Kết luận Chương 3

Một phần của tài liệu (Luận án tiến sĩ) nâng cao tốc độ truyền tin bảo mật trong hệ thống vô tuyến chuyển tiếp trên cơ sở ứng dụng quy hoạch DC (improving the secrecy rate in radio relaying network based on the DC programming) (Trang 128)

Chương này đó trỡnh bày kết quả nghiờn cứu, phõn tớch 02 bài toỏn bảo mật cho mạng chuyển tiếp vụ tuyến AF từ đú đề xuất 02 thuật toỏn giải mới cho 02 bài toỏn này, đồng thời thực nghiệm đỏnh giỏ hiệu quả của kỹ thuật AF so với DF và đưa ra khuyến cỏo về số trạm chuyển tiếp phự hợp trong thực tế triển khai. Cụ thể, cỏc kết quả chớnh đạt được trong chương này bao gồm:

- Nghiờn cứu, biến đổi bài toỏn quy hoạch tối đa húa giỏ trị truyền tin mật tầng vật lý hoạt động theo kỹ thuật AF cú một trạm nghe lộn AF1E về dạng bài toỏn quy hoạch DC. Từ đú, đề xuất giải thuật DCA-AF1E để nõng cao giỏ trị tốc độ mật Rs.

- Thực nghiệm kiểm tra tớnh đỳng đắn và tớnh ưu việt của giải thuật DCA- AF1E đề xuất so với thuật toỏn tỡm nghiệm SubOpt đó được cụng bố. Kết quả thực nghiệm cho thấy thuật toỏn đề xuất cho giỏ trị hàm mục tiờu là tốc độ mật và thời gian thực hiện tốt hơn thuật toỏn tỡm nghiệp SubOpt.

- Nghiờn cứu, biến đổi bài toỏn quy hoạch tối đa húa giỏ trị SNR tại trạm thu hợp phỏp với ràng buộc về giỏ trị SNR tại cỏc trạm nghe lộn thấp hơn

một giỏ trị ngưỡng xỏc định trước trong mạng chuyển tiếp vụ tuyến hoạt động theo kỹ thuật AF cú nhiều trạm nghe lộn AFME về dạng bài toỏn quy hoạch DC. Từ đú, đề xuất giải thuật DCA-AFME để nõng cao hiệu quả truyền tin mật.

- Thực nghiệm kiểm tra tớnh đỳng đắn và tớnh ưu việt của giải thuật DCA- AFME đề xuất so với thuật toỏn tỡm nghiệm SDR đó được cụng bố. Kết quả thực nghiệm cho thấy thuật toỏn đề xuất cho giỏ trị hàm mục tiờu là tốc độ mật tốt hơn giỏ trị hàm mục tiờu theo thuật toỏn SDR.

- Thực nghiệm so sỏnh hiệu quả của hai kỹ thuật chuyển tiếp DF và AF, làm rừ hơn khả năng bảo mật tầng vật lý theo giỏ trị SNR tại trạm thu hợp phỏp và trạm nghe lộn, đồng thời đưa ra khuyến nghị về số lượng trạm chuyển tiếp phự hợp so với số trạm nghe lộn trong thiết lập hệ thống. Cỏc kết quả thực nghiệm cho thấy, giỏ trị Rs tăng do 3 yếu tố chớnh là: cụng suất phỏt tăng; số lượng trạm chuyển tiếp tăng; và tỡm được giỏ trị hệ số tạo bỳp súng của cỏc trạm chuyển tiếp tốt. Như vậy, theo hai yếu tố đầu thỡ hệ thống phải trả giỏ về cụng suất phỏt và số trạm chuyển tiếp, yếu tố thứ 3 do hiệu quả của giải thuật sử dụng, đõy cũng là kết quả chớnh của Luận ỏn.

Cỏc phương phỏp giải cho cỏc bài toỏn quy hoạch khú ở trờn chưa cú nhiều kết quả được cụng bố nờn số lượng kết quả so sỏnh bị hạn chế, cỏc kết quả đó cụng bố dựng để so sỏnh là kết quả được cụng bố trong thời gian gần đõy. Kết quả đề xuất giải thuật DCA-AF1E đó được NSC gửi cụng bố trờn Tạp chớ Khoa học – Kỹ thuật của Học viện Kỹ thuật quõn sự Số 206 (5-2020) [T.2], kết quả thuật toỏn đề xuất DCA-AFME đó được cụng bố tại hội nghị khoa học quốc tế ICCSAMA 2017, AISC Springer năm 2018 [T.5].

KẾT LUẬN

Luận ỏn đó đề xuất một số thuật toỏn mới nhằm nõng cao hiệu suất truyền tin mật cho mạng chuyển tiếp vụ tuyến dựa trờn việc ứng dụng Quy hoạch DC và giả thuật DCA vào giải một số bài toỏn quy hoạch khụng lồi trong bảo mật tầng vật lý trờn mạng vụ tuyến. Đồng thời Luận ỏn đó thực nghiệm đỏnh giỏ hiệu suất bảo mật của kỹ thuật DF so với AF và xỏc định số lượng trạm chuyển tiếp phự hợp hỗ trợ cài đặt tham số truyền tin mạng vụ tuyến gúp phần đưa lĩnh vực này gần hơn trong triển khai thực tế, cụ thể, cỏc kết quả chớnh của Luận ỏn đó đạt được bao gồm:

- Đề xuất thuật toỏn DCA-DF1E và DCA-DFME nõng cao tốc độ truyền tin bảo mật cho mạng chuyển tiếp vụ tuyến hoạt động theo kỹ thuật DF cú sự xuất hiện của một và nhiều trạm nghe lộn.

- Đề xuất thuật toỏn DCA-AF1E và DCA-AFME nõng cao tốc độ truyền tin bảo mật cho mạng chuyển tiếp vụ tuyến hoạt động theo kỹ thuật AF với sự xuất hiện của một và nhiều trạm nghe lộn.

- Luận ỏn đó triển khai thực nghiệm trờn mỏy tớnh để đỏnh giỏ cỏc thuật toỏn đề xuất và so sỏnh hiệu quả truyền tin mật cho mạng chuyển tiếp vụ tuyến theo kỹ thuật DF và AF; đồng thời làm rừ hiệu quả của việc tăng số trạm chuyển tiếp so với số trạm nghe lộn và đưa ra khuyến nghị về số lượng trạm chuyển tiếp phự hợp theo số lượng trạm nghe lộn.

Kết quả Luận ỏn đó làm rừ hơn phương phỏp bảo mật truyền tin tầng vật lý theo ý tưởng của Wyner cho mạng truyền tin vụ tuyến là khả thi theo quan điểm bảo mật của Shannon. Với sự phỏt triển của lý thuyết thụng tin và kỹ thuật truyền tin vụ tuyến, đặc biệt là kỹ thuật truyền tin quột bỳp súng và kỹ thuật truyền tin cú tương tỏc đa ăng ten thỡ vấn đề bảo mật truyền tin tầng vật lý càng trở nờn khả thi ngay cả khi chất lượng kờnh truyền của trạm thu hợp phỏp kộm hơn kờnh truyền của trạm thu lộn.

Một số hướng nghiờn cứu tiếp theo

Do tớnh chất phức tạp của cỏc mụ hỡnh truyền tin thực tế và do chủ đề bảo mật tầng vật lý khụng dựa trờn cỏc kỹ thuật mật mó truyền thống là hướng nghiờn cứu mới tại Việt Nam, đặc biệt là trong ngành Cơ yếu nờn cỏc nội dung này cần được nghiờn cứu tiếp để tiến tới xõy dựng mụ hỡnh truyền tin mật tầng vật lý mạng vụ tuyến trong lĩnh vực an ninh quốc phũng theo hướng:

- Phỏt triển nghiờn cứu trờn cỏc mụ hỡnh truyền tin hai chiều trong thực tế trong đú cú xỏc định vị trớ của cỏc trạm thu hợp phỏp và cỏc trạm thu lộn về khoảng cỏch, hướng và cỏc đặc trưng của cỏc trạm thu phỏt.

- Nghiờn cứu cài đặt, thiết kế hệ thống thực nghiệm trong một số mụi trường thực tế. Trong đú cú cài đặt cỏc thuật toỏn xỏc định cấu hỡnh tham số trọng số khuếch đại cho cỏc trạm chuyển tiếp được điều chỉnh phự hợp để hiệu suất truyền tin mật là tối ưu.

Mặc dự đó cố gắng nhưng Luận ỏn khụng thể trỏnh khỏi những thiếu sút, NCS rất mong nhận được ý kiến đúng gúp của cỏc thầy giỏo, cụ giỏo, cỏc nhà nghiờn cứu và đồng nghiệp để Luận ỏn được hoàn thiện hơn.

DANH MỤC CễNG TRèNH ĐÃ CễNG BỐ A. CÁC CễNG TRèNH ĐÃ CễNG BỐ TRONG LUẬN ÁN

[T.1]. Nguyễn Như Tuấn, Bảo mật tầng vật lý: Một phương phỏp bảo mật khụng dựng thuật toỏn mật mó, Tạp chớ An toàn thụng tin, Số 6 (058) 2020, ISSN 1859-1256, pp 26-28, 2020.

http://antoanthongtin.vn/gp-mat-ma/bao-mat-tang-vat-ly-mot-phuong- phap-bao-mat-khong-dung-thuat-toan-mat-ma-106684

[T.2]. Nguyễn Như Tuấn., Nõng cao hiệu năng bảo mật tầng vật lý cho mạng chuyển tiếp vụ tuyến sử dụng kỹ thuật khuếch đại – chuyển tiếp cú một trạm nghe lộn, Số 206 (5-

2020) - Học viện Kỹ thuật Quõn sự, pp 60-77, 2020.

[T.3]. Nhu Tuan Nguyen, Decode-and-Forward vs. Amplify-and-Forward Scheme in Physical Layer Security for Wireless Relay Beamforming Networks. Journal of Science and Technology on Information Security. ISSN 2615-9570, Vol. 10, No. 2, pp

9-17, 2019.

http://isj.vn/index.php/journal_STIS/article/view/66

[T.4]. Tuan N.N., Thuy T.T., Physical Layer Security Cognitive Decode-and-Forward Relay Beamforming Network with Multiple Eavesdroppers. Intelligent Information

and Database Systems. ACIIDS 2019. Lecture Notes in Computer Science, vol 11432,

pp 254-262. Springer, Cham. 2019. (Indexing: ISI Proceedings, SCOPUS). https://doi.org/10.1007/978-3-030-14802-7_22

[T.5]. Tuan, N.N., Son, D.V.: DC programming and DCA for Enhancing physical layer security in amplify-and-forward relay beamforming networks based on the SNR approach. In: Le, N.-T., Van Do, T., Nguyen, N.T., Thi, H.A.L. (eds.) ICCSAMA 2017. AISC (Advances in Intelligent Systems and Computing), vol. 629, pp. 23–33. Springer,

Cham. 2018. (Indexing: ISI Proceedings, EI-Compendex, DBLP, SCOPUS, Google Scholar and Springerlink)

https://doi.org/10.1007/978-3-319-61911-8_3

[T.6]. Nguyễn Như Tuấn, Đặng Vũ Sơn, Nguyễn Ngọc Cương, Bảo mật dữ liệu tầng vật

lý trong mạng truyền tin khụng dõy sử dụng relay theo kỹ thuật Decode-and-Forward và Amplify-and-Forward, Chuyờn san Nghiờn cứu khoa học và cụng nghệ trong lĩnh

vực an toàn thụng tin, Tạp chớ An toàn thụng tin, ISSN 2615-9570, vol. 5, pp 19-30,

No. 1/CS2017, 2017.

[T.7]. Đặng Vũ Sơn và Nguyễn Như Tuấn, Bảo mật dữ liệu tầng vật lý trong mạng truyền tin khụng dõy: Những ý tưởng đầu tiờn và hướng nghiờn cứu hiện nay, Tạp chớ An

toàn thụng tin, thỏng 12/2016.

http://antoanthongtin.vn/gp-attm/bao-mat-du-lieu-tang-vat-ly-trong-mang- truyen-tin-khong-day-nhung-y-tuong-dau-tien-va-huong-nghien-c-101779

B. CÁC CễNG TRèNH ĐÃ CễNG BỐ LIấN QUAN

[T.8]. Thi Thuy Tran, Hoai An Pham Thi, Tao Pham Dinh, Nhu Tuan Nguyen: DC programming and DCA for enhancing physical layer security via relay beamforming strategies. Optimization Lettes, Springer (2021).

https://doi.org/10.1007/s11590-020-01696-8

[T.9]. Thuy, T.T., Tuan, N.N., An, L.T.H., Gộly, A.: DC programming and DCA for enhancing physical layer security via relay beamforming strategies. In: Nguyen, N.T., Trawiński, B., Fujita, H., Hong, T.-P. (eds.) ACIIDS 2016. LNCS (LNAI), vol. 9622, pp. 640–650. Springer, Heidelberg (2016). (Indexing: ISI Proceedings, SCOPUS)

TÀI LIỆU THAM KHẢO

[1] A. D. Wyner, “The Wire-Tap Channel,” Bell Syst. Tech. J., vol. 54, no. 8, pp. 1355– 1387, Oct. 1975, doi: 10.1002/j.1538-7305.1975.tb02040.x.

[2] T. X. Quach, H. Tran, E. Uhlemann, G. Kaddoum, and Q. A. Tran, “Power

allocation policy and performance analysis of secure and reliable communication in cognitive radio networks,” Wirel. Netw., vol. 25, no. 4, pp. 1477–1489, May 2019, doi: 10.1007/s11276-017-1605-z.

[3] O. G. Aliu, A. Imran, M. A. Imran, and B. Evans, “A Survey of Self Organisation in Future Cellular Networks,” IEEE Commun. Surv. Tutor., vol. 15, no. 1, pp. 336– 361, First 2013, doi: 10.1109/SURV.2012.021312.00116.

[4] S. Shafiee and S. Ulukus, “Achievable Rates in Gaussian MISO Channels with Secrecy Constraints,” in 2007 IEEE International Symposium on Information

Theory, Jun. 2007, pp. 2466–2470. doi: 10.1109/ISIT.2007.4557589.

[5] R. Bustin, R. Liu, H. V. Poor, and S. Shamai, “An MMSE approach to the secrecy capacity of the MIMO Gaussian wiretap channel,” in 2009 IEEE International

Symposium on Information Theory, Jun. 2009, pp. 2602–2606. doi:

10.1109/ISIT.2009.5205967.

[6] S. A. A. Fakoorian and A. L. Swindlehurst, “Solutions for the MIMO Gaussian Wiretap Channel With a Cooperative Jammer,” IEEE Trans. Signal Process., vol. 59, no. 10, pp. 5013–5022, Oct. 2011, doi: 10.1109/TSP.2011.2161298.

[7] “Rayleigh Fading - an overview | ScienceDirect Topics.”

https://www.sciencedirect.com/topics/computer-science/rayleigh-fading (accessed Oct. 09, 2020).

[8] M. O. Hasna and M.-S. Alouini, “End-to-end performance of transmission systems with relays over Rayleigh-fading channels,” IEEE Trans. Wirel. Commun., vol. 2, no. 6, pp. 1126–1131, Nov. 2003, doi: 10.1109/TWC.2003.819030.

[9] Jiann-Ching Guey, M. P. Fitz, M. R. Bell, and Wen-Yi Kuo, “Signal design for transmitter diversity wireless communication systems over Rayleigh fading channels,” IEEE Trans. Commun., vol. 47, no. 4, pp. 527–537, Apr. 1999, doi: 10.1109/26.764926.

[10] M. Hanif and H. H. Nguyen, “Non-Coherent Index Modulation in Rayleigh Fading Channels,” IEEE Commun. Lett., vol. 23, no. 7, pp. 1153–1156, Jul. 2019, doi: 10.1109/LCOMM.2019.2917085.

[11] J. Yu et al., “Efficient Link Scheduling in Wireless Networks Under Rayleigh- Fading and Multiuser Interference,” IEEE Trans. Wirel. Commun., vol. 19, no. 8, pp. 5621–5634, Aug. 2020, doi: 10.1109/TWC.2020.2994998.

[12] M. Bloch and J. Barros, Physical-Layer Security: From Information Theory to

Security Engineering. 2011. doi: 10.1017/CBO9780511977985.

[13] A. Beck and N. Guttmann-Beck, “FOM – a MATLAB toolbox of first-order methods for solving convex optimization problems,” Optim. Methods Softw., vol. 34, no. 1, pp. 172–193, Jan. 2019, doi: 10.1080/10556788.2018.1437159.

[14] A. Agrawal, R. Verschueren, S. Diamond, and S. Boyd, “A rewriting system for convex optimization problems,” J. Control Decis., vol. 5, no. 1, pp. 42–60, Jan. 2018, doi: 10.1080/23307706.2017.1397554.

[15] P. N. Anh and L. T. H. An, “New subgradient extragradient methods for solving monotone bilevel equilibrium problems,” Optimization, vol. 68, no. 11, pp. 2099– 2124, Nov. 2019, doi: 10.1080/02331934.2019.1656204.

[16] S. Kum and S. Yun, “Incremental Gradient Method for Karcher Mean on

Symmetric Cones,” J. Optim. Theory Appl., vol. 172, no. 1, pp. 141–155, Jan. 2017, doi: 10.1007/s10957-016-1000-4.

[17] T. chớ A. toàn thụng tin, “NSA nghiờn cứu mỏy tớnh lượng tử phỏ vỡ mọi loại mật mó - Tạp chớ An tồn thụng tin,” An Toan Thong Tin.

http://antoanthongtin.gov.vn/an-toan-thong-tin/chi-tiet-bai-viet-cua-100724 (accessed Mar. 25, 2020).

[18] I. Csiszar and J. Korner, “Broadcast channels with confidential messages,” IEEE

Trans. Inf. Theory, vol. 24, no. 3, pp. 339–348, May 1978, doi:

10.1109/TIT.1978.1055892.

[19] F. Jameel, S. Wyne, G. Kaddoum, and T. Q. Duong, “A Comprehensive Survey on Cooperative Relaying and Jamming Strategies for Physical Layer Security,” IEEE

Commun. Surv. Tutor., vol. 21, no. 3, pp. 2734–2771, 2019, doi:

10.1109/COMST.2018.2865607.

[20] A. Mukherjee, S. A. A. Fakoorian, J. Huang, and A. L. Swindlehurst, “Principles of Physical Layer Security in Multiuser Wireless Networks: A Survey,” IEEE

Commun. Surv. Tutor., vol. 16, no. 3, pp. 1550–1573, 2014, doi:

10.1109/SURV.2014.012314.00178.

[21] X. Chen, D. W. K. Ng, W. H. Gerstacker, and H.-H. Chen, “A Survey on

Multiple-Antenna Techniques for Physical Layer Security,” IEEE Commun. Surv.

Tutor., vol. 19, no. 2, pp. 1027–1053, Secondquarter 2017, doi:

10.1109/COMST.2016.2633387.

[22] D. Wang, B. Bai, W. Zhao, and Z. Han, “A Survey of Optimization Approaches for Wireless Physical Layer Security,” ArXiv190107955 Cs Math, Jan. 2019, Accessed: Feb. 15, 2020. [Online]. Available: http://arxiv.org/abs/1901.07955

[23] Y. Cheng and M. Pesavento, “Joint Optimization of Source Power Allocation and Distributed Relay Beamforming in Multiuser Peer-to-Peer Relay Networks,” IEEE

Trans. Signal Process., vol. 60, no. 6, pp. 2962–2973, Jun. 2012, doi:

10.1109/TSP.2012.2189388.

[24] E. Ekrem and S. Ulukus, “Secrecy in Cooperative Relay Broadcast Channels,”

IEEE Trans. Inf. Theory, vol. 57, no. 1, pp. 137–155, Jan. 2011, doi:

10.1109/TIT.2010.2090215.

[25] J. Zhang and M. C. Gursoy, “Relay Beamforming Strategies for Physical-Layer Security,” ArXiv10040899 Cs Math, Apr. 2010, Accessed: Mar. 02, 2020. [Online]. Available: http://arxiv.org/abs/1004.0899

[26] V. Havary-Nassab, S. Shahbazpanahi, and A. Grami, “Joint Receive-Transmit Beamforming for Multi-Antenna Relaying Schemes,” IEEE Trans. Signal Process., vol. 58, no. 9, pp. 4966–4972, Sep. 2010, doi: 10.1109/TSP.2010.2051431.

[27] H. Ma and P. Ma, “Convex Analysis Based Beamforming of Decode- and-

Forward Cooperation for Improving Wireless Physical Layer Security,” p. 5, 2012. [28] J. Zhang and M. C. Gursoy, “Collaborative Relay Beamforming for Secrecy,”

ArXiv10064386 Cs Math, Jun. 2010, Accessed: Mar. 02, 2020. [Online]. Available:

http://arxiv.org/abs/1006.4386

[29] Y. Yang, Q. Li, W.-K. Ma, J. Ge, and P. C. Ching, “Cooperative Secure

Beamforming for AF Relay Networks With Multiple Eavesdroppers,” IEEE Signal

Process. Lett., vol. 20, no. 1, pp. 35–38, Jan. 2013, doi: 10.1109/LSP.2012.2227313.

[30] Y.-W. P. Hong, P.-C. Lan, and C.-C. J. Kuo, Signal Processing Approaches to

Secure Physical Layer Communications in Multi-Antenna Wireless Systems.

Singapore: Springer Singapore, 2014. doi: 10.1007/978-981-4560-14-6.

[31] H.-M. Wang and X.-G. Xia, “Enhancing wireless secrecy via cooperation: signal design and optimization,” IEEE Commun. Mag., vol. 53, no. 12, pp. 47–53, Dec. 2015, doi: 10.1109/MCOM.2015.7355565.

[32] “Physical Layer Security in Wireless Communications,” CRC Press. https://www.crcpress.com/Physical-Layer-Security-in-Wireless-

Communications/Zhou-Song-Zhang/p/book/9781466567009 (accessed Feb. 15, 2020).

[33] B. Sklar, “Rayleigh fading channels in mobile digital communication systems. I. Characterization,” IEEE Commun. Mag., vol. 35, no. 9, pp. 136–146, Sep. 1997, doi: 10.1109/35.620535.

[34] R. RT, D. Sen, and G. Das, “On Bounds of Spectral Efficiency of Optimally Beamformed NLOS Millimeter Wave Links,” ArXiv170804257 Cs Math, Nov. 2017, Accessed: Feb. 24, 2021. [Online]. Available: http://arxiv.org/abs/1708.04257

[35] X. Liu et al., “Beam-Oriented Digital Predistortion for 5G Massive MIMO Hybrid Beamforming Transmitters,” IEEE Trans. Microw. Theory Tech., vol. 66, no. 7, pp. 3419–3432, Jul. 2018, doi: 10.1109/TMTT.2018.2830772.

[36] “Analog Dialogue Volume 51, Number 3,” vol. 51, no. 3, p. 56.

[37] B. Clerckx and C. Oestges, “Introduction to Multi-Antenna Communications,” in

Mimo Wireless Networks, Elsevier, 2013, pp. 1–27. doi: 10.1016/B978-0-12-

385055-3.00001-8.

[38] A. A. Nasir, H. Mehrpouyan, R. Schober, and Y. Hua, “Phase Noise in MIMO Systems: Bayesian Cramộr–Rao Bounds and Soft-Input Estimation,” IEEE Trans.

Signal Process., vol. 61, no. 10, pp. 2675–2692, May 2013, doi:

10.1109/TSP.2013.2243444.

[39] Phạm Quốc Hoàng, “Giới thiệu một số cuộc thi tuyển chọn thuật toỏn mật mó - Tạp chớ An toàn thụng tin,” An Toan Thong Tin. http://antoanthongtin.gov.vn/an-

Một phần của tài liệu (Luận án tiến sĩ) nâng cao tốc độ truyền tin bảo mật trong hệ thống vô tuyến chuyển tiếp trên cơ sở ứng dụng quy hoạch DC (improving the secrecy rate in radio relaying network based on the DC programming) (Trang 128)

Tải bản đầy đủ (PDF)

(141 trang)