Đánh giá tổng dung lượng bảo mật cho mạng chuyển tiếp đa chặng sử dụng công nghệ NOMA (Luận văn thạc sĩ)

47 167 0
Đánh giá tổng dung lượng bảo mật cho mạng chuyển tiếp đa chặng sử dụng công nghệ NOMA (Luận văn thạc sĩ)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Đánh giá tổng dung lượng bảo mật cho mạng chuyển tiếp đa chặng sử dụng công nghệ NOMA (Luận văn thạc sĩ)Đánh giá tổng dung lượng bảo mật cho mạng chuyển tiếp đa chặng sử dụng công nghệ NOMA (Luận văn thạc sĩ)Đánh giá tổng dung lượng bảo mật cho mạng chuyển tiếp đa chặng sử dụng công nghệ NOMA (Luận văn thạc sĩ)Đánh giá tổng dung lượng bảo mật cho mạng chuyển tiếp đa chặng sử dụng công nghệ NOMA (Luận văn thạc sĩ)Đánh giá tổng dung lượng bảo mật cho mạng chuyển tiếp đa chặng sử dụng công nghệ NOMA (Luận văn thạc sĩ)Đánh giá tổng dung lượng bảo mật cho mạng chuyển tiếp đa chặng sử dụng công nghệ NOMA (Luận văn thạc sĩ)Đánh giá tổng dung lượng bảo mật cho mạng chuyển tiếp đa chặng sử dụng công nghệ NOMA (Luận văn thạc sĩ)Đánh giá tổng dung lượng bảo mật cho mạng chuyển tiếp đa chặng sử dụng công nghệ NOMA (Luận văn thạc sĩ)Đánh giá tổng dung lượng bảo mật cho mạng chuyển tiếp đa chặng sử dụng công nghệ NOMA (Luận văn thạc sĩ)

i LỜI CAM ĐOAN Tôi cam đoan công trình nghiên cứu riêng tơi Các số liệu, kết nêu luận văn trung thực chưa cơng bố cơng trình khác TP.HCM, ngày 08 tháng 05 năm 2018 Học viên thực luận văn Nguyễn Việt Trọng Khánh ii LỜI CẢM ƠN Lời em xin chân thành gửi lời cảm ơn sâu sắc đến thầy TS Trần Trung Duy hướng dẫn tận tình, bảo em suốt trình thực luận văn Thầy trang bị cho em kiến thức vô quý báu để em vững tin bước tiếp đường Em xin gửi lời cảm ơn đến quý Thầy Cô – Học Viện Công Nghệ Bưu Chính Viễn Thơng sở TP.HCM giảng dạy truyền đạt cho em kiến thức quan trọng suốt thời gian học tập Học Viện Em xin gửi lời cảm ơn chân thành đến quỹ phát triển khoa học công nghệ quốc gia (Nafosted, mã số đề tài 102.04 – 2017.317) tài trợ tạo điều kiện để em hồn thành tốt luận văn Bên cạnh em xin cảm ơn quý anh chị bạn khóa cao học 20142016 động viên, tạo điều kiện cho em hồn thành khóa học TP.HCM, ngày 08 tháng 05 năm 2018 Học viên thực luận văn Nguyễn Việt Trọng Khánh iii MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN i MỤC LỤC iii DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT iv DANH SÁCH HÌNH VẼ v CHƢƠNG - LÝ THUYẾT TỔNG QUAN 1.1 Tổng quan truyền thông đa chặng mạng cụm 1.2 Tổng quan đa truy nhập không trực giao (NOMA) .5 1.3 Tổng quan bảo mật lớp vật lý 1.4 Lý chọn đề tài 12 1.5 Các nghiên cứu liên quan 13 CHƢƠNG - MƠ HÌNH VÀ HIỆU NĂNG 14 2.1 Giới thiệu mơ hình đề xuất .14 2.2 Đánh giá hiệu hệ thống 21 2.2.1 Xác suất dung lượng bảo mật khác .23 2.2.2 Dung lượng bảo mật trung bình .25 CHƢƠNG - KẾT QUẢ MƠ PHỎNG VÀ TÍNH TỐN 30 3.1 Kết biện luận kết 30 3.1.1 Kết .36 3.1.2 Hướng phát triển đề tài .37 TÀI LIỆU THAM KHẢO 38 iv DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT Viết tắt Tiếng Anh Tiếng Việt WSN Wireless Sensor Networks Mạng cảm biến không dây MIMO Multiple Input Multiple Output Kỹ thuật đa đầu vào đa đầu AF Amplify-and-forward Khuếch đại chuyển tiếp NOMA Non-Orthogonal Multiple Kỹ thuật đa truy nhập không trực Access giao DF Decode-and-Forward Giải mã chuyển tiếp PDF Probability Density Function Hàm mật độ xác suất OP Secrecy Outage Probability Xác suất dừng RF Randomize-and-Forward Ngẫu nhiên chuyển tiếp SIC Successive Interference Cơ chế loại bỏ nhiễu cách tuần Cancellation tự Signal to Noise Ratio Tỷ lệ tín nhiễu SNR v DANH SÁCH HÌNH VẼ Hình 1.1: Mạng chuyển tiếp N chặng Hình 1.2: Truyền trực tiếp nguồn đích ( N  ) .2 Hình 1.3: Chuyển tiếp hai chặng ( N  ) Hình 1.4: Mơ hình truyền thơng đa chặng dạng cụm Hình 1.5: Nguồn gửi đồng thời hai liệu khác đến đích Hình 1.6: Nguồn gửi đồng thời nhiều liệu khác đến đích .7 Hình 1.7: Nguồn gửi đồng thời hai liệu khác đến hai đích khác Hình 1.8: Mơ hình bảo mật lớp vật lý với 03 nút Hình 1.9: Mơ hình bảo mật lớp vật lý với NOMA 11 Hình 2.1: Mơ hình hệ thống khảo sát 14 Hình 2.2: Sự truyền liệu chặng thứ 15 Hình 2.3: Sự truyền liệu chặng thứ k 18 Hình 2.4: Sự truyền liệu chặng cuối 20 Hình 3.1: Xác suất dung lượng bảo mật khác (PNSC) vẽ theo yE xE  0.5, N k  M 31 Hình 3.2: Xác suất dung lượng bảo mật khác (PNSC) vẽ theo K xE  0.5, N k  M 32 Hình 3.3: Dung lượng bảo mật trung bình x1 (ASC) vẽ theo  xE  yE  0.5, K  2, N1  N2  M  33 Hình 3.4: Dung lượng bảo mật trung bình x2 (ASC) vẽ theo  xE  yE  0.5, K  2, N1  N2  M  33 vi Hình 3.5: Tổng dung lượng bảo mật trung bình x1 x2 (ASC) vẽ theo  xE  yE  0.5, K  2, N1  N2  M  34 Hình 3.6: Tổng dung lượng bảo mật trung bình x1 x2 (ASC) vẽ theo  xE  yE  0.5, a1  0.9, K  1, N1  M .35 Hình 3.7: Tổng dung lượng bảo mật trung bình x1 x2 (ASC) vẽ theo  xE  yE  0.5, a1  0.9, K  1, N1  M .36 CHƢƠNG - LÝ THUYẾT TỔNG QUAN 1.1 Tổng quan truyền thông đa chặng mạng cụm Trong thời gian gần đây, mạng truyền thông không dây (Wireless Communication Systems) ngày phát triển mạnh nhu cầu người dùng mạng di động thiết bị vô tuyến phát triển ngày nhanh Bởi khả di động linh hoạt, thiết bị không dây gần chiếm lĩnh thị trường Các thiết bị hệ thống vô tuyến ngày xuất khắp nơi thiết bị thiếu đời sống người điện thoại di động [1], Bluetooth [2], Wifi [3], ứng dụng tương lai mạng cảm biến không dây (Wireless Sensor Networks (WSN)) [4], mạng ad-hoc vô tuyến (wireless adhoc networks) [5], v.v Tuy nhiên, nói đến nhược điểm mạng truyền thơng khơng dây (so sánh với mạng có dây), ta kể đến dung lượng thấp, tốc độ lỗi cao, dễ bị ảnh hưởng nhiễu tác động môi trường fading, giao thoa, v.v Do đó, nghiên cứu gần liên quan đến mạng vô tuyến thường tập trung vào kỹ thuật cải thiện tốc độ truyền dẫn nâng cao độ tin cậy việc truyền liệu Một số kỹ thuật nâng cao hiệu hệ thống vô tuyến mà Học viên biết liệt kê kể là: kỹ thuật đa đầu vào đa đầu (Multiple Input Multiple Output (MIMO)) [6] dùng để cải thiện tốc độ truyền, giảm tốc độ lỗi hệ thống tác động fading kênh truyền giao thoa, kỹ thuật chuyển tiếp (relaying technique [7]) thường sử dụng để nâng cao hiệu cho hệ thống vô tuyến điều kiện công suất phát thiết bị hạn chế Trong luận văn này, Học viên nghiên cứu mạng chuyển tiếp để nâng cao hiệu cho mạng truyền thông vô tuyến Thật vậy, số mạng vô tuyến mạng cảm biến không dây, mạng ad-hoc vô tuyến, thiết bị thường đơn giản, công suất phát khả xử lý liệu hạn chế Do đó, chuyển tiếp giải pháp thực tế cho mạng Như mô tả hình vẽ 1.1, nguồn S cần gửi liệu đến đích D, nhiên nguồn S có cơng suất phát nhỏ, nên nguồn S cần trợ giúp nút chuyển tiếp trung gian T1 , T2 , …, TN 1 để gửi liệu đến đích Dữ liệu chuyển tiếp từ nguồn, đến nút T1 , qua nút T2 , v.v đến nút TN 1 đến đích Nói cách khác, liệu nguồn muốn đến đích phải qua N chặng hay N hop Nếu N =1, có nghĩa nguồn truyền trực tiếp liệu đến D mà không cần thông qua nút chuyển tiếp (xem hình 1.2) Nếu N  , nút chuyển tiếp sử dụng để giúp nguồn gửi liệu đến đích Trong thực tế, nhiều ứng dụng sử dụng chuyển tiếp hai chặng (dual hop) thấy liên lạc hai thiết bị di động thông qua trạm gốc, hai thiết bị vô tuyến liên lạc với thông qua AP, v.v Nếu n>2, mạng chuyển tiếp thường có tên gọi: mạng chuyển tiếp đa chặng hay chuyển tiếp đa bước nhảy (multi-hop relaying networks) [8],[9],[10],[11] S T1 T2 TN 1 D Nguồn Đích Hình 1.1: Mạng chuyển tiếp N chặng S D Nguồn Đích Hình 1.2: Truyền trực tiếp nguồn đích ( N  ) S T1 D Đích Nguồn Hình 1.3: Chuyển tiếp hai chặng ( N  ) Sau đây, ưu điểm nhược điểm mạng chuyển tiếp tóm tắt sau: Ưu điểm mạng chuyển tiếp đa chặng: - Giảm tổng công suất phát so sánh với truyền trực tiếp ràng buộc tỷ lệ lỗi - Tăng lưu lượng kênh truyền cân tải: việc truyền thông khoảng cách ngắn nâng cao độ ổn định việc truyền liệu, giảm công suất phát cho nút chuyển tiếp - Mở rộng vùng phủ sóng cho hệ thống: chuyển tiếp phù hợp cho việc mở rộng vùng phủ cho thiết bị hạn chế công suất phát Nhược điểm mạng chuyển tiếp đa chặng: - Tăng thời gian trễ: số chặng nhiều thời gian trễ tăng - Hiệu sử dụng phổ tần thấp sử dụng nhiều chặng để chuyển tiếp 01 gói liệu - Phức tạp việc xử lý tín hiệu nút chuyển tiếp, đồng định tuyến Trong mạng chuyển tiếp, nút chuyển tiếp sử dụng kỹ thuật khuếch đại chuyển tiếp (Amplify-and-forward (AF) [12], giải mã chuyển tiếp (Decode-and-forward (DF)) [13] Trong kỹ thuật chuyển tiếp AF, nút chuyển tiếp nhận liệu từ nút phía trước, sau khuếch đại tín hiệu nhận (trong có nhiễu) gửi tín hiệu khuếch đại tới nút Hơn nữa, tín hiệu ln gửi bảo đảm nút đích nhận tín hiệu Tuy nhiên tín hiệu nhận nút đích nút chuyển tiếp khác khơng bảo đảm khuếch đại tín hiệu đồng nghĩa với việc khuếch đại nhiễu, nhiễu tích lũy thêm tín hiệu chuyền qua nhiều chặng Đối với kỹ thuật DF, nút chuyển tiếp sau nhận liệu giải mã tín hiệu, mã hố lại gửi đến nút Do đó, kỹ thuật DF tránh việc tích luỹ nhiễu theo chặng Tuy nhiên, kỹ thuật DF phức tạp kỹ thuật AF kỹ thuật DF yêu cầu nút chuyển tiếp phải giải mã xác liệu, mã hoá lại gửi đi, kỹ thuật AF, nút chuyển tiếp đơn giản khuếch đại tín hiệu nhận gửi Một đặc điểm kỹ thuật DF nút đường truyền bị liệu giải mã khơng thành cơng nút đích khơng nhận liệu Nói cách khác, nút đích nhận liệu thành công liệu tất chặng truyền thành công S D Cluster Cluster N1 Relays N2 Relays Cluster K NK Relays Hình 1.4: Mơ hình truyền thơng đa chặng dạng cụm Trong luận văn này, Học viên nghiên cứu mạng chuyển tiếp đa chặng sử dụng kỹ thuật giải mã chuyển tiếp (DF) Hơn nữa, Học viên nghiên cứu mơ hình truyền thơng đa chặng dạng cụm (cluster networks) [14],[15] Như vẽ Hình 1.4, nguồn S muốn gửi liệu đến đích D thơng qua K +1 chặng qua K cụm Mô hình cụm thường sử dụng cho mạng cảm biến, mạng ad-hoc loại mạng tự quản khác (mạng không trang bị kiến trúc hạ tầng phục vụ cho việc truyền thông) Trong mạng loại mạng này, nút gần nhóm lại thành cụm, cụm bầu chủ cụm làm nhiệm vụ 27  2( K 1) x  ( K 1) x     2( K 1) x  F k ,b  2 y   1  exp  k  k 2( K 1) x y   a2   a2      Nk   1 u     1 CNu k exp  uk  uk 2( K 1) x y  a2  u 1   ( K 1) x Nk (2.45) Kết hợp (2.28), (2.44) (2.45), ta có :      a2  k ,b   Pr  max  0, log   x         a2 k    K 1   Nk     1 C u u 1 Nk u Nk     1 CNu k u u 1     2( K 1) x   k exp   k y  exp  uk  uk 2( K 1) x y  a2    (2.46)  k 2( K 1) x   exp  u    k  k  uk 2( K 1) x a    x2 Tiếp theo, thay (2.46) vào (2.43), ta hàm CDF Cbm,e2e sau:  Nk k  1u 1 CNu  2( K 1) x    k  FC x2  x      exp  uk   ( K 1) x bm,e2e    u  a  k 1 u 1 k k    K 1 (2.47) Một lần nữa, ta nhắc lại N K 1  M Sau đạt hàm CDF x2 x2 Cbm,e2e , ta tính giá trị trung bình Cbm,e2e sau:  x2 Cbm,e2e   xfC x2 Trong công thức (2.48), fC x2 bm,e2e cách đạo hàm FC x2 bm,e2e  x bm,e2e  x  x  dx (2.48) x2 hàm PDF Cbm,e2e đạt Tuy nhiên, ta tính giá trị trung bình x2 Cbm,e2e cách sử dụng hàm CDF, theo công thức sau: x2 bm,e2e C   Nk k  1u 1 CNu  2( K 1) x    k  exp  u    dx   k ( K 1) x a  k 1  u 1  k  uk 2     K 1 (2.49) 28 Tiến hành đổi biến y  2( K 1) x , ta có: dy   K  1 ln   2( K 1) x dx  dy   K  1 ln   2( K 1) x dx  dx  dy  K  1 ln   y (2.50) Do đó, ta có: x2 bm,e2e C u 1 u N CNk  K 1  k  k  1  y    dy   exp  u       u y k a2    y  K  1 ln   1  k 1  u 1 k k    (2.51) Để đạt kết phân tích, ta sử dụng Matlab hay Mathematica để tính tích phân (2.51) Hơn nữa,   P / N0 vừa đủ lớn    1 , tương tự trên, ta có:  x2 Cbm,e2e        max  0, log  k ,b    k 1,2, , K 1   k     K 1  (2.52) x2 Sử dụng cơng thức xấp xỉ (2.52), ta xấp xỉ hàm CDF Cbm,e2e như: FC x2 bm,e2e  x K 1          Pr  max  0, log  k ,b    x    k 1  k    K 1              1  Pr  max  0, log  k ,b    x      k 1  k    K 1     K 1 (2.53) Tương tự trên, ta đạt kết sau:         Pr  max  0, log  k ,b    x   Pr  k ,b  2( K 1) x     k    k   K 1     F k ,b  2( K 1) x y  fk  y  dy  Nk  1  u 1  1 u CNu k  k  k  uk 2( K 1) x x2 Do đó, hàm CDF Cbm,e2e xấp xỉ sau: (2.54) 29 FC x2 bm,e2e  x  Nk  1u CNu k  k   1   ( K 1) x   k 1 u 1  k  uk    K 1 (2.55) Cuối cùng, dung lượng bảo mật trung bình x2 xấp xỉ bởi: x2 bm,e2e C u 1 u N CNk  K 1  k  k  1      K  1 ln   1 k 1  u 1 k  uk y   dy   y  (2.56) Do đó, tổng dung lượng bảo mật trung bình xấp xỉ bằng: x1 x2 tong Cbm,e2e  Cbm,e2e  Cbm,e2e u 1 N CNu k  K 1  k  k  1    k  uk y  K  1 ln   1  k 1  u 1  u 1 N  CNu k  K 1  k  k  1    k  uk y  K  1 ln   1  k 1  u 1    y    dy exp  uk   a    y  dy   y  (2.57) Nhận xét: - Tổng dung lượng bảo mật trung bình giá trị  lớn dung lượng bảo mật trung bình x2 (công thức thứ hai (2.57)) - Dung lượng bảo mật trung bình x2 giá trị  lớn không phụ thuộc vào  (công thức thứ ba (2.57)) 30 CHƢƠNG - KẾT QUẢ MƠ PHỎNG VÀ TÍNH TỐN Trong Chương 3, học viên trình bày mơ máy tính Monte-Carlo để kiểm chứng cơng thức tốn học trình bày Chương Môi trường mô hệ trục tọa độ hai chiều Oxy Giả sử nút nguồn S đặt gốc toạ độ (0, 0), nút cụm thứ k  k  1,2, , K  đặt trục Ox với hoành độ k / 1  K  Do đó, toạ độ cụm thứ k  k /  K  1 ,0 Với cách xếp vậy, khoảng cách nút chặng dk  1/  K  1 Hơn nữa, vị trí nút nghe mạng khảo sát  xE , yE  với xE yE hoàng độ tung độ nút E Vì vậy, ta tính khoảng cách lk 1  nút phát đến Rk 1,b   k  1 /  K  1  x  E nút E công thức sau:  yE2 Trong tất mô máy tính, hệ số suy hao đường truyền  cố định (   ) Do đó, tham số đặc trưng liên kết k  dk3  1/  K  1  k 1  lk31    k  1 /  K  1  xE   yE2  3/2   3.1 Kết biện luận kết Hình 3.1 vẽ xác suất dung lượng bảo mật khác (PNSC) theo tung độ yE nút nghe Trong Hình 3.1, ta cố định hoàng độ nút nghe E xE  0.5 , di chuyển tung độ yE từ 0.1 đến Mục đích mô quan sát ảnh hưởng vị trí nút nghe lên hiệu bảo mật PNSC Cũng Hình 3.1, ta giả sử số lượng nút cụm số ănten nút đích Cụ thể, Nk  M , k  1, 2, , K Nhìn vào Hình 3.1, ta thấy giá trị PNSC tăng nhanh yE tăng Thật vậy, yE tăng khoảng cách nút nghe E nút phát nguồn nút chuyển tiếp tăng nên chất lượng 31 kênh nghe giảm (về mặt trung bình), hiệu bảo mật hệ thống tăng lên Hình 3.1 cho ta thấy khả bảo mật hệ thống tăng lên tăng giá trị số nút cụm số lượng ănten đích D Cuối cùng, ta thấy, kết mô (MP: Mô Phỏng) trùng với kết lý thuyết (LT: Lý Thuyết) Điều chứng tỏ biểu thức tính giá trị PNSC Chương xác 0.9 0.8 0.7 PNSC 0.6 0.5 MP (Nk=M=1) 0.4 MP (Nk=M=2) MP (Nk=M=3) 0.3 LT 0.2 0.1 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 yE Hình 3.1: Xác suất dung lƣợng bảo mật khác (PNSC) vẽ theo yE xE  0.5, Nk  M Hình 3.2 vẽ xác suất dung lượng bảo mật khác (PNSC) theo số cụm nguồn đích Ta thấy giá trị PNSC tăng tăng số cụm (cũng số chặng) nguồn đích Thật vậy, khoảng cách nguồn đích cố định tăng số chặng giảm khoảng cách hai cụm kề Do đó, chất lượng kênh cụm liền tăng lên, giúp cho xác suất chất lượng kênh liệu lớn chất lượng kênh nghe chặng tăng lên, điều kéo theo tăng PNSC tồn trình Hình 3.2 cho thấy giá trị PNSC tăng đáng kể tăng giá trị yE từ 0.1 lên 0.15 0.3 Một lần 32 nữa, kết mơ Hình 3.2 kiểm chứng xác kết lý thuyết 0.9 0.8 0.7 PNSC 0.6 0.5 0.4 0.3 MP (y E=0.1) 0.2 MP (y E=0.15) MP (y E=0.3) 0.1 LT K Hình 3.2: Xác suất dung lƣợng bảo mật khác (PNSC) vẽ theo K xE  0.5, Nk  M Hình 3.3 vẽ dung lượng bảo mật trung bình (Average Secrecy Capacity (ASC)) tín hiệu x1 theo tỷ số     P / N0  kết mơ (MP) Nhìn vào Hình 3.3, ta thấy dung lượng bảo mật trung bình x1 giảm nhanh  tăng Như chứng minh Chương 2, giá trị  đủ lớn, dung lượng bảo mật trung bình x1 tiến giá trị  lớn, dung lượng kênh liệu kênh nghe hội tụ Trong Hình vẽ 3.3, ta quan sát  lớn 25dB, dung lượng bảo mật trung bình x1 Cũng Hình 3.3, giá trị a1 thay đổi, kết cho thấy a1 lớn dung lượng bảo mật trung bình x1 tăng lên 33 0.2 0.18 0.16 0.14 ASC (x1) 0.12 MP (a1 =0.95) 0.1 MP (a1 =0.9) 0.08 MP (a1 =0.85) 0.06 0.04 0.02 10 15 20  (dB) 25 30 35 Hình 3.3: Dung lƣợng bảo mật trung bình x1 (ASC) vẽ theo  xE  yE  0.5, K  2, N1  N2  M  0.75 0.7 ASC (x2) 0.65 0.6 MP ( =0.95) 0.55 MP ( =0.9) MP ( =0.85) LT-CX LT-XX 0.5 0.45 0.4 10 15 20 25 30 35 40  (dB) Hình 3.4: Dung lƣợng bảo mật trung bình x2 (ASC) vẽ theo  xE  yE  0.5, K  2, N1  N2  M  34 Hình 3.4 vẽ dung lượng bảo mật trung bình (Average Secrecy Capacity (ASC)) tín hiệu x2 theo tỷ số  kết mô (MP) lý thuyết (LT) Ngược lại với dung lượng bảo mật trung bình tín hiệu x1 , dung lượng bảo mật trung bình x2 tăng tăng giá trị  Tuy nhiên, giá trị  đủ lớn, dung lượng mật trung bình x2 hội tụ giá trị hằng, không phụ thuộc vào  Hình 3.4 cho thấy dung lượng bảo mật trung bình x2 giảm giá trị a2 tăng Cuối cùng, ta thấy kết mơ trùng với kết lý thuyết xác (LT-CX), hội tụ đến kết lý thuyết xấp xỉ (LT-XX) giá trị  lớn ASC (x1+x2) 0.6 0.55 MP ( =0.95) MP ( =0.85) MP ( =0.75) LT-XX 0.5 0.45 10 15 20  (dB) 25 30 35 40 Hình 3.5: Tổng dung lƣợng bảo mật trung bình x1 x2 (ASC) vẽ theo  xE  yE  0.5, K  2, N1  N2  M  Hình 3.5 vẽ tổng dung lượng bảo mật trung bình (Average Secrecy Capacity (ASC)) tín hiệu x1 x2 theo giá trị  Như ta thấy Hình 3.5, tổng dung lượng bảo mật trung bình tăng giá trị  tăng Tuy nhiên, giá trị  đủ lớn, tổng dung lượng bảo mật trung bình hội tụ giá trị 35 Giá trị dung lượng bảo mật trung bình x2 chứng minh Chương Mặc khác, giá trị  vừa nhỏ, ta thấy tổng dung lượng bảo mật trung bình giảm tăng giá trị a1 0.65 0.6 0.55 ASC (x1+x2) 0.5 0.45 0.4 MP (N1=M=1) 0.35 MP (N1=M=2) MP (N1=M=3) 0.3 LT-XX 0.25 0.2 10 15 20 25 30 35 40  (dB) Hình 3.6: Tổng dung lƣợng bảo mật trung bình x1 x2 (ASC) vẽ theo  xE  yE  0.5, a1  0.9, K  1, N1  M Hình 3.6 vẽ tổng dung lượng bảo mật trung bình (Average Secrecy Capacity (ASC)) tín hiệu x1 x2 theo giá trị  Quan sát Hình 3.6, ta thấy tổng dung lượng bảo mật trung bình cải thiện cách tăng số lượng nút cụm tăng số lượng ănten trang bị đích Hình 3.7 vẽ tổng dung lượng bảo mật trung bình (Average Secrecy Capacity (ASC)) tín hiệu x1 x2 theo giá trị  Quan sát Hình 3.7, ta thấy tổng dung lượng bảo mật trung bình tăng nút nghe cách xa nguồn cụm (tăng giá trị yE ) 36 Tương tự Hình 3.5, vẽ tổng dung lượng bảo mật trung bình Hình 3.6 3.7 hội tụ giá trị  đủ lớn 0.35 0.3 ASC (x1+x2) 0.25 MP (y E=0.2) MP (y E=0.3) 0.2 MP (y E=0.4) LT-XX 0.15 0.1 0.05 0 10 15 20 25 30 35 40  (dB) Hình 3.7: Tổng dung lƣợng bảo mật trung bình x1 x2 (ASC) vẽ theo  xE  yE  0.5, a1  0.9, K  1, N1  M 3.1.1 Kết Trong luận văn, học viên nghiên cứu vấn đề bảo mật lớp vật lý môi trường truyền thông vô tuyến chuyển tiếp đa chặng mạng cụm sử dụng kỹ thuật NOMA Để nâng cao dung lượng bảo mật, luận văn đề xuất phương pháp chọn lựa nút chuyển tiếp tốt chặng kỹ thuật kết hợp chọn lựa nút đích nhiều anten Hiệu bảo mật mơ hình đề xuất đánh giá thơng qua thơng số tổng dung lượng bảo mật tồn trình khác tổng dung lượng bảo mật tồn trình trung bình Luận văn nghiên cứu phương pháp chuyển tiếp phân tập để nâng cao độ tin cậy cho việc truyền liệu thiết bị Luận văn đánh giá hiệu bảo mật hệ thống cơng cụ tốn học Để kiểm chứng cơng 37 thức tốn học đưa ra, mô Monte Carlo thực phần mềm MATLAB Các kết đạt luận văn cho thấy dung lượng bảo mật liệu x1 tiến công suất phát nút phát lớn Do đó, cơng suất phát đủ lớn, tổng dung lượng bảo mật hai tín hiệu x1 x2 dung lượng bảo mật x2 Để nâng cao hiệu bảo mật cho hệ thống, ta cần tăng số lượng anten đích, tăng số nút cụm Hơn nữa, cơng suất phát trung bình thấp, để nâng cao hiệu bảo mật cho liệu x1 , ta cần phân phối nhiều cơng suất phát cho tín hiệu 3.1.2 Hướng phát triển đề tài  Đánh giá hiệu mơ hình đề xuất kênh truyền tổng quát kênh Rician hay kênh Nakagami- m …  Nghiên cứu mơ hình với nhiều nút nghe lén, đặc biệt mơ hình mà nút nghe hợp tác với để chia thông tin nghe  Phát triển mô hình luận văn lên mơ hình mà nút cụm nút nghe trang bị nhiều ănten  Nghiên cứu mơ hình nút hoạt động chế độ song công (full-duplex)  Nghiên cứu phương pháp tạo nhiễu nhân tạo 38 TÀI LIỆU THAM KHẢO [1] G A Arredondo, J C Feggeler, J I Smith, “Advanced mobile phone service: Voice and data transmission,” The Bell System Technical Journal, vol 58, no 1, pp 97 – 122, Jan 1979 [2] M Kalia, D Bansal, R Shorey, “MAC scheduling and SAR policies for Bluetooth: a master driven TDD pico-cellular wireless system,” IEEE International Workshop on Mobile Multimedia Communications, 1999 [3] K Daniel Wong, “Examples of Air‐Interface Standards: GSM, IS‐95, WiFi,” Fundamentals of Wireless Communication Engineering Technologies, 2012 [4] G.J Pottie, “Wireless sensor networks,” Information Theory Workshop, 1998 [5] V Chakravarthy, R Kannan, S Wei, “Classification of wireless adhoc networks through misbehavior analysis,” 2006 International Waveform Diversity & Design Conference, 2006 [6] T T Duy, Vo Nguyen Quoc Bao, T Q Duong, "Secured Communication in Cognitive MIMO Schemes under Hardware Impairments," The International Conference on Advanced Technologies for Communications (ATC 2014) , Ha Noi, Viet Nam, pp 109-112, Oct 2014 [7] J N Laneman, D N C Tse and G.W.Wornell, “Cooperative Diversity in Wireless Networks: Efficient Protocols and Outage Behavior,” IEEE Trans Inf Theory, vol 50, no 12, pp 3062-3080, Dec 2004 [8] Vo Nguyen Quoc Bao, Trung Q Duong, and Chintha Tellambura, “On the Performance of Cognitive Underlay Multihop Networks with Imperfect Channel State Information", IEEE Transaction on Communications, Vol 61, No 12, Oct 2013 [9] Vo Nguyen Quoc Bao, T T Thanh, T D Nguyen., and T D Vu, "Spectrum Sharing-based Multihop Decode-and-Forward Relay Networks under Interference 39 Constraints: Performance Analysis and Relay Position Optimization", Journal of Communications and Networks, vol 15, no 3, pp 266-275, Jun 2013 [10] T T Duy and H.Y Kong, "Secrecy Performance Analysis of Multihop Transmission Protocols in Cluster Networks," Wireless Personal Communications (WPC), vol 82, no 4, pp 2505-2518, Jun 2015 [11] T T Duy and J.-S Kim, "Multihop Transmission Protocol Using Cooperative Diversity over Rayleigh Fading Channel," Journal of Electromagnetic Engineering and Science (JEES), vol 12, no 2, pp 135-141, Jun 2012 [12] T T Duy and H.Y Kong, "Performance Analysis of Incremental Amplifyand-Forward Relaying Protocols with Nth Best Partial Relay Selection under Interference Constraint," Wireless Personal Communications (WPC), vol 71, no 4, pp 2741-2757, Aug 2013 [13] D.-B Ha, Tung T Vu, T T Duy and V.N,Q Bao, "Secure Cognitive Reactive Decode-and-Forward Relay Networks: With and Without Eavesdropper," Wireless Personal Communications (WPC), vol 85, no 4, pp 2619-2641, Dec 2015 [14] T T Duy and H.Y Kong, "Secrecy Performance Analysis of Multihop Transmission Protocols in Cluster Networks," Wireless Personal Communications (WPC), vol 82, no 4, pp 2505-2518, Jun 2015 [15] Vo Nguyen Quoc Bao, Nguyen Toan Van, and Tran Trung Duy “Exact Outage Analysis of Energy-Harvesting Multihop Cluster-Based Networks with Multiple Power Beacons over Nakagami-m Fading Channel”, Proc of 2018 2nd International Conference on Recent Advances in Signal Processing, Telecommunications & Computing (SigTelCom), pp 1-6, 2018 [16] I Ez-zazi, M Arioua, A E Oualkadi, P Lorenz, “On The Performance Of Adaptive Coding Schemes For Energy Efficient And Reliable Clustered Wireless Sensor Networks,” Ad Hoc Networks, vol 64, pp 99-111, 2017 40 [17] X Gao, X Zhu, J Li, F Wu, G Chen, D.-Z Du, S Tang, “A novel approximation for multi-hop connected clustering problem in wireless networks, ” IEEE/ACM Transactions on Networking, vol 25, no 4, pp 2223-2234, 2017 [18] X Liang, Y Wu; D W Kwan, Y Zuo, S Jin and H Zhu, “Outage Performance for Cooperative NOMA Transmission with an AF Relay,” IEEE Communications Letters, vol 21, no 11, pp 2428 – 2431, Nov 2017 [19] X Yue, Y Liu, S Kang and A Nallanathan, “Performance Analysis of NOMA with Fixed Gain Relaying over Nakagami-m Fading Channels,” IEEE Access, vol 5, pp 5445-5454, 2017 [20] P T Tin, D T Hung, T T Duy and M Voznak, “Security-Reliability Analysis of NOMA – Based Multi-Hop Relay Networks In Presence Of an Active Eavesdropper With Imperfect Eavesdropping CSI, ” Advances in Electrical and Electronic Engineering (AEEE), vol 15, no 4, pp 591-597, Nov 2017 [21] A D Wyner AD, “The Wire-tap Channel,” AT&T Bell Labs Tech J, vol 54, no 8, pp 1355-1387, 1975 [22] P K Gopala, L Lai, H E Gamal, “On the Secrecy Capacity of Fading Channels,” IEEE Trans Inf Theory, vol 54, no 10, pp 4687- 4698, 2008 [23] Y Zhang, H M Wang, Q Yang and Z Ding, “Secrecy Sum Rate Maximization in Non-Orthogonal Multiple Access,” IEEE Communications Letters, vol 20, no 5, pp 930–933, 2016 [24] Z Ding, Z Zhao, M Peng and H V Poor, “On the Spectral Efficiency and Security Enhancements of NOMA Assisted Multicast-Unicast Streaming,” IEEE Transactions on Communications, vol 65, no 7, pp 3151–3163, 2017 [25] Z Qin, Y Liu, Z Ding, Y Gao and M Elkashlan, “Physical Layer Security for 5G Non-Orthogonal Multiple Access in Large-Scale Networks,” IEEE International Conference on Communications, pp 1-6, 2016 41 [26] Vo Nguyen Quoc Bao, B P L Phuong, and T T Thanh, “Performance Analysis of TAS/SC-Based MIMO Decode-and-Forward Relaying for Multi-hop Transmission over Rayleigh Fading Channels, ” The Four International Conference on Communications and Electronics (ICCE 2012), Hue, Vietnam, pp 150-155, Aug 2012 [27] P.T.D Ngoc, T T Duy, Võ Nguyễn Quốc Bảo, H.V Khuong, N.L Nhat, “Đánh Giá Hiệu Năng Mạng Vô Tuyến Nhận Thức Dạng Nền Với TAS/SC Suy Hao Phần Cứng, ” Hội thảo Quốc gia 2015 điện tử, Truyền thông Công nghệ Thông tin (ECIT’15), pp 477-481, TP HCM, Viet Nam, 12/2015 [28] T T Duy, P N Son, “Secrecy Performances of Multicast Underlay Cognitive Protocols with Partial Relay Selection and without Eavesdropper’s Information, ” KSII Transactions on Internet and Information Systems (TIIS), vol 9, no 11, pp 4623-4643, Nov 2015 [29] P T Tin, D T Hung, T T Duy and M Voznak, “Security-Reliability Analysis of NOMA – Based Multi-Hop Relay Networks In Presence Of an Active Eavesdropper With Imperfect Eavesdropping CSI, ” Advances in Electrical and Electronic Engineering (AEEE), vol 15, no 4, pp 591-597, Nov 2017 [30] L G Thien, P T Tin, T T Nhat, T T Duy and M Voznak, “Performance Evaluation of Multi-hop Cooperative Transmission Protocol with Hardware Noises and Presence of Eavesdropper, ” The International Conference on System Science and Engineering 2017, pp 259-263, HoChiMinh city, VietNam, Jul 2017 [31] J N Laneman, D N C Tse and G.W.Wornell, “Cooperative Diversity in Wireless Networks: Efficient Protocols and Outage Behavior,” IEEE Trans Inf Theory, vol 50, no 12, pp 3062-3080, Dec 2004 ... để đánh giá hiệu hệ thống dung lượng bảo mật Cuối cùng, luận văn này, học viên nghiên cứu hiệu bảo mật cho mạng truyền thông sử dụng công nghệ NOMA thông qua đại lượng tổng dung lượng bảo mật. .. (1.9) có nghĩa dung lượng bảo mật đại lượng không âm, dung lượng kênh liệu lớn dung lượng kênh nghe dung lượng bảo mật hiệu dung lượng kênh liệu trừ dung lượng kênh nghe Cũng từ công thức (1.9),... tăng - Hiệu sử dụng phổ tần thấp sử dụng nhiều chặng để chuyển tiếp 01 gói liệu - Phức tạp việc xử lý tín hiệu nút chuyển tiếp, đồng định tuyến Trong mạng chuyển tiếp, nút chuyển tiếp sử dụng kỹ

Ngày đăng: 24/08/2018, 15:49

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan