首页 专利交易 科技果 科技人才 科技服务 国际服务 商标交易 会员权益 IP管家助手 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索

一种基于MF协议的无线中继网络的物理层安全连接方法 

买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!

申请/专利权人:辽宁工业大学

摘要:本发明公开了一种基于MF协议的无线中继网络的物理层安全连接方法,包括如下步骤:步骤一、采用泊松点过程结合散粒噪声过程对无线中继协作网络中的中继节点和窃听节点建模,获得中继节点或目的节点的接收功率和窃听节点获得的信号功率;步骤二、确定中继节点选择区域,并在所述中继节点选择区域中按照最优中继选择策略确定最优中继节点;步骤三、所述最优中继节点采用MF协议,目的节点采用MRC合并接收来自源节点和中继节点的信息,推导安全中断概率。本发明具有更好的降低中继协作网络的安全中断概率和提高网络的安全性能的特点。

主权项:1.一种基于修改转发MF协议的无线中继网络的物理层安全连接方法,其特征在于,包括如下步骤:步骤一、采用泊松点过程,结合散粒噪声过程对无线中继协作网络中的中继节点和窃听节点建模,获得中继节点或目的节点的接收功率和窃听节点获得的信号功率;其中,所述中继节点或目的节点接收到的信号功率为: 式中,Px为节点x∈s,r处的发送功率,s为源节点坐标,r为中继节点坐标,x∈s,r为以源节点为中心且半径为r的圆形中继节点选择区域,|hxy|为节点x∈s,r和节点y∈r,d之间的瑞利衰落信道,d为目的节点坐标,lxy为节点x∈s,r和节点y∈r,d之间的距离,α为大尺度路径损耗因子;所述窃听节点获得的信号功率为: 式中,为散粒噪声过程;步骤二、确定中继节点选择区域,并在所述中继节点选择区域中按照最优中继选择策略确定最优中继节点;其中,所述确定中继节点选择区域具体包括:步骤1、限定源节点与目的节点之间的距离R0R*τ,距离限值满足: 式中,τ为安全中断概率,θsd为第一信干比,β1为源节点与目的节点链路的安全连接门限值,c为第一中间函数,λe为窃听节点集合的密度,δ为中间参数;步骤2、确定能够安全接收源节点广播信息的中继节点集合为其中,θsr为第二信干比,是中继节点的泊松点过程Φr的稀疏表示;步骤3、确定中继节点转发的安全中断概率为:Pout=1-εSRεRD+εSR=1-1-εSR1-εRD≤τ;式中,εSR为源节点与中继节点的节点通信链路安全中断概率,εRD为中继节点与目的节点的节点通信链路安全中断概率;步骤4、确定中继节点的集合为: 其中,r=dsr,θ为中继节点的坐标,dsr为源节点与中继节点之间的距离,θ为源节点和中继节点与源节点和目的节点之间连线的夹角,Φr为中继节点的泊松点过程;所述最优中继选择策略为: 式中,r*为最优中继节点;步骤三、所述最优中继节点采用MF协议,目的节点采用最大合并比MRC合并接受来自源节点和中继节点的信息,安全中断概率的表达式为: 式中,PMRC为协作中继系统的安全中断概率,f·为概率密度函数,F·为累积分布函数,β2为源节点与目的节点之间通过中继节点协助的两跳系统安全连接门限值。

全文数据:

权利要求:

百度查询: 辽宁工业大学 一种基于MF协议的无线中继网络的物理层安全连接方法

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。