1. Trang chủ
  2. » Luận Văn - Báo Cáo

Đánh giá bảo mật lớp vật lý trong mạng vô tuyến hợp tác truyền qua nút không tin cậy

72 8 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 72
Dung lượng 2,12 MB

Nội dung

TĨM TẮT Trong năm gần đây, mạng vơ tuyến hợp tác thu hút nhiều đầu tƣ nghiên cứu từ nhà khoa học Bên cạnh đó, phƣơng thức thu thập lƣợng từ sóng RF mạng vô tuyến chuyển tiếp nhằm kéo dài thay cho nguồn lƣợng cung cấp cho hệ thống truyền tin thể nhiều ƣu điểm Phƣơng thức phép thiết bị thu thập lƣợng từ tín hiệu RF nhằm cung cấp lƣợng cho trình xử lý thơng tin truyền dẫn Mặc dù vậy, bảo mật mạng vô tuyến vấn đề quan trọng hàng đầu hệ thống truyền tin cần đƣợc xem xét kĩ lƣỡng trƣớc đƣa hệ thống vào đời sống thực tế Vì vậy, đề tài này, ngƣời thực đánh giá hiệu bảo mật mơ hình chuyển tiếp gồm nút nguồn, nút đích, nút chuyển tiếp vừa thực thu thập lƣợng vừa thực xử lý chuyển tiếp thông tin Hệ thống sử dụng nhiễu cộng tác từ nút đích (destination-assisted jamming) Tại nút chuyển tiếp, tín hiệu vơ tuyến nhận đƣợc bao gồm tín hiệu thơng tin tín hiệu nhiễu cộng tác từ nút đích, tín hiệu nhiễu đƣợc sử dụng hiệu cách tận dụng nhƣ nguồn lƣợng hữu ích Nút chuyển tiếp thực việc thu thập lƣợng xử lý chuyển tiếp thông tin đồng thời theo hình thức phân chia cơng st (PS) chuyển đổi thời gian thời gian (TS) Để đánh giá hiệu bảo mật mơ hình đề xuất, đề tài đƣa biểu thức quan trọng xác suất dừng bảo mật Bên cạnh đó, đề tài phân tích số thông số ảnh hƣởng đến hoạt dộng hệ thống nhƣ tỉ lệ phân chia lƣợng, thời gian thu thập lƣợng, tốc độ đạt bảo mật đạt đƣợc, tỉ số tín hiệu nhiễu SNR, khoảng cách nút chuyển tiếp, hiệu chuyển đổi lƣợng đến hiệu bảo mật Đồng thời so sánh hiệu bảo mật mơ hình có thu thập lƣợng không thu thập lƣợng nút chuyển tiếp Trang iv ABSTRACT Recently, radio-relay network has attracted a lot of investment of research from scientists Moreover, collect energy methods from the RF waves in the radio-relay network to extend or replace the power source provides a communication network is shown several advantages They allow the device to collect energy from the RF signal to provide energy for the process of information processing and transmission However, security in wireless networks is an issue of prime importance in communication systems should be considered carefully before putting the system into real life In the subject, we evaluate security performance of the basic model includes a transition source node, a destination node, a relay node has implemented energy collected just made handling and forwarding information Specifically, in order to show that the rate of positive security (Secrecy positive rate) system uses collaborative interference from the destination node (destination-assisted jamming) Forwarding node receives radio signals including information signals and interference signals collaboration from destination node, the interference signal will be used effectively by utilizing it as a useful source of energy Forward node performs both collection and processing power relay information in the form and divide instruction (PS) and the switching time period (TS) For security performance evaluation of the proposed model, subjects given important expression is the probability to stop security Besides, the project also analyzes some of the parameters affecting the operation of the system as power sharing rates, time to collect energy, target security ratio, signal to noise ratio SNR and location of the node transition, the energy conversion efficiency of security performance Simultaneously, compare the security performance of the energyharvesting with the non-energy-harvesting at the forwarding node Trang v MỤC LỤC TRANG LÝ LỊCH KHOA HỌC i LỜI CAM ĐOAN ii LỜI CẢM ƠN .iii TÓM TẮT iv ABSTRACT v MỤC LỤC vi DANH MỤC HÌNH x DANH MỤC BẢNG xii DANH MỤC TỪ VIẾT TẮT .xiii CHƢƠNG TỔNG QUAN ĐỀ TÀI 1.1 Đặt vấn đề 1.2 Tình hình nghiên cứu đề tài 1.3 Mục tiêu thực 1.4 Nhiệm vụ nghiên cứu giới hạn đề tài 1.4.1 Nhiệm vụ nghiên cứu 1.4.2 Giới hạn đề tài 1.5 Phƣơng pháp nghiên cứu 1.6 Đóng góp luận văn 1.7 Bố cục đề tài CHƢƠNG CƠ SỞ LÝ THUYẾT VỀ MẠNG VÔ TUYẾN HỢP TÁC 2.1 Mạng truyền thông truyền thống Trang vi 2.2 Mạng truyền thông chuyển tiếp 2.2.1 Ƣu điểm 11 2.2.2 Nhƣợc điểm 12 2.3 Các giao thức chuyển tiếp mạng hợp tác 12 2.3.1 Khuếch đại chuyển tiếp (AF) 13 2.3.2 Giải mã chuyển tiếp (DF) 13 2.4 Các kỹ thuật chuyển tiếp mạng hợp tác 14 2.4.1 Chuyển tiếp chiều 14 2.4.2 Chuyển tiếp hai chiều 14 2.5 Các kỹ thuật nút chuyển tiếp mạng hợp tác 15 2.5.1 Chuyển tiếp bán song công 15 2.5.2 Chuyển tiếp song công 16 2.6 Sơ đồ khối thu lƣợng 17 2.7 Các giao thức thu thập lƣợng mạng hợp tác 18 2.7.1 Giao thức dựa chuyển đổi thời gian (TSR) 18 2.7.2 Giao thức dựa phân chia công suất (PSR) 19 2.7.3 Giao thức dựa chuyển tiếp thời gian công suất (TPSR) 21 2.8 Mạng đa nút chuyển tiếp 22 2.8.1 Phƣơng pháp lựa chọn kênh chuyển tiếp tối ƣu 23 2.8.2 Phƣơng pháp chuyển tiếp tất 25 CHƢƠNG MƠ HÌNH VÀ ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT 27 3.1 Mơ hình kênh truyền nhiễu cộng tác 27 3.2 Thu thập lƣợng mơ hình xử lý thơng tin 28 Trang vii 3.3 Hình thức phân chia công suất nút chuyển tiếp (PS) 29 3.3.1 Thu thập lƣợng nút chuyển tiếp 29 3.3.2 Xử lý thông tin giao thức chuyển tiếp 30 3.3.3 Bảo mật đƣờng truyền thông qua nút chuyển tiếp khơng tin cậy 31 3.4 Hình thức chuyển đổi thời gian nút chuyển tiếp (TS) 35 3.4.1 Thu thập lƣợng nút chuyển tiếp 35 3.4.2 Giao thức chuyển tiếp xử lý thông tin 36 3.4.3 Bảo mật đƣờng truyền thông qua nút chuyển tiếp không tin cậy 37 3.5 Hình thức khơng thu thập lƣợng nút chuyển tiếp 39 3.5.1 Xử lý thông tin nút chuyển tiếp 39 3.5.2 Bảo mật đƣờng truyền thông qua nút chuyển tiếp không tin cậy 40 CHƢƠNG KẾT QUẢ MÔ PHỎNG 42 4.1 Giới thiệu chƣơng trình mơ 42 4.2 Kết mô 43 4.2.1 Ảnh hƣởng tỉ lệ   43 4.2.2 Ảnh hƣởng tốc độ đạt bảo mật ngƣỡng đạt đƣợc Rth 47 4.2.3 Ảnh hƣởng tỉ số tín hiệu nhiễu SNR 48 4.2.4 Ảnh hƣởng vị trí chuyển tiếp 49 4.2.5 Ảnh hƣởng hệ số chuyển đổi Năng lƣợng  51 4.2.6 Hiệu bảo mật mơ hình khơng thu thập lƣợng 52 4.2.7 So sánh hiệu hệ thống có thu lƣợng khơng thu lƣợng 53 Trang viii CHƢƠNG KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN 55 5.1 Kết luận 55 5.2 Hƣớng phát triển 56 Phụ lục A 57 Phụ lục B 59 TÀI LIỆU THAM KHẢO 60 Trang ix DANH MỤC HÌNH Hình 2.1: Hình 2.2: Hình 2.3: Hình 2.4: Hình 2.5: Hình 2.6: Hình 2.7: Hình 2.8: Hình 2.9: Hình 2.10: Hình 2.11: Hình 2.12: Hình 2.13: Hình 2.14: Hình 2.15: Hình 2.16: Hình 2.17: Hình 2.18: Hình 2.19: Hình 2.20: Hình 2.21: Mơ hình mạng truyền thơng truyền thống Mơ hình mạng truyền thông chuyển tiếp đơn chặng Mạng truyền thông đa nút chuyển tiếp đơn chặng 10 Mơ hình mạng truyền thơng chuyển tiếp đa chặng 11 Sơ đồ hệ thống khuếch đại chuyển tiếp 13 Sơ đồ hệ thống giải mã chuyển tiếp 14 Sơ đồ khối mạng chuyển tiếp chiều 14 Sơ đồ khối chuyển tiếp hai chiều 15 Sơ đồ khối mạng chuyển tiếp bán song công chiều 15 Sơ đồ khối mạng chuyển tiếp song công chiều 16 Sơ đồ khối mạng chuyển tiếp song công hai chiều 17 Sơ đồ thu lƣợng nút chuyển tiếp 17 Cấu trúc giao thức TSR 18 Sơ đồ khối kỹ thuật TSR 19 Cấu trúc giao thức PSR 20 Sơ đồ khối kỹ thuật PSR 20 Cấu trúc giao thức TPSR 21 Sơ đồ khối giao thức TPSR 22 Mơ hình mạng đa nút chuyển tiếp 23 Sơ đồ mạng lựa chọn kênh chuyển tiếp tối ƣu 24 Sơ đồ khối mạng chuyển tiếp tất 25 Hình 3.1: Mơ hình hệ thống liên lạc bảo mật nguồn ( ) điểm đến ( ) thông qua nút chuyển tiếp không tin cậy ( ) với nhiễu cộng tác nút đích 27 Hình 3.2: Hình thức phân chia lƣợng thơng qua nút chuyển tiếp khơng tin cậy có thu thập lƣợng 29 Hình 3.3: Hình thức chuyển đổi thời gian thơng qua nút chuyển tiếp khơng tin cậy có thu thập lƣợng 35 Hình 3.4: Hình thức chuyển tiếp khơng tin cậy khơng thu thập lƣợng 39 Hình 4.1: Ảnh hƣởng tỉ lệ phân chia lƣợng  thời gian thu thập lƣợng  tƣơng ứng hình thức phân chia lƣợng PS chuyển đổi thời gian TS lên xác suất dừng bảo mật, Rth  0.5bits / s / Hz 43 Hình 4.2: Hiệu bảo mật theo  hình thức PS 45 Trang x Hình 4.3: Hiệu bảo mật theo  hình thức TS 46 Hình 4.4: Ảnh hƣởng tốc độ đạt bảo mật ngƣỡng đến xác suất dừng bảo mật cho hình thức PS TS 47 Hình 4.5: Xác suất dừng bảo mật tƣơng ứng với SNR truyền ( P /  ) cho hình thức PS TS,   10dBm 48 Hình 4.6: Ảnh hƣởng vị trí nút chuyển tiếp đến xác suất dừng cho hình thức PS TS với hệ số suy giảm đƣờng truyền khác   2.7, 49 Hình 4.7: Ảnh hƣởng hệ số chuyển đổi lƣợng  lên xác suất đừng bảo mật 51 Hình 4.8: Hiệu bảo mật trƣờng hợp không thu thập lƣợng 52 Hình 4.9: Hiệu bảo mật trƣờng hợp thu lƣợng PS không thu lƣợng theo SNR truyền ( P /  ) với   10dBm 53 Hình 4.10: Hiệu bảo mật trƣờng hợp thu lƣợng TS không thu lƣợng theo SNR truyền ( P /  ) với   10dBm 54 Trang xi DANH MỤC BẢNG Bảng 4.1: Các tham số mô 42 Trang xii DANH MỤC TỪ VIẾT TẮT AF Amplify and Forward Khuếch đại chuyển tiếp AWGN Additive white Gaussian noise Nhiễu Gaussian trắng cộng D Destination Đích DF Decode and Forward Giải mã chuyển tiếp PS Power Splitting Phân chia công suất PSR Power Splitting-based Relaying Chuyển tiếp dựa vào phân chia công suất TS Time Switching Chuyển đổi thời gian TSR Time Switching-based Relaying Chuyển tiếp dựa vào chuyển đổi thời gian Time Power Switching-based Chuyển tiếp dựa vào chuyển Relaying đổi thời gian công suất R Relay Chuyển tiếp RF Radio Frequency Tần số vô tuyến S Source Nguồn TPSR Trang xiii Luận văn 4.2.3 Hình 4.5: Chƣơng Ảnh hƣởng tỉ số tín hiệu nhiễu SNR Xác suất dừng bảo mật tƣơng ứng với SNR truyền ( P /  ) cho hình thức PS TS,   10dBm Hình 4.5 cho thấy ảnh hƣởng tí số tín hiệu nhiễu SNR cụ thể ( P /  ) xác suất dừng bảo mật cho hình thức PS TS Cho cơng suất nhiễu cố định  , thay đổi SNR truyền tƣơng ứng với biến thiên công suất truyền P Sự gia tăng SNR truyền có tác động tích cực lẫn tiêu cực đến bảo mật đƣờng truyền Việc tăng SNR truyền làm tăng cƣờng độ tín hiệu tín hiệu thơng tin từ nguồn tín hiệu nhiễu jamming từ nút đích Từ biểu thức SNR thu SNRR nút chuyển tiếp đƣợc cho (3.5) (3.26) cho hình thức PS TS tƣơng ứng, ta lƣu ý thấy SNRR tăng với việc tăng SNR truyền Điều làm tăng hội giải mã thông tin chuyển tiếp không tin cậy, dẫn đến gia tăng xác suất dừng bảo mật Mặt khác, tăng SNR lƣợng thu thập nút chuyển tiếp nhận đƣợc tăng lên từ nguồn thơng tin tín hiệu gây nhiễu Điều làm tăng công suất phát nút chuyển tiếp, làm tăng SNR nút đích Ngồi Trang 48 Luận văn Chƣơng ra, nút chuyển tiếp khuếch đại chuyển tiếp tín hiệu nhận đƣợc tới đích, cƣờng độ tín hiệu nhận đƣợc đích tăng cƣờng độ tín hiệu tăng lên nút chuyển tiếp nhƣ kết việc tăng SNR truyền Nhƣ hình 4.5 cho thấy, tăng SNR truyền có tác động tích cực tổng thể hiệu suất bảo mật hệ thống 4.2.4 Hình 4.6: Ảnh hƣởng vị trí chuyển tiếp Ảnh hƣởng vị trí nút chuyển tiếp đến xác suất dừng cho hình thức PS TS với hệ số suy giảm đƣờng truyền khác   2.7, Hình 4.6 mơ tả ảnh hƣởng vị trí nút chuyển tiếp xác suất dừng bảo mật tối ƣu cho tốc độ đạt bảo mật khác hệ số suy hao đƣờng truyền  theo hai hình thức PS TS Ta thay đổi khoảng cách nguồn - chuyển tiếp d SR , khoảng cách chuyển tiếp - đích 10  d RD Các giá trị hệ số suy hao kênh truyền lần đƣợc đƣợc xét   2.7 Trƣớc thảo luận hình 4.6 Điều quan trọng hiểu đƣợc ảnh hƣởng d SR lên hiệu bảo mật hai Trang 49 Luận văn Chƣơng hƣớng tích cực tiêu cực Dƣới hai hình thức TS PS, d SR tăng, độ mạnh tín  hiệu thơng tin nhận đƣợc giảm với hệ số suy hao đƣờng truyền d SR cao Điều khơng khuyến khích ý định nghe trộm nút chuyển tiếp không tin cậy, nâng cao hiệu suất bảo mật Khi d SR tăng, khoảng cách chuyển tiếp-đích d RD giảm làm cho tín hiệu gây nhiễu nhận đƣợc nút chuyển tiếp mạnh mẽ Điều làm tăng thêm hiệu suất bảo mật Việc giảm d RD mang lại cho điểm chuyển tiếp gần điểm đích hơn, lƣợng lƣợng thu hoạch thấp đủ để thực giao tiếp tin  cậy nút chuyển tiếp đích giảm suy hao đƣờng truyền d RD Sự tiết kiệm lƣợng quan trọng vì, lƣợng thu hoạch nút chuyển tiếp giảm với gia tăng d SR Một hiệu ứng tiêu cực tăng d SR hiệu suất bảo mật chất khuếch đại chuyển tiếp nút chuyển tiếp, cƣờng độ tín hiệu nhận đƣợc nút chuyển tiếp giảm với gia tăng d SR , cƣờng độ tín hiệu thơng tin điểm đích giảm Điều làm giảm tỷ lệ bảo mật làm tăng xác suất dừng mật Hình 4.6 cho thấy tác động tích cực gia tăng d SR vƣợt qua hiệu ứng tiêu cực khơng phân biệt tốc độ đạt bảo mật ngƣỡng đạt đƣợc Rth Theo hai hình thức PS TS xác suất dừng bảo mật tối ƣu giảm đơn điệu với gia tăng d SR Vì vậy, vị trí tối ƣu nút chuyển tiếp gần với đích đến Lƣu ý rằng, trƣờng hợp truyền thông thu hoạch lƣợng không dây thông qua nút chuyển tiếp mà khơng có ràng buộc bảo mật, vị trí tiếp sức tối ƣu gần với nguồn [4] Nhƣng, nhƣ thể hình 4.6, để có giao tiếp an tồn, vị trí chuyển tiếp gần với nguồn khơng đƣợc khuyến khích Trang 50 Luận văn 4.2.5 Hình 4.7: Chƣơng Ảnh hƣởng hệ số chuyển đổi Năng lƣợng  Ảnh hƣởng hệ số chuyển đổi lƣợng  lên xác suất đừng bảo mật Hệ số chuyển đổi lƣợng  Xác định phần lƣợng nhận đƣợc nút chuyển tiếp thực thu hoạch Nhƣ vậy, giá trị cao  Cho phép thu đƣợc lƣợng thu đƣợc nhiều hơn, làm tăng cơng suất truyền nút chuyển tiếp Điều dẫn đến tăng SNR nhận đƣợc điểm đến, giảm xác suất dừng bảo mật, nhƣ thể hình 4.7 Trang 51 Luận văn 4.2.6 Chƣơng Hiệu bảo mật mô hình khơng thu thập lƣợng Hình 4.8: Hiệu bảo mật trƣờng hợp khơng thu thập lƣợng Hình 4.8 thể ảnh hƣởng SNR đến xác suất dừng bảo mật trƣờng hợp hệ thống không thu thập lƣợng Khi tăng SNR xác suất dừng giảm Điều tăng cơng suất nguồn PS xác suất dừng tốt Trang 52 Luận văn 4.2.7 Chƣơng So sánh hiệu hệ thống có thu lƣợng khơng thu lƣợng Hình 4.9: Hiệu bảo mật trƣờng hợp thu lƣợng PS không thu lƣợng theo SNR truyền ( P /  ) với   10dBm Trang 53 Luận văn Hình 4.10: Chƣơng Hiệu bảo mật trƣờng hợp thu lƣợng TS không thu lƣợng theo SNR truyền ( P /  ) với   10dBm Nhƣ thể hình 4.9 4.10, tăng số SNR xác xuất dừng bảo mật tất trƣờng hợp giảm, hay nói ràng tăng cơng suất nguồn phát PS xác suất dừng tốt Tuy nhiên nhƣ hình ta dễ nhận xác suất dừng trƣờng hợp không thu thập lƣợng tốt trƣờng hợp có thu thập lƣợng Điều giải thích đƣợc xác suất dừng trƣờng hợp có thu lƣợng bị ảnh hƣởng tình dừng bảo mật khơng thu thập đủ lƣợng cho hệ thống chuyển tiếp hoạt động dẫn đến tổng xác suất dừng bảo mật cao trƣờng hợp nút chuyển đƣợc cấp lƣợng sẵn Trang 54 Luận văn Chƣơng CHƢƠNG KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN 5.1 Kết luận Trong luận văn này, khảo sát hiệu bảo mật truyền thơng nguồn-đích thơng qua nút chuyển tiếp khơng tin cậy có thu hoạch lƣợng chuyển tiếp Nút chuyển đƣợc cung cấp lƣợng lƣợng thu đƣợc lƣợng từ tín hiệu tần số vơ tuyến nhận đƣợc Trong trƣờng hợp này, tín hiệu gây nhiễu cộng tác điểm đích ngồi việc giữ bí mật thơng tin từ nút chuyển tiếp khơng tin cậy, cịn cung cấp lƣợng để chuyển tiếp Năng lƣợng làm tăng lƣợng thu đƣợc từ tín hiệu thơng tin nhận đƣợc Các hình thức PS TS nút chuyển tiếp cho phép thu hoạch lƣợng xử lý thông tin nhận Đối với kịch này, đánh giá hiệu bảo mật hệ thống dựa biểu thức xác suất dừng bảo mật Nghiên cứu số liệu bảo mật tham số hệ thống khác cung cấp điểm thiết kế hữu ích Chẳng hạn, khác tỉ số thu thập lƣợng hình thức PS thời gian thu hoạch lƣợng TS ảnh hƣởng đến hiệu suất bảo mật theo cách tích cực tiêu cực Do đó, tồn tỷ lệ phân chia lƣợng tối ƣu thời gian thu hoạch lƣợng tối ƣu, tối đa hóa hiệu suất bảo mật Các giá trị tối ƣu thƣớc đo bảo mật phụ thuộc vào tham số hệ thống Ví dụ, tăng tốc độ đạt bảo mật ngƣỡng làm tăng xác suất dừng bảo mật Ngoài ra, tốc độ đạt bảo mật ngƣỡng cao hơn, hình thức PS đạt đƣợc xác suất bảo mật thấp hình thức TS Tăng SNR truyền làm tăng khả chuyển tiếp giải mã thông tin xác, lƣợng thu thập cao làm tăng cơng suất chuyển tiếp tín hiệu Do đó, gia tăng SNR truyền có lợi cho truyền thơng an toàn Địa điểm chuyển tiếp quan trọng giao tiếp an tồn Nói chung, nút chuyển tiếp nằm cách xa nguồn điều cần thiết để giữ thơng tin xác từ nút chuyển tiếp Điều tƣơng phản với trƣờng hợp chuyển tiếp tin cậy thu lƣợng, nơi mà nút chuyển đƣợc ƣu tiên đặt gần nguồn Cuối cùng, yếu tố hiệu Trang 55 Luận văn Chƣơng suất chuyển đổi lƣợng cao làm tăng lƣợng thu hoạch cải thiện hiệu bảo mật Đồng thời, đề tài so sánh hiệu bảo mật hệ thống có thu thập lƣợng không thu thập lƣợng Nên tùy ứng dụng thực tế cần tối ƣu nguồn hay cần xác suất dừng bảo mật tốt mà ta áp dụng hệ thống chuyển tiếp có tự thu thập lƣợng hay hệ thống không thu thập lƣợng 5.2 Hƣớng phát triển Trong luận văn này, khảo sát hiệu bảo mật truyền thông hợp tác thơng qua chuyển tiếp khơng tin cậy có thu hoạch lƣợng chuyển tiếp Phân tích ảnh hƣởng thông số nhƣ tỉ lệ phân chia lƣợng, tỉ lệ chuyển đổi thời gian, tốc độ đạt bảo mật ngƣỡng đạt đƣợc, SNR, khoảng cách chuyển tiếp nguồn, hệ số suy hao đƣờng truyền, hệ số chuyển đổi lƣợng đến xác suất dừng bảo mật cho trƣờng hợp PS, TS Đồng thời, đề tài so sánh xác suất dừng trƣờng hợp chuyển tiếp có thu lƣợng khơng thu lƣợng Trong bƣớc đề tài xây dựng mơ hình tính tốn khảo sát hiệu bảo mật cho trƣờng hợp mơ hình thu lƣợng theo giao thức kết hợp phân chia lƣợng chuyển đổi thời gian (TPS) Bên cạch đó, tốc độ ergodic (Tốc độ truyền thông tin mà nút nghe trộm giải mã đƣợc thông tin) thông số quan trọng việc đánh giá hiệu mạng vô tuyến Nên thời gian tiếp theo, đề tài phát triển theo hƣớng khảo sát thông số mạng ảnh hƣởng đến tốc độ ergodic Trang 56 Luận văn Phụ lục A Phụ lục A Tại mức SNR cao, sử dụng tính đối xứng kênh truyền nút chuyển nút đích thay từ (3.5) từ (3.17) vào (3.12), sau sử dụng (3.12) (3.13), ta viết xác suất dừng bảo mật cho hình thức PS nhƣ sau:   1    P g SR g RD  1    g DR  1      , OPout  Pr       P g SR     1     P g DR            (3.45)  Pr ν  X  g SR    x  g DR , 2 Với:    Px P      x  1     P 1    x        x   1     (3.46) Căn vào   x  , ta tách (3.45) nhƣ sau:    1 OPout  Pr  g SR    Pr   X     X    (3.47)    1  Pr  g SR    Pr   X     X       1 Trong (3.47), Pr  g SR     , g SR   X    biến mũ ngẫu nhiên khơng âm Ta viết:  0, if 1  x     x   0, if  x  1, Trang 57 (3.48) Luận văn Phụ lục A   1   1 P    4  1   N 1   1  2 P /   (3.49) Lƣu ý  nghiệm dƣơng phƣơng trình   x   Sử dụng (3.48), ta viết lại (3.47) nhƣ sau:  1     x SR OPout   1  e  1   1  1 1   fx  x  dx   fx  x  dx,     fx  x  dx   fx  x  dx   x 1 SR  e  1   (3.50)   fx  x  dx   x  RD e Thay fx  x   tích phân thức (3.50), ta có đƣợc biểu RD thức yêu cầu OPout nhƣ (3.15) Trang 58 Luận văn Phụ lục B Phụ lục B Ta viết xác suất lƣợng nhƣ sau:  OPp ,out  Pr  PR   H   Pr P g SR  g RD  2   H (3.51)    2   Pr  g SR  g RD  H  P    Đặt A  g SR  g RD 2  Khi g SR g SR biến phân phối mũ ngẫu nhiên với kì vọng SR RD , ta viết hàm tỉ trọng xác suất A nhƣ [27] A    A RD SR e  e        , víi SR  RD RD RD SR f A  A    SR A    SR víi SR  RD   Ae ,  SR  (3.52) Lƣu ý A có giá trị khơng âm tổng biến mũ ngẫu nhiên Thế (3.52) vào (3.51), ta viết:   OPp ,out  Pr  A  H P     H P  f  AdA A (3.53) Đánh giá tích phân (3.53), ta có đƣợc biểu thức cho xác suất lƣợng nhƣ (3.19) Trang 59 Luận văn Tài liệu tham khảo TÀI LIỆU THAM KHẢO [1] X Lu, P Wang, D Niyato, D I Kim, and Z Han, “Wireless networks with RF energy harvesting: A contemporary survey,” IEEE Commun Surveys Tuts., vol 17, no 2, Second Quarter 2015 [2] R Zhang and C K Ho, “MIMO broadcasting for simultaneous wireless information and power transfer,” IEEE Trans Wireless Commun., vol 12, no 5, pp 1989–2001, May 2013 [3] X Zhou, R Zhang, and C K Ho, “Wireless information and power transfer: Architecture design and rate-energy tradeoff,” IEEE Trans Commun., vol 61, no 11, pp 4754–4767, Nov 2013 [4] A A Nasir, X Zhou, S Durrani, and R A Kennedy, “Relaying protocols for wireless energy harvesting and information processing,” IEEE Trans Wireless Commun., vol 12, no 7, pp 3622–3636, July 2013 [5] I Krikidis, S Timotheou, and S Sasaki, “RF energy transfer for cooperative networks: Data relaying or energy harvesting?,” IEEE Commun Lett., vol 16, no 11, pp 1772–1775, Nov 2012 [6] Z Ding, S M Perlaza, I Esnaola, and H V Poor, “Power allocation strategies in energy harvesting wireless cooperative networks,” IEEE Trans Wireless Commun., vol 13, no 2, pp 846–860, Feb 2014 [7] A A Nasir, X Zhou, S Durrani, and R A Kennedy, “Wireless-powered relays in cooperative communications: Time-switching relaying protocols and throughput analysis,” IEEE Trans Commun., vol 63, no 5, pp 1607– 1622, May 2015 [8] Y Oohama, “Coding for relay channels with confidential messages,” in Proc 2001 IEEE ITW, pp 87–89 [9] X He and A Yener, “Cooperation with an untrusted relay: A secrecy perspective,” IEEE Trans Inf Theory, vol 56, no 8, pp 3807–3827, Aug 2010 Trang 60 Luận văn [10] Tài liệu tham khảo L Sun, P Ren, Q Du, Y Wang, and Z Gao, “Security-aware relaying scheme for cooperative networks with untrusted relay nodes,” IEEE Commun Lett., vol 19, no 3, pp 463–466, Mar 2015 [11] L Wang, M Elkashlan, J Huang, N H Tran, and T Q Duong, “Secure transmission with optimal power allocation in untrusted relay networks,” IEEE Wireless Commun Lett., vol 3, no 3, pp 289–292, June 2014 [12] J Huang, A Mukherjee, and A L Swindlehurst, “Secure communication via an untrusted non-regenerative relay in fading channels,” IEEE Trans Signal Process., vol 61, no 10, pp 2536–2550, May 2013 [13] L Sun, T Zhang, Y Li, and H Niu, “Performance study of twohop amplifyand-forward systems with untrustworthy relay nodes,” IEEE Trans Veh Technol., vol 61, no 8, pp 3801–3807, Oct 2012 [14] Y Liu, L Li, and M Pesavento, “Enhancing physical layer security in untrusted relay networks with artificial noise: A symbol error rate based approach,” in Proc 2014 IEEE SAM, pp 261–264 [15] H Xing, L Liu, and R Zhang, “Secrecy wireless information and power transfer in fading wiretap channel,” IEEE Trans Veh Technol., vol 65, no 1, pp 180–190, Jan 2016 [16] D W K Ng, E S Lo, and R Schober, “Robust beamforming for secure communication in systems with wireless information and power transfer,” IEEE Trans Wireless Commun., vol 13, no 8, pp 4599–4615, Aug 2014 [17] Q Shi, W Xu, J Wu, E Song, and Y Wang, “Secure beamforming for MIMO broadcasting with wireless information and power transfer,” IEEE Trans Wireless Commun., vol 14, no 5, pp 2841–2853, May 2015 [18] Q Li, Q Zhang, and J Qin, “Secure relay beamforming for simultaneous wireless information and power transfer in nonregenerative relay networks,” IEEE Trans Veh Technol., vol 63, no 5, pp 2462–2467, June 2014 [19] H Xing, K.-K Wong, and A Nallanathan, “Secure wireless energy harvesting-enabled AF-relaying SWIPT networks,” in Proc 2015 IEEE ICC, pp 2307–2312 Trang 61 Luận văn [20] Tài liệu tham khảo X Chen, J Chen, and T Liu, “Secure wireless information and power transfer in large-scale MIMO relaying systems with imperfect CSI,” in Proc 2014 IEEE GLOBECOM, pp 4131–4136 [21] P T M Linh, “Mạng truyền đồng thời thông tin lƣợng chế độ song cong”, University Technology Education, October 2016 [22] S S Kalamkar, A Banerjee , “Secure communication via a wireless energy Harvesting Untrusted Relay,” IEEE Trans IEEE Vehicular Technology Society, vol 6, no 3, pp 2199 - 2213, May 2016 [23] J Guo, S Durrani, X Zhou, and H Yanikomeroglu, “Outage probability of ad hoc networks with wireless information and power transfer,” IEEE Wireless Commun Lett., vol 4, no 4, pp 409–412, Aug 2015 [24] Y Liu, L Wang, S A R Zaidi, M Elkashlan, and T Q Duong, “Secure D2D communication in large-scale cognitive cellular networks: A wireless power transfer model,” IEEE Trans Commun., vol 64, no 1, pp 329–342, Jan 2016 [25] L Liu, R Zhang, and K.-C Chua, “Wireless information and power transfer: A dynamic power splitting approach,” IEEE Trans Commun., vol 61, no 9, pp 3990–4001, Sept 2013 [26] M Bloch, J Barros, M R D Rodrigues, and S W McLaughlin, “Wireless information-theoretic security,” IEEE Trans Inf Theory, vol 54, no 6, pp 2515–2534, June 2008 [27] A Papoulis, Probability, Random Variables and Stochastic Processes McGraw-Hill, 3rd ed., 1991 Trang 62 ... lớp vật lý mạng vơ tuyến hợp tác truyền qua nút chuyển tiếp không tin cậy có thu thập lƣợng  So sánh hiệu bảo mật hệ thống có nút chuyển tiếp thu thập không tự thu lƣợng  Mô đánh giá hiệu mạng. .. thời xử lý thơng tin có ứng dụng chuyển tiếp hợp tác [4] – [7] Nút nguồn truyền tin tới nút trung gian, sau nút trung gian tiếp tục truyền tin tới nút đích Trong mơ hình này, nút trung gian tách... qua nút chuyển tiếp không tin cậy ( ) với nhiễu cộng tác nút đích [22] Nhƣ hình 3.1 Nguồn thơng tin (S) truyền thơng với điểm đích (D) thơng qua nút chuyển tiếp (R) Mặc dù hợp tác thông tin nút

Ngày đăng: 20/09/2022, 01:13

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] X. Lu, P. Wang, D. Niyato, D. I. Kim, and Z. Han, “Wireless networks with RF energy harvesting: A contemporary survey,” IEEE Commun. Surveys Tuts., vol. 17, no. 2, Second Quarter 2015 Sách, tạp chí
Tiêu đề: Wireless networks with RF energy harvesting: A contemporary survey,” "IEEE Commun. Surveys Tuts
[2] R. Zhang and C. K. Ho, “MIMO broadcasting for simultaneous wireless information and power transfer,” IEEE Trans. Wireless Commun., vol. 12, no.5, pp. 1989–2001, May 2013 Sách, tạp chí
Tiêu đề: MIMO broadcasting for simultaneous wireless information and power transfer,” "IEEE Trans. Wireless Commun
[3] X. Zhou, R. Zhang, and C. K. Ho, “Wireless information and power transfer: Architecture design and rate-energy tradeoff,” IEEE Trans. Commun., vol. 61, no. 11, pp. 4754–4767, Nov. 2013 Sách, tạp chí
Tiêu đề: Wireless information and power transfer: Architecture design and rate-energy tradeoff,” "IEEE Trans. Commun
[4] A. A. Nasir, X. Zhou, S. Durrani, and R. A. Kennedy, “Relaying protocols for wireless energy harvesting and information processing,” IEEE Trans.Wireless Commun., vol. 12, no. 7, pp. 3622–3636, July 2013 Sách, tạp chí
Tiêu đề: Relaying protocols for wireless energy harvesting and information processing,” "IEEE Trans. "Wireless Commun
[5] I. Krikidis, S. Timotheou, and S. Sasaki, “RF energy transfer for cooperative networks: Data relaying or energy harvesting?,” IEEE Commun. Lett., vol. 16, no. 11, pp. 1772–1775, Nov. 2012 Sách, tạp chí
Tiêu đề: RF energy transfer for cooperative networks: Data relaying or energy harvesting?,” "IEEE Commun. Lett
[6] Z. Ding, S. M. Perlaza, I. Esnaola, and H. V. Poor, “Power allocation strategies in energy harvesting wireless cooperative networks,” IEEE Trans.Wireless Commun., vol. 13, no. 2, pp. 846–860, Feb. 2014 Sách, tạp chí
Tiêu đề: Power allocation strategies in energy harvesting wireless cooperative networks,” "IEEE Trans. "Wireless Commun
[7] A. A. Nasir, X. Zhou, S. Durrani, and R. A. Kennedy, “Wireless-powered relays in cooperative communications: Time-switching relaying protocols and throughput analysis,” IEEE Trans. Commun., vol. 63, no. 5, pp. 1607– 1622, May 2015 Sách, tạp chí
Tiêu đề: Wireless-powered relays in cooperative communications: Time-switching relaying protocols and throughput analysis,” "IEEE Trans. Commun
[8] Y. Oohama, “Coding for relay channels with confidential messages,” in Proc. 2001 IEEE ITW, pp. 87–89 Sách, tạp chí
Tiêu đề: Coding for relay channels with confidential messages,” in "Proc. "2001 IEEE ITW
[9] X. He and A. Yener, “Cooperation with an untrusted relay: A secrecy perspective,” IEEE Trans. Inf. Theory, vol. 56, no. 8, pp. 3807–3827, Aug.2010 Sách, tạp chí
Tiêu đề: Cooperation with an untrusted relay: A secrecy perspective,” "IEEE Trans. Inf. Theory
[10] L. Sun, P. Ren, Q. Du, Y. Wang, and Z. Gao, “Security-aware relaying scheme for cooperative networks with untrusted relay nodes,” IEEE Commun.Lett., vol. 19, no. 3, pp. 463–466, Mar. 2015 Sách, tạp chí
Tiêu đề: Security-aware relaying scheme for cooperative networks with untrusted relay nodes,” "IEEE Commun. "Lett
[11] L. Wang, M. Elkashlan, J. Huang, N. H. Tran, and T. Q. Duong, “Secure transmission with optimal power allocation in untrusted relay networks,”IEEE Wireless Commun. Lett., vol. 3, no. 3, pp. 289–292, June 2014 Sách, tạp chí
Tiêu đề: Secure transmission with optimal power allocation in untrusted relay networks,” "IEEE Wireless Commun
[12] J. Huang, A. Mukherjee, and A. L. Swindlehurst, “Secure communication via an untrusted non-regenerative relay in fading channels,” IEEE Trans. Signal Process., vol. 61, no. 10, pp. 2536–2550, May 2013 Sách, tạp chí
Tiêu đề: Secure communication via an untrusted non-regenerative relay in fading channels,” "IEEE Trans. Signal Process
[13] L. Sun, T. Zhang, Y. Li, and H. Niu, “Performance study of twohop amplify- and-forward systems with untrustworthy relay nodes,” IEEE Trans. Veh.Technol., vol. 61, no. 8, pp. 3801–3807, Oct. 2012 Sách, tạp chí
Tiêu đề: Performance study of twohop amplify-and-forward systems with untrustworthy relay nodes,” "IEEE Trans. Veh. "Technol
[14] Y. Liu, L. Li, and M. Pesavento, “Enhancing physical layer security in untrusted relay networks with artificial noise: A symbol error rate based approach,” in Proc. 2014 IEEE SAM, pp. 261–264 Sách, tạp chí
Tiêu đề: Enhancing physical layer security in untrusted relay networks with artificial noise: A symbol error rate based approach,” in "Proc. 2014 IEEE SAM
[15] H. Xing, L. Liu, and R. Zhang, “Secrecy wireless information and power transfer in fading wiretap channel,” IEEE Trans. Veh. Technol., vol. 65, no. 1, pp. 180–190, Jan. 2016 Sách, tạp chí
Tiêu đề: Secrecy wireless information and power transfer in fading wiretap channel,” "IEEE Trans. Veh. Technol
[16] D. W. K. Ng, E. S. Lo, and R. Schober, “Robust beamforming for secure communication in systems with wireless information and power transfer,”IEEE Trans. Wireless Commun., vol. 13, no. 8, pp. 4599–4615, Aug. 2014 Sách, tạp chí
Tiêu đề: Robust beamforming for secure communication in systems with wireless information and power transfer,” "IEEE Trans. Wireless Commun
[17] Q. Shi, W. Xu, J. Wu, E. Song, and Y. Wang, “Secure beamforming for MIMO broadcasting with wireless information and power transfer,” IEEE Trans. Wireless Commun., vol. 14, no. 5, pp. 2841–2853, May 2015 Sách, tạp chí
Tiêu đề: Secure beamforming for MIMO broadcasting with wireless information and power transfer,” "IEEE Trans. Wireless Commun
[18] Q. Li, Q. Zhang, and J. Qin, “Secure relay beamforming for simultaneous wireless information and power transfer in nonregenerative relay networks,”IEEE Trans. Veh. Technol., vol. 63, no. 5, pp. 2462–2467, June 2014 Sách, tạp chí
Tiêu đề: Secure relay beamforming for simultaneous wireless information and power transfer in nonregenerative relay networks,” "IEEE Trans. Veh. Technol
[19] H. Xing, K.-K. Wong, and A. Nallanathan, “Secure wireless energy harvesting-enabled AF-relaying SWIPT networks,” in Proc. 2015 IEEE ICC, pp. 2307–2312 Sách, tạp chí
Tiêu đề: Secure wireless energy harvesting-enabled AF-relaying SWIPT networks,” in "Proc. 2015 IEEE ICC
[20] X. Chen, J. Chen, and T. Liu, “Secure wireless information and power transfer in large-scale MIMO relaying systems with imperfect CSI,” in Proc.2014 IEEE GLOBECOM, pp. 4131–4136 Sách, tạp chí
Tiêu đề: Secure wireless information and power transfer in large-scale MIMO relaying systems with imperfect CSI,” in "Proc. "2014 IEEE GLOBECOM

HÌNH ẢNH LIÊN QUAN

Hình 2.1: Mơ hình mạng truyền thơng truyền thống - Đánh giá bảo mật lớp vật lý trong mạng vô tuyến hợp tác truyền qua nút không tin cậy
Hình 2.1 Mơ hình mạng truyền thơng truyền thống (Trang 17)
Hình 2.2: Mơ hình mạng truyền thơng chuyển tiếp đơn chặng - Đánh giá bảo mật lớp vật lý trong mạng vô tuyến hợp tác truyền qua nút không tin cậy
Hình 2.2 Mơ hình mạng truyền thơng chuyển tiếp đơn chặng (Trang 19)
Hình 2.3: Mạng truyền thông đa nút chuyển tiếp đơn chặng - Đánh giá bảo mật lớp vật lý trong mạng vô tuyến hợp tác truyền qua nút không tin cậy
Hình 2.3 Mạng truyền thông đa nút chuyển tiếp đơn chặng (Trang 20)
Hình 2.4: Mơ hình mạng truyền thơng chuyển tiếp đa chặng - Đánh giá bảo mật lớp vật lý trong mạng vô tuyến hợp tác truyền qua nút không tin cậy
Hình 2.4 Mơ hình mạng truyền thơng chuyển tiếp đa chặng (Trang 21)
Hình 2.5: Sơ đồ hệ thống khuếch đại và chuyển tiếp - Đánh giá bảo mật lớp vật lý trong mạng vô tuyến hợp tác truyền qua nút không tin cậy
Hình 2.5 Sơ đồ hệ thống khuếch đại và chuyển tiếp (Trang 23)
Hình 2.9: Sơ đồ khối mạng chuyển tiếp bán song công một chiều - Đánh giá bảo mật lớp vật lý trong mạng vô tuyến hợp tác truyền qua nút không tin cậy
Hình 2.9 Sơ đồ khối mạng chuyển tiếp bán song công một chiều (Trang 25)
Hình 2.10: Sơ đồ khối mạng chuyển tiếp song công một chiều - Đánh giá bảo mật lớp vật lý trong mạng vô tuyến hợp tác truyền qua nút không tin cậy
Hình 2.10 Sơ đồ khối mạng chuyển tiếp song công một chiều (Trang 26)
Hình 2.11: Sơ đồ khối mạng chuyển tiếp song công hai chiều - Đánh giá bảo mật lớp vật lý trong mạng vô tuyến hợp tác truyền qua nút không tin cậy
Hình 2.11 Sơ đồ khối mạng chuyển tiếp song công hai chiều (Trang 27)
Hình 2.13: Cấu trúc giao thức TSR - Đánh giá bảo mật lớp vật lý trong mạng vô tuyến hợp tác truyền qua nút không tin cậy
Hình 2.13 Cấu trúc giao thức TSR (Trang 28)
Hình 2.14: Sơ đồ khối kỹ thuật TSR - Đánh giá bảo mật lớp vật lý trong mạng vô tuyến hợp tác truyền qua nút không tin cậy
Hình 2.14 Sơ đồ khối kỹ thuật TSR (Trang 29)
Hình 2.15: Cấu trúc giao thức PSR - Đánh giá bảo mật lớp vật lý trong mạng vô tuyến hợp tác truyền qua nút không tin cậy
Hình 2.15 Cấu trúc giao thức PSR (Trang 30)
Nhƣ trong hình 2.15, trong khoảng nữa thời gian đầu của việc truyền tín hiệu từ nguồn tới nút chuyển tiếp thì cơng suất đƣợc chia ra làm 2 phần - Đánh giá bảo mật lớp vật lý trong mạng vô tuyến hợp tác truyền qua nút không tin cậy
h ƣ trong hình 2.15, trong khoảng nữa thời gian đầu của việc truyền tín hiệu từ nguồn tới nút chuyển tiếp thì cơng suất đƣợc chia ra làm 2 phần (Trang 30)
Hình 2.17: Cấu trúc giao thức TPSR - Đánh giá bảo mật lớp vật lý trong mạng vô tuyến hợp tác truyền qua nút không tin cậy
Hình 2.17 Cấu trúc giao thức TPSR (Trang 31)
Hình 2.18: Sơ đồ khối giao thức TPSR - Đánh giá bảo mật lớp vật lý trong mạng vô tuyến hợp tác truyền qua nút không tin cậy
Hình 2.18 Sơ đồ khối giao thức TPSR (Trang 32)
Hình 2.19: Mơ hình mạng đa nút chuyển tiếp - Đánh giá bảo mật lớp vật lý trong mạng vô tuyến hợp tác truyền qua nút không tin cậy
Hình 2.19 Mơ hình mạng đa nút chuyển tiếp (Trang 33)
Hình 2.20: Sơ đồ mạng lựa chọn kênh chuyển tiếp tối ƣu Phƣơng pháp này thực hiện lựa chon kênh truyền theo các bƣớc sau:  - Đánh giá bảo mật lớp vật lý trong mạng vô tuyến hợp tác truyền qua nút không tin cậy
Hình 2.20 Sơ đồ mạng lựa chọn kênh chuyển tiếp tối ƣu Phƣơng pháp này thực hiện lựa chon kênh truyền theo các bƣớc sau: (Trang 34)
Hình 2.21: Sơ đồ khối mạng chuyển tiếp tất cả - Đánh giá bảo mật lớp vật lý trong mạng vô tuyến hợp tác truyền qua nút không tin cậy
Hình 2.21 Sơ đồ khối mạng chuyển tiếp tất cả (Trang 35)
MƠ HÌNH VÀ ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT - Đánh giá bảo mật lớp vật lý trong mạng vô tuyến hợp tác truyền qua nút không tin cậy
MƠ HÌNH VÀ ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT (Trang 37)
Chứng minh 1: Xác suất dừng bảo mật trong hình thức PS có thể đƣợc thể - Đánh giá bảo mật lớp vật lý trong mạng vô tuyến hợp tác truyền qua nút không tin cậy
h ứng minh 1: Xác suất dừng bảo mật trong hình thức PS có thể đƣợc thể (Trang 42)
S SR R DS S RD DR SSRDDRRD - Đánh giá bảo mật lớp vật lý trong mạng vô tuyến hợp tác truyền qua nút không tin cậy
S SR R DS S RD DR SSRDDRRD (Trang 42)
Đối với hình thức chuyển đổi thời gian TS. Tốc độ đạt bảo mật tức thời đƣợc cho bởi  - Đánh giá bảo mật lớp vật lý trong mạng vô tuyến hợp tác truyền qua nút không tin cậy
i với hình thức chuyển đổi thời gian TS. Tốc độ đạt bảo mật tức thời đƣợc cho bởi (Trang 47)
Hình 4.1: Ảnh hƣởng tỉ lệ phân chia năng lƣợng  và thời gian thu thập năng lƣợng  tƣơng ứng trong hình thức phân chia năng lƣợng PS và  - Đánh giá bảo mật lớp vật lý trong mạng vô tuyến hợp tác truyền qua nút không tin cậy
Hình 4.1 Ảnh hƣởng tỉ lệ phân chia năng lƣợng  và thời gian thu thập năng lƣợng  tƣơng ứng trong hình thức phân chia năng lƣợng PS và (Trang 53)
Hình 4.2: Hiệu năng bảo mật theo  trong hình thức PS. - Đánh giá bảo mật lớp vật lý trong mạng vô tuyến hợp tác truyền qua nút không tin cậy
Hình 4.2 Hiệu năng bảo mật theo  trong hình thức PS (Trang 55)
Hình 4.3: Hiệu năng bảo mật theo  trong hình thức TS - Đánh giá bảo mật lớp vật lý trong mạng vô tuyến hợp tác truyền qua nút không tin cậy
Hình 4.3 Hiệu năng bảo mật theo  trong hình thức TS (Trang 56)
Hình 4.4: Ảnh hƣởng của tốc độ đạt bảo mật ngƣỡng đến xác suất dừng bảo mật cho hình thức PS và TS  - Đánh giá bảo mật lớp vật lý trong mạng vô tuyến hợp tác truyền qua nút không tin cậy
Hình 4.4 Ảnh hƣởng của tốc độ đạt bảo mật ngƣỡng đến xác suất dừng bảo mật cho hình thức PS và TS (Trang 57)
Hình 4.5: Xác suất dừng bảo mật tƣơng ứng với SNR truyền 2 - Đánh giá bảo mật lớp vật lý trong mạng vô tuyến hợp tác truyền qua nút không tin cậy
Hình 4.5 Xác suất dừng bảo mật tƣơng ứng với SNR truyền 2 (Trang 58)
Hình 4.7: Ảnh hƣởng của hệ số chuyển đổi năng lƣợng  lên xác suất đừng bảo mật  - Đánh giá bảo mật lớp vật lý trong mạng vô tuyến hợp tác truyền qua nút không tin cậy
Hình 4.7 Ảnh hƣởng của hệ số chuyển đổi năng lƣợng  lên xác suất đừng bảo mật (Trang 61)
4.2.6 Hiệu năng bảo mật mơ hình khơng thu thập năng lƣợng - Đánh giá bảo mật lớp vật lý trong mạng vô tuyến hợp tác truyền qua nút không tin cậy
4.2.6 Hiệu năng bảo mật mơ hình khơng thu thập năng lƣợng (Trang 62)
Hình 4.9: Hiệu năng bảo mật trƣờng hợp thu năng lƣợng PS và không thu năng lƣợng theo SNR truyền 2 - Đánh giá bảo mật lớp vật lý trong mạng vô tuyến hợp tác truyền qua nút không tin cậy
Hình 4.9 Hiệu năng bảo mật trƣờng hợp thu năng lƣợng PS và không thu năng lƣợng theo SNR truyền 2 (Trang 63)
Hình 4.10: Hiệu năng bảo mật trƣờng hợp thu năng lƣợng TS và không thu năng lƣợng theo SNR truyền 2 - Đánh giá bảo mật lớp vật lý trong mạng vô tuyến hợp tác truyền qua nút không tin cậy
Hình 4.10 Hiệu năng bảo mật trƣờng hợp thu năng lƣợng TS và không thu năng lƣợng theo SNR truyền 2 (Trang 64)

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w