức chuyển tiếp đa chặng sử dụng kỹ thuật lựa chọn nút chuyển tiếp chặng. .. truyền thông đa chặng, chặng yếu định hiệu hệ thống [11] Do đó, ta viết dung lượng bảo mật hệ thống sau: Csec = III ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT = Gọi Rbi+1 với i = 0, 1, 2, , K nút chuyển tiếp tốt... Hình Mơ hình hệ thống chuyển tiếp đa chặng sử dụng kỹ thuật lựa chọn nút chuyển tiếp phần b Mơ hình đề xuất xem xét báo hệ thống chuyển tiếp đa chặng môi trường vô tuyến nhận thức trình bày Hình

Ngày đăng: 27/04/2022, 10:22

Hình ảnh liên quan

Hình 1. Mô hình hệ thống chuyển tiếp đa chặng sử dụng kỹ thuật lựa chọn nút chuyển tiếp từng phần. - Đánh giá hiệu năng bảo mật của mạng vô tuyến nhận thức chuyển tiếp đa chặng

Hình 1..

Mô hình hệ thống chuyển tiếp đa chặng sử dụng kỹ thuật lựa chọn nút chuyển tiếp từng phần Xem tại trang 2 của tài liệu.
II. MÔ HÌNH HỆ THỐNG - Đánh giá hiệu năng bảo mật của mạng vô tuyến nhận thức chuyển tiếp đa chặng
II. MÔ HÌNH HỆ THỐNG Xem tại trang 2 của tài liệu.
Trong Hình 2, chúng ta khảo sát xác suất dừng bảo mật theoQ. Kết quả chỉ ra rằng khiQ tăng, xác suất dừng bảo mật hội tụ về một hằng số và đồng thời kết quả mô phỏng trùng khít với kết quả phân tích lý thuyết chứng tỏ rằng phương pháp và kết quả phân tích - Đánh giá hiệu năng bảo mật của mạng vô tuyến nhận thức chuyển tiếp đa chặng

rong.

Hình 2, chúng ta khảo sát xác suất dừng bảo mật theoQ. Kết quả chỉ ra rằng khiQ tăng, xác suất dừng bảo mật hội tụ về một hằng số và đồng thời kết quả mô phỏng trùng khít với kết quả phân tích lý thuyết chứng tỏ rằng phương pháp và kết quả phân tích Xem tại trang 3 của tài liệu.
Hình 3 khảo sát mối quan hệ giữa dung lượng bảo mật khác không của hệ thống theo số lượng nút chuyển tiếp có trong mỗi cụm (cluster) với giả sử rằng số nút - Đánh giá hiệu năng bảo mật của mạng vô tuyến nhận thức chuyển tiếp đa chặng

Hình 3.

khảo sát mối quan hệ giữa dung lượng bảo mật khác không của hệ thống theo số lượng nút chuyển tiếp có trong mỗi cụm (cluster) với giả sử rằng số nút Xem tại trang 3 của tài liệu.
bảo mật khác không của mô hình khảo sát trên kênh truyền Rayleigh fading. Các kết quả tính toán được kiểm chứng bằng những mô phỏng máy tính - Đánh giá hiệu năng bảo mật của mạng vô tuyến nhận thức chuyển tiếp đa chặng

b.

ảo mật khác không của mô hình khảo sát trên kênh truyền Rayleigh fading. Các kết quả tính toán được kiểm chứng bằng những mô phỏng máy tính Xem tại trang 4 của tài liệu.
Hình 2. Xác suất dừng bảo mật biểu diễn theo giá trị Q khi β= 3, - Đánh giá hiệu năng bảo mật của mạng vô tuyến nhận thức chuyển tiếp đa chặng

Hình 2..

Xác suất dừng bảo mật biểu diễn theo giá trị Q khi β= 3, Xem tại trang 5 của tài liệu.
Hình 3. Xác suất dung lượng bảo mật khác không biểu diễn theo giá trịNkhiβ= 3,x E= 1, yE= 0.25, xP=−0.5, yP=−0.5, K= 2, N 1=N2= 1÷10. - Đánh giá hiệu năng bảo mật của mạng vô tuyến nhận thức chuyển tiếp đa chặng

Hình 3..

Xác suất dung lượng bảo mật khác không biểu diễn theo giá trịNkhiβ= 3,x E= 1, yE= 0.25, xP=−0.5, yP=−0.5, K= 2, N 1=N2= 1÷10 Xem tại trang 5 của tài liệu.

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan