Tải bản đầy đủ (.pdf) (25 trang)

Đánh giá hiệu năng bảo mật hệ thống DSSC vô tuyến nhận thức dạng nền (tt)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (812.65 KB, 25 trang )

i


1
MỞ ĐẦU
Bên cạnh các phương pháp bảo mật truyền thống sử dụng mật mã,
bảo mật thông tin ở lớp vật lý - khai thác các tính chất của kênh truyền vô
tuyến, bắt nguồn từ các nghiên cứu của Shannon, gần đây nhận được sự quan
tâm của rất nhiều nhà khoa học.
Trong số các phương pháp, phương pháp chuyển tiếp kết hợp được
xem là phương pháp nhận được nhiều sự quan tâm cho mạng vô tuyến thế hệ
sau được vì có thể cung cấp dung lượng đến kết nối chính lớn hơn kết nối nghe
lén nhờ vào độ lợi đường truyền và độ lợi phân tập. Fan et. al. có đề xuất kĩ
thuật kết hợp chuyển tiếp và giữ cho mạng chuyển tiếp hai chặng nhận thức
dạng nền với hai chuyển tiếp giải mã và chuyển tiếp, nơi mà các liên kết trực
tiếp từ nguồn đến đích không được đưa vào.
Bên cạnh đó, với sự phát triển rất nhanh của thiết bị di động đã làm
cho nhu cầu sử dụng phổ tần vô tuyến gia tăng nhanh chóng. Trong các giải
pháp tiềm năng thì vô tuyến nhận thức là giải pháp tốt để giải quyết bài toán
hạn chế về phổ tần.
Trong luận văn này, tôi nghiên cứ mô hình mạng kết hợp chuyển tiếp
và giữ với một nút chuyển tiếp và một kênh nghe lén có sự giao thoa với mạng
sơ cấp. Phương thức được đề xuất xét liên kết trực tiếp từ nguồn đến đích và
yêu cầu chỉ một kênh chuyển tiếp trong mạng truyền thông kết hợp, tuy nhiên,
nó có thể cung cấp độ lợi phân tập không sử dụng bộ kết hợp phân tập thực tế,
i.e., bộ kết hợp tỉ số lớn nhất ở phía đích.
Luận văn bao gồm ba chương, cụ thể như sau:
-

Chương 1: Tìm hiểu tổng quan về kỹ thuật chuyển tiếp và


giữ (DSSC) và bảo mật vật lý mạng vô tuyến nhận thức dạng nền.
-

Chương 2: Tìm hiểu về phương pháp bảo mật lớp vật lý:

phân tích hệ thống chuyển tiếp và giữ trong mạng vô tuyến nhận thức


2
dạng nền với nút nghe lén E, cùng với sự giao thoa giữa mạng sơ cấp
PU
-

Chương 3: Mô phỏng và kết quả: Thực hiện mô phỏng trên

phần mềm Matlab để kiểm chứng kết quả phân tích ở Chương 2.
Chương 1 − TỔNG QUAN VỀ KỸ THUẬT DSSC VÀ BẢO MẬT VẬT
LÝ MẠNG VÔ TUYẾN NHẬN THỨC DẠNG NỀN
1.1. Tổng quan về kỹ thuật chuyển tiếp và giữ (DSSC)
Một loại kỹ thuật kết hợp đơn giản hơn, đó là kỹ thuật kết hợp và
chuyển tiếp (Switch Combining) hay còn gọi là kỹ thuật kết hợp sử dụng
ngưỡng – Threshold Combining, kỹ thuật này tránh được sự phức tạp do phải
theo dõi tín hiệu thu trên tất cả các nhánh của kỹ thuật SC. Nếu trong mô hình
hệ thống chỉ có hai nhánh thu thì điều này có nghĩa hệ thống sẽ chuyển sang
nhánh thu còn lại khi SNR của nhánh thu đang được sử dụng thấp hơn T.
Phương pháp này còn gọi là kỹ thuật kết hợp chuyển tiếp và giữ (Switch and
Stay Combining: SSC) [1]
1.2 Kỹ thuật SSC trong hệ thống truyền thông cộng tác
Do tính chất phân bố (distributed) của hệ thống truyền thông cộng tác
nên kỹ thuật SSC trong truyền thông cộng tác được gọi là kỹ thuật chuyển tiếp

và giữ phân bố (Distributed Switch-and-Stay Combining (DSSC)). Kỹ thuật
chuyển tiếp trong DSSC là chuyển từ một nhánh thu đến một nhánh khác nếu
nhánh đang được sử dụng hiện tại có SNR giảm xuống thấp hơn ngưỡng cho
phép.
1.1.1

Mô hình cơ bản và nguyên tắc hoạt động của kỹ thuật
DSSC

Mô hình đơn giản nhất của kỹ thuật DSSC gồm 1 nút nguồn S, 1 nút
đích D và 1 nút chuyển tiếp R sử dụng kỹ thuật khuếch đại chuyển tiếp (AF –
Amplified Forward) hoặc giải mã chuyển tiếp (DF – Decode and Forward) như
mô hình hệ thống được trình bày trong [2].


3

Hình 1.1: Mô hình cơ bản của kỹ thuật DSSC
Trong Hình 1.1, tín hiệu được truyền từ nút nguồn S đến nút đích D
qua 2 con đường: Direct Link – đường truyền nhánh trực tiếp (từ S  D ) và
Relay Link – đường truyền nhánh chuyển tiếp thông qua nút chuyển tiếp R (từ

S  R  D ).
1.1.2

Điều kiện xảy ra quá trình chuyển nhánh thu

Hệ thống DSSC và hệ thống truyền thông cộng tác thông thường sử
dụng nút chuyển tiếp ở điểm xác định nhánh thu hoạt động (active branch) ở
từng khe thời gian truyền bằng việc so sánh tỷ số SNR thu tức thời của hệ thông

với ngưỡng chuyển nhánh T.

Hình 1.2: Sơ đồ kỹ thuật DSSC 1 nút chuyển tiếp với 1 nút
nguồn S, nút chuyển tiếp R và nút đích D
Dựa trên mô hình, ta có thể thấy, có 2 trường hợp sẽ xảy ra:


Khi  D  T : chất lượng tín hiệu của nhánh thu hiện tại đã
xuống dưới mức ngưỡng cho phép, quá trình chuyển nhánh
thu sẽ xảy ra


4


Khi  D  T : chất lượng tín hiệu của nhánh thu hiện tại vẫn
đảm bảo ở mức lớn hơn mức ngưỡng, quá trình chuyển
nhánh không xảy ra và nhánh D vẫn là nhánh thu của hệ
thống.

Tương tự khi xét nhánh thu hiện tại là nhánh truyền chuyển tiếp với
nút chuyển tiếp R – Relay Link (RL).
1.1.3

Xác suất được lựa chọn của mỗi nhánh thu

Ở mỗi khe thời gian truyền sẽ có xác suất một nhánh nhất định được
nút đích chọn lựa để thu tín hiệu. Để tìm ra hai xác suất chọn lựa trong mô hình
sử dụng 1 nút chuyển tiếp, ta áp dụng mô hình chuỗi Markov với hai trạng thái
DL và RL (tương ứng với sự kiện nút S truyền đến D qua đường truyền trực

tiếp và nút S truyền đến nút D thông qua nút chuyển tiếp R).

Hình 1.3: Mô hình Markov 2 trạng thái DL và RL
1.2

Tổng quan về vô tuyến nhận thức dạng nền
Năm 1999, Mitola đã đề xuất phương pháp với tên gọi Cognitive

Radio (tạm dịch là Vô tuyến Nhận thức) [3] có thể thiết lập các thông số như
băng tần, giao thức vô tuyến, giao diện trong môi trường biến đổi theo không
gian và thời gian nhằm sử dụng hiệu quả tài nguyên phổ tần.
1.2.1

Đặc điểm của vô tuyến nhận thức

Mục đích chính của giải pháp vô tuyến nhận thức (Cognitive Radio –
CR) vẫn là đạt được hiệu suất phổ cao và truyền thông tin tin cậy trong các hệ


5
thống vô tuyến bằng cách khai thai các phổ tần còn trống. Đồng thời, bên cạnh
việc chia sẻ phổ tần với các người dùng sơ cấp (Primary Users – PUs), một
mạng vô tuyến nhận thức phải có các chức năng sau để không gây ảnh hưởng
đến Pus.
Hình 1.4 mô tả các phổ tần trống trong một mạng vô tuyến. Phổ tần
trống có thể hiểu rằng trong một khoảng thời gian mà ở một địa điểm nào đó,
người dùng sơ cấp không dùng băng tần đã được cấp phép, và lúc này người
dùng thứ cấp có thể tận dụng các băng tần này

Hình 1.4: Mô hình các phổ tần trống trong mạng vô tuyến

Hai mô hình truy cập phổ tần nhận thức nhận được nhiều sự quan tâm
đó là: mô hình truy cập phổ tần OSA (Opportunistic Spectrum Access) và mô
hình truy cập phổ tần CSA (Concurrent Spectrum Access).
1.2.2

Mô hình mạng vô tuyến nhận thức

Theo [4], có 3 loại mô hình cho mạng vô tuyến nhận thức: mô hình
dạng nền (underlay), mô hình dạng chồng chập (overlay) và mô hình đan xen
(interweave).
1.2.2.1

Mô hình mạng vô tuyến nhận thức dạng chồng chập

(overlay)
Trong mô hình vô tuyến nhận thức dạng chồng chập (overlay), người
dùng sơ cấp sẽ chia sẻ phổ tần được cấp phát với người dùng thứ cấp với điều


6
kiện người dùng thứ cấp không gây can nhiễu tới chất lượng dịch vụ của mạng
sơ cấp, đồng thời giúp người dùng sơ cấp nâng cao chất lượng dịch vụ.

Hình 1.7: Chia sẻ phổ tần trong mạng vô tuyến nhận thức dạng
chồng chập (overlay)
1.2.2.2

Mô hình mạng vô tuyến nhận thức dạng nền

(underlay)

Trong mô hình vô tuyến nhận thức dạng nền, người dùng thứ cấp và
người dùng sơ cấp cùng hoạt động trên cùng một băng tần. Trong đó, người
dùng thứ cấp phải điều chỉnh công suất phát sao cho công suất can nhiễu nhận
tại máy thu sơ cấp phải nhỏ hơn một ngưỡng quy định trước - I P . Hình 1.8
minh họa cho mô hình mạng vô tuyến nhận thức dạng nền.


7
Hình 1.8: Mô hình mạng vô tuyến nhận thức dạng nền
(underlay)
1.2.2.3

Mô hình vô tuyến nhận thức dạng đan xen

(interweave)
Mô hình vô tuyến nhận thức dạng đan xen là mô hình hoạt động dựa
trên khái niệm các phổ tần trống dưới dạng không gian và thời gian. Hệ thống
thứ cấp sẽ phát dữ liệu nếu hệ thống phát hiện ra phổ tần trống và phổ tần đảm
bảo chất lượng dịch vụ yêu cầu của hệ thống. Trong Hình 1.9 là mô hình vô
tuyến nhận thức dạng đan xen (interweave).

Hình 1.9: Mô hình mạng vô tuyến nhận thức dạng đan xen
(interweave)
1.3 Bảo mật vật lý trong môi trường vô tuyến
Trong những năm gần đây, cùng với sự phát triển bùng nổ của thông
tin vô tuyến là sự phức tạp của bài toán bảo mật người dùng với mô hình cơ
bản của bảo mật thông tin được mô tả như Hình 1.10 [5].


8


Hình 1.10: Mô hình cơ bản của hệ thống bảo mật thông tin
Thay vì dùng các mật mã bí mật, bảo mật lớp vật lý sử dụng những đặc
tính thay đổi theo thời gian của kênh truyền vô tuyến và những thuộc tính của
tín hiệu để nâng cao bảo mật [6].
1.3.1 Hệ thống mật mã Shannon
1.3.2 Dung lượng bảo mật trên kênh truyền
Xét mô hình mạng chuyển tiếp như Hình 1.12:

Hình 1.12: Mô hình nghe lén
Dung lượng bảo mật của mô hình nghe lén được tính:


2
2
 

hSD P 
hSE P  
  log 1 
 ,
Cs  log 1 

 w2 
 v2  
 



với .  max  0,. .



1.3.3 Thông số đánh giá bảo mật lớp vật lý

(1.10)


9
Xác suất dừng của bảo mật (Secercy Outage Probability (SOP)) được
định nghĩa là xác suất dung lượng bảo mật nhỏ hơn một giá trị dương cho trước

Cth

nào đó và được tính như sau:

SOP  Pr  Csec  Cth  .

(1.11)

1.4 Tổng quan về đề tài và chọn đề tài
1.5 Các nghiên cứu liên quan
Chương 2 − HIỆU NĂNG BẢO MẬT SỬ DỤNG KỸ THUẬT CHUYỂN
TIẾP VÀ GIỮ DSSC TRONG MẠNG VÔ TUYẾN NHẬN THỨC DẠNG
NỀN
2.1 Mô hình hệ thống
PU

R1

S


E

D

R2
Đường chính
Đường giao thoa
Đường nghe lén

Hình 2.1: Mô hình mạng vô tuyến nhận thức dạng nền
Hệ thống trong Hình 2.1 là mô hình hệ thống vô tuyến mạng vô tuyến
nhận thức dạng nền kết hợp bảo mật lớp vật lý. Trong đó, ở mạng thứ cấp gồm
có:
-

Nút nguồn S.

-

Nút chuyển tiếp R1 và R2.

-

Nút nghe lén E.


10
-


Nút đích D.

-

Mạng sơ cấp PU.
Trong mô hình này, tín hiệu truyền từ nút S thứ cấp được truyền gián

tiếp qua nút chuyển tiếp

Ri (với i = 1, 2) dưới sự giao thoa của mạng sơ cấp

PU và có sự nghe lén từ nút E mới đến được nút D.
Ở đây, nút nguồn D hoạt động theo nguyên tắc của DSSC [2], có thể
nhận thông tin thông qua cả 2 đường thông qua nút chuyển tiếp R1 hoặc R2
tương ứng với các đường

S  R1  D hoặc S  R2  D cho đến đạt

được tỉ số bảo mật tức thời đạt ngưỡng cho trước. Mỗi giai đoạn truyền được
chia làm 2 khe thời gian
Bên cạnh đó, trong cơ chế chia sẻ phổ tần dạng nền, công suất phát
của người dùng thứ cấp và các nút chuyển tiếp phải hạn chế can nhiễu đến
người dùng sơ cấp PU để đảm bảo chất lượng dịch vụ QoS (Quality-ofService). Do đó, nút nguồn S và nút chuyển tiếp Ri (với i = 1, 2) phải điều
chỉnh công suất phát để định mức giao thoa của mạng sơ cấp phải nhỏ hơn giá
trị ngưỡng:

PS 

PRi 


IP
hSP

2

IP
hRi P

2

,

(2.1)

,

(2.2)

trong đó hSP và hRi P lần lượt là hệ số kênh truyền của liên kết từ S  PU và
từ Ri  PU . Giả sử nút chuyển tiếp Ri (với i = 1, 2) hoạt động trong khi nút
chuyển tiếp chuyển tiếp R j (với j = 1, 2; j ≠ i) ở chế độ im lặng. Tất cả các nút
trong mô hình này đều chỉ có 1 ăng-ten và hoạt động ở cơ chế bán song công


11
và phân tập theo thời gian. Thêm vào đó, tất cả các đường truyền trong mô
hình độc lập lẫn nhau.
Gọi  SRi ,  SE ,  Ri D và  Ri E (với i = 1, 2) lần lượt là SNR tức thời
của các liên kết S  Ri , S  E , Ri  D và Ri  E , cụ thể:


 SR 

PS hSRi

RD 

PS hSE

PRi hRi D

PRi hRi E

2

2

N0

i

trong đó Q 



N0

i

RE 


2

N0

2

I hSRi
 P
N 0 hSP

N0

i

 SE 

2

I P hSE
N 0 hSP

2

Q

hSP

2
2


I hR D
 P i
N0 h
Ri P

I hR E
 P i
N0 h
Ri P

hSRi

Q

hSE
hSP

2

2

Q

2

Q

,

(2.5)


2
2

,

hRi D
hRi P

2

2

2

hRi E
hRi P

(2.6)
2

2

,

(2.7)

,

(2.8)


2

2

IP
với N 0 là phương sai của nhiễu trắng có phân bố Gaussian
N0

tại các nút nhận. Ở đây, hàm phân phối tích lũy (CDF) của các SNR tức thời
sẽ có dạng như sau:


,
   SR

(2.9)

F SE   


,
   SE

(2.10)

F R D   


,

  R D

(2.11)

F SR   
i

i

i

i


12

F R E   
i


,
  R E

(2.12)

i

với  SRi 

I p SRi

N 0 SP

,  SE 

I p Ri E
I p Ri D
I p SE
,  Ri D 
và  Ri D 
.
N 0 Ri E
N 0 SP
N 0 Ri P

Và hàm mật độ xác suất của các SNR tức thời của các liên kết sẽ cùng
có dạng:

f

AB

  


AB



 
AB




(2.13)

2

Có thể thấy, nút chuyển tiếp Ri (với i = 1, 2) giải mã tín hiệu nhận
được từ nút nguồn S và truyền đến nút đích D nếu giải mã thành công, i.e.,

 SR   th bên cạnh việc đảm bảo bảo mật thông tin. Dung lượng bảo mật của
i

chặng này như sau:


Csi

1
1

 2 log 2 (1  Ri D )  2 log 2 (1  Ri E )   s ,



i

với Cs dung lượng bảo mật của chặng

 x




(2.17)

S  Ri  D (với i = 1, 2),

 min  x, 0  và  s là ngưỡng bảo mật.

2.2 Phân tích hiệu năng bảo mật của hệ thống vô tuyến nhận thức dạng
nền sử dụng kỹ thuật DSSC
2.3 Xác suất dừng bảo mật của hệ thống
Khác với kỹ thuật kết hợp chuyển tiếp và giữ thông thường (SSC),
trong đó 2 nhánh có thời gian kết nối trung bình cân bằng nhau trong khi với
kỹ thuật DSSC thường có xác suất kết nối trung bình không bằng nhau vì sự
phân bố ngẫu nhiên của nút chuyển tiếp. Từ đó, dẫn đến khả năng hệ thống giữ


13
trên nhánh có chất lượng cao hơn và ngược lại. Xác suất lựa chọn trạng thái ổn
định cho 2 liên kết như sau:





(2.18)






(2.19)

1  1 Pr  Cs1  s   2 Pr  SR2   th | Cs2  o ,

2  1 Pr  Cs2  s   2 Pr  SR2   th , Cs2  o .

Ở đây,

1



2

ổn định cho đường truyền
ta có

được định nghĩa là xác suất lựa chọn trạng thái

S  R1  D và S  R2  D . Bên cạnh đó,

1   2  1 , nên:
1 
2 

trong đó
1


1  2

2

1  2

là xác suất kết nối của nhánh

i

1

S

,

(2.20)

,

(2.21)

Ri

D . Do đó, ta có thể tính

thông qua xác suất mà nút đích không thể kết nối với

kiện: hoặc là chặng tỷ số tín hiệu trên nhiễu của chặng


R2

thông qua hai sự

SR 2 hoặc là dung lượng

bảo mật của chặng 2 là không đảm bảo, khi đó ta có:

1  Pr  SR   th   Pr  Cs1  s   Pr  SR   th  Pr  Cs1  s  ,

(2.22)

2  Pr  SR   th   Pr  Cs2  s   Pr  SR   th  Pr  Cs2  s  .

(2.23)

1

2

1

2

Từ công thức (2.22) và (2.23), ta thấy rằng
dạng tổng quát là

Cs1




Cs2

có cùng

Csi . Ta sẽ tính dạng đóng của xác suất Pr  Csi  s  :
 1  Ri D
Pr  Csi  s   Pr 
 2 2 s
 1  R E
i



,



(2.24)


14
Sử dụng xác suất điều kiện, công thức (2.24) trở thành:


 F 2

Pr  Csi  s  








 22s  Ri E  1 . f R E  Ri E d Ri E . (2.25)

2 s

Ri D

i

0

Trong công thức (2.25), ta có:



22s  22s  Ri E  1



FRi D 22s  22s  Ri E  1 

(2.26)

22s  22s  Ri E  1   Ri D






FRi D 22s  22s  Ri E  1 và hàm mật độ

là hàm phân phối tích lũy của

xác suất của  Ri E đã được nêu ở công thức (2.13). Do đó, ta viết lại công
thức (2.25) như sau:

Pr  Csi  s  

 R E 1




0

i

RE
i

1
2

R E

2 s


i

R D 1    2
 RE RE 
1

d Ri E .

(2.27)

i

2 2 s

i

i

Khai triển công thức (2.27) và đồng nhất các hệ số, ta có:

Pr  Csi   s  

 R E   R E 22   R2 E 22




0


s

1  

i

Ri D

i

2

2 s


0

  Ri E 2

1  

i

Ri D


0

i


R D

1  

i

Ri D

Ri E

  Ri E



2

d Ri E

s

d Ri E

    
 2 
  1    2

 22s   Ri E 22s








 R E R D 22





s

i

2 s

 22s   Ri E 22s

2

Ri E

2 s

Ri E

2

Ri E
2


Ri D

2 t

 22s  Ri E



d Ri E

(2.28)
Tích phân ở công thức (2.28) khá phức tạp. Để đơn giản hóa, sử dụng
phương pháp xấp xỉ, khi

RD

viết lại dưới dạng như sau:

i

1 và  Ri E

1 , công thức (2.24) được


15

 R D
Pr  Csi  s   Pr  i  22s

 R E
 i


.



(2.29)

Công thức (2.29) có thể được viết lại:
h
RD
Pr  C  s   Pr  i
 h
 Ri E


 2 2 s 



2

i
s

2

(2.30)


Sau khi tính hàm xác suất trong công thức (2.30), ta sẽ được kết quả:

2 2 s

Pr  Csi  s  
2

2 s

R D

R E

.

(2.31)

i

i

Mặt khác,



Pr  SRi   th

 là xác suất mà nút chuyển tiếp R (i =
i


1, 2) giải mã thành công tín hiệu từ nút nguồn S có dạng đóng được tính như
sau:





Pr  SRi   th  1 

 th

SR
 th  Q
SP

(2.32)

.

i

Để đạt được kết quả như công thức (2.32), ta có:














Pr  SRi   th  1  Pr  SRi   th ,

(2.33)

hay

Pr  SRi   th  1  F SR  th  .

(2.34)

i

Từ công thức tính hàm phân phối tích lũy của  SR ở công thức (2.9),
i

ta được:





Pr  SRi   th  1 

 th

.
 th   SR
i

(2.35)


16
trong đó  SRi 

I p SRi
N 0 SP

. Thay

 SR

i

vào công thức (2.35), ta được công thức

(2.32).
Từ đây, sử dụng kết quả của công thức (2.31) và (2.32) phía trên, ta
có thể tính

1 và  2 :

1  Pr  SR   th   Pr  Cs1  s   Pr  SR   th  Pr  Cs1  s 
1


1



 th
 1 

SR1
  th  Q
SP


 
 
2 2 s
  1 
 
R1D
2
  2 s 
R1E
 



 th
 1 

SR1
  th  Q

SP


Tương tự, ta cũng có











2 2 s
 . 1 

R1D
2
  2 s 
R1E




.






(2.36)

 2 được biểu diễn như sau:

2  Pr  SR   th   Pr  Cs2  s   Pr  SR   th  Pr  Cs2  s 
2

2



 th
 1 

SR2
  th  Q
SP


 
 
2 2 s
  1 
 
R2 D
2
  2 s 
R2 E

 



 th
 1 

SR2
  th  Q
SP












2 2 s
 . 1 

R2 D
2
  2 s 
R2 E





.





(2.37)

Thông thường để đánh giá chất lượng dịch vụ của một hệ thống vô
tuyến, ta dựa vào thông số xác suất dừng bảo mật (SOP) đã được nêu ở phần


17
1.3.3 của luận văn. Về mặt toán học, xác suất dừng bảo mật của mô hình đề
xuất được viết bởi công thức Error! Reference source not found. phía dưới

o

trong đó



 s lần lượt là ngưỡng chuyển và ngưỡng dừng bảo mật của

hệ thống:



SOP  1  Pr  SR1   th  Pr  Cs1  s , Cs1  o   Pr  Cs1  s ,C2s  o    Pr  SR1   th Pr  Cs2  o  


I12
I11











  2  Pr  SR2   th  Pr  Cs2  s , Cs2  o   Pr  Cs2  s ,C1s  o   Pr  SR2   th Pr  Cs1  o  .


I 22
I 21










(2.38)
Kết hợp các công thức phía trên, ta bắt đầu tính các thành phần trong
công thức tính xác suất bảo mật SOP của hệ thống:
Để tính

I11 , I12 , I 21 và I 22 .

I11 , ta xét 2 trường hợp so sánh giữa  s





o



I11  Pr  SR1   th Pr  Cs1  s , Cs1  o   Pr  Cs1  s ,Cs2  o 






0,






 th


  1
   Q SR1 
th

SP 

 
 
2 2 s
 
 1 

  22s  R1D

R1E
 


 s  o

 
 
2 2 o
  1 
 
R D
  2 2 o  1

 
R1E
 

 
 
2 2 o
   1 
 
R D
   2 2 o  1
 
R1E
 



2 2 s
 . 1 

R D
  22 s  2

R2E


 
 
 
 

 
 
 

 s  o

(2.39)


18
Với

I12 , do liên kết S  R1 và R2  D



độc lập, ta có:



I12  Pr  SR1   th Pr  Cs2  s 





 1  Pr  SR1   th  1  Pr  Cs2   s  
 th
2 2 s


SR
R D
 th  Q 1 22s  2

SP

R E
2

Sử dụng phương pháp tính tương tự như cho


I 22

(2.40)

I11



I11 , ta tính I 21

như sau:





I 21  Pr  SR2   th  Pr  Cs2  s , Cs2  o   Pr  Cs2  s ,C1s  o 






0,





 th


  1
   Q SR2 
th

SP 

 
 
2 2 s
 
 1 

  22s  R2 D
R2E
 



 s  o

 
 
2 2 o
  1 
 
R D
  2 2 o  2
 
R2 E
 

 
 
2 2 o
   1 
 
R D
   2 2 o  2
 
R2 E
 



2 2 s
 . 1 

R D

  2 2 s  1

R1E


 
 
  ,
 
 
 
 

 s  o

(2.41)






I 22  Pr  SR2   th Pr  Cs1  s 



 th

2 2 s


SR 2 R D
 th  Q
2 
SP
R E
2

s

1

1

.

(2.42)


19
CHƯƠNG 3 − MÔ PHỎNG VÀ ĐÁNH GIÁ KẾT QUẢ
Trong chương này, chúng ta sử dụng mô phỏng Monte-Carlo để kiểm
tra tính chính xác của phương pháp phân tích, kết quả phân tích, ưu điểm của
mô hình hệ thống được tính toán trong Chương 2 và đánh giá các kết quả cũng
như cho thấy lợi ích của giao thức đề xuất.
3.1 Kết quả mô phỏng và đánh giá
Để dễ dàng, ta dùng một mạng tuyến tính 2-D, trong đó các đường
chuyển tiếp truyền từ nút đích đến nút nguồn được thể hiện là một đường thẳng.
Các thông số sẽ được sử dụng để đánh giá hiệu năng của hệ thống:

 0,0  ,


-

Vị trí nút S là

-

Vị trí của nút R1 là

 0.5,0 ,

-

Vị trí của nút R2 là

 0.5,0 ,

-

Vị trí của nút E là

 0.9,0.5 ,

-

Vị trí của nút D là

-

 0,1 ,

Vị trí của nút PU là 1,1 ,

-

Công suất phát

Ip

là dãy giá trị từ

Ip  0

I p  50 ,
-

Hệ số suy hao đường truyền 

-

Giá trị mức ngưỡng chuyển nhánh  th

 5,

 0.5 .

dB đến


20


Hình 3.1: Xác suất dừng bảo mật của hệ thống
Ta bắt đầu so sánh thông số SOP của mô hình sử dụng kỹ thuật DSSC
trong mạng vô tuyến nhận thức dạng nền trong 3 trường hợp

s  o ,

s  o và s  o , cụ thể, trường hợp 1: s  1 , o  2 , trường
hợp 2:

s  2 , o  2

và trường hợp 3:

s  3 , o  2 . Ta có thể

thấy, trong cùng một điều kiện SOP đạt được giá trị tốt nhất trong trường hợp

s  o so với 2 trường hợp còn lại tương ứng với công thức (2.39) và
(2.41) khi thành phần

I11 và I 21 đều bằng 0. Bên cạnh đó, kết quả mô phỏng

trên Hình 3.1 cũng kiểm chứng sự chính xác của công thức (2.38).


21

Hình 3.2: Xác suất dừng của hệ thống khi thay đổi giá trị
ngưỡng
Giữ nguyên các thông số, ta thay đổi giá trị ngưỡng


 th

thống từ 1 đến 3 và dễ dàng nhận thấy trong Hình 3.2 giá trị  th
thấp nhất trong 3 trường hợp và với

trong hệ

 1 là giá trị

 th  1 , SOP đạt giá trị tốt nhất. Điều

này có thể giải thích là do với giá trị  th thấp, các nút chuyển tiếp sẽ tăng khả
năng tìm được liên kết tốt nhất từ nút nguồn.


22

Hình 3.3: Xác suất dừng bảo mật của hệ thống khi thay đổi vị trí nút
nghe lén
Và Hình 3.3 cho ta thấy sự ảnh hưởng của vị trí nút nghe lén E đến hệ
thống. Ở đây, tôi khảo sát 3 vị trí của nút nghe lén E: vị trí nút E ở (0.3, 0.3)
gần nút nguồn S, nút E ở (0.6, 0.6) gần nút chuyển tiếp R và nút E ở (0.9, 0.9)
gần nút đích D. Dễ dàng nhận thấy, nút nghe lén E càng xa nút nguồn và nút
chuyển tiếp, xác suất dừng bảo mật của hệ thống càng được cải thiện, thông tin
được bảo mật.


23


Hình 3.4: Xác suất bảo mật của hệ thống khi thay đổi vị trí các nút
chuyển tiếp
Trong mô hình đề xuất có 2 nút chuyển tiếp R1 và

R2 , do đó tôi bắt

đầu khảo sát vị trí của các nút chuyển tiếp trong 3 trường hợp như sau:


Trường hợp 1:

R1 (0.1,0)



R2 (0.9,0)



Trường hợp 2:

R1 (0.2,0)



R2 (0.3,0)



Trường hợp 3:


R1 (0.3,0)



R2 (0.7,0)

Rõ ràng, Hình 3.4 cho ta thấy vị trí các nút chuyển tiếp cũng ảnh
hưởng đến hệ thống. Nút chuyển tiếp càng gần nút nguồn, xác suất dừng bảo
mật của hệ thống càng được cải thiện đảm bảo việc thông tin truyền đến nút
chuyển tiếp và bảo mật được thông tin.


24
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN ĐỀ TÀI

Kết luận
Luận văn đã hoàn thành các mục tiêu như đề cương đề ra. Phần mở
đầu và Chương 1 của luận văn đã đưa ra cái nhìn tổng quan cũng như các khái
niệm cơ bản của kỹ thuật DSSC và mạng vô tuyến nhận thức dạng nền. Hơn
nữa, trong Chương 2 luận văn cũng xây dựng mô hình và đưa ra các biểu thức
toán học để đánh giá hiệu năng bảo mật của hệ thống DSSC trong mạng vô
tuyến nhận thức dạng nền. Ở Chương 3 dùng Matlab để kiểm chứng tính chính
xác của kết quả phân tích đã được tính toán ở Chương 2 cũng như khảo sát
thêm sự ảnh hưởng của các thông số: vị trí nút nghe lén, vị trí nút chuyển tiếp
và giá trị ngưỡng chuyển nhánh ảnh hưởng lên hệ thống.
Hướng phát triển đề tài
Luận văn đã khảo sát mô hình kỹ thuật chuyển tiếp và giữ trong mạng
vô tuyến nhận thức dạng nền, đồng thời đánh giá hiệu năng bảo mật hệ thống,
từ đó có thể làm cơ sở để phát triển kỹ thuật RF ở nút chuyển tiếp để tối ưu

hóa việc bảo mật thông tin cũng như ứng dụng cho các mạng thu thập năng
lượng.


×