DOI QR코드

DOI QR Code

물리 계층 보안과 간섭 제약 환경에서 증폭 후 전송 기법의 성능 분석

Performance Analysis of the Amplify-and-Forward Scheme under Interference Constraint and Physical Layer Security

  • 팜옥손 (울산대학교 전기전자정보시스템공학부) ;
  • 공형윤 (울산대학교 전기전자정보시스템공학부)
  • 투고 : 2013.11.14
  • 심사 : 2014.02.07
  • 발행 : 2014.02.28

초록

언더레이 프로토콜은 2차 시스템이나 인지된 사용자가 1차 사용자의 품질 저하 없이 동일한 주파수를 사용하는 인지 기술이다. 또한, 무선 환경의 중계 특성으로 인해, 몇몇 노드는 도청 노드라고 불리며, 다른 통신 링크를 위한 정보를 수신한다. 이러한 이유로, 물리 계층의 보안은 도청의 발생을 막기 위해 보안 성취율을 고려하여 응용된다. 본 논문에서는, 물리 계층 보안과 간섭 제약 환경에서 증폭 후 전송 기법의 성능을 협력 통신 노드를 이용하여 분석한다. 이 모델에서, 중계기는 송신단에서 수신단으로의 신호 전송을 돕기 위해 증폭 후 전송 기법을 사용한다. 우수한 중계기는 기회주의적 중계기 선택 기법으로 선정되며, 단 대 단 보안 성취율을 기초로 한다. 시스템 성능은 보안 성취율의 정전 확률로 평가된다. 정전 확률의 상향, 하향 한계는 국제 통계 채널 상태 정보(CSI)에 기초하며, 또한, 닫힌계로 유도한다. 시뮬레이션 결과는 인지 네트워크는 1차 사용자로부터 충분히 멀 때, 중계기에서 도청 노드까지의 거리가 중계기에서 수신단까지의 거리보다 큰 경우 시스템 성능이 향상된 것을 보여준다.

The underlay protocol is a cognitive radio method in which secondary or cognitive users use the same frequency without affecting the quality of service (QoS) for the primary users. In addition, because of the broadcast characteristics of the wireless environment, some nodes, which are called eavesdropper nodes, want to illegally receive information that is intended for other communication links. Hence, Physical Layer Security is applied considering the achievable secrecy rate (ASR) to prevent this from happening. In this paper, a performance analysis of the amplify-and-forward scheme under an interference constraint and Physical Layer Security is investigated in the cooperative communication mode. In this model, the relays use an amplify-and- forward method to help transmit signals from a source to a destination. The best relay is chosen using an opportunistic relay selection method, which is based on the end-to-end ASR. The system performance is evaluated in terms of the outage probability of the ASR. The lower and upper bounds of this probability, based on the global statistical channel state information (CSI), are derived in closed form. Our simulation results show that the system performance improves when the distances from the relays to the eavesdropper are larger than the distances from the relays to the destination, and the cognitive network is far enough from the primary user.

키워드

참고문헌

  1. Sang-Young Park; Hyung-Yun Kong, "Multihop Transmission in Cognitive Underlay Network Over Rayleigh Fading Channels", Journal of the Institute of Webcasting, Internet and Telecommunication (IWIT), vol.12, no.6, pp. 291-296, Dec. 2012. https://doi.org/10.7236/JIWIT.2012.12.6.291
  2. Hussain, S.I.; Abdallah, M.M.; Alouini, M.-S.; Hasna, M.; Qaraqe, K., "Performance Analysis of Selective Cooperation in Underlay Cognitive Networks over Rayleigh Channels", IEEE 12th International Workshop on Signal Processing Advances in Wireless Communications, p.116-120, 2011.
  3. Nam-Soo Kim, "Performance of DOT Relay System with MRC/GSC receiver in Rayleigh Fading Channels", Journal of the Institute of Webcasting, Internet and Telecommunication(IWIT), vol. 12, no. 5, pp. 11-16, Oct. 2012. https://doi.org/10.7236/JIWIT.2012.12.5.11
  4. Nam-Soo Kim, "Incremental Best Relay Selection System with Outdate CSI in Rayleigh Fading Channels", Journal of the Institute of Webcasting, Internet and Telecommunication(IWIT), vol. 12, no. 5, pp. 17-23, Oct. 2012.
  5. Minghua Xia; Aissa, S., "Cooperative AF Relaying in Spectrum-Sharing Systems: Outage Probability Analysis under Co-Channel Interferences and Relay Selection", IEEE Transactions on Wireless Communications, vol. 60, no. 11, pp. 3252-3262, 2012. https://doi.org/10.1109/TCOMM.2012.082712.120108
  6. Lun Dong; Zhu Han; Petropulu, A.P.; Poor, H.V., "Improving Wireless Physical Layer Security via Cooperating Relays", IEEE Transactions on Signal Processing, vol 58, no. 3, pp.1875-1888, 2010. https://doi.org/10.1109/TSP.2009.2038412
  7. Xiaojun Sun; Wei Xu; Ming Jiang; Chunming Zhao, "Opportunistic Selection for Decode-and-Forward Cooperative Networks with Secure Probabilistic Constraints", Wireless Personal Communications, vol. 70, no. 4, pp. 1633-1652, June 2013. https://doi.org/10.1007/s11277-012-0771-7

피인용 문헌

  1. A Solution of Binary Jamming Message to Source-Wiretapping and Disadvantage of Sharing the Jamming Signal in Physical-Layer Security vol.14, pp.6, 2014, https://doi.org/10.7236/JIIBC.2014.14.6.63