Tải bản đầy đủ (.pdf) (20 trang)

Nghiên Cứu Sự Đánh Đổi Giữa Bảo Mật Và Xác Suất Dừng Của Mạng Chuyển Tiếp Đa Chặng M2M Trong Môi Trường Vô Tuyến Nhận Thức Dạng Nền (tt)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (605.25 KB, 20 trang )

1
MỞ ĐẦU
1.

Lý do chọn đề tài

Gần đây, các nhà nghiên cứu trong nước và quốc tế dành sự quan tâm
đặc biệt đến kỹ thuật bảo mật lớp vật lý (tên Tiếng Anh: Physical Layer
Security) [1-3]. Bảo mật lớp vật lý (PLS) là một kỹ thuật đơn giản, sử dụng
các tính chất vật lý của kênh truyền như khoảng cách, thông tin trạng thái
kênh truyền để đạt được hiệu quả bảo mật. Đây là lý do mà Học viên chọn
tên đề tài liên quan đến hướng nghiên cứu “Bảo mật lớp vật lý”.
Để nâng cao hiệu năng của các mạng truyền thông vô tuyến, mạng
chuyển tiếp (Relay Networks) đã thật sự trở thành một kỹ thuật hiệu quả và
ngày càng trở nên phổ biến [4]. Thật vậy, mạng chuyển tiếp có thể mở rộng
vùng phủ sóng, tăng độ tin cậy cho việc truyền dữ liệu thông qua sự
truyền/nhận ở những khoảng cách ngắn, giảm công suất phát khi so sánh với
việc truyền trực tiếp giữa nguồn và đích. Gần đây, mạng chuyển tiếp đã được
áp dụng một cách có hiệu quả nhằm nâng cao hiệu năng bảo mật của các hệ
thống truyền thông vô tuyến [5]-[6]. Hơn thế nữa, các tác giả trong các tài
liệu tham khảo [7]-[8] cũng đã xem xét các mô hình bảo mật lớp vật lý trong
môi trường chuyển tiếp đa chặng. Bởi vì mạng chuyển tiếp có thể được sử
dụng để nâng cao hiệu năng bảo mật của hệ thống, cho nên đây cũng là
lý do để Học viên tìm hiểu, đề xuất và đánh giá hiệu năng của những
mạng chuyển tiếp đa chặng trong “Bảo mật lớp vật lý”.
Trong vài thập kỷ gần đây, tốc độ phát triển của mạng truyền thông vô
tuyến (wireless communications) đã tăng trưởng một cách nhanh chóng.
Thông tin vô tuyến đã và đang phát triển mạnh mẽ, phục vụ số lượng ngày
càng tăng các thiết bị thông minh. Tuy nhiên, đi đôi với sự phát triển ngày
càng nhanh của công nghệ, sự cạn kiệt nguồn tài nguyên về phổ tần là một
vấn đề không thể tránh khỏi. Bởi vì băng tần là tài nguyên hữu hạn, vì vậy


đòi hỏi các nhà nghiên cứu và các nhà đầu tư phải đưa ra những giải pháp
hiệu quả để giải quyết vấn đề này. Năm 1999, Mitola đã đề xuất phương pháp
với tên gọi Cognitive Radio (tạm dịch là Vô tuyến Nhận thức) [9]. Trong kỹ
thuật này, người sử dụng phổ tần được phân thành hai nhóm: nhóm sơ cấp
(Primary) và nhóm thứ cấp (Secondary). Những người dùng thuộc nhóm thứ
nhất (người dùng sơ cấp) được cấp phép sử dụng phổ tần và những người


2
dùng này có quyền sử dụng băng tần bất cứ lúc nào. Trong khi đó, những
người dùng trong nhóm thứ cấp không có bản quyền sử dụng tần số, và những
người dùng này chỉ có thể sử dụng những tần số nếu chúng không đang bị
chiếm dụng bởi những người dùng sơ cấp hoặc người dùng sơ cấp có thể chia
sẽ phổ tần hoặc một phần phổ tần cho những người dùng thứ cấp. Một trong
những mô hình chia sẽ phổ tần thu hút được nhiều sự quan tâm của các nhà
nghiên cứu là mô hình chia sẽ phổ tần dạng nền (Underlay) [10]-[12]. Trong
mô hình Underlay, người dùng thứ cấp có thể sử dụng phổ tần cùng lúc với
người dùng sơ cấp, miễn là can nhiễu tạo ra từ những hoạt động của người
dùng thứ cấp đến người dùng sơ cấp phải nhỏ hơn một mức giới hạn cho
phép. Tuy nhiên, trong khi những người dùng thứ cấp đang cố gắng sử dụng
một cách hiệu quả nhất các phổ tần được chia sẻ thì việc bảo mật trong hệ
thống này vẫn chưa nhận được sự quan tâm một cách đầy đủ. Đó cũng là lý
do mà Học viên mong muốn nghiên cứu vấn đề bảo mật (lớp vật lý) trong
mạng vô tuyến nhận thức dạng nền.
Ngày nay, mạng truyền thông M2M (mobile-to-mobile) cũng dành được
nhiều sự quan tâm. Trong mạng M2M, các thiết bị đầu cuối là các thiết bị di
động, ví dụ các thiết bị này có thể là các máy móc di chuyển, hoặc là xe hơi,
cũng có thể là các sensor chuyển động. Các thiết bị chuyển động này được
trang bị để có thể giao tiếp với nhau bằng sóng vô tuyến. Việc sử dụng công
nghệ vô tuyến nhận thức cho sự truyền thông M2M [13]-[15] cũng đang là

một hướng nghiên cứu mới hiện nay. Đây cũng là lý do cuối cùng nhưng
cũng không kém phần quan trọng, trong việc định hướng hướng nghiên
cứu của đề tài theo các chủ đề đang “nóng” hiện nay.
2.
3.

Mục đích nghiên cứu
Tìm hiểu nguyên tắc hoạt động của mô hình chuyển tiếp đa chặng
Tìm hiểu khái niệm bảo mật lớp vật lý và vô tuyến nhận thức dạng nền
Tìm hiểu kênh truyền fading trong mạng M2M
Tìm hiểu hiệu năng xác suất dừng và xác suất chặn ở nút nghe lén
Đưa ra mô hình đề xuất
Đánh giá hiệu năng của mô hình đề xuất thông qua các công cụ toán học
Sử dụng mô phỏng Monte Carlo để kiểm chứng các công thức toán học
Lấy kết quả và biện luận các đặc tính của hệ thống
Đối tượng và phạm vi nghiên cứu


3
-

Xét mô hình mạng vô tuyến chuyển tiếp đa chặng M2M trong môi
trường vô tuyến nhận thức dạng nền.

PU1 PU 2

T0

T1


PU N

TM 1

Nguồn

TM
Đích

E
Nút Nghe Lén
Kênh Chính
Kênh Nghe Lén

-

Giao Thoa

Vô tuyến nhận thức dạng nền.
Chuyển tiếp đa chặng (Multi-hot Relaying).
Chia sẻ tần số dạng nền (Underlay Spectrum Sharing)
Bảo mật lớp vật lý (Physical Layer Security)
Sự đánh đổi giữa bảo mật và xác suất dừng
Mạng truyền thông M2M
4. Phương pháp nghiên cứu
- Khảo sát các luận văn và bài báo có cùng hướng nghiên cứu.
- Đánh giá hiệu năng của mô hình khảo sát bằng các công cụ toán học.
Cụ thể, đưa ra các biểu thức toán học đánh giá xác suất dừng và xác
suất giải mã thành công tại nút nghe lén
- Sử dụng các phương pháp mô phỏng như Monte Carlo để kiểm tra sự

chính xác của các công thức lý thuyết
5. Cấu trúc luận văn
Nội dung luận văn thực hiện cụ thể gồm 3 chương:
Chương 1 – Tổng quan về mạng chuyển tiếp đa chặng, bảo mật lớp
vật lý, mô hình kênh truyền trong mạng chuyền thông M2M.
Chương 2 – Đề xuất mô hình hệ thống, xây dựng biểu thức SNR cho
kênh thông tin và kênh nghe lén, mô hình kênh truyền Reyleigh
fading, đánh giá OP và IP.
Chương 3 – Mô phỏng và đánh giá kết quả.


4
CHƯƠNG 1 : LÝ THUYẾT TỔNG QUAN
1.1 Mạng chuyển tiếp
1.2 Mạng truyền thông M2M
1.2.1
Giới thiệu mạng truyền thông M2M
Ngày nay, mạng truyền thông M2M ngày càng được dành nhiều sự quan tâm
và phát triển ngày càng mạnh mẽ. Trong mạng M2M, thì các thiết bị đầu cuối
là các thiết bị di động và được kết nối để truyền tín hiệu. Ví dụ các thiết bị
này là máy móc di chuyển, xe cộ, các thiết bị cảm biến chuyển động hoặc các
thiết bị di động cầm tay. Nói chung ngày may mọi thiết bị công nghệ cao có
thể được thiết kế chở thành một thành phần trong mạng truyền thông M2M .
1.2.2

Mạng IoT

Mạng lưới vạn vật kết nối Internet hoặc là Mạng lưới thiết bị kết nối
Internet viết tắt là IoT (tiếng Anh: Internet of Things) là một kịch bản của thế
giới, khi mà mỗi đồ vật, con người được cung cấp một định danh của riêng

mình, và tất cả có khả năng truyền tải, trao đổi thông tin, dữ liệu qua một
mạng duy nhất mà không cần đến sự tương tác trực tiếp giữa người với người,
hay người với máy tính. IoT đã phát triển từ sự hội tụ của công nghệ không
dây, công nghệ vi cơ điện tử và Internet.
1.3 Vô tuyến nhận thức.
1.3.1
Giới thiệu.

Hình 1.1 : Phổ đang sử dụng và phổ truy cập động được biểu diễn trên miền
thời gian và tần số


5
1.3.2

Các mô hình trong vô tuyến nhận thức
- Mô hình chia sẻ tần số (Overlay)
- Mô hình dạng nền (Underlay)
- Mô hình xen kẽ (Interweave)

Trong mô hình vô tuyến nhận thức dạng nền, các nút phát thứ cấp phải điều
chỉnh công suất phát sao cho thoả mãn mức giao thoa định mức tối đa được
quy định bởi mạng sơ cấp. Khi mạng sơ cấp có nhiều nút, công suất phát tối
đa mà một nút phát thứ cấp Tm  m  1, 2,..., M  1 có thể sử dụng được đưa
ra tương tự như trong tài liệu [8, công thức (8)]:
PT 
m

Ith




max
 Tm PU n
n  1, 2,..., N



,

(1.1)

Rồi thì, các nút phát Tm sẽ phải điều chỉnh công suất phát của mình để thoả
mãn điều kiện (1):
PTm 

 I th
,
max   T PU 

n 1,2,..., N

m

(1.2)

n

ở đây,   0    1 là hệ số điều khiển công suất phát tại nút Tm . Nếu
  1 có nghĩa là Tm sẽ sử dụng công suất phát tối đa có thể đạt được để

truyền dữ liệu.
1.4 Bảo mật lớp vật lý.
1.4.1
Giới thiệu.

Hình 1.2 : Mô hình bảo mật lớp vật lý cơ bản.
Dung lượng bảo mật của hệ thống sẽ được tính như sau :
Csec  max  0, CSD  CSE 
CSD  CSE , khi CSD  CSE

khi CSD  CSE
0,

(1.3)


6
1.4.2
Các thông số đánh giá bảo mật lớp vật lý
Xác suất dừng của bảo mật (Secrecy Outage Probability (SOP)) :

SOP=Pr  Csec  Cth  .

(1.4)

Xác suất dung lượng bảo mật khác không (Probability of Non-zero Secrecy
Capacity (PNSC)) được tính như sau :
PNSC  Pr  Csec  0  Pr  CSD  CSE  0
(1.5)
 Pr  CSD  CSE  .

Dung lượng bảo mật trung bình: là giá trị trung bình của dung lượng bảo mật:

Csec  E Csec  ,

(1.6)

với E 
. là toán tử kỳ vọng toán học.
Xác suất dừng (OP) là xác suất mà dung lượng Shannon của kênh dữ liệu nhỏ
hơn một ngưỡng xác định trước:
OP=Pr  CSD  Rth  .
(1.7)
Xác suất chặn hay xác suất mà nút nghe lén có thể giải mã thành công dữ liệu
nghe lén được định nghĩa như sau:
IP=Pr  CSE  Rth  .
(1.8)

Hình 1.3: Sự đánh đổi giữa IP/OP trên kênh truyền fading Rayleigh.
1.5 Tổng quan về đề tài và chọn đề tài.
1.6 Các nghiên cứu liên quan


7
CHƯƠNG 2 : MÔ HÌNH HỆ THỐNG
2.1 Mô hình hệ thống
PU1 PU 2

T0

PU N


T1

TM

TM 1

Nguồn

Đích

E
Nút Nghe Lén
Kênh Chính
Kênh Nghe Lén

Kênh Giao Thoa

Hình 2.1 : Mô hình hệ thống khảo sát.
Trong mục này, các thành phần chính của mô hình hệ thống sẽ được giới
thiệu. Thật vậy, hình 2.1 mô tả mô hình hệ thống của giao thức đề xuất,
trong đó nút nguồn thứ cấp T0 muốn gửi dữ liệu đến nút đích thứ cấp TM .
Do khoảng cách xa giữa nguồn và đích, nút nguồn T0 phải thuê mượn các
nút chuyển tiếp T1 , T2 , …, TM 1 để gửi dữ liệu đến đích.

Xét nút phát thứ cấp Tm  m  0,1,..., M  1 , như đã được đưa ra trong tài liệu
[8, công thức (8)], công suất phát của nút này phải thoả mãn điều kiện sau:
I max
(2.1)
Pm 

.
max  g m, n 
n 1,2,..., N

Từ công thức (2.1), công suất phát của
Pm 

Tm

có thể được đưa ra dưới dạng sau:

 I max
max

n 1,2,..., N

g 

.

(2.2)

m, n

Trong công thức (2.2),  là một hằng số và 0    1
2.2 Xây dựng biểu thức SNR cho kênh thông tin và kênh nghe lén
Xét sự truyền dữ liệu ở chặng thứ k  k  1, 2,..., M  giữa hai nút Tk 1 và
Tk . Tỷ số (SNR) nhận được tại nút Tk có thể được biểu diễn như sau::
Pk 1hk
.

N0
Thay (2.2) vào trong (2.3), tỷ số SNR được viết lại như sau:

k 

(2.3)


8
k 

 I max
max

n 1,2,..., N

hk
hk
 Q max
.
N
G
g
 k 1,n  0
k 1

(2.4)

Trong công thức (2.4), các ký hiệu được sử dụng là:
I

Q  max , Gkmax
1  max  g k 1, n  .
n 1,2,..., N
N0

(2.5)

Tương tự như (2.4), tỷ số SNR nhận được tại E ở chặng thứ
P l
 I max
lk
lk
k  k 1 k 
 Q max
.
N0
Gk 1
max  g k 1, n  N 0

k

này là:
(2.6)

n 1,2,..., N

Bởi vì các nút chuyển tiếp sử dụng phương thức giải mã và chuyển tiếp, tỷ
số SNR toàn trình của kênh thông tin được đưa ra theo công thức sau [20,
phương trình (5)]:


hk 
(2.7)
 e2e  min  k   min  Q max
.
k 1,2,..., M
k 1,2,..., M
 Gk 1 
Do đó, dung lượng Shannon đạt được của kênh thông tin được đưa ra như
sau:
1
1
CD 
log 2 1   e2e  
log 2 1  min   k  .
(2.8)
k 1,2,..., M
M
M
Ty số SNR lớn nhất từ các chặng sẽ đặc trưng cho khả năng nghe lén của
nút E:

lk 
(2.9)
max  max k   max  Q max
.
k 1,2,..., M
k 1,2,..., M
G
k 1 


Do đó, dung lượng lớn nhất của kênh nghe lén được tính bởi:


lk  
1
1
CE 
log 2 1  max  
log 2 1  max  Q max
  . (2.10)

k

1,2,...,
M
M
M
 Gk 1  

2.3 Sự đánh đổi giữa báo mật lớp vật lý và chất lượng dịch vụ





Về mặt toán học, xác suất dừng của mô hình đề xuất được ra như sau:
OP  Pr  CD  Rth   Pr
 Pr






 k   
k 1,2,..., M
min

Trong công thức (2.11), ký hiệu



min

k 1,2,..., M



 k   2MR

th



1

(2.11)

.

được định nghĩa như sau:


  2MRth  1.

(2.12)


9
Ngược lại với xác suất dừng là xác suất nghe lén thành công (xác suất chặn
IP) của nút nghe lén. Xác suất này được viết ra như sau:
(2.13)
IP  Pr  C  R   Pr max     .
E

th



k 1,2,..., M

k



Từ các công thức ở trên, ta có thể nhận thấy rằng có một sự đánh đổi giữa
xác xuất dừng (OP) và xác suất chặn (IP).
2.4 Mô hình kênh truyền Rayleigh fading và Rayleigh fading đôi
Độ lợi kênh truyền giữa X và Y theo phân bố fading Rayleigh đôi được đưa
ra như sau [29]:
(2.14)
   1 2 .

Hàm phân phối tích luỹ (CDF) và hàm mật độ xác suất (PDF) của  1 và
 2 được đưa ra như sau:
F1  x   1  exp  1 x  , F 2  x   1  exp  2 x  ,

f1  x   1 exp  1 x  , F 2  x   2 exp  2 x  .

(2.15)

Trong công thức (2.15), 1 và  2 bằng nghịch đảo giá trị trung bình của
 1 và  2 , và bằng nghịch đảo độ lệch chuẩn của các biến ngẫu nhiên này:
1
1
1 

,
E  1
Var  1
(2.16)
1
1
2 

,
E  2 
Var  2 
Trong công thức (2.16), E 
. là toán
. là toán tử kỳ vọng toán học và Var 
tử phương sai (variance).
Từ công thức (2.14), hàm CDF của  có thể được xây dựng như sau:



x 
 x
F  x   Pr  1 2  x   Pr  1 
  0 F1   f 2  u  du.

u

2 
Sử dụng công thức (2.15), ta có thể viết lại F  x  dưới dạng sau:

(2.17)

 
x 

F  x    1  exp  1    2 exp  2 u  du
0
u



(2.18)

x

 1    2 exp  1  exp   2 u  du.
0
u


Để tính tích phân trong công thức (2.18), ta cần sử dụng bảng tích phân
[23]. Thật vậy, sử dụng công thức (3.324.1) trong [23], ta đạt được rằng


10









F  x   1  2 12 xK1 2 12 x  1   xK1  x .

(2.19)

Trong công thức (2.19), K1 . là hàm Bessel biến đổi loại 2, bậc 1 [23], và

 được xác định như sau:

  2 12 .

(2.20)

Dựa vào công thức (2.19), ta có thể viết hàm CDF của các biến ngẫu nhiên
hk và lk như sau:



xK  


x .

Fhk  x   1  D, k xK1 D, k x ,
Flk  x   1  E, k

Trong công thức (2.21),

D,k

1



E, k

E,k

(2.21)

sẽ là các tham số của

hk



lk , và


được xác định như trong công thức (2.20).
Xét độ lợi kênh truyền g m, n giữa nút thứ cấp Tm và nút sơ cấp PU n , bởi
vì kênh truyền giữa hai nút này là kênh fading Rayleigh nên

g m,n

sẽ là một

biến ngẫu nhiên có phân phối mũ [xem [24]-[26]]. Sử dụng (2.15), hàm CDF
và PDF của g m ,n được viết ra như sau:
Fgm ,n  x   1  exp  P, k x  , f gm,n  x   P, k exp  P, k x  .

(2.22)

Tiếp theo, như đã định nghĩa trong công thức (2.5). Hàm CDF của Gkmax
1
được thiết lập như sau:

FGmax  x   Pr  Gkmax
1  x   Pr
k 1

 max  g
n 1,2,..., N

N

N


n 1

n 1

k 1, n

  x

(2.23)

  Pr  g k 1, n  x    Fgk 1,n  x .
Sử dụng hàm CDF trong (2.22), ta có:



FGmax  x   1  exp  P, k 1 x 
k 1

Bằng cách đạo hàm theo
f Gmax  x  

FGmax  x 
k 1

x

k 1




N

(2.24)

.

x , ta có được hàm PDF của Gkmax
1 như sau:



 N P, k 1 exp  P, k 1 x  1  exp  P, k 1 x 



Khai triển nhị thức Newton cho 1  exp  P, k 1 x 
N 1



N 1

t 0

t

N 1

. (2.25)


, ta có:

f Gmax  x     1 CNt 1 N P, k 1 exp    t  1 P, k 1 x  .
k 1



(2.26)


11
2.5 Đánh giá OP và IP
2.5.1 Tính chính xác OP
Việc đầu tiên, ta cần viết lại công thức (2.11) dưới dạng sau:
OP  1  Pr



 k   
k 1,2,..., M
min

  1   Pr 
M

k 1

k

 


M

 1   1  Pr   k    .

(2.27)

k 1

Kết hợp với công thức (2.4), ta có:


hk



Pr   k     Pr  Q max
    Pr  hk  Gkmax
1 
Q


 Gk 1

 
  Fhk  y  f Gmax  y  dy.
0
 Q  k 1
Trong công thức (2.28), với công thức (2.2.1) ta có:



 


Fhk  y   1  D, k
yK1  D, k
y  .
Q
Q
Q 



(2.28)







(2.29)

 1  k yK1 k y .


.
Q

k  D,k


(2.30)

Thay (2.26) và (2.29) vào công thức (2.28), ta có:
N 1

Pr   k     1    1 CNt 1 N P, k 1
t 0

t





  k yK1 k y exp    t  1 P, k 1 y  dy .


0

(2.31)

TP1

Bây giờ, xét tích phân TP1 trong công thức (2.31); đặt z  k y , ta có:

z2
y  2
k


.

dy  2 y dz  2 z dz

k
k2

Do đó, tích phân TP1 được viết lại như sau:

(2.32)


12
TP1 


2



2
k

2

k2

  t  1 P, k 1 2 
z 2 K1  z  exp  
z  dz

k2











0

0

z K1  z  exp    k z
2

2

(2.33)

 dz.

Trong công thức (2.33),  k được định nghĩa như sau:

k 

 t  1 P,k 1

k2

.

(2.34)

Sử dụng công thức (6. 631.3) trong bảng tích phân [23] (với

  2,   1,   k và   1 ), ta có tích phân TP1 như sau:

 1 
 1 
(2.35)
exp 
W1, 1 
.
 k
 8 k 
2  4k 
Trong công thức (2.35), Wa ,b  c  là hàm Whittaker [23]. Dựa vào [23,
TP1 

1

2
k

công thức (9. 222.1)], ta có:
 1 
 1   t


1
t 
(2.36)
W 1
exp  
exp  

 0
 dt.
1,
4 k
1 t
 8 k 
 4 k 
2  4 k 
Hơn nữa, tích phân trong công thức (2.36) có thể được tính như sau:
 t
 t  1  1


t 
t 
0 1  t exp   4k  dt  0 1  t exp   4 k  dt




0


 1


t 
t 
exp  
exp  
 dt  0
 dt
1 t
 4k 
 4k 

(2.37)

 1   1 
 4  k  exp 
 E1 
.
 4k   4k 
Trong công thức (2.37), hàm E1 . được định nghĩa như sau (xem [23]):
E1  x   



x

1
exp  t  dt.
t


 1 
 1  1
 1   1
exp 

  exp  

 E1 
 4 k 
 8 k  4  k
 8k   4 k
Tiếp đến, thay kết quả (2.39) vào trong (2.40), ta có:
 1   1 
1
1
TP1  2  2 2 exp 
 E1 
.
k k 4k k
 4 k   4 k 
W

1
1,
2

(2.38)



 . (2.39)


Do đó, xác suất Pr  k    trong công thức (2.31) sẽ được tính :

(2.40)


13
N 1


 1
t
Pr   k     1    1 CNt 1 N  P,2 k 1  P,2k 12 exp 
t 0
 k k 4k k
 4 k

  1 
 E1 
 .
  4 k  
(2.41)

Thay (2.41) vào trong (2.27), ta đạt được :
M

OP  1   1  Pr   k    
k 1





 1   1
t
 N 1
 1     1 CNt 1 N  P,2 k 1  P,2k 12 exp 
 E1 
k 1 
 k  k 4k  k
 4k   4k
 t 0
2.5.2 Tính chính xác IP
Theo định nghĩa của IP trong công thức (2.13), ta có:
M

IP  Pr

 max       1  Pr  max     
k 1,2,..., M

k

k 1,2,..., M

 

  .
  



(2.42)

k

M

 1   Pr k   .

(2.43):

k 1



lk



Pr k     Pr  Q max
    Pr  lk  Gkmax
1 
Q


 Gk 1

 
  Flk  y  f Gmax  y  dy.

0
 Q  k 1
Trong công thức (2.44) nhờ vào công thức (2.21):


 


Flk  y   1  E, k
yK1  E, k
y  .
Q
Q
Q 



(2.44)







(2.45)

 1   k yK1  k y .

Tương tự như công thức (2.14), ta có thể đưa ra một biểu thức tường minh

tính chính xác xác suất

Pr k   

như sau:

N 1


 1   1 
t
Pr k     1    1 CNt 1 N  P,2 k 1  P,2k 12 exp 
 E1 
 .
t 0
  k  k 4 k  k
 4 k   4 k  
(2.47)
Trong công thức (2.47),  k được định nghĩa như sau:

k 

 t  1 P,k 1
 k2

.

Thay (2.47) vào trong (2.43), ta đạt được:

(2.48)



14
M

IP  1   Pr k   
k 1




 1
t
 N 1
 1   1    1 CNt 1 N  P,2 k 1  P,2k 12 exp 


4


k 1 
 k k
k k
 4 k
 t 0
M

  1  

 E1 

 .
4

  k   


(2.49)

CHƯƠNG 3 KẾT QUẢ VÀ KẾT LUẬN
3.1 Mô phỏng Monte Carlo
Trong Chương này, các kết quả mô phỏng được thực hiện để kiểm chứng các
kết quả phân tích đã được xây dựng trong Chương 2. Các kết quả mô phỏng
được thực hiện trên phần mềm MATLAB [27] sử dụng phương pháp Monte
Carlo.

Hình 3.2: Kiểm chứng hàm CDF trong công thức (2.20) bằng mô phỏng
Monte Carlo.
Trong code ở trên, hai biến ngẫu nhiên có phân phối Rayleigh là h1 và h2
được tạo ra, trong đó randn(.,.) là hàm của Matlab tạo ra một biến ngẫu nhiên
có phân phối Gauss chuẩn với giá trị trung bình bằng 0 và phương sai bằng
1. Như đã được đề cập trong các tài liệu [24] – [26], các biên độ abs(h1)^2
và abs(h2)^2 sẽ có phân phối mũ với tham số đặc trưng là OM (  ). Do đó,
biến ngẫu nhiên Y, Y= abs(h1)^2*abs(h2)^2, sẽ có phân phối fading Rayleigh
đôi.
Trong hình vẽ 3.1, các kết quả mô phỏng (Sim) trùng với các kết quả lý
thuyết (Theory), điều này kiểm chứng sự chính xác của hàm CDF đã đưa ra.


15
Trong các mô phỏng, giả sử rằng các thông số đặc trưng của kênh thông tin,

kênh nghe lén và kênh giao thoa là đồng nhất, cụ thể
D, k  D , E, k  E , P, k  P , với mọi k  1,..., M .
3.2 Kết quả phân tích và mô phỏng
Hình vẽ 3.2 và 3.3 vẽ giá trị xác suất dừng (OP) và xác suất chặng (IP) như
một hàm của ngưỡng giao thoa tối đa I max (dB). Trong các hình vẽ này, các
thông số được thiết lập như sau: D  1/ 5, E  10, P  10, M  3, N  1 và
Rth  1.

Hình 3.3: Xác suất dừng (OP) là một hàm của

I max

(dB).

Hình 3.4 : Xác suất chặn (IP) là một hàm của

I max

(dB).


16

Hình 3.5: Xác suất dừng (OP) là một hàm của N.

Hình 3.6: Xác suất chặn (IP) là một hàm của N.
Hình vẽ 3.4 và 3.5 vẽ giá trị xác suất dừng (OP) và xác suất chặng (IP) theo
sự gia tăng của số lượng nút sơ cấp N. Trong hai hình vẽ này, các thông số
được thiết lập như sau: D  1/10, E  5, P  5, M  4,   0.5 và
I max  5dB .

Các hình vẽ 3.6 và 3.7 khảo sát sự ảnh hưởng của số chặng lên các hiệu
năng hệ thống. Trong hai hình vẽ này, các thông số được thiết lập như sau:
E  2, N  2,   1 Rth  1 và I max  5dB . Đối với giá trị tham số đặc trưng
của kênh thông tin D , giá trị này được thiết lập như sau: D  1/ M 

3

(tương tự như [28] – [30]). Hình vẽ 3.6 cho ta thấy rằng xác suất dừng OP
giảm khi tăng số lượng chặng. Điều này có thể được giải thích như sau: khi số
lượng chặng tăng lên, giá trị của D giảm, dẫn đến giá trị trung bình trên mỗi
chặng tăng và vì thế xác suất dừng toàn trình giảm. Đối với giá trị IP, hình 3.7
cho thấy rằng IP giảm theo sự tăng của số chặng. Nguyên nhân là vì khi số


17
chặng tăng dung lượng của kênh nghe lén có thể giảm bởi lúc đó dung lượng
phải chia cho hệ số M lớn hơn (xem công thức (2.10)). Từ các hình vẽ 3.6 và
3.7, ta cũng thấy rằng giá trị OP giảm khi P , trong khi giá trị của IP thì ngược
lại. Đó là bởi vì P là nghịch đảo giá trị trung bình giữa các nút phát thứ cấp
và các nút sơ cấp: P càng lớn thì giá trị trung bình của các kênh truyền này
càng nhỏ, dẫn đến công suất phát của các nút phát thứ cấp sẽ lớn nên giá trị
OP của hệ thống giảm và cũng kéo theo giá trị của IP tăng. Cuối cùng, quan
sát từ 02 hình vẽ này, ta cũng thấy rằng các kết quả mô phỏng và lý thuyết
cũng đã kiểm chứng lẫn nhau.

Hình 3.7: Xác suất dừng (OP) là một hàm của M.

Hình 3.8: Xác suất chặn (IP) là một hàm của M.



18
Trong hình vẽ 3.8, giá trị của OP và IP được vẽ theo hệ số điều khiển công
suất  khi M  3, N  1, D  1/12, P  1,   1, Rth  1 và I max  10dB .
Hình vẽ 3.8 cho ta thấy, các máy phát thứ cấp có thể điều khiển hệ số  để
đạt được độ tin cậy của sự truyền dữ liệu (OP thấp), trong khi có thể đảm bảo
được sự bảo mật của thông tin. Trong thực tế, hầu hết các thông số là cố định
và không thể thay đổi được. Và do đó số chặng giữa nguồn và đích thì phụ
thuộc vào tuyến đã chọn, các tham số đường truyền như D , P và E là các
tham số bên ngoài và hệ thống không thể thay đổi được tham số này, số nút
sơ cấp N cũng là một yếu tố bên ngoài), do đó việc điều khiển hệ số công suất
  là công việc khả thi nhất để đạt được sự cân bằng giữa chất lượng dịch
vụ và bảo mật.
Hình vẽ 3.9 diễn đạt rõ hơn về sự đánh đổi giữa OP và IP. Các thông số
trong hình vẽ này là M  3, N  1, E  2, P  2,   0.75 và Rth  1. Các
giá trị của I max được đưa ra như trong bảng 4.1. Thật vậy, giá trị của IP giảm
theo sự tăng của OP và ngược lại. Đồ thị IP/OP như trên hình 3.9 có thể phục
vụ tốt cho việc thiết kế hệ thống. Ví dụ, ở tại giá trị mong muốn OP  0.1 , ta
thấy rằng giá trị IP sẽ lần lượt là 0.89 và 0.49 khi D  1/ 4 và D  1/10 .
Hình vẽ cũng cho ta thấy rằng giá trị D ảnh hưởng rất lớn đến hiệu năng của
hệ thống. Thật vậy, với cùng giá trị của OP, giá trị của IP lại lớn khi D  1/ 4
.

Hình 3.9: Xác suất dừng (OP) và xác suất chặn (IP) là một hàm của

.


19

Hình 3.10: Sự đánh đổi giữa bảo mật và xác suất dừng.

Bảng 3.1: Giá trị của I max trong hình vẽ 3.9.
OP
Imax (dB)
khi
D  1/ 4
Imax (dB)
khi
D  1/10

10-1.0
9.5130

10-1.2
12.1280

10-1.4
14.6450

10-1.6
17.0910

10-1.8
19.4850

10-2.0
21.8380

1.5550

4.1700


6.6860

9.1330

11.5260

13.8800

3.3 Các kết quả đạt được
Các kết quả đạt được của luận văn được tóm tắt như sau:
- Nghiên cứu hệ thống chuyển tiếp đa chặng trong vô tuyến nhận thức
dạng nền, trong đó công suất phát của các thiết bị phát thứ cấp phải
thoả mãn giao thoa định mức được quy định bởi mạng sơ cấp.
- Nghiên cứu mô hình bảo mật lớp vật lý và các phương pháp nâng cao
hiệu quả bảo mật.
- Nghiên cứu sự đánh đổi giữa bảo mật thông tin và chuyển tiếp thông
tin trong mạng vô tuyến nhận thức dạng nền.
Khảo sát và mô phỏng kênh truyền fading Rayleigh và kênh fading
Rayleigh khi có sự chuyển động giữa các thiết bị đầu cuối.
- Mô phỏng mô hình đề xuất và đánh giá các thông số hiệu năng của
hệ thống như xác suất dừng của kênh thông tin và xác suất chặn của
kênh nghe lén.


20
-

-


-

Đề xuất phương pháp sử dụng hệ số điều khiển công suất nhằm đạt
được hiệu quả chuyển tiếp dữ liệu (xác suất dừng mong muốn) ở một
xác suất chặn thấp.
Đưa ra các biểu thức toán học dạng tường minh đánh giá các thông
số hiệu năng hệ thống. Tất cả các biểu thức toán học đều được kiểm
chứng bằng mô phỏng Monte Carlo.
Đưa ra các kết quả mô tả đặc tính của hệ thống đề xuất. Từ đó, đưa
ra các giải pháp thiết kế hệ thống.

3.4 Kết luận
Luận văn nghiên cứu vấn đề bảo mật trong mạng chuyển tiếp đa chặng
M2M vô tuyến nhận thức dạng nền. Đóng góp chính của luận văn là xây dựng
mô hình, đưa ra các biểu thức toán học đánh giá hiệu năng xác suất dừng của
kênh thông tin và hiệu năng xác suất chặn tại nút nghe lén. Hơn nữa, các biểu
thức toán học đều được đưa ra dưới dạng tường minh và được kiểm chứng
thông qua các mô phỏng máy tính. Các kết quả cho thấy có một sự đánh đổi
giữa bảo mật thông tin và độ ổn định của việc truyền dữ liệu. Để nâng cao
hiệu năng của hệ thống trước sự tấn công của nút nghe lén, các phương pháp
hiệu quả có thể được sử dụng là:
- Sử dụng truyền thông đa chặng với số chặng đủ lớn để giảm xác suất
dừng cũng như giảm khả năng nghe lén.
- Sử dụng hệ số điều khiển công suất một cách hiệu quả: vừa đạt được
giá trị xác suất dừng mong muốn trong khi tối thiểu hoá khả năng nghe
lén của nút nghe lén.
3.5 Hướng phát triển đề tài
Đề tài của luận văn có thể được phát triển theo các hương sau:
- Xem xét các kênh truyền tổng quát hơn như kênh fading Nakagami-m
hay kênh fading Rician, v.v.

- Xem xét môi trường vô tuyến nhận thức dạng nền với nhiều nút nghe
lén xuất hiện trong mạng thứ cấp.
- Nghiên cứu mô hình tạo nhiễu nhân tạo nhằm giảm khả năng giải mã
dữ liệu của các nút nghe lén.
- Nâng cao chất lượng dịch vụ của kênh thông tin bằng cách nghiên cứu
mô hình chuyển tiếp đa chặng đa đầu vào đa đầu ra (MIMO).
Khảo sát các hiệu năng bảo mật khác của hệ thống như xác suất dừng bảo
mật, xác suất dung lượng bảo mật khác 0 và dung lượng bảo mật trung bình.



×