Performance and Security Enhancement in Multi-band Uplink NOMA Networks with Selection of the Users and Energy Harvesting
Subject Areas : electrical and computer engineering
1 -
Keywords: NOMA, throughput, secrecy outage probability (SOP), connection outage probability (COP),
Abstract :
In this paper, uplink secure transmission in a non-orthogonal multiple access (NOMA) network is investigated by selection of the users for data transmission to the base station (BS) and also jammers with the capability of energy harvesting. In fact, each frame has two phases. In the first phase, jammers harvest energy from BS and in the second phase, the selected users transmit their data to BS using NOMA technique while selected jammer emits the artificial noise for confusing the eavesdropper. In fact, the problem is maximizing the secrecy throughput by selection of the users for uplink data transmission to BS in each frequency channel and suitable jammers to make the artificial noise for eavesdropper with constraints on the secrecy outage probability (SOP) and connection outage probability (COP). The problem is solved based on the convex optimization methods and Karush-Kuhn-Tucker (KKT) conditions. An algorithm is proposed for solving the problem and the system performance is evaluated. Simulation results present that the proposed algorithm has the better performance for the throughput and security of the network in comparison with the benchmark algorithms in different situations and scenarios.
[1] L. Dai, et al., "Non-orthogonal multiple access for 5G: solutions, challenges, opportunities, and future research trends," IEEE Commun. Mag., vol. 53, no. 9, pp. 74-81, Sept. 2015.
[2] S. M. R. Islam, N. Avazov, O. A. Dobre, and K. S. Kwak, "Power domain non-orthogonal multiple access (NOMA) in 5G systems: potentials and challenges," IEEE Commun. Surveys Tuts., vol. 19, no. 2, pp. 721-742, 2nd Quart., 2017.
[3] Y. Liu, Z. Qin, M. Elkashlan, Y. Gao, and L. Hanzo, "Enhancing the physical layer security of non-orthogonal multiple access in large-scale networks," IEEE Trans. Wireless Commun., vol. 16, no. 3, pp. 1656-1672, Mar. 2017.
[4] C. Zhong and Z. Zhang, "Non-orthogonal multiple access with cooperative full-duplex relaying," IEEE Commun. Lett., vol. 20, no. 12, pp. 2478-2481, Dec. 2016.
[5] B. He, A. Liu, N. Yang, and V. K. N. Lau, "On the design of secure non-orthogonal multiple access systems," IEEE J. Sel. Areas Commun., vol. 35, no. 10, pp. 2196-2206, Oct. 2017.
[6] F. Zhou, Z. Chu, H. Sun, R. Q. Hu, and L. Hanzo, "Artificial noise aided secure cognitive beamforming for cooperative MISO-NOMA using SWIPT," IEEE J. Sel. Areas Commun., vol. 36, no. 4, pp. 930-931, Apr. 2018.
[7] Y. Feng, S. Yan, Z. Yang, N. Yang, and J. Yuan, "Beamforming design and power allocation for secure transmission with NOMA," IEEE Trans. Wireless Commun., vol. 18, no. 5, pp. 2639-2651, May 2019.
[8] F. Jameel, S. Wyne, G. Kaddoum, and T. Duong, "A comprehensive survey on cooperative relaying and jamming strategies for physical layer security," IEEE Commun. Surv. Tuts., vol. 21, no. 3, pp. 2734-2771, Jul. 2019.
[9] M. Liu and Y. Liu, "Power allocation for secure SWIPT systems with wireless-powered cooperative jamming," IEEE Commun. Lett., vol. 21, no. 6, pp. 1353-1356, Jun. 2017.
[10] Y. Bi and A. Jamalipour, "Accumulate then transmit: towards secure wireless powered communication networks," IEEE Trans. Vehicular Technology, vol. 67, no. 7, pp. 6301-6310, Jul. 2018.
[11] K. Cao, et al., "Improving physical layer security of uplink NOMA via energy harvesting jammer," IEEE Trans. on Information Forensics and Security, vol. 16, pp. 786-799, 2020.
[12] B. Rashid, A. Ahmad, S. Saleem, and A. Khan, "Joint energy efficient power and sub-channel allocation for uplink MC-NOMA networks," International J. of Communication Systems, vol. 33, no. 17, Article ID: e4606, 25 Nov. 2020.
[13] K. Cao, et al., "On the security enhancement of uplink NOMA systems with jammer selection," IEEE Trans. on Communications, vol. 68, no. 9, pp. 5747 - 5763, Sept. 2020.
[14] Y. Zou, "Physical-layer security for spectrum sharing systems," IEEE Trans. Wireless Commun., vol. 16, no. 2, pp. 1319-1329, Feb. 2017.
[15] K. Cao, B. Wang, H. Ding, T. Li, and F. Gong, "Optimal relay selection for secure NOMA systems under untrusted users," IEEE Trans. Veh. Technol., vol. 69, no. 2, pp. 1942-1955, Feb. 2020.
[16] W. Yu and R. Lui, "Dual methods for nonconvex spectrum optimization of multicarrier systems," IEEE Trans. on Commun, vol. 54, no. 7, pp. 1310-1322, Jul. 2006.
[17] D. P. Bertsekas, A. Nedic, and A. E. Ozdaglar, Convex Analysis and Optimization. Belmont, MA: Athena Scientific, 2003.
نشریه مهندسی برق و مهندسی كامپیوتر ایران، ب- مهندسی کامپیوتر، سال 20، شماره 2، تابستان 1401 173
مقاله پژوهشی
انتخاب کاربران و جمرهای با قابلیت برداشت انرژی در شبکههای چندبانده لینک بالای NOMA جهت بهبود عملکرد و امنیت شبکه
مریم نجیمی
چكیده: در این مقاله، ارسال امن لینک بالا در ارسال چندگانه غیر متعامد (NOMA) با انتخاب کاربرهای مناسب جهت ارسال به سمت ایستگاه پایه (BS) در هر کانال و جمرهایی با قابلیت برداشت انرژی بررسی میگردد. در واقع، هر فریم زمانی به دو فاز تقسیم میشود. در فاز اول، جمرها توان خود را از ایستگاه پایه برداشت میکنند و در فاز دوم، کاربران انتخابشده، ارسال لینک بالا را به صورت NOMA به ایستگاه پایه انجام میدهند، در حالی که جمر انتخابشده، نویز ساختگی خود را برای گمراهکردن کاربر استراق سمعکننده ارسال میکند. در واقع، مسئله مورد نظر، بهینهسازی قابلیت گذردهی محرمانه با انتخاب کاربرهای مناسب در هر کانال فرکانسی جهت ارسال داده به ایستگاه پایه و نیز انتخاب جمرهای مناسب است، البته با قیودی که روی احتمال قطعی محرمانه (SOP) و احتمال قطعی ارتباط (COP) در نظر گرفته میشود. مسئله مورد نظر با استفاده از روشهای مبتنی بر بهینهسازی محدب و شرایط KKT برای انتخاب کاربران مناسب، مطرح و الگوریتمی برای حل آن پیشنهاد میگردد و عملکرد سیستم برای روش پیشنهادی ارزیابی میشود. نتایج شبیهسازی بیانگر آن است که روش پیشنهادی، عملکرد بهتری از نظر بهبود قابلیت گذردهی و ایجاد امنیت
در شبکه در شرایط و سناریوهای متفاوت نسبت به الگوریتمهای محک در نظر گرفته شده دارد.
کلیدواژه: NOMA، قابلیت گذردهی، احتمال قطعی محرمانه، احتمال قطعی ارتباط.
1- مقدمه
اخیراً 2NOMA یک تکنیک اساسی برای رفع مشکلات نسل بعدی شبکههای ارتباطی بیسیم مانند قابلیت اطمینان بالا و کاربری کارامد طیف میباشد. برخلاف تکنیکهای مرسوم یا دسترسی چندگانه متعامد 3(OMA)، در NOMA چندین کاربر میتوانند به طور همزمان از منابع یکسانی (مانند زمان، فرکانس و کد) استفاده کنند. در این مقاله، کدینگ در سمت فرستنده انجام میشود در حالی که لغو تداخل پشت سر هم (SIC) در سمت گیرنده انجام میپذیرد تا امکان استفاده از منابع یکسان با سطوح توان متفاوت امکانپذیر باشد [1] و [2].
به عبارت دیگر به واسطه طبیعت انتشار کانالهای بیسیم و کاربردهای وسیع تکنولوژی ارتباطات، امنیت اطلاعات بیسیم با چالشهای بزرگی روبهرو میشود. به عبارت دیگر، امنیت لایه فیزیکی 4(PLS) منجر به نگرانی زیادی در شبکههای NOMA شده است. در واقع PLS از پارامترهای تصادفی کانالهای بیسیم بهرهبرداری میکند تا سیگنالهای ارسالی را که میتوانند توسط استراق سمعکننده5 دیکد شوند به دست آورد. در [3]، امنیت لایه فیزیکی NOMA در شبکههای با مقیاس وسیع در سناریوهای ارسال تکآنتنه و چندآنتنه و احتمال قطعی امن برای هر دو سناریو در نظر گرفته میشود. در بخش بعد پیشینه تحقیق مربوط به مقاله بیان گردیده است.
2- پیشینه تحقیق
در [4]، یک سیستم NOMA هماهنگ دوطرفه با دو کاربر پیشنهاد میگردد و SOP هر دو کاربر و مجموع ظرفیت ارگادیک بررسی میگردد. در [5]، بهینهسازی توان ارسالی و نرخ اطلاعات با توجه به محدودیتهای احتمال قطعی امن و کیفیت سرویس در نظر گرفته میشود. در [6]، نویسندگان یک شبکه رادیویی هوشمند NOMA چندورودی تکخروجی را در حضور چندین استراق سمعکننده در نظر میگیرند و طرح جمینگ هماهنگ با نویز ساختگی را برای بهبود امنیت شبکه اولیه به کار میبرند. در [7]، یک طرح پرتوی با کمک نویز ساختگی به همراه تخصیص توان پیشنهاد میگردد تا عملکرد امن را برای ارسال لینک پایین NOMA بهبود دهد. در واقع، استفاده از جمرها برای ارسال نویز ساختگی، یک تکنیک مؤثر برای غلبه بر استراق سمع میباشد [8]. در واقع، در حالت لینک پایین، ایستگاه پایه 6(BS) به چندین آنتن مجهز میشود تا از تکنیک پرتوی به عنوان یک روش ارسال امن استفاده کند. با وجود این، به واسطه محدودیتهای توان گرهها در شبکههای عملی و سختی امکان استفاده از چندین آنتن در ایستگاه پایه و نیز به دلیل آن که خیلی از گرهها توانایی صرف انرژی خود را برای تولید نویز ساختگی ندارند، توانایی برداشت انرژی7 در جمرها در [9] و [10] بیان میگردد؛ به طوری که گرههای با قابلیت برداشت انرژی به عنوان جمر استفاده میشوند تا سرویسهای جمینگ را برای ارسال محرمانه انجام دهند. به عبارت دیگر، جمینگ هماهنگ به همراه برداشت انرژی یک روش مناسب برای ارسال امن در سناریوی NOMA لینک بالا8 میباشد. در [11]، یک شبکه بیسیم همکارانه در نظر گرفته میشود که در آن، یک منبع و چندین گره میانی وجود دارند که از میان آنها یک جفت رله انتخاب میشود، در حالی
شکل 1: دیاگرام شماتیک مدل سیستم.
که قابلیت برداشت انرژی را دارند. همچنین یک جمر برای ارسال سیگنالهای امن به مقصد و سیگنالهای جمینگ به استراق سمعکننده انتخاب میگردد. در [12] از تکنیک NOMA چندکاربره جهت بهبود کارامدی انرژی و عملکرد سیستم استفاده میگردد، به طوری که کاربران مناسب به زیرکانالها تخصیص داده میشوند. در [13]، امنیت لایه فیزیکی در شبکه NOMA لینک بالا بررسی میگردد. در این حالت، دو کاربر برای NOMA انتخاب میگردند در حالی که یک کاربر به عنوان جمر دوستانه جهت گمراهکردن استراق سمعکننده انتخاب میشود. انتخاب جمر در دو حالت بررسی میگردد: حالت اول وقتی که اطلاعات حالت کانال استراق سمعکننده در دسترس نباشد و حالت دوم وقتی که این اطلاعات موجود باشد.
در این مقاله هدف، بهبود عملکرد سیستم NOMA امن لینک بالا در حالت چندکاربره با انتخاب جمرها و کاربرهای مناسب برای هر باند فرکانسی با توجه به قابلیت برداشت انرژی در جمرها میباشد. در واقع، مهمترین اهداف این مقاله به صورت زیر بیان میگردد:
- مسئله انتخاب جمرهای با قابلیت برداشت انرژی و انتخاب کاربر مناسب در یک شبکه NOMA لینک بالا در هر کانال فرکانسی
به منظور بهینهسازی عملکرد امن آن در حضور استراق سمعکننده بیان میگردد. همچنین اطلاعات کانال بین ایستگاه پایه و کاربران، جمرها و کاربران، کاربران و استراق سمعکننده و نیز جمرها و استراق سمعکننده دانسته فرض میگردد.
- پارامترهای مؤثر در تحلیل عملکرد شبکه، احتمال قطعی ارتباط 9(COP)، احتمال قطعی محرمانه 10(SOP) و قابلیت گذردهی محرمانه مؤثر 11(EST) میباشند.
- برای حل مسئله مورد نظر، با نگاشت اندیسهای تخصیص12 از محدوده گسسته به پیوسته آن را ساده مینماییم و سپس از روشهای بهینهسازی محدب13 برای به دست آوردن شرایط بهینه بر مبنای شرایط 14KKT استفاده میکنیم.
- شبیهسازیها، کارامدبودن الگوریتم پیشنهادی را از نظر بهبود قابلیت گذردهی و پارامترهای COP و SOP بیان میکنند.
ساماندهی این مقاله به این ترتیب است که در بخش 3 مدل سیستم بیان میگردد. بخش 4 به توصیف پارامترهای مورد نظر برای تحلیل شبکه میپردازد، در حالی که در بخش 5 به بیان مسئله مورد نظر با انتخاب کاربران و جمرهای مناسب در هر باند فرکانسی جهت بهینهسازی قابلیت گذردهی شبکه پرداخته میشود. بخش 6 به الگوریتم پیشنهادی جهت حل مسئله اختصاص مییابد. بخش 7 به نتایج شبیهسازی میپردازد و نتیجه نهایی مقاله در بخش 8 بیان میگردد.
3- مدل سیستم
یک شبکه بیسیم شامل یک ایستگاه پایه ، یک استراق سمعکننده ، کاربر NOMA و جمر با قابلیت برداشت انرژی میباشد (شکل 1). کاربران و ایستگاه پایه به صورت تکآنتنه هستند. با در نظر گرفتن طول هر فریم به اندازه ، دو فاز در هنگام برقراری ارتباط وجود دارد. فاز اول که به اندازه زمان میباشد، جهت ارسال انرژی RF بیسیم به جمرها جهت برداشت انرژی و فاز دوم که به اندازه زمان است، جهت ارسال به صورت NOMA و لینک بالا به ایستگاه پایه میباشد. به عبارت دیگر در این فاز، به منظور داشتن یک ارسال امن بین کاربران و ایستگاه پایه، جمرهایی با قابلیت برداشت انرژی در هر باند فرکانسی در نظر گرفته میشوند تا نویزهای ساختگی را برای گمراهکردن استراق سمعکننده ارسال نمایند.
در این مقاله، کانالهای سیستم به فرم محوشدگی رایلی شبهایستای مستقل15 در نظر گرفته میشوند و همه کانالهای بین کاربران و ایستگاه پایه از رابطه تبعیت میکنند. به منظور کاهش تأخیر ناشی از انجام SIC، برای هر کانال فرکانسی یک جفت جهت انجام NOMA در نظر گفته میشود؛ بنابراین مطابق با اصول NOMA به صورت لینک بالا، ایستگاه پایه ابتدا سیگنال کاربر قویتر را دیکد میکند، به طوری که سیگنال ضعیفتر را به صورت نویز در نظر میگیرد. سپس ایستگاه پایه با استفاده از تکنولوژی SIC، سیگنال را حذف میکند و سپس سیگنال را دیکد میکند. بنابراین SINR لحظهای برای دیکدکردن سیگنالهای و عبارت هستند از [11]
, (1)
. (2)
به طوری که و توان ارسالی کاربران به ایستگاه پایه است. واریانس نویز گوسی سفید جمعشونده میباشد، در حالی که و به ترتیب نشاندهنده کانال بین کاربر ام و کاربر ام با ایستگاه پایه هستند. به عبارت دیگر، به واسطه خاصیت انتشار کانالهای بیسیم، استراق سمعکننده، تلاش برای رهگیری ارسال محرمانه بین کاربران و ایستگاه پایه را دارد. در مورد استراق سمعکننده فرض بر آن است که قابلیت آشکارسازی سیگنال بدون ایجاد تداخل با وجود دارد.
همان طور که بیان شد به منظور بهبود امنیت بین لینکهای کاربران و BS در مقابل استراق سمعکننده، از میان کاربران، یک کاربر به عنوان جمر انتخاب میشود و از یک دنباله شبهتصادفی16 برای ارسال نویز
[1] این مقاله در تاریخ 28 دی ماه 1399 دریافت و در تاریخ 4 بهمن ماه 1400 بازنگری شد.
مریم نجیمی، (نویسنده مسئول)، دانشکده مهندسی برق و کامپیوتر،
دانشگاه علم و فناوری مازندران، بهشهر، ایران،
(email: maryam_najjimi1361@yahoo.com).
[2] . Non-Orthogonal Multiple Access
[3] . Orthogonal Multiple Access
[4] . Physical Layer Secrecy
[5] . Eavesdropper
[6] . Base Station
[7] . Energy Harvesting
[8] . Uplink
[9] . Connection Outage Probability
[10] . Secrecy Outage Probability
[11] . Effective Secrecy Throughput
[12] . Assignment Indices
[13] . Convex Optimization
[14] . Karush-Kuhn-Tucker
[15] . Independent Quasi-Static Raleigh Fading
[16] . Pseudo-Random Sequence
(7)
(8)
ساختگی استفاده میکند [14]، به طوری که این دنباله برای BS و کاربران شناختهشده است در حالی که برای استراق سمعکننده ناشناخته میباشد و در نتیجه، منجر به گمراهشدن آن میگردد. با توجه به قابلیت برداشت انرژی در جمرهای منتخب، توان ارسالی جمر ام که در فاز اول با توجه به برداشت انرژی دریافت نموده است عبارت است از
(3)
به طوری که توان ارسالی BS و کانال بین ایستگاه پایه و جمر ام میباشد. مقدار انرژی برداشتشده در جمر مورد نظر میباشد
در حالی که بازده تبدیل انرژی است. در این حالت، SNR لحظهای برای آشکارسازی سیگنالها در استراق سمعکننده میتواند به صورت زیر بیان گردد
(4)
به طوری که و است. بیانگر کانال بین امین کاربر و استراق سمعکننده میباشد و بیانگر کانال بین جمر ام و استراق سمعکننده است. در بخش بعد، پارامترهای مورد نظر برای مشخصکردن عملکرد شبکه بیان میگردد.
4- پارامترهای مورد نظر جهت تحلیل عملکرد شبکه
در این بخش، پارامترهای COP، SOP و EST برای شبکه بیان میگردد.
قطعی ارتباط هنگامی اتفاق میافتد که ظرفیت کانال کمتر از یک نرخ آستانه یا باشد. مطابق با ظرفیت کانال شانون، ظرفیت کانال برای کاربر به صورت زیر بیان میگردد
(5)
در ارسال لینک بالای NOMA، ایستگاه پایه ابتدا سیگنال را دیکد میکند و سپس آن را با استفاده از SIC حذف مینماید تا سیگنال را دیکد کند. بنابراین ظرفیت کانال به صورت زیر به دست میآید
(6)
بنابراین COP برای کاربران و میتواند به صورت (7) و (8) بیان شود [11]. به طوری که
(9)
و
(10)
و
(11)
و
(12)
و
(13)
در حالی که و به ترتیب آستانههای SNR از پیش تعریف شده برای کاربر ام و کاربر ام میباشند.
پارامتر مهم دیگر در برآورد عملکرد یک شبکه امن، احتمال قطعی محرمانه (SOP) است. به عبارت دیگر، قطعی محرمانه هنگامی اتفاق میافتد که ظرفیت کانال استراق سمع بزرگتر از نرخ هزینه کد استراق سمع1 باشد. بنابراین SOP برای کاربر ام به نحوی که است به صورت (14) بیان میگردد [11]
(14)
به طوری که نرخ محرمانگی مقصد2 برای کاربر ام است، در حالی که نرخ هزینه در مقابل استراق سمعکننده میباشد و
است. ظرفیت کانال بین کاربر ام و استراق سمعکننده میباشد. لازم به ذکر است که اثبات (8) و (14) به دلیل محدودیت مقاله و اثبات آنها در مقالات دیگر، در این مقاله ذکر نشده است [11].
بیانگر مجموعه غیر تهی ام است، در حالی که
و نشاندهنده تعداد جمرها میباشد. و است. پارامتر دقت در مقابل پیچیدگی و تابع بسل نوع دوم از مرتبه اول میباشد. توجه به این نکته ضروری است که COP و SOP در واقع، پارامترهای قابلیت اطمینان و امنیت هستند، اما این پارامترها جهت محاسبه عملکرد قابلیت اطمینان و امنیت کافی نیستند. به منظور مشخصکردن عملکرد سیستم، پارامتر EST در نظر گرفته میشود و مطابق با تعریف، EST برای کاربر ام عبارت است از
(15)
5- بیان مسئله مورد نظر جهت ماکسیممسازی بهبود عملکرد سیستم با انتخاب کاربران و جمر مناسب
با قابلیت برداشت انرژی
در این قسمت، هدف بیان مسئله است به طوری که با انتخاب مناسب یک جفت کاربر و جمر مناسب با قابلیت برداشت انرژی در هر کانال فرکانسی، عملکرد سیستم بهینه شود به گونهای که امنیت سیستم بهبود یابد. به عبارت دیگر، جمر مناسب بهینه، SNR سیگنال دریافتی در استراق سمعکننده را مینیمم میکند. توجه به این نکته ضروری است که 3CSI استراق سمعکننده دانسته فرض میگردد [15]. در نتیجه، مسئله مورد نظر عبارت است از
(16)
(16-1)
(16-2)
(16-3)
(16-4)
به عبارت دیگر هدف، انتخاب جفت کاربرانی است که با توجه به جمر انتخابی به ماکسیممکردن عملکرد سیستم و بهبود امنیت آن کمک کنند. و اندیس انتخاب هستند، بدین معنی که وقتی مقدار آن یک است، کاربر جهت ارسال داده انتخاب میشود و در غیر این صورت مقدار آن صفر میباشد. توجه به این نکته ضروری است که راه حل بهینه برای این مسئله، روش جستجوی فراگیر4 میباشد که با توجه به پیچیدگی بالای این الگوریتم، به دنبال الگوریتمهایی با درجه پیچیدگی کمتر هستیم. بدین منظور برای سادگی حل مسئله (16)، ابتدا پارامترهای و به صورت پیوسته در بازه [0،1] در نظر گرفته میشوند و بعد از حل مسئله، این پارامترها دوباره به فضای گسسته نگاشت میشوند. از آنجایی که و و نیز قیود مسئله توابعی صعودی از و میباشند، برای حل مسئله میتوان از روشهای بهینهسازی محدب استفاده کرد [14]. بنابراین تابع لاگرانژ و شرایط KKT برای مشخصکردن اولویت حسگرها برای انتخاب کاربران ارسالکننده داده در نظر گرفته میشود. در نتیجه داریم
(17)
که ، و ضرایب لاگرانژ نامنفی هستند. این نکته را باید در نظر گرفت که با توجه به شرایط KKT میتوان نوشت
(18)
مشابه با این روابط برای هم وجود دارد. در نتیجه، اولویت هر کاربر برای انتخاب جهت ارسال داده در کانال فرکانسی برابر است با
(19)
به عبارت دیگر هر کاربر با بیشتر و ، و کمتر، اولویت بیشتری را برای انتخاب جهت ارسال داده دارد. همچنین طبق شرایط مکمل زاید5 داریم
(20)
و
(21)
و
(22)
و
(23)
و
(24)
و
(25)
با توجه به این که تابع هدف و قیود، توابعی صعودی از و میباشند، بنابراین و را باید طوری افزایش داد که تابع هدف ماکسیمم گردد، در حالی که قیود (21)، (23) و (25) برآورده شوند. در نتیجه منجر به جواب مطلوب میگردد. بنابراین ، و شرایط بهینه میباشند.
6- الگوریتم پیشنهادی جهت حل مسئله
در این بخش الگوریتم پیشنهادی برای بهینهسازی عملکرد سیستم در
OEHJ & US Algorithm
(a large enough number) (a large enough number for each sensor)
Iteration (a big number) small parameter small parameter Select the jammer which minimizes (4) While Compute and for each user Compute for each user Compute for the network Update the Lagrangian multipliers as follows
End |
شکل 2: شبهکد الگوریتم پیشنهادی.
حالی که امنیت سیستم بهبود یابد، بیان میگردد. برای رسیدن به این منظور، کاربران و جمرهای با قابلیت انرژی مناسب جهت گمراهکردن استراق سمعکننده انتخاب میشوند. توجه به این نکته ضروری است
که همه جفت کاربرها میتوانند کاندیدای انتخاب باشند. در الگوریتم پیشنهادی، در هر تکرار جهت به روز رسانی ، و تابع هزینه مطابق با (19) برای همه جفت کاربران محاسبه گردیده و کاربران با کمترین تابع هزینه جهت ارسال داده انتخاب میشوند. سپس عملکرد سیستم مطابق با (16) برای جفت کاربران انتخابشده به دست میآید. ، و با روش زیرگرادیان6 به روز رسانی میگردند. زمان خاتمه الگوریتم وقتی است که قید همگرایی آن برآورده گردد. الگوریتم پیشنهادی به اختصار الگوریتم 7OEHJ & US نامیده میشود. در واقع به منظور ماکسیممکردن تابع هدف (16)، میتوان از روش زیرگرادیان استفاده کرد. بدین ترتیب که اگر اندازه گام از قانون غیر قابل جمع شدن8 در امین تکرار تبعیت کند، داریم
(26)
در نتیجه، روش زیرگرادیان منجر به جواب بهینه مسئله میگردد [16] و [17]. بدین ترتیب با استفاده از روش زیرگرادیان، ضرایب لاگرانژ در امین تکرار به صورت زیر به روز رسانی میشوند
(27)
جدول 1: مقادیر پارامترهای مورد نظر در شبیهسازی.
مقدار | پارامتر |
1 |
|
1 |
|
1 |
|
1 |
|
20 |
|
BPCU 5/1 |
|
BPCU 8/0 |
|
5/0- 1/0 |
|
8/0 |
|
(28)
و
(29)
اندازه گام است به طوری که میباشد. شبهکد برای الگوریتم پیشنهادی در شکل 2 آمده است.
7- شبیهسازی مسئله
در این قسمت از نرمافزار متلب9 جهت به دست آوردن نتایج شبیهسازی استفاده میگردد. در شبکه مورد نظر، کاربران و جمرها با توزیع یکنواخت در یک محیط مربعیشکل با ابعاد m 500 پخش میشوند. بدون از دست دادن کلیت مسئله، تعداد کانالهای فرکانسی 3، تعداد کاربران 12 و تعداد جمرها و تعداد کاربران استراق سمعکننده 3 در نظر گرفته میشوند. ایستگاه پایه در مرکز محیط مربعشکل قرار میگیرد. مدل کانال در
نظر گرفته شده بر اساس تأثیرات، افت مسیر، محوشدگی سریع رایلی و سایهانداختن نرمال لگاریتمی در مقیاس وسیع10 است. مقادیر پارامترهای دیگر نیز در جدول 1 بیان میگردند [11].
نتایج شبیهسازی با متوسطگیری روی 500 تکرار انجام شده است. الگوریتم پیشنهادی با الگوریتمهای دیگر به عنوان الگوریتمهای محک11 در شبیهسازی مقایسه میگردد:
- الگوریتم انتخاب تصادفی جمر: در این الگوریتم جمر در هر باند فرکانسی به صورت تصادفی انتخاب میگردد. در واقع، این الگوریتم به منظور نشاندادن تأثیر انتخاب مناسب جمر در بهبود عملکرد، قابلیت گذردهی و امنیت شبکه انتخاب شده است.
- الگوریتم انتخاب تصادفی کاربران: در این الگوریتم، کاربران در هر کانال فرکانسی به صورت تصادفی انتخاب میشوند. این الگوریتم بیانگر تأثیر انتخاب مناسب کاربران در بهبود قابلیت گذردهی و امنیت شبکه است.
شکل 3 بیانگر وضعیت قابلیت گذردهی محرمانه مؤثر (EST) به ازای مقادیر مختلف میباشد. همان طور که در شکل مشخص میشود، الگوریتم پیشنهادی به دلیل انتخاب مناسب جمر و همچنین کاربران مناسب برای هر باند فرکانسی، عملکرد خوبی در مقابل الگوریتم اول محک دارد که در آن جمر به صورت تصادفی برای هر باند انتخاب
شکل 3: قابلیت گذردهی محرمانه مؤثر به ازای مقادیر مختلف .
شکل 4: احتمال قطعی ارتباط به ازای مقادیر مختلف .
شکل 5: احتمال قطعی محرمانه به ازای مقادیر مختلف .
میگردد و نیز عملکرد بهتری نسبت به الگوریتم دوم محک دارد که در آن کاربران به صورت تصادفی جهت ارسال داده در هر باند فرکانسی انتخاب میگردند.
شکلهای 4 و 5 به ترتیب نشاندهنده احتمال قطعی ارتباط و احتمال قطعی محرمانه به ازای مقادیر مختلف میباشند. همان طور که در شکل مشخص است، الگوریتم پیشنهادی کمترین مقدار را به ترتیب در مقایسه با الگوریتم محک دوم و الگوریتم محک اول دارد. به عبارتی، انتخاب مناسب کاربران ارسالکننده داده و نیز جمر مناسب با قابلیت برداشت انرژی، تأثیر بسیار مهمی در بهبود امنیت شبکه دارد و این در
شکل 6: احتمال قطعی محرمانه به ازای مقادیر مختلف (با وضوح بیشتر نسبت به شکل 5).
شکل 7: قابلیت گذردهی محرمانه مؤثر به ازای مقادیر مختلف .
حالی است که الگوریتم دوم، بیشترین مقدار احتمال قطعی ارتباط و الگوریتم اول بیشترین مقدار احتمال قطعی محرمانه را دارد و این بدان معنی است که این الگوریتمها امنیت شبکه را به خوبی تضمین نمیکنند.
شکل 6 همان شکل 5 با وضوح بیشتر است و کاهش احتمال قطعی محرمانه الگوریتم پیشنهادی را در مقایسه با الگوریتم انتخاب تصادفی کاربران نشان میدهد. توجه به این نکته ضروری است که با افزایش مقدار ، احتمال قطعی محرمانه کاهش مییابد زیرا افزایش منجر به افزایش و در نتیجه کاهش احتمال آشکارسازی توسط استراق سمعکننده میشود.
شکل 7 بیانگر تأثیر فاکتور سوئیچینگ زمانی روی قابلیت گذردهی محرمانه مؤثر است. با افزایش ، انرژی بیشتری باید به جمر انتخابشده اختصاص یابد تا نویز ساختگی را برای استراق سمعکننده ارسال نماید. بنابراین زمان کمتری برای ارسال اطلاعات NOMA لینک بالا استفاده میشود و قابلیت گذردهی محرمانه مؤثر کاهش مییابد.
شکلهای 8 و 9 بیانگر احتمال قطعی ارتباط و احتمال قطعی محرمانه به ازای مقادیر مختلف فاکتور سوئیچینگ زمانی میباشند. همان طور که در شکلهای 7 تا 9 مشخص است، تقریباً در میتوان به مقدار بهینه برای الگوریتم پیشنهادی رسید. زیرا در این مقدار، قابلیت گذردهی محرمانه مؤثر بیشترین مقدار خود را دارد، در حالی که کمترین مقادیر احتمالهای قطعی ارتباط و قطعی محرمانه را دارد.
شکلهای 10 و 11 بیانگر احتمال قطعی ارتباط و احتمال قطعی
شکل 8: احتمال قطعی ارتباط به ازای مقادیر مختلف .
شکل 9: احتمال قطعی محرمانه به ازای مقادیر مختلف .
محرمانه به ازای مقادیر مختلف بازده تبدیل انرژی هستند. همان طور که در شکلها مشخص میگردد، الگوریتم انتخاب تصادفی جمر بیشترین مقدار احتمال قطعی ارتباط و احتمال قطعی محرمانه را دارد، در حالی که الگوریتم پیشنهادی و الگوریتم انتخاب کاربر تصادفی کمترین مقدار این پارامترها را دارند. در واقع با افزایش ، توان ارسالی جمر انتخابشده در الگوریتم پیشنهادی افزایش مییابد و در نتیجه، احتمال قطعی محرمانه کاهش مییابد.
8- نتیجهگیری
در این مقاله، یک ارسال لینک بالای NOMA با قابلیت انتخاب جمرها و کاربران در هر باند فرکانسی مطرح شد. بدین منظور، الگوریتمی پیشنهاد گردید و دو الگوریتم نیز به عنوان الگوریتم محک جهت برآورد عملکرد شبکه در نظر گرفته شد. در واقع مسئله مورد نظر، بهینهسازی قابلیت گذردهی محرمانه با انتخاب کاربرهای مناسب در هر کانال فرکانسی جهت ارسال داده به ایستگاه پایه و جمرهای مناسب جهت ایجاد نویز ساختگی برای کاربر استراق سمعکننده با در نظر گرفتن قیودی روی احتمال قطعی و احتمال قطعی ارتباط (COP) به منظور حفظ امنیت شبکه میباشد. برای حل مسئله از روشهای بهینهسازی محدب استفاده میگردد. بدین ترتیب که با استفاده از روشهای KKT و تابع هزینه
در نظر گرفته شده، کاربران و جمرهای مناسب جهت ارسال داده و ایجاد مزاحمت برای استراق سمعکننده در هر باند فرکانسی انتخاب میشوند.
شکل 10: احتمال قطعی ارتباط به ازای مقادیر مختلف .
شکل 11: احتمال قطعی محرمانه به ازای مقادیر مختلف .
نتایج شبیهسازی بیانگر مؤثربودن الگوریتم پیشنهادی در بهبود عملکرد و حفظ امنیت شبکه در مقایسه با الگوریتمهای محک میباشند.
مراجع
[1] L. Dai, et al., "Non-orthogonal multiple access for 5G: solutions, challenges, opportunities, and future research trends," IEEE Commun. Mag., vol. 53, no. 9, pp. 74-81, Sept. 2015.
[2] S. M. R. Islam, N. Avazov, O. A. Dobre, and K. S. Kwak, "Power domain non-orthogonal multiple access (NOMA) in 5G systems: potentials and challenges," IEEE Commun. Surveys Tuts., vol. 19, no. 2, pp. 721-742, 2nd Quart., 2017.
[3] Y. Liu, Z. Qin, M. Elkashlan, Y. Gao, and L. Hanzo, "Enhancing the physical layer security of non-orthogonal multiple access in large-scale networks," IEEE Trans. Wireless Commun., vol. 16, no. 3, pp. 1656-1672, Mar. 2017.
[4] C. Zhong and Z. Zhang, "Non-orthogonal multiple access with cooperative full-duplex relaying," IEEE Commun. Lett., vol. 20, no. 12, pp. 2478-2481, Dec. 2016.
[5] B. He, A. Liu, N. Yang, and V. K. N. Lau, "On the design of secure non-orthogonal multiple access systems," IEEE J. Sel. Areas Commun., vol. 35, no. 10, pp. 2196-2206, Oct. 2017.
[6] F. Zhou, Z. Chu, H. Sun, R. Q. Hu, and L. Hanzo, "Artificial noise aided secure cognitive beamforming for cooperative MISO-NOMA using SWIPT," IEEE J. Sel. Areas Commun., vol. 36, no. 4, pp. 930-931, Apr. 2018.
[7] Y. Feng, S. Yan, Z. Yang, N. Yang, and J. Yuan, "Beamforming design and power allocation for secure transmission with NOMA," IEEE Trans. Wireless Commun., vol. 18, no. 5, pp. 2639-2651, May 2019.
[8] F. Jameel, S. Wyne, G. Kaddoum, and T. Duong, "A comprehensive survey on cooperative relaying and jamming strategies for physical layer security," IEEE Commun. Surv. Tuts., vol. 21, no. 3, pp. 2734-2771, Jul. 2019.
[9] M. Liu and Y. Liu, "Power allocation for secure SWIPT systems with wireless-powered cooperative jamming," IEEE Commun. Lett., vol. 21, no. 6, pp. 1353-1356, Jun. 2017.
[10] Y. Bi and A. Jamalipour, "Accumulate then transmit: towards secure wireless powered communication networks," IEEE Trans. Vehicular Technology, vol. 67, no. 7, pp. 6301-6310, Jul. 2018.
[11] K. Cao, et al., "Improving physical layer security of uplink NOMA via energy harvesting jammer," IEEE Trans. on Information Forensics and Security, vol. 16, pp. 786-799, 2020.
[12] B. Rashid, A. Ahmad, S. Saleem, and A. Khan, "Joint energy efficient power and sub-channel allocation for uplink MC-NOMA networks," International J. of Communication Systems, vol. 33, no. 17, Article ID: e4606, 25 Nov. 2020.
[13] K. Cao, et al., "On the security enhancement of uplink NOMA systems with jammer selection," IEEE Trans. on Communications, vol. 68, no. 9, pp. 5747 - 5763, Sept. 2020.
[14] Y. Zou, "Physical-layer security for spectrum sharing systems," IEEE Trans. Wireless Commun., vol. 16, no. 2, pp. 1319-1329, Feb. 2017.
[15] K. Cao, B. Wang, H. Ding, T. Li, and F. Gong, "Optimal relay selection for secure NOMA systems under untrusted users," IEEE Trans. Veh. Technol., vol. 69, no. 2, pp. 1942-1955, Feb. 2020.
[16] W. Yu and R. Lui, "Dual methods for nonconvex spectrum optimization of multicarrier systems," IEEE Trans. on Commun,
vol. 54, no. 7, pp. 1310-1322, Jul. 2006.
[17] D. P. Bertsekas, A. Nedic, and A. E. Ozdaglar, Convex Analysis and Optimization. Belmont, MA: Athena Scientific, 2003.
مریم نجیمی در سال 1383 مدرك كارشناسي مهندسي برق گرایش الکترونیک خود را از دانشگاه دانشگاه سیستان و بلوچستان در سال 1387 مدرك كارشناسي ارشد مهندسي برق گرایش مخابرات سیستم خود را از دانشگاه صنعتی خواجه نصیرالدین طوسی و در سال 1393 مدرک دکتری مهندسی برق گرایش مخابرات خود را از دانشگاه صنعتی نوشیروانی دريافت نمود. دكتر نجیمی از سال 1393 در دانشكده مهندسي برق و كامپيوتر دانشگاه علم و فناوری مازندران در بهشهر مشغول به فعاليت گرديد و اينك نيز عضو هيأت علمي اين دانشكده ميباشد. زمينههاي علمي مورد علاقه نامبرده متنوع بوده و شامل موضوعاتي مانند شبکههای حسگر بیسیم هوشمند، شبکههای NOMA، محاسبات نرم و روشهای بهینهسازی در شبکهها ميباشد.
[1] . Cost Rate of Wiretap Code
[2] . Target Secrecy Rate
[3] . Channel State Information
[4] . Exhaustive Search
[5] . Complimentary-Slackness
[6] . Subgradient
[7] . Optimal Energy Harvesting Jammer and User Selection
[8] . Non-Summable Diminishing Rule
[9] . MATLAB
[10] . Raleigh Fast Fading and Large Scale Log-Normal Shadowing
[11] . Benchmark Algorithm