cvx无线通信系统中基于多天线技术的物理层安全研究
时间:2018-03-08 11:33 来源:毕业论文 作者:毕业论文 点击:次
摘要:现代社会,无线通信技术飞速发展,人们对信息的需求不断增长,无线安全受到越来越多的重视。无线通信因其广播性而更容易遭受威胁,传统的保密手段会随着计算机计算能力的发展而失效,利用物理层安全技术实现保密具有更高的可靠性。但是目前为止,这种方法尚未得到足够的重视,根据Wyner等人的研究,波束成形对于提高多天线系统安全性是个不错的选择。 我的工作主要分为两部分:第一部分是对于一个发送方为多天线,窃听者和接收方均为单天线的MISO系统模型,在允许存在一定误差的情况下,借助Matlab和cvx自行拟合出保密容量关于发射功率的图像,验证波束成形的有效性。19428 第二部分是假设其他条件不变,增加窃听者数量,验证波束成形的方法是否还适用,利用半正定规划将原优化问题转化为一个凸优化问题,给出最优方案,并对未来的研究方向做出展望。 关键词:物理层信息安全,波束成形,MISO系统,保密容量,信噪比,凸优化。 毕业论文设计说明书(论文)外文摘要 Title Research of physical layer security based on multi-antenna in the wireless communication system Abstract In the modern society, wireless communication technique has experienced a great development,people's need about information is growing fast, the security of the wireless communication has caught more and more concern.Due to the character of broadcasting, the wireless communication is more vulnerable, traditional ways of security will be less efficient bacause of the development of computer scinece. Physical layer security has higher reliablity. But so far ,the method has not caught much concern. According to the research of Wyner,beamforming is a good way to improve the security of multi-antenna system. My work can be pided into two parts.The first is in a MISO system,considering its CSI is accurate, use the Matlab and CVX to simulat the images of security capacity about transmit power,and test the validity of beamforing. The other is to increase the number of eavesdropper,check if the way of transforming is suitable and use Semidefinite Programming to transform the former problem into a convex optimization question.Then propose a optimal measure.Finally make a prospect about the future direction. Keywords: Physical Layer Security; Beamforing; MISO System; Secrecy Capacity; Signal-to-noise Ratio; Convex Optimization. 目 录 符号说明 1 缩略语 1 第一章 绪论 2 1.1研究背景概述 2 1.2无线通信系统安全的特点 2 1.3物理层信息安全概述 2 1.4物理层信息安全理论基础 2 1.5 关于波束成形技术的研究 3 1.6 凸优化理论简介 4 1.7 本论文的主要工作及安排 4 第二章 存在单个窃听者场景下的MISO系统 6 2.1引言 6 2.2系统模型 6 2.3波束成形设计 7 2.4仿真结果与讨论 8 2.5本章小结 10 第三章 存在多个窃听者场景下的MISO系统 11 3.1引言 11 3.2系统模型 11 3.3发送策略研究 13 3.3.1 二分法的步骤: 13 3.3.2 使用工具 14 3.4仿真结果与讨论 15 第四章 总结和展望 20 4.1 总结 20 (责任编辑:qin) |