第5代(The Fifth-generation,5G)移动通信网络技术飞速发展,同频双工技术是其中一项关键技术。将这项技术运用到设备到设备(Device to Device,D2D)通信系统中,不仅可以提高资源利用率,还能提高系统通信的安全性。然而,非法用户运用全双...第5代(The Fifth-generation,5G)移动通信网络技术飞速发展,同频双工技术是其中一项关键技术。将这项技术运用到设备到设备(Device to Device,D2D)通信系统中,不仅可以提高资源利用率,还能提高系统通信的安全性。然而,非法用户运用全双工技术将对系统的安全性产生巨大的威胁。因此,针对D2D通信系统中存在全双工主动窃听者恶意干扰D2D用户的问题,主要研究基于Stackelberg博弈的对抗全双工恶意窃听者的安全高效功率分配方案。由于合法用户和主动窃听者的行为相互影响、相互干扰,在保证保密速率要求的情况下,分别考虑单链路与多链路的场景,研究以最小化D2D用户消耗功率和最大化窃听效用为目标的最佳功率分配策略。由于D2D用户和恶意窃听者的优化问题不能分开解决,通过将它们之间的交互构建成Stackelberg博弈模型,并基于二分法算法和模拟退火算法进行求解。仿真表明,通过合理的功率分配能够有效对抗全双工恶意窃听者的窃听和干扰,从而实现安全高效通信,满足更高的系统安全性需求。展开更多
文摘第5代(The Fifth-generation,5G)移动通信网络技术飞速发展,同频双工技术是其中一项关键技术。将这项技术运用到设备到设备(Device to Device,D2D)通信系统中,不仅可以提高资源利用率,还能提高系统通信的安全性。然而,非法用户运用全双工技术将对系统的安全性产生巨大的威胁。因此,针对D2D通信系统中存在全双工主动窃听者恶意干扰D2D用户的问题,主要研究基于Stackelberg博弈的对抗全双工恶意窃听者的安全高效功率分配方案。由于合法用户和主动窃听者的行为相互影响、相互干扰,在保证保密速率要求的情况下,分别考虑单链路与多链路的场景,研究以最小化D2D用户消耗功率和最大化窃听效用为目标的最佳功率分配策略。由于D2D用户和恶意窃听者的优化问题不能分开解决,通过将它们之间的交互构建成Stackelberg博弈模型,并基于二分法算法和模拟退火算法进行求解。仿真表明,通过合理的功率分配能够有效对抗全双工恶意窃听者的窃听和干扰,从而实现安全高效通信,满足更高的系统安全性需求。