Tải bản đầy đủ (.pdf) (6 trang)

Nâng cao hiệu năng bảo mật mạng thứ cấp với kỹ thuật chọn nhiều nút chuyển tiếp đơn phần

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (430.12 KB, 6 trang )

Thảo
Quốc
2015vềvềĐiện
ĐiệnTử,
Tử,Truyền
TruyềnThông
Thông và
và Công
TinTin
(ECIT
2015)
HộiHội
Thảo
Quốc
GiaGia
2015
CôngNghệ
NghệThông
Thông
(ECIT
2015)

Nâng Cao Hiệu Năng Bảo Mật Mạng Thứ Cấp
Với Kỹ Thuật Chọn Nhiều Nút Chuyển Tiếp
Đơn Phần
Đặng Thế Hùng∗ , Trần Trung Duy† , Lưu Gia Thiện† và Võ Nguyễn Quốc Bảo†
Trường Sỹ Quan Thông Tin Nha Trang, Khánh Hịa, Việt Nam
† Học Viện Cơng Nghệ Bưu Chính Viễn Thơng
Cơ sở TP. Hồ Chí Minh, Việt Nam
Email: , (trantrungduy, lgthien, baovnq)@ptithcm.edu.vn



Tóm tắt nội dung—Trong bài báo này, chúng tơi đề xuất
mơ hình chuyển tiếp hai chặng, sử dụng kỹ thuật chọn lựa
nhiều nút chuyển tiếp đơn phần (Partial Relay Selection)
để nâng cao hiệu năng bảo mật ở lớp vật lý (Physical Layer
Security) cho mạng thứ cấp (secondary network) trong môi
trường vô tuyến nhận thức dạng nền (Underlay Cogntive
Radio). Các biểu thức dạng tường minh chính xác của
xác suất dừng bảo mật trên kênh truyền fading Rayleigh
đã được đưa ra. Chúng tôi cũng thực hiện các mô phỏng
Monte Carlo để kiểm chứng sự chính xác của các phân
tích lý thuyết.
Keywords—Bảo mật lớp vật lý, vô tuyến nhận thức dạng
nền, chuyển tiếp cộng tác, xác suất dừng bảo mật, kênh
truyền fading Rayleigh.

I. GIỚI THIỆU
Ngày nay, việc đảm bảo an toàn thông tin là một
trong những yêu cầu bắt buộc đối với các hệ thống thông
tin hiện đại. Tuy nhiên, hầu hết các thuật tốn mã hóa,
ví dụ như DES, RSA. . . đều là các thuật toán chạy ở
lớp ứng dụng, với giả sử rằng kênh truyền giữa máy
phát và máy thu đã được thiết lập, đồng thời không lỗi,
không trễ. Vậy nên, việc áp dụng các thuật toán mã hóa
này trở nên khó khăn, phức tạp và khơng hiệu quả, đặc
biệt trong môi trường vô tuyến fading nhanh. Để giải
quyết vấn đề này, gần đây kỹ thuật bảo mật thông tin
lớp vật lý (Physical Layer Security) [1], [2] đã thu hút
được nhiều sự quan tâm của các nhà nghiên cứu trong
và ngoài nước. Trong phương pháp này, một hệ thống

được đánh giá là có khả năng bảo đảm an tồn thơng
tin khi mà dung lượng kênh chính lớn hơn dung lượng
kênh của kênh nghe trộm. Đây là một kỹ thuật đơn giản
để đạt được hiệu quả bảo mật mà khơng cần sử dụng
các kỹ thuật mã hố phức tạp.
Cho đến nay, đã có một số cơng trình nghiên cứu về
vấn đề bảo mật thông tin lớp vật lý dưới nhiều góc
độ khác nhau. Cụ thể, trong [3], tác giả đã nghiên cứu

hiệu quả của việc lựa chọn nút chuyển tiếp tối ưu trong
mạng truyền thông hợp tác sử dụng giao thức giải mãvà-chuyển tiếp (DF) để đạt được hiệu năng bảo mật
tốt nhất. Các vấn đề về kết nối bảo mật với các giao
thức giải mã-và-chuyển tiếp (Decode-and-forward (DF))
và ngẫu nhiên-và-chuyển tiếp (Randomize-and-forward
(RF)) cũng đã được nghiên cứu [4], [5], [6]. Đặc biệt,
trong các tài liệu [7], [8], [9], các tác giả đã đề xuất các
phương pháp lựa chọn nút chuyển tiếp để đánh giá xác
suất dừng bảo mật và dung lượng bảo mật nhằm nâng
cao hiệu năng bảo mật của hệ thống. Vấn đề phân tích
hiệu năng bảo mật và tối ưu số lượng các chặng của
hệ thống chuyển tiếp đa chặng cũng được đề cập trong
[10]. Các kết quả nghiên cứu đã chứng minh rằng, sử
dụng phương pháp truyền chuyển tiếp đa chặng cho hiệu
năng bảo mật tốt hơn so với phương pháp truyền trực
tiếp. Vô tuyến nhận thức được định nghĩa trong [11], là
một hệ thống vơ tuyến thơng minh, có khả năng nhận
biết mơi trường xung quanh và từ đó điều chỉnh các
tham số thu phát để tối ưu hệ thống. Ý tưởng này lần
đầu tiên được đề xuất bởi Joseph Mitola [12] vào năm
1999, cho phép các hệ thống khơng có giấy phép sử

dụng tần số (Secondary Network (SN)) sử dụng chung
dải tần số với hệ thống được cấp phép sử dụng tần số
(Primary Network (PN)), với điều kiện ràng buộc là hoạt
động truyền phát dữ liệu của hệ thống SN không được
gây ảnh hưởng đến hiệu năng của hệ thống PN. Công
nghệ này đang được xem như là một giải pháp đầy hiệu
quả để cải thiện hiệu suất sử dụng phổ tần số [13], [14].
Mạng vô tuyến nhận thức được chia ra làm ba loại, bao
gồm: dạng nền (Underlay), dạng xen kẽ (Overlay) và
dạng chồng (Interwave). Trong các phương thức trên,
thì phương thức truyền dạng nền đã thu hút sự quan
tâm của rất nhiều nhà nghiên cứu [15], [16], trong đó
hệ thống thứ cấp (SN) được truyền phát dữ liệu song
song với hệ thống sơ cấp (PN) miễn là can nhiễu mà nó
gây ra phải nhỏ hơn mức ngưỡng chịu đựng cho phép
của máy thu sơ cấp (Primary Receiver). Do bị giới hạn

482

ISBN: 978-604-67-0635-9

482


Hội Thảo Quốc Gia 2015 về Điện Tử, Truyền Thông và Công Nghệ Thông Tin (ECIT 2015)

Hội Thảo Quốc Gia 2015 về Điện Tử, Truyền Thông và Công Nghệ Thông Tin (ECIT 2015)
về mức can nhiễu gây ra, phương thức truyền dạng nền
có nhược điểm là vùng phủ sóng giới hạn do công suất
phát của các nút thứ cấp bị giới hạn. Một trong những

giải pháp để giải quyết vấn đề này là sử dụng kỹ thuật
truyền chuyển tiếp phân tập hay truyền thơng cộng tác
(cooperative communication) [17]. Do đó, q trình kết
nối giữa nút nguồn và nút đích được cải thiện rõ rệt và
các nút mạng thứ cấp có thể sử dụng công suất phát
thấp hơn trong khi vẫn bảo đảm được yêu cầu về chất
lượng dịch vụ, cũng như làm giảm đáng kể can nhiễu
lên hệ thống sơ cấp.
Theo sự hiểu biết tốt nhất của chúng tôi, cho đến nay chỉ
có vài cơng trình nghiên cứu quan tâm đến việc nâng
cao hiệu năng bảo mật của mạng thứ cấp trong môi
trường vô tuyến nhận thức dạng nền. Cụ thể trong [18],
các tác giả đã đánh giá hiệu năng bảo mật của hệ thống
chuyển tiếp dựa vào biểu thức xác suất dừng hệ thống
dạng tường minh trong môi trường vô tuyến nhận thức
dạng nền trên kênh truyền Rayleigh Fading. Trong [19],
hiệu năng bảo mật đối với các phương thức lựa chọn
nút chuyển tiếp trong mạng vô tuyến nhận thức hợp tác
(CCRNs) dạng nền cũng đã được phân tích.
Trong bài báo này, chúng tôi đánh giá hiệu năng bảo
mật mạng thứ cấp trong môi trường vô tuyến nhận thức
dạng nền, với kỹ thuật lựa chọn nhiều nút chuyển tiếp
đơn phần, thơng qua việc tính tốn biểu thức xác suất
dừng bảo mật với giao thức ngẫu nhiên-và-chuyển tiếp
(RF) trên kênh truyền fading Rayleigh. Tiếp theo, các
kết quả mô phỏng được tiến hành để kiểm chứng các
biểu thức phân tích lý thuyết. Kết quả mơ phỏng và kết
quả phân tích lý thuyết là trùng khít nhau, thể hiện tính
chính xác của kết quả phân tích.
Phần cịn lại của bài báo được tổ chức như sau: Trong

phần II, chúng tôi miêu tả mô hình hệ thống được đề
xuất. Trong phần III, chúng tơi đánh giá hiệu năng bảo
mật của hệ thống đề xuất. Phần IV cung cấp các kết
quả mô phỏng và phân tích lý thuyết. Cuối cùng, chúng
tơi kết luận bài báo trong phần V.
II. MƠ HÌNH HỆ THỐNG
Hình 1 miêu tả sơ đồ hệ thống của mơ hình đề xuất,
trong đó mạng sơ cấp được biểu thị bởi bằng một người
dùng sơ cấp PU trong khi mạng thứ cấp bao gồm một
nút nguồn thứ cấp SS, M nút chuyển tiếp thứ cấp SR
và một nút đích thứ cấp SD. Giả sử rằng, khơng có liên
kết trực tiếp giữa SS và SD bởi vì khoảng cách và vật
cản. Vì vậy, nguồn SS cần sự giúp đỡ từ các nút chuyển
tiếp SR để đưa dữ liệu mong muốn đến đích. Hơn nữa,
mạng thứ cấp cịn xuất hiện có một nút nghe lén SE,
đang cố gắng nghe lõm dữ liệu được phát đi từ nguồn
SS và từ các nút chuyển tiếp SR.
Chúng tôi ký hiệu γ1m , γmD , γ0E , γmE , γ0P và γmP lần
lượt là độ lợi kênh truyền của các liên kết SS − SRm ,
SRm − SD, SS − SE, SS − PU và SRm − PU, với chỉ

SE

SR
SR

SR
SR

SS


SR

SR

SR

SR

SD

Kênh Chính
Kênh Nghe Lén
Kênh Can Nhi u
Nhóm các nút
chuy n ti p
c ch n

PU

Hình 1. Mơ hình hệ thống.

số m chạy từ 1 đến M. Giả sử kênh truyền giữa hai nút
bất kỳ trong mạng là kênh fading Rayleigh, vì thế các
độ lợi kênh γ1m , γmD , γ0E , γmE , γ0P và γmP là các
biến ngẫu nhiên có phân bố mũ với tham số đặc trưng
lần lượt được ký hiệu như λ1 , λ2 , Ω1 , Ω2 , ∆1 và ∆2 .
Để đưa suy hao đường truyền vào trong các phân tích,
ta có thể mơ hình các tham số đặc trưng bằng hàm của
khoảng cách và hệ số suy hao như sau: λ1 = dβSS−SRm ,

λ2 = dβSRm −SD , Ω1 = dβSS−SE , Ω2 = dβSRm −SD , ∆1 =
dβSS−PU và ∆2 = dβSRm −PU [20], với d là ký hiệu của
khoảng cách Euclid giữa hai nút và β là hệ số suy hao
đường truyền.
Sự truyền dữ liệu từ SS đến SD thông qua SR được thực
hiện qua hai khe thời gian trực giao: trong khe thời gian
thứ nhất SS truyền dữ liệu đến một nhóm các SR được
chọn trước, trong khe thời gian thứ hai, một trong các
SR được chọn sẽ chuyển tiếp dữ liệu của SS đến SD.
Ta cũng giả sử rằng, hệ số kênh truyền thay đổi sau
mỗi khe thời gian, vì thế các phương pháp chọn lựa nút
chuyên tiếp tối ưu cho toàn trình như đã đề xuất trong
[21] là khơng thể áp dụng được.
Đầu tiên, khơng mất tính tổng qt ta có thể giả sử rằng
γ11 > γ12 > γ13 > ... > γ1M −1 > γ1M và trong M
nút SR sẵn có, chỉ K nút SR đầu tiên được đưa vào
danh sách các nút chuyển tiếp tiềm năng, cụ thể các nút
này nằm trong tập W: W = {SR1 , SR2 , ..., SRK }. Ta
cần chú ý rằng K là một số nguyên dương có giá trị từ
1 đến M và là thông số đã được thiết kế trước của hệ
thống.
Trước khi truyền dữ liệu, nút nguồn SS điều chỉnh công
suất phát để thoả mãn mức giao thoa tối đa Ith được
quy định bởi mạng sơ cấp [19], cụ thể như sau:
PS = min (Pth , Ith /γ0P ) ,

483

483


(1)


Hội Thảo Quốc Gia 2015 về Điện Tử, Truyền Thông và Công Nghệ Thông Tin (ECIT 2015)

Hội Thảo Quốc Gia 2015 về Điện Tử, Truyền Thông và Công Nghệ Thông Tin (ECIT 2015)
với Pth là công suất phát lớn nhất mà nguồn có thể phát
được.
Tương tự, nếu nút chuyển tiếp SRk (k ∈ {1, 2, ..., K})
được chọn để truyền dữ liệu nhận được đến SD, công
suất phát lớn nhất của nút này là:
PRk = min (Pth , Ith /γkP ) ,

giá như sau:
SOP = Pr (C < Cth )
=1 −

(2)

max

k=1,2,...,K

(γkD )

C = min (C1 , C2 ) ,

(4)

với C1 và C2 lần lượt là dung lượng bảo mật tại chặng

thứ nhất và chặng thứ hai, và được tính như bên dưới:
+

PS γ1b
1
PS γ0E
1
log2 1 +
− log2 1 +
2
N0
2
N0
+
1 + Ψ min (1, µ/γ0P ) γ1b
1
log
=
,
(5)
2 2 1 + Ψ min (1, µ/γ0P ) γ0E

C1 =

PR γbD
1
PR γbE
1
log 1+ b
− log2 1+ b

2 2
N0
2
N0
+
1 + Ψ min (1, µ/γbP ) γbD
1
log2
=
.
2
1 + Ψ min (1, µ/γbP ) γbE

+

C2 =

=1 −

1−

1
K

K

(7)

(1 − Jb )


Ib
b=1

1+Ψ min(1,µ/γ0P )γ1b
1+Ψ min(1,µ/γ0P )γ0E
1+Ψ min(1,µ/γbP )γ2b
1+Ψ min(1,µ/γbP )γbE < ρ .





Jb = Pr
Ta có thể giải thích công thức (7) như sau: đầu tiên ta
thấy rằng bởi vì vai trị như nhau của các nút nên xác
suất để một nút thuộc tập W trở thành nút chuyển tiếp
tốt nhất là bằng 1/K. Hơn nữa, xác suất dừng bảo mật ở
chặng thứ nhất (Ib ), theo định lý tổng xác suất, sẽ bằng
xác suất dừng bảo mật trung bình của tất cả các trường
hợp mà nút chuyển tiếp tốt nhất là nút SR1 hoặc SR2
hoặc SR3 hoặc . . . hoặc SRK . Cuối cùng, đại lượng thứ
hai trong cơng thức (7) (Jb ) chính là xác suất dừng bảo
mật của chặng thứ hai. Bây giờ, ta sẽ lần lượt tính Ib
và Jb . Đầu tiên, Ib được viết lại như sau:
Ib =
Pr min 1,

µ
µ
ρ−1

+ρ min 1,
γ1b <
γ0E .
γ0P
Ψ
γ0P
(8)

Hơn nữa, ta có:
Ib = Pr (γ0P < µ) Pr γ1b <

ρ−1
+ ργ0E
Ψ

I1

+ Pr γ0P ≥ µ, γ1b <

ρ−1
γ0P + ργ0E . (9)
Ψ

I2

Mặt khác, I1 trong (9) có thể được tính như sau:

III. ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT
Trong bài báo này, chúng tôi quan tâm đến một
thông số hiệu năng quan trọng đó là xác suất dừng bảo

mật (Secrecy Outage Probability (SOP)). SOP được định
nghĩa như xác suất mà dung lượng bảo mật tồn trình
nhỏ hơn một giá trị ngưỡng giá trị dương cho trước Cth .
Từ định nghĩa này, SOP của mơ hình đề xuất được đánh

Pr
b=1

với ρ = 22Cth , Ib = Pr

(6)

Trong các biểu thức số (5) và (6), hệ số 1/2 chỉ ra rằng
hệ thống phải sử dụng 2 khe thời gian trực giao để truyền
dữ liệu, N0 là phương sai của nhiễu cộng tại các thiết
bị thu của SRb và SD, Ψ = Pth /N0 , µ = Ith /Pth và
hàm số [.]+ được định nghĩa: [x]+ = max (0, x)

K

1 + Ψ min (1, µ/γ0P ) γ1b

1 + Ψ min (1, µ/γ0P ) 0E
1 + min (1, à/bP ) 2b
<
ì 1 Pr
1 + Ψ min (1, µ/γbP ) γbE

(3)


Trong bài báo này, giả sử rằng các nút SS và SR khơng
có thông tin trạng thái kênh truyền (CSI) đến nút nghe
lén SE. Vì vậy, các nút SS và sử dụng phương pháp
ngẫu nhiên và chuyển tiếp RF để tránh SE kết hợp các
dữ liệu nhận được. Với kỹ thuật này, dung lượng bảo
mật của hệ thống đề xuất được tính như sau:

1
K

×

Bây giờ, chúng tơi sẽ đề cập đến vấn đề chọn nút SR
tốt nhất. Thật vậy, trong các ứng viên tiềm năng, nút có
độ lợi kênh truyền đến đích SD lớn nhất sẽ được chọn
để chuyển tiếp dữ liệu. Về mặt tốn học, ta có thể biểu
diễn phương pháp chọn lựa này bằng công thức sau:
Rb : γbD =

1−

I1 = (1 exp (1 à))
+

f0E (x) F1b

ì
0

1

+ x dx. (10)


vi fγ0E (x) = Ω1 exp (−Ω1 x)là hàm mật độ xác suất
(PDF) của biến ngẫu nhiên phân phối mũ γ0E , trong khi
Fγ1b ρ−1
Ψ + ρx là hàm phân phối tích luỹ (CDF) được

484

484


Hội Thảo Quốc Gia 2015 về Điện Tử, Truyền Thông và Công Nghệ Thông Tin (ECIT 2015)

Hội Thảo Quốc Gia 2015 về Điện Tử, Truyền Thông và Công Nghệ Thông Tin (ECIT 2015)
Rồi thì ta thay các kết quả đạt được vào (13) và sau khi
biến đổi ta có:

xác định theo thống kê bậc thứ b như trong [22]:

Fγ1b

ρ−1
+ ρx
Ψ

b

u=1


×

u=1

ρ−1
+ ρx
Ψ
ρ−1
+ ρx
× exp − (u − 1) λ1
Ψ

M −u+1

× 1 − exp −λ1

M −u+1
t=0

ρ−1
+ ρx
Ψ

× exp − (t + u − 1) λ1

Jb = Pr

J1


+ Pr γbP ≥ µ, γbD <

I1 = (1 − exp (−∆1 µ))
b

M −u+1
t=0

Ω1 exp − (t + u − 1) λ1 ρ−1
Ψ
.
×
Ω1 + (t + u − 1) λ1 ρ

ρ−1
γbP + ργbE . (16)
Ψ

J2

t

u−1 t
(−1) CM
CM −u+1
u=1

(15)

1 + Ψ min (1, µ/γbP ) γbD


1 + Ψ min (1, µ/γbP ) γbE
ρ−1
+ ργbE
= Pr (γbP < µ) Pr γbD <
Ψ

. (11)

Thay các kết quả vừa đạt được vào (10), sau một số biến
đổi ta đạt được:

×

.

Cuối cùng, chúng ta sẽ tính giá trị của Jb . Đầu tiên, ta
cần viết lại Jb dưới dạng sau:

t

u−1 t
(−1) CM
CM −u+1

=
u=1

t=0


Ω1
Ω1 + (t + u − 1) λ1 ρ
∆1
×
∆1 + (t + u − 1) λ1 ρ−1
Ψ
ρ−1
× exp − (t + u − 1) λ1 µ
Ψ

u−1
CM

b

t

u−1 t
(−1) CM
CM −u+1

I2 =

b

=

M −u+1

(12)


Để tính Jb như trong (16), ta cần chú ý rằng, hàm CDF
của γbD là:
Fγ2b (z) = Pr

Tiếp đến, ta xét I2 :

max

k=1,2,...,K

(γkD ) < z

= (1 − exp (−λ2 z))

K

K

I2 = Pr γ0P ≥ µ, γ1b
+∞

Với cùng một phương pháp như trên, ta lần lượt có được:

fγ0P (x) f0E (y)
à

ì F1b

0


1
x + y dxdy.


J1 = (1 exp (2 à))

(13)

K
n

n
(1) CK

ì
n=0

Tng t, ta cng cú f0P (x) = ∆1 exp (−∆1 x),
fγ0E (y) = Ω1 exp (−Ω1 y) và

K
n

n
(−1) CK

J2 =
Fγ1b


ρ−1
x + ρy
Ψ
b

n=0

t

u−1 t
(−1) CM
CM −u+1
u=1

t=0

× exp − (t+ u− 1) λ1

ρ−1
x + ρy
Ψ

. (14)

Ω2 exp −nλ1 ρ−1
Ψ
,
Ω1 + nλ2 ρ

(18)


Ω2
∆2
Ω1 + nλ2 ρ ∆2 + nλ2 ρ−1
Ψ

× exp −nλ2 µ

M −u+1

=

(17)

k=0

+∞

=

k

k
(−1) CK
exp (−kλ2 z).

=

ρ−1
γ0P + ργ0E

<
Ψ

ρ−1
Ψ

.

(19)

Như vậy, thay các kết quả đạt được trong (9), (12), (15),
(16), (18) và (19) vào trong (7), chúng ta đạt được biểu
thức chính xác cho xác suất dừng bảo mật của mơ hình
đề xuất.

485

485


Hội Thảo Quốc Gia 2015 về Điện Tử, Truyền Thông và Công Nghệ Thông Tin (ECIT 2015)

Hội Thảo Quốc Gia 2015 về Điện Tử, Truyền Thông và Công Nghệ Thông Tin (ECIT 2015)

IV. KẾT QUẢ MÔ PHỎNG

0.65

Mo phong (M=2)
Ly thuyet (M=2)

Mo phong (M=5)
Ly thuyet (M=5)
Mo phong (M=7)
Ly thuyet (M=7)

0.8

SOP

0.7

Ly thuyet xR = 0.5

0.55

Mo phong xR = 0.7
Ly thuyet xR = 0.7

0.5
0.45
0.4
0.35
0.3
0.25
0.2
1

2

3


4

5

K

6

7

8

9

10

Hình 3. Xác suất dung lượng bảo mật khác khơng biểu diễn theo giá
trị N khi β = 3, xE = 1, yE = 0.25, xP = −0.5, yP = −0.5,
K = 2, N1 = N2 = 1 ÷ 10.

V.

KẾT LUẬN

Trong bài báo này, chúng tôi đề xuất và khảo sát
hiệu năng của mơ hình chuyển tiếp cộng tác để nâng
cao hiệu năng bảo mật của mạng thứ cấp trong vô tuyến
nhận thức dạng nền. Các kết quả trong bài báo cho thấy
rằng bằng cách chọn lựa số nút chuyển tiếp đơn phần

thích hợp, ta có thể nâng cao hiệu năng bảo mật của hệ
thống. Công việc tiếp theo của nhóm chúng tơi là khảo
sát hiệu năng bảo mật của hệ thống trên các kênh truyền
tổng quát hơn như kênh Nakagami-m và kênh Rician.

1
0.9

Mo phong xR = 0.5

0.6

SOP

Trong phần IV, chúng tôi thực hiện các mô phỏng
Monte-Carlo để kiểm chứng các cơng thức đã được trình
bày ở phần III. Mơi trường mô phỏng là một hệ trục tọa
độ hai chiều Oxy, trong đó nút nguồn SS được đặt tại vị
trí (0,0), các nút chuyển tiếp được đặt tại vị trí (xR , 0)
(với 0 < xR < 1), nút đích ở vị trí (1,0), nút nghe lén
được đặt ở (1,0.25) và nút sơ cấp PU ở vị trí (0.5, -0.5).
Trong tất cả các mô phỏng, hệ số suy hao đường truyền
được cố định bởi 4 (β = 4).
Trong hình 2, xác suất dừng bảo mật (SOP) được vẽ theo
sự thay đổi của giá trị Ψ (Ψ = Pth /N0 ) đơn vị dB. Các
thông số được thiết lập trong mô phỏng này là K = 2,
xR = 0.7, µ = 0.5 và Cth = 0.2. Như chúng ta có thể
quan sát, giá trị của SOP giảm khi ta tăng giá trị Ψ. Tuy
nhiên, khi Ψ lớn, hiệu năng SOP dường như bảo hồ.
Đó là bởi vì, khi ta tăng cơng suất phát thì dung lượng

của kênh chính và cả của kênh nghe lén cũng tăng theo.
Một điều đáng lưu ý trong hình vẽ này là hiệu năng bảo
mật của hệ thống sẽ tốt hơn nếu có nhiều nút chuyển
tiếp sẵn sàng phục vụ nguồn truyền dữ liệu đến đích.
Hình vẽ 3, biểu diễn SOP theo sự thay đổi của giá trị K

0.6
0.5

LỜI CẢM ƠN

0.4

Nghiên cứu này được tài trợ bởi Quỹ Phát triển khoa
học và công nghệ Quốc gia (NAFOSTED) trong đề tài
mã số 102.01-2014.33.

0.3
0.2
0.1
−20

−15

−10

−5

Ψ (dB)


0

5

10

15

TÀI LIỆU
[1] A. Wyner, “The wire-tap channel,” Bell System Technical Journal, The, vol. 54, no. 8, pp. 1355–1387, Oct 1975.
[2] P. K. Gopala, L. Lai, and H. El Gamal, “On the secrecy capacity
of fading channels,” Information Theory, IEEE Transactions on,
vol. 54, no. 10, pp. 4687–4698, Oct 2008.
[3] I. Krikidis, “Opportunistic relay selection for cooperative networks with secrecy constraints,” Communications, IET, vol. 4,
no. 15, pp. 1787–1791, Oct 2010.
[4] J. Mo, M. Tao, and Y. Liu, “Relay placement for physical layer
security: A secure connection perspective,” Communications
Letters, IEEE, vol. 16, no. 6, pp. 878–881, June 2012.
[5] P. N. Son and H. Kong, “Exact outage probability of a decodeand-forward scheme with best relay selection under physical
layer security,” Wireless Pers. Commun., vol. 74, no. 2, pp. 325–
342, Jan 2014.

Hình 2. Xác suất dừng bảo mật SOP là một hàm của Ψ = Pth /N0
(dB) khi K = 2, xR = 0.7, µ = 0.5 và Cth = 0.2.

khi Ψ = 5(dB), µ = 0.25, M=10 và Cth = 0.2. Từ hình
vẽ ta có thể thấy rằng, hiệu năng bảo mật của hệ thống
biến thiên khi ta thay đổi giá trị của số nút chuyển tiếp
đơn phần K. Hơn nữa, ta cũng quan sát được rằng tồn
tại một giá trị tối ưu của K để giá trị SOP là nhỏ nhất.

Trong các hình vẽ 2 và 3, các kết quả lý thuyết và
mô phỏng trùng với nhau. Điều này chứng minh sự đúng
đắn trong các phân tích lý thuyết.

486

486


Hội Thảo Quốc Gia 2015 về Điện Tử, Truyền Thông và Công Nghệ Thông Tin (ECIT 2015)

Hội Thảo Quốc Gia 2015 về Điện Tử, Truyền Thông và Công Nghệ Thông Tin (ECIT 2015)
[6] ——, “Exact outage probability of two-way decode-and-forward
scheme with opportunistic relay selection under physical layer
security,” Wireless Pers. Commun., vol. 77, no. 4, pp. 2889–
2917, Aug 2014.
[7] I. Krikidis, J. Thompson, and S. Mclaughlin, “Relay selection
for secure cooperative networks with jamming,” Wireless Communications, IEEE Transactions on, vol. 8, no. 10, pp. 5003–
5011, October 2009.
[8] L. Dong, Z. Han, A. Petropulu, and H. Poor, “Improving
wireless physical layer security via cooperating relays,” Signal
Processing, IEEE Transactions on, vol. 58, no. 3, pp. 1875–
1888, March 2010.
[9] V. N. Q. Bao, N. Linh-Trung, and M. Debbah, “Relay selection schemes for dual-hop networks under security constraints
with multiple eavesdroppers,” Wireless Communications, IEEE
Transactions on, vol. 12, no. 12, pp. 6076–6085, December
2013.
[10] V. N. Q. Bao and N. L. Trung, “Multihop decode-and-forward
relay networks: Secrecy analysis and relay position optimization,” REV Journal on Electronics and Communications, vol. 2,
no. 1-2, pp. 33–41, June 2012.

[11] I. Akyildiz, W.-Y. Lee, M. C. Vuran, and S. Mohanty, “A
survey on spectrum management in cognitive radio networks,”
Communications Magazine, IEEE, vol. 46, no. 4, pp. 40–48,
April 2008.
[12] J. Mitola and J. Maguire, G.Q., “Cognitive radio: making software radios more personal,” Personal Communications, IEEE,
vol. 6, no. 4, pp. 13–18, Aug 1999.
[13] A. Mody, S. R. Blatt, D. G. Mills, T. P. McElwain, N. B.
Thammakhoune, J. Niedzwiecki, M. Sherman, C. S. Myers,
and P. Fiore, “Recent advances in cognitive communications,”
Communications Magazine, IEEE, vol. 45, no. 10, pp. 54–61,
October 2007.
[14] A. Goldsmith, S. Jafar, I. Maric, and S. Srinivasa, “Breaking
spectrum gridlock with cognitive radios: An information theoretic perspective,” Proceedings of the IEEE, vol. 97, no. 5, pp.

894–914, May 2009.
[15] P. T. D. Ngoc, T. L. Thanh, T. T. Duy, and V. N. Q. Bao, “Đánh
giá ảnh hưởng của phần cứng không lý tưởng lên mạng vô tuyến
nhận thức dạng nền hai chặng giải mã và chuyển tiếp,” Hội thảo
Quốc gia 2014 về điện tử, Truyền thông và Công nghệ Thông
tin (ECIT2014), pp. 249–253, 09 2014.
[16] T. T. Duy, T. V. Hieu, T. L. Thanh, P. T. D. Ngoc, and V. N. Q.
Bao, “Mơ hình truyền đa chặng sử dụng truyền thông cộng
tác tăng cường trong vô tuyến nhận thức dạng nền,” Hội thảo
Quốc gia 2014 về điện tử, Truyền thông và Công nghệ Thông
tin (ECIT2014), pp. 238–243, 09 2014.
[17] J. Laneman, D. Tse, and G. W. Wornell, “Cooperative diversity
in wireless networks: Efficient protocols and outage behavior,”
Information Theory, IEEE Transactions on, vol. 50, no. 12, pp.
3062–3080, Dec 2004.
[18] T. T. Duy and V. N. Q. Bao, “Secrecy outage performance

of relay networks under interference constraint,” in Advanced
Technologies for Communications (ATC), 2014 International
Conference on, Oct 2014, pp. 125–130.
[19] T. Duong, T. T. Duy, M. Elkashlan, N. Tran, and O. Dobre,
“Secured cooperative cognitive radio networks with relay selection,” in Global Communications Conference (GLOBECOM),
2014 IEEE, Dec 2014, pp. 3074–3079.
[20] T. T. Duy, H. N. Vu, T. T. Truc, and H. Y. Kong, “Minimumenergy cooperative routing with equal gain combining in static
wireless networks,” KICS Winter Conference, Korea, pp. 206–
207, 01 2011.
[21] T. Duy and H. Kong, “Exact outage probability of cognitive twoway relaying scheme with opportunistic relay selection under
interference constraint,” Communications, IET, vol. 6, no. 16,
pp. 2750–2759, November 2012.
[22] T. T. Duy and H. Kong, “Performance analysis of incremental
amplify-and-forward relaying protocols with nth best partial
relay selection under interference constraint,” Wireless Personal
Communications (WPC), vol. 71, no. 4, pp. 2741–2757, Aug
2013.

487

487



×