Đánh giá hiệu năng bảo mật hệ thông DSSC sử dụng năng lượng thu thập vô tuyến (Luận văn thạc sĩ)Đánh giá hiệu năng bảo mật hệ thông DSSC sử dụng năng lượng thu thập vô tuyến (Luận văn thạc sĩ)Đánh giá hiệu năng bảo mật hệ thông DSSC sử dụng năng lượng thu thập vô tuyến (Luận văn thạc sĩ)Đánh giá hiệu năng bảo mật hệ thông DSSC sử dụng năng lượng thu thập vô tuyến (Luận văn thạc sĩ)Đánh giá hiệu năng bảo mật hệ thông DSSC sử dụng năng lượng thu thập vô tuyến (Luận văn thạc sĩ)Đánh giá hiệu năng bảo mật hệ thông DSSC sử dụng năng lượng thu thập vô tuyến (Luận văn thạc sĩ)Đánh giá hiệu năng bảo mật hệ thông DSSC sử dụng năng lượng thu thập vô tuyến (Luận văn thạc sĩ)Đánh giá hiệu năng bảo mật hệ thông DSSC sử dụng năng lượng thu thập vô tuyến (Luận văn thạc sĩ)Đánh giá hiệu năng bảo mật hệ thông DSSC sử dụng năng lượng thu thập vô tuyến (Luận văn thạc sĩ)
HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG - NGUYỄN THỤY BẢO LINH ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA HỆ THỐNG DSSC SỬ DỤNG NĂNG LƯỢNG THU THẬP VÔ TUYẾN LUẬN VĂN THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) TP.HCM - 2018 HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THÔNG - NGUYỄN THỤY BẢO LINH ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA HỆ THỐNG DSSC SỬ DỤNG NĂNG LƯỢNG THU THẬP VÔ TUYẾN CHUYÊN NGÀNH : MÃ SỐ : KỸ THUẬT VIỄN THÔNG 8520208 LUẬN VĂN THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS VÕ NGUYỄN QUỐC BẢO TP.HCM - 2018 i LỜI CẢM ƠN Lời đầu tiên, xin chân thành cảm ơn đến PGS.TS Võ Nguyễn Quốc Bảo, Thầy hướng dẫn phương pháp làm việc khoa học, hiệu quả, cách tiếp cận giải vấn đề chặt chẽ, kinh nghiệm bổ ích cho q trình hồn thành luận văn, học tập công tác sau Tôi xin chân thành cảm ơn đến Quý Thầy Cô Học viện Cơng Nghệ Bưu Chính Viễn Thơng, đặc biệt Thầy Cơ Khoa Viễn thơng tận tình hỗ trợ thời gian học tập nghiên cứu Học Viện Tôi xin gửi lời cảm ơn đến Ban giám đốc Học viện Công Nghệ Bưu Chính Viễn Thơng tạo điều kiện thuận lợi cho chúng tơi suốt q trình học tập trường Cuối xin gửi lời cảm ơn đến gia đình, đồng nghiệp bạn bè người thường xuyên giúp đỡ, động viên, hỗ trợ cho học tập tạo điều kiện để tơi hồn thành luận văn Thành phố Hồ Chí Minh, ngày tháng Học viên thực Nguyễn Thụy Bảo Linh năm ii LỜI CAM ĐOAN Tôi cam đoan công trình nghiên cứu riêng tơi Các số liệu, kết nêu luận án trung thực chưa cơng bố cơng trình khác Học viên thực Nguyễn Thụy Bảo Linh iii MỤC LỤC LỜI CẢM ƠN i LỜI CAM ĐOAN ii MỤC LỤC .iii DANH SÁCH CÁC BẢNG vi DANH SÁCH CÁC HÌNH vii MỞ ĐẦU Chương - LÝ THUYẾT TỔNG QUAN 1.1 Các nghiên cứu liên quan 1.2 Tổng quan kỹ thuật kết hợp chuyển giữ phân bố DSSC 1.2.1 Giới thiệu kỹ thuật phân tập 1.2.2 Các kỹ thuật phân tập thu kết hợp 1.2.3 Kỹ thuật kết hợp chuyển giữ phân bố DSSC 1.2.4 Mơ hình kỹ thuật DSSC 1.2.4.1 Điều kiện chuyển liên kết thu 1.2.4.2 Xác suất sử dụng liên kết 1.2.4.3 Hiệu hệ thống sử dụng DSSC 1.3.Tổng quan kỹ thuật thu thập lượng 11 1.3.1 Giới thiệu 11 1.3.2 Nguồn lượng RF 11 1.3.3 Kiến trúc mạng thu thập lượng RF 12 1.3.4 Mơ hình thiết bị thu thập lượng RF 13 1.3.5 Phương pháp thu thập lượng RF 15 1.3.5.1 Chuyển mạch thời gian TS 16 1.3.5.2 Chia công suất PS 17 1.4 Bảo mật thông tin lớp vật lý 18 1.4.1 Giới thiệu 18 1.4.2 Hiệu bảo mật hệ thống 19 1.4.2.1 Dung lượng bảo mật hệ thống 20 iv 1.4.2.2 Xác suất bảo mật khác không 20 1.4.2.3 Xác suất dừng bảo mật 21 1.4.3 Một số kỹ thuật bảo mật thông tin lớp vật lý nút chuyển tiếp 21 1.4.3.1 Giải mã chuyển tiếp (DF) 22 1.4.3.2 Ngẫu nhiên chuyển tiếp (RF) 22 Chương - ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA HỆ THỐNG DSSC SỬ DỤNG NĂNG LƯỢNG THU THẬP VÔ TUYẾN 24 2.1 Mơ hình hệ thống 24 2.2 Phân tích mơ hình 25 2.2.1 Chặng 26 2.2.2 Chặng 27 2.3 Bảo mật kỹ thuật kết hợp chuyển giữ phân bố (DSSC) 28 2.4 Xác suất dừng bảo mật-SOP 31 Chương - KẾT QUẢ MÔ PHỎNG VÀ THẢO LUẬN 35 3.1 Mơ hình hóa 35 3.2 Kết mô 36 Chương - KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 43 4.1 Kết luận 43 4.2 Hướng phát triển 43 DANH MỤC CÁC TÀI LIỆU THAM KHẢO 45 v DANH MỤC CÁC CHỮ VIẾT TẮT Viết tắt AF CSI DF Tiếng Anh Amplify and Forward Channel State Information Decode and forward DSSC Distributed switch-and-stay combining EH RF RF PS TS Energy Harvesting Radio Frequency Randomize and Forward Power Splitting Time Splitting Simultaneous wireless information and power transfer SWIPT Tiếng Việt Khuếch đại chuyển tiếp Thông tin trạng thái kênh Giải mã chuyển tiếp Kết hợp chuyển tiếp giữ phân bố Thu thập lượng Tần số vô tuyến Ngẫu nhiên chuyển tiếp Phân chia theo công suất Phân chia theo thời gian Truyền đồng thời lượng thông tin vô tuyến vi DANH SÁCH CÁC BẢNG Bảng 1.1: Dữ liệu thí nghiệm thu thập lượng [5] 12 vii DANH SÁCH CÁC HÌNH Hình 1.1: Mơ hình kỹ thuật DSSC Hình 1.2: Mơ hình Markov Hình 1.3: Kiến trúc chung mạng thu thập lượng RF [5] 13 Hình 1.4: Mơ hình thiết bị thu thập lượng RF [5] 14 Hình 1.5: Nút R thu thập lượng từ nút S sử dụng lượng để truyền thông tin đến D 16 Hình 1.6: Thu thập lượng theo phương pháp chuyển mạch thời gian TS [8] 16 Hình 1.7: Thu thập lượng theo phương pháp chia công suất PS [8] 17 Hình 1.8: Mơ hình hệ thống 19 Hình 1.9: Mơ hình hệ thống nút mạng [25] 22 Hình 2.1: Mơ hình bảo mật hệ thống DSSC mạng thu thập lượng 24 Hình 3.1: Mơ hình hóa hệ thống đề xuất 35 Hình 3.2: SOP hệ thống ba trường hợp Rs Ro 37 Hình 3.3: Ảnh hưởng th lên SOP hệ thống 38 Hình 3.4: Ảnh hưởng vị trí nút nghe lên hiệu suất bảo mật hệ thống 39 Hình 3.5: Ảnh hưởng vị trí nút chuyển tiếp lên hiệu suất bảo mật hệ thống 40 Hình 3.6: Xác suất dừng theo hệ số thời gian thu thập lượng với trường hợp tỷ số tín hiệu nhiễu khác 41 Hình 3.7: Xác suất dừng hệ thống có thu thập lượng khơng thu thập lượng 41 MỞ ĐẦU Ngày nay, mà mạng thông tin vô tuyến xâm nhập sâu rộng trở thành công cụ đắc lực lĩnh vực đời sống kinh tế - xã hội an ninh - quốc phòng vấn đề bảo mật an tồn thơng tin mạng thơng tin vơ tuyến hệ ngày tỏ rõ tầm quan trọng Do tính chất quảng bá kênh truyền, người sử dụng không dây trái phép phạm vi giao tiếp nghe giải mã tín hiệu truyền đi, dẫn đến bảo mật thơng tin cho hệ thống thông tin vô tuyến vấn đề quan trọng đầy thử thách Bảo mật lớp vật lý khai thác đặc điểm kênh không dây nhằm cung cấp truyền liệu bảo mật Gần đây, bảo mật lớp vật lý thu hút nhiều nghiên cứu quan tâm lớn Công nghệ “truyền thông hợp tác” năm gần nhà nghiên cứu quan tâm có phương án triển khai cho cơng nghệ mẻ tương lai gần Cùng với công nghệ “vô tuyến thông minh”, “truyền thông hợp tác” sở tốt để nhà sản xuất lựa chọn phương thức truyền thông cho công nghệ 5G tương lai Trong mạng 5G, mạng truyền thông vạn vật (Internet of Things) thành phần khơng thể thiếu mà hệ thống cảm biến vô tuyến kết nối với Việc đảm bảo lượng cho hệ thống cảm biến triển khai rộng với nhu cầu sử dụng liên tục thử thách lớn Việc sử dụng nguồn lượng lưu trữ từ pin, acquy có thời gian hoạt động giới hạn khó thay nạp lại lượng điều kiện khó khăn địa hình hiểm trở mơi trường độc hại khí hậu khắc nghiệt Những khó khăn thúc đẩy nhà khoa học nghiên cứu, tìm giải pháp thay nguồn lượng hữu hạn đáp ứng nhu cầu sử dụng công nghệ thu thập lượng cho hệ thống vô tuyến đời Trong luận văn này, học viên nghiên cứu đánh giá hiệu bảo mật hệ thống kết hợp chuyển giữ phân bố DSSC có sử dụng lượng thu thập vơ tuyến Bố cục luận văn chia làm chương sau: Chương - Lý thuyết tổng quan 34 0, P th S SR1 N0 e Rs Ro Rs Ro 1 1 2 Ro Rs R D 21 R1D 21 R1E R1E Ro Rs 1 1 2 Ro R1D Rs R2 D 21 21 R1E R2E , R R s o (2.29) Đối với I12 , Pr SR1 th Pr C2R2 Rs xác suất độc lập nên ta có: I12 Pr SR1 th Pr C2R2 Rs Rs P th S SR1 1 1 e N0 Rs R D 21 R2 E (2.30) Với I 21 , ta tính tốn tương tự I11 , cần lưu ý I 21 Rs Ro I 21 Pr SR2 th Pr C2R2 Ro , C2R2 Rs Pr C2R2 Ro , C 2R1 Rs 0, P th S SR2 N0 e Rs Ro Rs Ro 1 1 2 R R o s R D 21 R2 D 21 R2E R2 E Ro Rs 1 1 2 Ro Rs 1 R2 D 1 R1D R1E R E Tương tự với I12 , Pr SR2 th Pr C Rs R1 , R R s o (2.31) xác suất độc lập nên I 22 ta có sau: I 22 Pr SR2 th Pr C2R1 Rs P th S SR2 1 e N0 Rs 21 R s R D 21 R1E (2.32) Cuối cùng, kết hợp tất giá trị tìm (2.27), (2.28), (2.29), (2.30), (2.31) ,(2.32) vào (2.22) ta xác suất dừng bảo mật hệ thống đề xuất 35 Chương - KẾT QUẢ MÔ PHỎNG VÀ THẢO LUẬN Ở Chương 3, thực mô Monte-Carlo phần mềm Matlab Các kết thu từ chương trình mơ dùng kiểm chứng tính đắn phân tích lý thuyết dựa mơ hình tốn học xây dựng Chương 3.1 Mơ hình hóa Kênh truyền sử dụng tồn chương trình mơ kênh truyền fading với mơ hình hệ thống đề xuất Chương Để thực chương trình mơ phỏng, mơ hình hóa thiết lập sau: Xem xét mơ hình khơng gian chiều (2-D), cố định vị trí nút nguồn S nút đích D , khoảng cách nút nguồn nút đích chuẩn hóa Trong đó, nút chuyển tiếp Ri đặt đường thẳng nối nguồn đích Các tọa độ S , Ri , D E tương ứng sau 0,0 , d Ri ,0 , 1,0 xE , y E Hình 3.1: Mơ hình hóa hệ thống đề xuất Để xem xét hiệu ứng suy hao đường truyền, tơi sử dụng mơ hình suy hao kênh truyền đơn giản, cụ thể tham số đặc trưng d với d khoảng cách vật lý hai nút biểu thị cho hệ số suy hao đường truyền, giá trị đặc trưng nằm khoảng từ 2, 3, (đối với môi trường truyền không gian tự do) đến 5, (đối với môi trường truyền vùng đô thị) Trong tất mô phỏng, hệ số suy hao đường truyền chọn cố định với Do tham số đặc trưng là: d 4 36 Tôi sử dụng kết phân tích biểu thức tính xác suất dừng bảo mật có liên quan đến việc mơ hệ thống, trình bày Chương 2, xác suất dừng biểu diễn công thức (2.22) 3.2 Kết mô Trong luận văn này, vòng tròn nhỏ biểu thị cho kết mơ MonteCarlo đường liền nét, đứt nét biểu thị cho kết mơ cho lý thuyết Ngồi ra, số tham số sử dụng mô nhắc lại sau: - hệ số thời gian thu thập lượng - Rs ngưỡng chuyển bảo mật - Ro ngưỡng dừng bảo mật - th ngưỡng giải mã chặng Hình 3.2 khảo sát xác suất dừng bảo mật hệ thống đề xuất mối quan hệ ngưỡng dừng Ro ngưỡng chuyển bảo mật Rs Tôi giữ cố định giá trị ngưỡng dừng bảo mật với Ro thay đổi giá trị ngưỡng chuyển bảo mật Rs Tôi khảo sát thay đổi xác suất dừng bảo mật hệ thống ba trường hợp bên dưới: Trường hợp Rs Ro : Rs 1, Ro , Trường hợp Rs Ro : Rs 2, Ro , Trường hợp Rs Ro : Rs 3, Ro Kết mô cho thấy: trường hợp Rs Ro có xác suất dừng bảo mật hệ thống thấp trường hợp Rs Ro có xác suất dừng bảo mật hệ thống cao Vì vậy, ta biết được, điều kiện kênh truyền, chọn Rs Ro cho hiệu bảo mật hệ thống tốt Hình 3.2 cho thấy vùng tỉ số tín hiệu nhiễu cao, kết mô thỏa mãn với kết phân tích, khẳng định tính đắn phương pháp phân tích đề xuất 37 Hình 3.2: SOP hệ thống ba trường hợp Rs Ro Tiếp theo, khảo sát ảnh hưởng th lên xác suất dừng bảo mật hệ thống cách thay đổi giá trị th từ đến Kết mô Hình 3.3 cho thấy giảm giá trị th xác suất dừng bảo mật hệ thống cải thiện 38 Hình 3.3: Ảnh hưởng th lên SOP hệ thống Xác suất dừng bảo mật hệ thống bị ảnh hưởng vị trí nút nghe E Tơi xem xét ba vị trí nút nghe sau: Vị trí 1: xE ; yE 0.3;0.3 , Vị trí 2: xE ; yE 0.6;0.6 , Vị trí 3: xE ; yE 0.9;0.9 , 39 Hình 3.4: Ảnh hưởng vị trí nút nghe lên hiệu suất bảo mật hệ thống Từ kết mơ Hình 3.4, thấy hiệu suất bảo mật cải thiện nút nghe đặt xa nguồn xa nút chuyển tiếp 40 Hình 3.5: Ảnh hưởng vị trí nút chuyển tiếp lên hiệu suất bảo mật hệ thống Hệ thống đề xuất có hai nút chuyển tiếp R1 R2 , khảo sát vị trí hai nút chuyển tiếp trường hợp khác sau: Trường hợp 1: d1 ; d 0.1;0.9 , Trường hợp 2: d1; d 0.2; 0.8 , Trường hợp 3: d1; d 0.3;0.7 , Trường hợp 4: d1; d 0.4; 0.6 , Trường hợp 5: d1; d 0.5;0.5 , d1 đại diện cho khoảng cách từ nguồn đến nút chuyển tiếp R1 , d đại diện cho khoảng cách từ nguồn đến nút chuyển tiếp R2 kết khảo sát đươc thể Hình 3.5 cho thấy, nút chuyển tiếp gần nguồn xác suất dừng bảo mật hệ thống giảm 41 Trong Hình 3.6, tơi khảo sát giá trị tối ưu, nghĩa giá trị mà xác suất dừng bảo mật hệ thống nhỏ Ta thấy rằng, tỷ lệ tín hiệu nhiễu hệ thống tăng giá trị tối ưu thay đổi có xu hướng tăng Hình 3.6: Xác suất dừng theo hệ số thời gian thu thập lượng với trường hợp tỷ số tín hiệu nhiễu khác Cuối cùng, cố định giá trị sau: d1; d 0.3;0.7 , Rs Ro , tọa độ nút E 0.6, 0.6 , 0.3 , th để thực mô so sánh xác suất dừng bảo mật hệ thống có thu thập lượng khơng có thu thập lượng Kết mơ Hình 3.7 rằng, xác suất dừng bảo mật hệ thống khơng có thu thập lượng thấp hệ thống có thu thập lượng điều kiện khoảng cách, ngưỡng giải mã, ngưỡng chuyển bảo mật, ngưỡng dừng bảo mật Điều xảy lượng nguồn tương đối thấp, nút chuyển tiếp thu thập đủ để cải thiện hiệu hệ thống Tuy nhiên, hệ thống không thu thập lượng, nút chuyển tiếp sử dụng lượng từ pin, acquy…, nguồn lượng 42 cải thiện tăng lượng nút nguồn, đó, với hệ thống có thu thập lượng, nguồn lượng mà nút chuyển tiếp thu thập tăng lượng nguồn tăng Ngồi ra, trình bày từ đầu luận văn, hệ thống không thu thập lượng nên nguồn lượng để trì hoạt động lấy từ pin, acquy…gây khó khăn phải liên tục thay nạp lại Hệ thống có thu thập lượng đảm bảo hệ thống hoạt động liên tục Hình 3.7: Xác suất dừng hệ thống có thu thập lượng không thu thập lượng 43 Chương - KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 4.1 Kết luận Luận văn hoàn thành mục tiêu đề sau: Nghiên cứu đặc điểm hệ thống đề xuất Xác minh tính đắn phương pháp phân tích Cụ thể: Luận văn xây dựng hệ thống bảo mật thông tin lớp vật lý sử dụng kỹ thuật chuyển giữ phân bố DSSC có thu thập lượng điều kiện ràng buộc có người nghe trộm Vì hệ thống tơi đề xuất có sử dụng kỹ thuật thu thập lượng vô tuyến từ nguồn nên đảm bảo cho hoạt động truyền thơng nút mạng trì liên tục mà khơng bị gián đoạn phải thay nguồn pin, acquy…như hệ thống không sử dụng lượng thu thập Luận văn đưa phương pháp xấp xỉ cho phép tính tốn hiệu bảo mật hệ thống kênh truyền Rayleigh fading, cụ thể thông số xác suất dừng bảo mật hệ thống Ngồi ra, tơi sử dụng phần mềm Matlab để mơ kiểm chứng đánh giá tính xác kết phân tích Các kết mô cho thấy hiệu bảo mật hệ thống đạt giá trị tốt khi: Ngưỡng chuyển bảo mật Rs nhỏ ngưỡng dừng bảo mật Ro , Ngưỡng giải mã chặng 1, th có giá trị nhỏ tốt, Nút nghe E đặt xa nguồn nút chuyển tiếp, Nút chuyển tiếp R1 R2 đặt gần nguồn S 4.2 Hướng phát triển Luận văn đáp ứng khối lượng nghiên cứu giao theo đề cương, nhiên phát triển theo hướng bảo mật sau: Phát triển mơ hình cho kỹ thuật truyền song cơng Phát triển mơ hình nghiên cứu thu thập lượng nút chuyển tiếp mạng vô tuyến nhận thức 44 Khảo sát thu thập lượng nút chuyển tiếp trang bị nhiều ăng-ten 45 DANH MỤC CÁC TÀI LIỆU THAM KHẢO [1] Xiangyun and a M R McKay, "Physical layer security with artificial noise: Secrecy capacity and optimal power allocation," IEEE Commun Lett., pp 15, 2009 [2] M Ghogho and a A Swami, "Physical-Layer Secrecy of MIMO Communications in the Presence of a Poisson Random Field of Eavesdroppers," IEEE International Conference, pp 1-5, 2011 [3] V N Q B and a N L Trung, "Multihop decode-and-forward relay networks: Secrecy analysis and relay position optimization," REV Journal on Electronics and Communications, vol 2, pp 33-42, 2012 [4] L Fan, S Zhang, T Q Duong, and a G K Karagiannidis, "Secure switch and-stay combining (SSSC) for cognitive relay networks," IEEE Transactions on Communications, vol 64, pp 70–82, Jan 2016 [5] X Lu, Ping Wang, Dong In Kim, Zhu Han, and a D Niyato, "Wireless networks with RF energy harvesting: A contemporary survey," IEEE Communications Surveys and Tutorials, pp 757-789, 2014 [6] J Yan, C Zhang, and a Z Gao, "Distributed Relay Selection Protocols for Simultaneous Wireless Information and Power Transfer," IEEE 25th Annual International Symposium on Personal, pp 474-479, 2014 [7] L Liu, R Zhang, and a K.-C Chua, "Wireless information and power transfer: a dynamic power splitting approach," IEEE Transactions on Communications, vol 61, pp 3990-4001, September 2013 [8] A A Nasir, S D X Zhou, and R A Kennedy, "Relaying Protocols for Wireless Energy Harvesting and Information Processing," IEEE Transactions on Wireless Communications, vol 12, pp 3622-3636, July 2013 [9] J N Laneman, D N C Tse, and a G.W.Wornell, "Cooperative diversity in wireless networks: efficient protocols and outage behavior," IEEE Trans Inf Theory, vol 50, pp 3062–3080, Dec 2004 46 [10] D S Michalopoulos and a G K Karagiannidis, "Distributed switch and stay combining (dssc) with a single decode and forward relay," IEEE Commun Lett., vol 11, pp 408-410, May 2007 [11] W Ni and a X Dong, "Energy Harvesting Wireless Communications With Energy Cooperation Between Transmitter and Receiver," IEEE Transactions on Communications, vol 63, pp 1457-1469, April 2015 [12] R Bonsai, "Goodbye to batteries? [AP-S Turnstile]," IEEE Antennas and Propagation Magazine, vol 49, pp 118-119, April 2007 [13] S U e al, "Energy Harvesting Wireless Communications: A Review of Recent Advances," IEEE Journal on Selected Areas in Communications, vol 33, pp 360-381, March 2015 [14] L R Varshney, "Transporting information and energy simultaneously," IEEE International Symposium on Information Theory, pp 1612–1616, 2008 [15] R Zhang and a C K Ho, "MIMO broadcasting for simultaneous wireless information and power transfer," IEEE Trans Wireless Commun., vol 12, pp 1989–2001, 2013 [16] P Grover and a A Sahai, "Shannon meets Tesla: Wireless information and power transfer," IEEE Int Symp Inf Theory., pp 2363–2367, 2010 [17] H Jabbar, Y S Song, and a T T Jeong, "RF energy harvesting system and circuits for charging of mobile devices," IEEE Transactions on Consumer Electronics, vol 56, pp 247-253, February 2010 [18] S Sudevalayam and a P Kulkarni, "Energy Harvesting Sensor Nodes: Survey and Implications," IEEE Communications Surveys & Tutorials, vol 13, pp 443-461, Third Quarter 2011 [19] X Zhou, R Zhang, and a C K Ho, "Wireless information and power transfer: Architecture design and rate-energy tradeoff," IEEE Trans on Commun, vol 61, pp 4754-4767, Nov 2013 47 [20] C E Shannon, "Communication Theory of Secrecy Systems," Bell System Technical, pp 656–715, October 1949 [21] A D Wyner, "The Wire-Tap Channel," Bell System Technical, vol 54, pp 1355–1387, Oct 1975 [22] S Leung-Yan-Cheong and a M Hellman, "The Gaussian wire-tap channel," IEEE Transactions on Information Theory, vol 24, pp 451-456, Jul 1978 [23] A Goldsmith, "Wireless Communications," Stanford University, California, January 2005 [24] M Bloch, J Barros, M R D Rodrigues, and a S W McLaughlin, "Wireless Information-Theoretic Security - Part I: Theoretical Aspects," IEEE Transactions on Information Theory, vol 54, pp 2515-2534, 22 Nov 2006 [25] J Mo, M Tao, and a Y Liu, "Relay Placement for Physical Layer Security: A Secure Connection Perspective," IEEE Communications Letters, vol 16, pp 878-881, June 2012 [26] T T Duy and a V N Q Bao, "Secrecy outage performance of relay networks under interference constraint," International Conference on Advanced Technologies for Communications, pp pp 125-130, 2014 [27] D S Michalopoulos and G K Karagiannidis, "Two-Relay Distributed Switch and Stay Combining," IEEE TRANSACTIONS ON COMMUNICATIONS, vol 56, NOVEMBER 2008 [28] V N Q Bao and a H Y Kong, "Distributed switch and stay combining for selection relay networks," IEEE Commun Lett., vol 13, pp 914–916, Dec 2009 [29] T Tran-Thien, T Do-Hong, and a V N Q Bao, "Outage probability of selection relaying networks with distributed switch and stay combining over rayleigh fading channels," in Third International Communications and Electronics (ICCE), pp 61-64, 2010 Conference on 48 [30] L Krikidis, S Timotheou, and S Sasaki, "RF Energy Transfer for Cooperative Networks: Data Relaying or Energy Harvesting?," IEEE COMMUNICATIONS LETTERS, vol 16, pp 1772-1775, 2012 [31] P M Quang, T T Duy, and a V N Q Bao, "Energy Harvesting-based Spectrum Access Model in Overlay Cognitive Radio," IEEE Conference Publications, pp 231 - 236, 2015 [32] I S Gradshteyn and a I M Ryzhik, "Table of Integrals, Series, and Products," New York, NY, USA: Elsevier, 2007 [33] V N Q Bao and a H V Cuu, "Secure Distributed Switch-and-Stay Combining Networks: Secure Outage Probability Analysis," National Foundation for Science and Technology Development Conference on Information and Computer Science (NICS’16), pp 101-106, 2016 3rd ... công nghệ thu thập lượng cho hệ thống vô tuyến đời Trong luận văn này, học viên nghiên cứu đánh giá hiệu bảo mật hệ thống kết hợp chuyển giữ phân bố DSSC có sử dụng lượng thu thập vô tuyến Bố... CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG - NGUYỄN THỤY BẢO LINH ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA HỆ THỐNG DSSC SỬ DỤNG NĂNG LƯỢNG THU THẬP VÔ TUYẾN CHUYÊN NGÀNH : MÃ SỐ : KỸ THU T VIỄN THÔNG... văn chia làm chương sau: Chương - Lý thuyết tổng quan Tìm hiểu tổng quan kỹ thu t DSSC, kỹ thu t thu thập lượng bảo mật lớp vật lý mạng vô tuyến Chương - Đánh giá hiệu bảo mật hệ thống DSSC sử