اشتراک گذاری طیف آگاه به امنیت برایNOMAدر شبکه های رادیویی شناختی با برداشت انرژی در زمان گسسته

Publish Year: 1400
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 211

This Paper With 51 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

UTCONF06_075

تاریخ نمایه سازی: 3 اردیبهشت 1401

Abstract:

در این مقاله، ما یک طرح به اشتراک گذاری طیف آگاه به امنیت را برای شبکه های رادیویی شناختی بی سیم (CRN)، با دسترسی چندگانه غیر متعامد (NOMA) پیشنهاد می کنیم. در این سیستم، یک فرستنده اولیه (PT) می خواهد که یک سیگنال محرمانه را با کمک یک فرستنده ثانویه (ST) به گیرنده اصلی (PR) ارسال کند، در حالی که یک استراق سمع کننده بالقوه (PE در) محدوده PR وجود دارد. فرض بر این است که ST منبع انرژی ثابتی ندارد، اما انتقال شناختی NOMA را می توان پس از بردا شت انرژی فرکانس رادیویی کافی (RF) انجام داد. PR برای اطمینان از ایمن بودن سیگنال محرمانه PT، به دو آنتن مجهز می شود و در حالت تمام دوبلکس کار می کند. به طوریکه در حالیکه ST انتقال شناختی را انجام می دهد، یکی از آنتن ها نویز مصنوعی (AN) را از PR ارسال می کند تا در دریافت سیگنال PE اختلال ایجاد کند. با توجه به اینکه آیا انرژی انباشته شده ST کافی است یا خیر، و اینکه آیا ST می تواند سیگنال PT را به درستی رمزگشایی کند، سیستم می تواند در سه حالت کار کند. از آنجایی که ST باید انرژی کافی را از طریق چند ا سلات انتقال پیو سته جمع آوری کند، فرآیندهای شارژ و تخلیه باتری در ST را می توان به عنوان یک زنجیره مارکوف زمان گسسته شبیه سازی کرد. بر این اساس، ما عبارات دقیق احتمالات قطع سیستم های اولیه و ثانویه را استخراج می کنیم، سپس یک فرمول تقریبی از احتمالات قطع محرمانگی (SOP) سیستم اولیه را نیز به دست می آوریم. علاوه بر این، به منظور بهبود بیشتر عملکرد انتقال سیستم، ضریب تخصیص بهینه توان و سطح توان AN با به حداکثر رساندن نرخ محرمانگی سیستم اولیه به دست می آیند، ضمن اینکه بهره وری انرژی سیستم را ت ضمین می کند. در مقای سه با تکنیک اعمال صفر (ZF)، طرح به ا شتراک گذاری طیف ایمن پیشنهادی دارای یک ا شکال جزئی در محرمانگی بهره وری انرژی ا ست، اما ا ستقرار آن ساده و، کم هزینه است و به نرخ محرمانگی بهتری دست می یابد، و بدین ترتیب می تواند برای انواع سناریوهای کاربردی مورد استفاده قرار گیرد. در این حالت، احراز هویت برای راستی آزمایی لازمه از کاربر ثانویه سرچشمه می گیرد. کلید پویا و امن بر اساس جنبه امنیتی چارچوب اولیه تامین می شود. جدای از آن، کلید ثانویه McEliece مبتنی بر PKC، ظرفیت تصحیح خطا را مهیا می نماید که می تواند نویز را در طی تخصیص کاربر ثانویه حذف کرده و اثربخشی مدیریت طیف را ارتقاء دهد که در مدیریت کانال نویز همکاری موثری می نماید.

Keywords:

به ا شتراک گذاری طیف محرمانه , محو شدگی Nakagami m , زنجیر مارکوف , احتمال قطع برق , بهینه سازی پارامتر