1. Trang chủ
  2. » Luận Văn - Báo Cáo

Đánh giá hiệu năng bảo mật lớp vật lý trong mạng vô tuyến nhận thức có thu thập năng lượng

87 60 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 87
Dung lượng 1,73 MB

Nội dung

ĐẠI HỌC QUỐC GIA TPHCM TRƯỜNG ĐẠI HỌC BÁCH KHOA - - NGUYỄN HOÀNG GIANG ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT LỚP VẬT LÝ TRONG MẠNG VÔ TUYẾN NHẬN THỨC CÓ THU THẬP NĂNG LƯỢNG Chuyên ngành: Kỹ Thuật Viễn Thông Mã số: 60520208 LUẬN VĂN THẠC SĨ TP Hồ Chí Minh tháng 06 năm 2019 i CƠNG TRÌNH ĐƯỢC HOÀN THÀNH TẠI TRƯỜNG ĐẠI HỌC BÁCH KHOA - ĐHQG - HCM Cán hướng dẫn khoa học: PGS.TS Hồ Văn Khương Cán chấm nhận xét 1: PGS.TS Hà Hoàng Kha Cán chấm nhận xét 2: PGS.TS Phạm Hồng Liên Luận văn thạc sĩ bảo vệ Trường Đại học Bách Khoa, ĐHQG Tp HCM ngày 17 tháng 07 năm 2019 Thành phần Hội đồng đánh giá luận văn thạc sĩ gồm: (Ghi rõ họ, tên, học hàm, học vị Hội đồng chấm bảo vệ luận văn thạc sĩ) GS.TS Lê Tiến Thường PGS.TS Đỗ Hồng Tuấn PGS.TS Hà Hoàng Kha PGS.TS Phạm Hồng Liên TS Mai Linh Xác nhận Chủ tịch Hội đồng đánh giá luận văn Trưởng Khoa quản lý chuyên ngành sau luận văn sửa chữa (nếu có) CHỦ TỊCH HỘI ĐỒNG GS.TS Lê Tiến Thường TRƯỞNG KHOA ĐIỆN ĐIỆN TỬ PGS.TS Đỗ Hồng Tuấn ii ĐẠI HỌC QUỐC GIA TP.HCM TRƯỜNG ĐẠI HỌC BÁCH KHOA CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập - Tự - Hạnh phúc Số: /BKĐT KHOA: ĐIỆN – ĐIỆN TỬ BỘ MÔN: VIỄN THÔNG NHIỆM VỤ LUẬN VĂN THẠC SĨ HỌ VÀ TÊN: NGUYỄN HOÀNG GIANG NGÀNH: Kĩ Thuật Viễn Thông MSHV: 1570401 LỚP: K2015 Tên đề tài luận văn (Tiếng Việt Tiếng Anh): Tên Tiếng Việt: Đánh giá hiệu bảo mật lớp vật lý mạng vơ tuyến nhận thức có thu thập lượng Tên Tiếng Anh: Evaluate physical layer security performance in cognitive radio networks with energy harvesting Nhiệm vụ (yêu cầu nội dung số liệu ban đầu) - Nghiên cứu mạng vô tuyến nhận thức, thông số hiệu quan trọng bảo mật lớp vật lý: Xác xuất dừng đánh chặn (Intercept Outage Probability), xác suất dừng kết nối (Connection Outage Probability) - Nghiên cứu kỹ thuật thu thập lượng; - Nghiên cứu kỹ thuật tạo nhiễu giả ngẫu nhiên sử dụng lượng thu thập; - Xây dựng biểu thức toán để đánh giá hiệu bảo mật; - Sử dụng chương trình Matlab để so sánh, kiểm chứng kết phân tích; - So sánh đối chiếu giải pháp bảo mật, từ đưa nhận xét đánh giá Các kết dự kiến - Mơ hình mạng vơ tuyến nhận thức có thu thập lượng với khả bảo mật cao; - Các kết phân tích cho thơng số hiệu quan trọng; - Các mô Monte-Carlo để kiểm nghiệm kết phân tích Ngày giao nhiệm vụ luận văn: Ngày hoàn thành nhiệm vụ: Họ tên người hướng dẫn: Nội dung yêu cầu LATN thông qua Bộ môn Ngày tháng năm 2019 CHỦ NHIỆM BỘ MƠN NGƯỜI HƯỚNG DẪN CHÍNH (Ký ghi rõ họ tên) (Ký ghi rõ họ tên) PHẦN DÀNH CHO KHOA, BỘ MÔN Người duyệt (chấm sơ bộ): Ngày bảo vệ: _ Điểm tổng kết: _ Nơi lưu trữ luận án: _ iii LỜI CẢM ƠN Đầu tiên, cho phép em gởi lời cảm ơn sâu sắc đến Thầy PGS.TS Hồ Văn Khương Thầy người theo sát em trình thực đề cương luận văn, Thầy tận tình bảo, đưa vấn đề cốt lõi giúp em củng cố lại kiến thức có định hướng đắn để hoàn thành đề cương Luận văn Luận văn cao học Sự quan tâm từ Thầy nguồn động lực tạo cho em cố gắng nỗ lực vượt qua thời gian nghiên cứu ban đầu đầy khó khăn Với lịng kính mến, em nhớ trân trọng hướng dẫn đầy tận tâm nhiệt huyết Thầy Tất điều kiến thức, kinh nghiệm quý báu giúp em nhiều trình học tập làm việc sau Tiếp đến, em xin gởi lời cảm ơn đến tất quý Thầy Cô giảng dạy trường Đại Học Bách Khoa – Tp HCM đặc biệt thầy cô Bộ mơn Viễn thơng giúp em có kiến thức để thực đề cương luận văn Kính chúc Thầy Cơ dồi sức khoẻ, thành đạt, ngày thành công nghiệp trồng người Cuối cùng, em xin cảm ơn gia đình, anh chị, bạn bè đồng nghiệp quan tâm, động viên tạo điều kiện cho em suốt thời gian thực đề cương luận văn tốt nghiệp Xin chân thành cảm ơn! TP Hồ Chí Minh, ngày 24 tháng 06 năm 2019 Học viên thực NGUYỄN HỒNG GIANG iv TĨM TẮT Vơ tuyến nhận thức giải pháp tốt để giải toán tối ưu phổ tần Nắm bắt tầm quan trọng bảo mật hệ thống thơng tin vơ tuyến nói chung mạng vơ tuyến nhận thức nói riêng, đề tài đề xuất phương pháp sử dụng thiết bị gây nhiễu có khả thu thập sử dụng lượng thu thập để phát tín hiệu nhiễu nhân tạo gây can nhiễu lên thiết bị nghe nhằm mục đích đảm bảo truyền tin an tồn máy phát máy thu thứ cấp mạng vô tuyến nhận thức thu thập lượng ảnh hưởng can nhiễu sơ cấp, hạn chế công suất truyền tối đa mạng thứ cấp, giới hạn mức công suất nhiễu tối đa máy thu sơ cấp kênh truyền fading Rayleigh Cơng thức xác xác suất dừng bảo mật để đánh giá hiệu bảo mật hệ thống lần trước tiên phân tích sau kiểm chứng mơ máy tính Cuối cùng, cơng thức xác sử dụng để cung cấp nhiều kết chứng minh tính hiệu kỹ thuật gây nhiễu sử dụng lượng thu thập ảnh hưởng tham số hệ thống nhiễu từ người dùng sơ cấp, hạn chế lượng, hệ số phân phối công suất nhiễu hệ số phân chia thời gian thu thập lượng hiệu bảo mật mạng vơ tuyến nhận thức có thu thập lượng v ABSTRACT Cognitive radio is one of good solutions to solve spectrum optimization problem In order to understand the importance of security in wireless communications systems in general and cognitive radio networks in particular, this thesis proposes a method of using a jamming equipment capable of collecting and using harvested energy to transmit an artificial noise signal that interferes eavesdropping devices to ensure safe communication between secondary transmitters and receivers in cognitive radio networks with energy harvesting under the influence of primary interference, limited maximum transmission capacity of secondary transmitters, interference power constraint of primary receiver and Rayleigh fading channel The exact formula of security outage probability to evaluate the security performance of the system was first analyzed and then verified by computer simulations Finally, this exact formula is used to provide many results that demonstrate the effectiveness of jamming techniques and the influence of system parameters such as interference from the primary user, power constraints, interference power distribution factor and time-division coefficient of energy collection for the security performance of cognitive radio networks with energy harvesting vi LỜI CAM ĐOAN Tôi xin cam đoan luận văn cơng trình nghiên cứu thân tơi thực hiện, khơng có chỉnh sửa hay chép kết tài liệu hay báo công bố trước Các số liệu, kết luận văn trình bày hồn tồn trung thực dựa trình nghiên cứu thân tơi Luận văn có tham khảo sử dụng tài liệu khoa học đăng tải tạp chí, hội nghị đề cập phần tài liệu tham khảo TP Hồ Chí Minh, ngày 24 tháng 06 năm 2019 Tác giả luận văn NGUYỄN HOÀNG GIANG vii MỤC LỤC NHIỆM VỤ LUẬN VĂN THẠC SĨ iii CHƯƠNG GIỚI THIỆU 1.1 Lý chọn đề tài 1.2 Tổng quan tình hình nghiên cứu 1.3 Mục đích nghiên cứu 1.4 Đối tượng phạm vi nghiên cứu 1.5 Phương pháp nghiên cứu 1.6 Đóng góp luận văn 1.7 Bố cục luận văn CHƯƠNG LÝ THUYẾT TỔNG QUAN 2.1 2.2 2.3 2.4 Kênh truyền vô tuyến .9 2.1.1 Giới thiệu 2.1.2 Các tưởng ảnh hưởng đến chất lượng kênh truyền .10 2.1.3 Các dạng kênh truyền 12 2.1.4 Các mơ hình kênh 13 Mạng vô tuyến nhận thức .17 2.2.1 Định nghĩa mạng vô tuyến nhận thức 17 2.2.2 Thành phần mạng vô tuyến nhận thức 18 2.2.3 Các mơ hình mạng vơ tuyến nhận thức 20 2.2.4 Các chức mạng vô tuyến nhận thức 23 2.2.5 Kiến trúc vật lý .25 2.2.6 Các tiêu chuẩn hệ thống vô tuyến nhận thức 26 Bảo mật lớp vật lý 26 2.3.1 Tổng quan .26 2.3.2 Các thông số đánh giá bảo mật lớp vật lý .29 Kỹ thuật thu thập lượng 30 2.4.1 Giới thiệu 30 viii 2.4.2 2.5 Kỹ thuật phân chia lượng .32 Kỹ thuật tạo nhiễu nhân tạo 33 CHƯƠNG 3: KHẢO SÁT VÀ PHÂN TÍCH MƠ HÌNH 36 3.1 Tham số đánh giá hiệu bảo mật hệ thống .36 3.2 Mô hình phân tích 36 3.3 Phân tích mơ hình hệ thống đưa công thức 38 CHƯƠNG 4: MÔ PHỎNG NHẬN XÉT VÀ ĐÁNH GIÁ 54 4.1 Kết mô 54 4.2 Nhận xét đánh giá 63 CHƯƠNG 5: KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN ĐỀ TÀI .64 PHỤ LỤC A: CHỨNG MINH HÀM CDF CỦA  d THEO ĐIỀU KIỆN Ps 66 PHỤ LỤC B: CHỨNG MINH HÀM CDF CỦA  w THEO ĐIỀU KIỆN Ps 68 PHỤ LỤC C: CÔNG THỨC DẠNG ĐĨNG CỦA MỘT SỐ TÍCH PHÂN TRONG LUẬN VĂN Error! Bookmark not defined TÀI LIỆU THAM KHẢO 72 ix DANH MỤC CÁC HÌNH Hình 2.1 Hiện tượng truyền sóng đa đường 11 Hình 2.2 Kênh truyền chọn lọc tần số ( f  W ) 12 Hình 2.3 Kênh truyền khơng chọn lọc tần số ( f >W ) 13 Hình 2.4 Mơ hình tốn học kênh truyền 14 Hình 2.5 Hàm mật độ xác suất Gauss với  = [39] 15 Hình 2.6 Hàm phân bổ Rayleigh với  = [39] 15 Hình 2.7 Hàm phân bố Rician cho giá trị khác K [39] 16 Hình 2.8 Lỗ phổ (spectrum holes) phổ tần số cấp phát 18 Hình 2.9 Kiến trúc mạng vơ tuyến nhận thức 19 Hình 2.10 Mơ hình dạng phủ 21 Hình 2.11 Phương pháp truy cập phổ tần dạng đan xen 22 Hình 2.12 Chia sẻ phổ tần dựa kỹ thuật Underlay 23 Hình 2.13 Sử dụng phổ linh hoạt 24 Hình 2.14 Chức lớp mạng CR [2] 25 Hình 2.15 Bộ thu phát CR 26 Hình 2.16 Mơ tả phương thức bảo mật sử dụng khóa bí mật 27 Hình 2.17 Bảo mật lớp vật lý truyền tin từ Alice đến Bob 28 Hình 2.18 Mơ hình bảo mật lớp vật lý 29 Hình 2.19 Mơ hình thu thập lượng mạng vơ tuyến 32 Hình 2.20 Kỹ thuật phân chia lượng theo thời gian 33 Hình 2.21 Kỹ thuật phân chia lượng theo công suất 33 Hình 2.22: Mơ hình vơ tuyến nhận thức với nhiều kênh nghe 34 Hình 2.23: Mơ hình jamming mạng vơ tuyến nhận thức 35 Hình 3.1 Mơ hình hệ thống 36 Hình 4.1 Xác suất dừng bảo mật theo Im 55 Hình 4.2: Xác suất dừng bảo mật theo Pt 56 Hình 4.3 Xác suất dừng bảo mật theo α 58 Hình 4.4 Xác suất dừng bảo mật theo β 60 Hình 4.5 Xác suất dừng bảo mật theo R0 61 Hình 4.6 Xác suất dừng bảo mật theo d 62 x GVHD: PGS.TS Hồ Văn Khương hoàn toàn hợp lý với tham số hoạt động định, hiệu suất bảo mật mạng vô tuyến nhận thức mức độ định Dó đó, yêu cầu bảo mật nghiêm ngặt (nghĩa tăng ngưỡng bảo mật) làm giảm hiệu bảo mật hệ thống Ngoài ra, xác suất dừng bảo mật hệ thống thay đổi cách thay đổi tỉ số công suất phát sơ cấp phương sai nhiễu Hình 4.6 Xác suất dừng bảo mật theo d Hình 4.6 thể mối quan hệ xác suất dừng bảo mật mạng vô tuyến nhận thức với vị trí phát tín hiệu nhân tạo Với Im P = 16dB, t = 17 dB, 𝛼 = N0 N0 0.5 Hệ số phân chia công suất phát máy phát thứ cấp S jammer J 0.5, 0.6 0.7 Dễ nhận thấy J di chuyển phía W (tức d tăng dần) xác suất dừng bảo mật hệ thống giảm dần Điều lý giải sau Vì tín hiệu nhiễu từ jammer tác động lên thiết bị nghe mà không làm ảnh hưởng đến QoS D Mặt khác, giảm khoảng cách J W dẫn tới làm tăng công suất nhiễu mà J gây W Dó đó, SINR W giảm SINR D không đổi Suy +   +  d  dung lượng bảo mật Rs = (1 −  ) log    tăng đồng nghĩa với xác suất dừng  +  w   bảo mật giảm hiệu bảo mật mạng vơ tuyến nhận thức tăng HVTH: Nguyễn Hồng Giang 62 GVHD: PGS.TS Hồ Văn Khương Hình 4.6 cho ta thấy 𝛽 tăng từ 0.5 lên 0.7 xác suất dừng bảo mật hệ thống tăng lên Điều hồn tồn hợp lý 𝛽 tăng, theo biểu thức (3.25) Pj hjr  (1 −  ) I m phần cơng suất dành cho jammer J phát tín hiệu nhiễu giảm Các phân tích mơ làm bật vai trò thiết bị gây nhiễu việc tăng cường hiệu bảo mật mạng vô tuyến nhận thức 4.2 Nhận xét đánh giá Qua kết chạy mô trên, ta thấy tất tính tốn lý thuyết cho kết trùng với kết chạy mô sử dụng kỹ thuật Monte-Carlo Đối với công suất phát sơ cấp Pt, việc tăng Pt tạo hội cho máy phát thứ cấp S jammer J thu thập thêm lượng làm gia tăng cơng suất phát tín hiệu nhiễu chúng, làm tăng hiệu bảo mật hệ thống Tuy nhiên, việc Pt tăng cao mức giới hạn công suất nhiễu tối đa máy thu sơ cấp Im thấp gây phản tác dụng làm giảm khả bảo mật hệ thống Vì vậy, thiết kế hệ thống cần lựa chọn Pt và Im phù hợp để tối đa khả bảo mật Đối với hệ số phân chia thời gian thu thập lượng, với Pt nằm ngưỡng an toàn ln tồn giá trị 𝛼 để xác suất dừng bảo mật hệ thống đạt cực tiểu tức hệ thống bảo mật Cuối khơng nói tới kỹ thuật gây nhiễu đánh giá qua hệ số phân chia công suất 𝛽 khoảng cách từ gây nhiễu đến thiết bị nghe Như phân tích trên, hai thống số ảnh hưởng nhiều tới hiệu bảo mật Do đó, để tối ưu hiệu bảo mật cho hệ thống cần điều chỉnh 𝛽 phù hợp gia tăng tín hiệu nhiễu thiết bị nghe cách hướng jammer tới gần Tóm lại, qua kết quả, nhận thấy hiệu bảo mật mạng vơ tuyến nhận thức có thu thập lượng đề tài phụ thuốc vào nhiều tham số đầu vào công suất máy phát sơ cấp Pt, mức nhiễu tối đa mà máy thu sơ cấp chịu Im, hệ số phân chia thời gian thu thập lượng 𝛼, hệ số phân chia cơng suất 𝛽, vị trí thiết bị gây nhiễu… Vì vậy, thiết kế hệ thống, để tối ưu hiệu bảo mật cần kết hợp lựa chọn thơng số cách phù hợp HVTH: Nguyễn Hồng Giang 63 GVHD: PGS.TS Hồ Văn Khương CHƯƠNG 5: KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN ĐỀ TÀI 5.1 Các kết đạt Đề tài cung cấp phân tích đánh giá hiệu bảo mật lớp vật lý mạng vô tuyến nhận thức dạng tác động can nhiễu sơ cấp, kênh truyền fading Rayleigh, giới hạn công suất phát đỉnh mạng vô tuyến nhận thức kết hợp kỹ thuật tạo nhiễu giả nhẫu nhiên làm tăng hiệu bảo mật hệ thống Trong đề tài, nguồn phát mạng vô tuyến nhận thức jammer có khả thu thập lượng sử dụng phần lượng để truyền phát tín hiệu Việc giúp hệ thống phụ thuộc vào nguồn cung cấp lượng làm tăng tính linh động hệ thống Bên cạnh đó, sử dụng lượng thu thập để phát tín hiệu nhân tạo cải thiện hiệu mà đảm bảo tính bảo mật cho hệ thống Các phân tích đánh giá đề tài dựa thông số xác suất dừng bảo mật (Security Outage Proability) hệ thống, đưa dạng cơng thức tốn học nhằm thể hiệu bảo mật lớp vật lý mạng vô tuyến nhận thức mà khơng cần nhiều thời gian vào việc tính tốn mơ Monte-Carlo hay đo đạc tính tốn thực tế Vì cơng thức sau tính toán cho kết trùng với kết kiểm nghiệm thực tế mô Monte-Carlo phần mềm Matlab Với biểu thức xác suất dừng bảo mật SOP mạng vô tuyến nhận thức không dùng để đánh giá hiệu bảo mật hệ thống mà cịn sử dụng để áp dụng tính tốn vào tình khác toán bảo mật lớp vật lý mạng vơ tuyến nhận thức có thu thập lượng như: - Cải thiện hiệu bảo mật cách nới lỏng giới hạn mức công suất nhiễu tối đa mà thu sơ cấp chịu (tức tăng Im) giảm nhiễu từ người dùng sơ cấp gây cho mạng vô tuyến nhận thức; - Nhiễu từ tạo tín hiệu nhiễu nhân tạo làm giảm xác suất dừng bảo mật hệ thống minh họa cho hiệu jammer việc nâng cao hiệu bảo mật hệ thống; HVTH: Nguyễn Hoàng Giang 64 GVHD: PGS.TS Hồ Văn Khương - Tối ưu hệ số phân chia thời gian thu thập lượng 𝛼 , hệ số phân chia cơng suất tín hiệu nhiễu 𝛽 nhằm tăng cường hiệu bảo mật hệ thống; - Kết hợp thông số Intercet Outage Probability Connection Outage Probability đưa từ nghiên cứu trước để xem xét tổng thể hiệu hiệu bảo mật hệ thống đảm bảo hệ thống vô tuyến nhận thức hoạt động tin cậy mà bảo mật Bảo mật hệ thống yếu tố quan trọng để đảm bảo thông tin truyền xuyên suốt từ nơi phát đến nơi nhận Hơn với đà phát triển công nghệ mạng không dây thiết bị IoT nay, 4G phổ biến nhiều nước giới có Việt Nam, hệ mạng vơ tuyến (5G) giai đoạn chạy nước rút chuẩn bị bùng nổ đòi hỏi yêu cầu cao tốc độ liệu, bảo mật thông tin, chất lượng dịch vụ Do đề tài cấp loạt phân tích hiệu bảo mật lớp vật lý mạng vô tuyến nhận thức, đưa nhận xét đánh giá ảnh hưởng yếu tố thực tế môi trường truyền đến hiệu bảo mật mà nghiên cứu trước chưa xem xét cách đầy đủ Từ đó, đóng góp phần nhỏ vào việc nghiên cứu rút ngắn thời gian bước đệm cho nghiên cứu phát triển bảo mật hệ mạng cơng thức tốn học kiểm chứng qua mô Hướng phát triển đề tài 5.2 Đề tài luận văn phát triển theo hướng sau: - Mở rộng mơ hình đề xuất cho trường hợp nút hệ thống sử dụng nhiều anten; - Đánh giá hiệu mơ hình đề xuất kênh truyền tổng qt kênh fading Rician hay kênh fading Nakagami-m; - Xem xét mơ hình với nhiều nút nghe lén, đặc biệt mơ hình mà nút nút nghe hợp tác với để chia sẻ thông tin nghe lén; - Nghiên cứu mơ hình nút hoạt động chế độ song cơng (full-duplex) HVTH: Nguyễn Hồng Giang 65 GVHD: PGS.TS Hồ Văn Khương PHỤ LỤC A: CHỨNG MINH HÀM CDF CỦA  d THEO ĐIỀU KIỆN Ps Hàm CDF 𝛾𝑑 theo điều kiện Ps định nghĩa sau: F d ( x Ps ) = Pr  d  x Ps  (A.1) Thay (3.11) vào phương trình (A.1) ta được:    Ps hsd  F d ( x Ps ) = Pr   x P s    Pt htd + N0  (A.2) Từ (A.2) tính xác suất theo biến kỳ vọng hay trung bình theo biến cịn lại Ở đây, ta chọn tính xác suất theo biến hsd lấy kỳ vọng theo biến lại htd ( )   x Pt htd + N   F d ( x Ps ) = Pr  hsd  Ps  Ps     = h td Vì huv (A.3)   x 2    Pt htd + N Ps , htd = y  Pr  hsd  Ps        ( ) ( 0, uv ) huv hàm phân phối mũ với trung bình  uv Do hàm mật độ xác suất PDF hàm phơn phối tích lũy CDF huv f h ( x) = uv uv − e x uv , x  Fh ( x) = − e − x uv Thay vào (A.3) thực số tính uv tốn ta dạng đóng hàm phân phối tích lũy CDF  d theo điều kiện Ps bên dưới: HVTH: Nguyễn Hoàng Giang 66 GVHD: PGS.TS Hồ Văn Khương F d ( x Ps ) =  h td x   − 2 Ps  sd − e Pt htd + N Ps , htd = y      = 1−  e ( − x Ps  sd ) ( Ps y + N ) f h  = 1−  e ( y )dy td − x Ps  sd ( Ps y + N ) td (A.4) − e y td dy − Ps  sd = 1− e Ps sd Pt td x + Ps  sd xN Hoàn thành chứng minh HVTH: Nguyễn Hoàng Giang 67 GVHD: PGS.TS Hồ Văn Khương PHỤ LỤC B: CHỨNG MINH HÀM CDF CỦA  w THEO ĐIỀU KIỆN Ps Hàm CDF 𝛾𝑤 theo điều kiện Ps định nghĩa sau: F w ( x Ps ) = Pr  w  x Ps  (B.1) Thay (3.12) vào phương trình (B.1) ta được:   Ps hsw   F w ( x Ps ) = Pr   x Ps  2 P h + Pj h jw + N    t tw  (B.2) Từ (B.2) tính xác suất theo biến kỳ vọng hay trung bình theo biến lại Ở đây, ta chọn tính xác suất theo biến hsw lấy kỳ vọng theo biến 2 lại Pj , h jw htw ) (   x 2 F w ( x Ps ) = Pr  hsw  Pt htw + Pj h jw + N Ps  Ps   2   x ( Pt htw + Pj h jw + N ) −   Ps  sw = 1− e Ps  2  Pj , h jw , htw     = 1− e − xN Ps  sw h tw  − xPt htw  P Ps  e s sw   (B.3)      Pj  h  jw   − Ps sw h jw  Ps  e   xPj     Ps     Các biểu thức  ,  ,  tính sau:  = h tw  = e = HVTH: Nguyễn Hoàng Giang −  − xPt htw  P Ps  e s sw   xPt y Ps  sw tw − e y t w dy (B.4) Ps  sw xPt tw + Ps  sw 68 GVHD: PGS.TS Hồ Văn Khương Tương tự ta suy dạng đóng của  sau: = Ps sw xPj  jw + Ps sw (B.5) Suy ra:     =  Pj  h  jw   − Ps sw h jw  e P  s   xPj     Ps    (B.6)   Ps  sw =  Pj  Ps   xPj  jw + Ps  sw  Thay (3.27) vào (B.6) sau lấy trung bình thống kê  theo h jr  = = h jr h jr 2 ta được:       Ps  sw   Ps    1−  I    ( ) m  , P jm  + Ps  sw   x jw  h    jr      (1 −  ) I m  P  Ps  sw  P , jm   s h jr  x jw P jm + Ps  sw  1 + h jr     −  ) Im   ( Ps  sw Ps ,  P jm   h jr  x (1 −  ) I m + P   s sw  jw h  jr   2 (B.7) Tính 1 : 1 =  HVTH: Nguyễn Hồng Giang h jr  (1 −  ) I m  P  Ps sw  P , jm   s x jw P jm + Ps sw h   jr   (B.8) 69 GVHD: PGS.TS Hồ Văn Khương Với (1 −  ) I m h jr 2  P jm  h jr  (1 −  ) I m , viết lại  sau: P jm (1−  ) I m P jm 1 =  Ps  sw f ( y )dy x jw P jm + Ps  sw h jr (1−  ) I m Ps  sw = x jw P jm + Ps  sw Ps  sw = x jw P jm + Ps  sw P jm   jr − e (1−  ) I m  − 1 − e P jm  jr   y  jr dy (B.9)     Tính  : 2 =  h jr     −  ) Im   ( Ps  sw Ps ,  P jm   h jr  x (1 −  ) I m + P   s sw  jw h  jr   (B.10) 2 Với (1 −  ) I m h jr 2  P jm  h jr  HVTH: Nguyễn Hoàng Giang (1 −  ) I m , viết lại  sau: P jm 70 GVHD: PGS.TS Hồ Văn Khương 2 =  (1−  ) Ps  sw y f ( y )dy x jw (1 −  ) I m + Ps  sw y h jr Im P jm y   = (1−  ) I m y+ P jm   = 1− y −  jr e dy x jw (1 −  ) I m  jr Ps  sw x jw (1 −  ) I m y Ps  sw (1−  ) I m y+ P jm =   jr (1−  ) − e y  jr dy − 1 −  jr e dy x jw (1 −  ) I m  jr Ps  sw x jw (1 −  ) I m Im Ps  sw  jr (1− P jm =e − P jm  jr  ) P jm (1−  ) I m + x  jw (1−  ) I m x jw (1 −  ) I m e Ps  sw  jr −  Ps  sw  jr e Im y+ y  jr x jw (1 −  ) I m dy Ps  sw  (1 −  ) I m x jw (1 −  ) I m Ei  − −  P jm  Ps  sw  jr jr    (B.11)   Thay (B.9) (B.11) vào (B.7) ta biểu thức dạng đóng  : Ps  sw = x jw P jm + Ps  sw +e − (1−  ) I m P jm  jr + (1−  ) I m  − 1 − e P jm  jr   x jw (1 −  ) I m Ps  sw  jr     x  jw (1−  ) I m e Ps  sw  jr  (1 −  ) I m x jw (1 −  ) I m  Ei  − −   P jm  Ps  sw  jr  jr  (B.12) Thay (B.4) (B.12) vào (B.3) ta dạng đóng hàm phơi phối tích lũy CDF  w theo điều kiện Ps sau: F w ( x Ps ) = − e − xN Ps  sw Ps  sw xPt tw + Ps  sw  Ps  sw   x jw P jm + Ps  sw  +e − (1−  ) I m P jm  jr + (1−  ) I m  − 1 − e P jm  jr   x jw (1 −  ) I m Ps  sw  jr     x jw (1−  ) I m e Ps  sw  jr (B.13)  (1 −  ) I m x jw (1 −  ) I m   Ei  − −   P jm   P   s s w jr jr   Hoàn thành chứng minh HVTH: Nguyễn Hoàng Giang 71 GVHD: PGS.TS Hồ Văn Khương TÀI LIỆU THAM KHẢO [1] J Mitola, G Q Maguire, “Cognitive radio: making software radios more personal,” IEEE Pers Commun., vol 6, no 4, pp 13-18, Aug 1999 [2] Ying-Chang Liang, Geoffrey Ye Li, “Cognitive Radio Networking and Communications: An Overview,” IEEE Transactions On Vehicular Technology, vo 60, no 7, pp 3386 - 3407, September 2011 [3] X Wang, P Hao, and L Hanzo, "Physical-layer authentication for wireless security enhancement: current challenges and future developments," IEEE Communications Magazine, vol 54, no 6, pp 152-158, 2016 [4] H Chuan, Z Rui, and C Shuguang, "Throughput Maximization for the Gaussian Relay Channel with Energy Harvesting Constraints," IEEE Journal on Selected Areas in Communications, vol 31, no 8, pp 1469-1479, 2013 [5] K Jiawen, Y Rong, S Maharjan, Z Yan, H Xumin, X Shengli, et al., "Toward secure energy harvesting cooperative networks," Communications Magazine, IEEE, vol 53, pp 114-121, 2015 [6] B Gurakan, O Ozel, J Yang, and S Ulukus, "Energy Cooperation in Energy Harvesting Communications," Communications, IEEE Transactions on, vol PP, no 99, pp 1-15, 2013 [7] A A Nasir, Z Xiangyun, S Durrani, and R A Kennedy, "Relaying Protocols for Wireless Energy Harvesting and Information Processing," IEEE Transactions on Wireless Communications, vol 12, no 7, pp 3622-3636, 2013 [8] L Seunghyun, Z Rui, and H Kaibin, "Opportunistic Wireless Energy Harvesting in Cognitive Radio Networks," IEEE Transactions on Wireless Communications, vol 12, no 9, pp 4788-4799, 2013 [9] Z Shenqiu, A Seyedi, and B Sikdar, "An Analytical Approach to the Design of Energy Harvesting Wireless Sensor Nodes," IEEE Transactions on Wireless Communications, vol 12, no 8, pp 4010-4024, 2013 [10] J N Laneman, D.N.C Tse, G.W Wornell, “Cooperative diversity in wireless networks: Efficient protocols and outage behavior,” IEEE Trans on Info Theory, vol 50, no 12, pp 3062 – 3080, 2004 [11] M L Ku, W Li, Y Chen, and K J R Liu, "Advances in Energy Harvesting Communications: Past, Present, and Future Challenges," IEEE Communications Surveys & Tutorials, vol 18, no 2, pp 1384-1412, 2016 [12] X Lu, P Wang, D Niyato, D I Kim, and Z Han, "Wireless Networks With RF Energy Harvesting: A Contemporary Survey," IEEE Communications Surveys & Tutorials, vol 17, no 2, pp 757-789, 2015 HVTH: Nguyễn Hoàng Giang 72 GVHD: PGS.TS Hồ Văn Khương [13] J Moon, H Lee, C Song, and I Lee, "Secrecy Outage Minimization for Wireless Powered Communication Networks with an Energy Harvesting Jammer," in 2016 IEEE Global Communications Conference (GLOBECOM), 2016, pp 1-5 [14] X Chen, L Guo, X Li, C Dong, J Lin, and P T Mathiopoulos, "Secrecy Rate Optimization for Cooperative Cognitive Radio Networks Aided by a Wireless Energy Harvesting Jammer," IEEE Access, vol 6, pp 34127-34134, 2018 [15] V N Vo, T G Nguyen, C So-In, and D B Ha, "Secrecy Performance Analysis of Energy Harvesting Wireless Sensor Networks With a Friendly Jammer," IEEE Access, vol 5, pp 25196-25206, 2017 [16] A Biason, N Laurenti, and M Zorzi, "Achievable Secrecy Rates of an Energy Harvesting Device," IEEE Journal on Selected Areas in Communications, vol PP, no 99, pp 1-1, 2016 [17] J Moon, H Lee, C Song, and I Lee, "Secrecy Performance Optimization for Wireless Powered Communication Networks With an Energy Harvesting Jammer," IEEE Transactions on Communications, vol 65, no 2, pp 764-774, 2017 [18] Khuong Ho-Van, Trong Nguyen-Duc, An Vuong-Binh, Thiem Do-Dac, Trung Nguyen-Huu and Lien Pham-Hong, “On Information Securing Capability of Cognitive Radio Networks Under Primary Interference and Artificial Noise”, Proceedings of IEEE ICSSE 2017, accepted [19] Khuong Ho-Van, Thiem Do-Dac, “Performance analysis of jamming technique in energy harvesting cognitive radio networks,” The Springer, pp 1-16, June 07, 2018 [20] W Liu, M Z I Sarkar and T Ratnarajah, “On the Security of Cognitive Radio Networks: Cooperative Jamming with Relay Selection,” in European Conference on Networks and Communications (EuCNC), 2014 [21] H Xing, Z Chu, Z Ding, and A Nallanathan, "Harvest-and-jam: Improving security for wireless energy harvesting cooperative networks," in 2014 IEEE Global Communications Conference, 2014, pp 3145-3150 [22] T M Hoang, T Q Duong, N S Vo, and C Kundu, "Physical Layer Security in Cooperative Energy Harvesting Networks With a Friendly Jammer," IEEE Wireless Communications Letters, vol 6, no 2, pp 174-177, 2017 [23] C E Shannon, "Communication theory of secrecy systems," Bell system technical journal, vol 28, no 4, pp 656-715, 1949 [24] Xiang Hu, Xing Zhang, Haozhou Huang, and Yongjing Li, “Secure Transmission via Jamming in Cognitive Radio Networks with Possion Spatially Distributed Eavesdroppers,” 2016 IEEE 27th Annual IEEE International Symposium on Personal, Indoor and Mobile Radio Communications - (PIMRC): Mobile and Wireless Networks HVTH: Nguyễn Hoàng Giang 73 GVHD: PGS.TS Hồ Văn Khương [25] Xiangyun Zhou, Matthew R McKay, Behrouz Maham, Are Hjørungnes, “Rethinking the Secrecy Outage Formulation: A Secure Transmission Design Perspective,” IEEE Communication Letters, vol 15, no 3, pp 302-304, March 2011 [26] Chu Tiến Dũng, Võ Nguyễn Quốc Bảo, Nguyễn Lương Nhật, Hồ Văn Cừu, “Đánh giá hiệu bảo mật mạng vô tuyến nhận thức chuyển tiếp đa chặn,” Hội thảo Quốc gia 2015 Điện tử, Truyền thông Công nghệ thông tin (ECIT 2015) [27] Jing Yang, Lei Chen, Jie Ding, Xuelong Hu, “Intercept Outage Probability Analysis of Cognitive Relay Networks in Presence of Eavesdropping Attack,” 2015 21st Asia-Pacific Conference on Communications (APCC) [28] A Goldsmith (2005), Wireless Communications, Cambridge [29] Fang B, Qian Z, Zhong W, Shao W (2015) AN-Aided secrecy precoding for SWIPT in cognitive MIMO broadcast channels IEEE Commun Lett 19(9):1632–1635 [30] Nguyen VD, Duong TQ, Dobre OA, Shin OS (2016) Joint information and jamming beamforming for secrecy rate maximization in cognitive radio networks IEEE Trans Inf Forensics Secur 11(11):2609–2623 [31] Fang B, Qian Z, Shao W, Zhong W (2016) Precoding and artificial noise design for cognitive MIMOME wiretap channels IEEE Trans Veh Tech 65(8):6753–6758 [32] Wu Y, Chen X, Chen X (2015) Secure beamforming for cognitive radio networks with artificial noise In: Proceedings of IEEE WCSP Nanjing, China, pp 1–5 [33] Li Z, Jing T, Cheng X, Huo Y, Zhou W, Chen D (2015) Cooperative jamming for secure communications in MIMO cooperative cgnitive radio networks In: Proceedings of IEEE ICC London, UK, pp 7609–7614 [34] Liu W, Guo L, Kang T, Zhang J, Lin J (2015) Secure cognitive radio system with cooperative secondary networks In: Proceedings IEEE ICT Sydney, Australia, pp 6–10 [34] He T, Chen H, Liu Q (2013) Qos-based beamforming with cooperative jamming in cognitive radio networks In: Proceedings of ICCCAS Chengdu, China, pp 42–45 [35] Liu W, Sarkar MZI, Ratnarajah T, Du H (2017) Securing cognitive radio with a combined approach of beamforming and cooperative jamming IET Commun 11(1):1–9 [36] Biglieri, E., Proakis, J., & Shamai, S (1998) Fading channels: Information-theoretic and communications aspects [37] Wyner AD (1975) The wire-tap channel Bell Syst Tech Journ 54(8):1355–1387 [38] Gradshteyn IS, Ryzhik IM (2000) Table of integrals, series and products, 7th edn Academic, San Diego [39] Trần Xuân Nam, “Mô phong hệ thông thông tin vô tuyến sử dung MATLAB,” Bộ môn Thông tin, Khoa vô tuyến điện tử, Đại học Kỹ thuật Lê Q Đơn, pp 45 HVTH: Nguyễn Hoàng Giang 74 GVHD: PGS.TS Hồ Văn Khương [40] A Goldsmith, S A Jafar, I Maric, and S Srinivasa, “Breaking Spectrum Gridlock with Cognitive Radios: An Information Theoretic Perspective,” Proc IEEE, vol 97, no 5, pp 894-914, May 2009 [41] T T Duy and H.Y Kong (2014), "On Performance Evaluation of Hybrid Decode- Amplify-Forward Relaying Protocol with Partial Relay Selection in Underlay Cognitive Networks", Journal of Commun and Netw., vol 16, no 5, pp 502-511 [42] Khuong Ho-Van, Thiem Do-Dac, “Security Performance Analysis of Underlay Cognitive Networks with Helpful Jammer Under Interference from Primary Transmitter,” The Springer, pp 1-12, December 12, 2018 [43] Hu X, Zhang X, Huang H, Li Y (2016) Secure transmission via jamming in cognitive radio networks with possion spatially distributed eavesdroppers In: Proceedings of IEEE PIMRC Valencia, Spain, pp 1–6 [43] Wang D, Ren P, Du Q, Sun L, Wang Y (2016) Cooperative relaying and jamming for primary secure communication in cognitive two-way networks In: Proceedings of IEEE VTC Nanjing, China, pp 1–5 [44] Ho-Van, K., & Do-Dac, T “Reliability-Intercept Gap Analysis of Underlay Cognitive Networks Under Artificial Noise and Primary Interference,” Wireless Personal Communications, vol 105, no 3, pp 709–724, 2019 [45] Quang, P M., Duy, T T., & Bao, V N Q (2016) Performance evaluation of underlay cognitive radio networks over Nakagami-m fading channels with energy harvesting In Proceedings of IEEE ATC, HaNoi, Vietnam, 10–12 October 2016 (pp 108 113) [46] Zhang, J., Pan, G., & Wang, H M (2016) On physical-layer security in underlay cognitive radio networks with full-duplex wireless-powered secondary system IEEE Access, 4, 3887–3893 [47] Maji, P., Dhar Roy, S., & Kundu, S (2018) Physical layer security in cognitive radio network with energy harvesting relay and jamming in the presence of direct link IET Communications, 12(11), 1389–1395 [48] Bing Fang, Zuping Qian, Wei Shao, and Wei Zhong, “Joint Precoding and Artificial Noise Design for Cognitive MIMOME Wiretap Channels,” IEEE Transactions On Vehicular Technology, vol 65, no 8, pp 6753-6758, Agu.2016 [49] Time-domain Artificial Noise Generation Technique Using Time-domain And Frequency-domain Processing for Physical Layer Security in MIMO-OFDM Systems,” IEEE International Conference on Communications Workshops (ICC), 2014 HVTH: Nguyễn Hoàng Giang 75 GVHD: PGS.TS Hồ Văn Khương TRÍCH NGANG LÝ LỊCH CÁ NHÂN VỀ BẢN THÂN - Họ tên: NGUYỄN HOÀNG GIANG - Ngày sinh: 14/02/1991 - Nơi sinh: Đồng Tháp - Địa liên lạc: 19A Cộng Hòa, Phường 12, Quận Tân Bình, TP Hồ Chí Minh QUÁ TRÌNH ĐÀO TẠO - 2009 – 2014: Sinh viên trường ĐH Bách Khoa TP Hồ Chí Minh, chuyên ngành Điện tử - Viễn thông; - 2015 – nay: Cao học chuyên ngành Kỹ thuật Viễn thông trường ĐH Bách Khoa TP Hồ Chí Minh Q TRÌNH CƠNG TÁC - 5/2014 – 4/2017: Công tác Cục A69 - Tổng cục An Ninh - Bộ Công An; - 4/2017 – 10/2018: Kỹ sư kiểm thử phần mềm Công ty TNHH giải pháp phần mềm Tường Minh; - 12/2018 – nay: Lập trình viên Java Cơng ty THHH CyberLogitec Vietnam HVTH: Nguyễn Hoàng Giang 76 ... quan mạng vơ tuyến nhận thức Tìm hiểu khái niệm bảo mật lớp vật lý, phương pháp bảo mật, tiêu chí đánh giá hiệu bảo mật mạng vô tuyến nhận thức Khái quát thu thập lượng phương pháp thu thập lượng. .. dựa kỹ thu? ??t Underlay Mơ hình áp dụng việc nghiên cứu đánh giá hiệu bảo mật lớp vật lý mạng vơ tuyến nhận thức có thu thập lượng 2.2.4 Các chức mạng vô tuyến nhận thức Mạng vơ tuyến nhận thức đặt... nghiên cứu ? ?Đánh giá hiệu bảo mật lớp vật lý mạng vơ tuyến nhận thức có thu thập lượng? ?? Với đề xuất hướng nghiên cưu này, để đánh giá khả hoạt động hiệu bảo mật hệ thống vô tuyến nhận thức, ta xem

Ngày đăng: 25/01/2021, 23:21

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w