一种针对理想WCSI隐蔽通信的隐蔽波束成形设计方法转让专利

申请号 : CN202011149275.3

文献号 : CN112272073B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 马帅张蕴琪高梦迪纪金伟石嘉李晓茹李世银

申请人 : 中国矿业大学

摘要 :

本发明提供了一种针对理想WCSI隐蔽通信的隐蔽波束成形设计方法,考虑一个通用的单播波束成形网络,本发明研究了Alice的波束成形器设计,可以最大程度地提高Bob的隐蔽速率。对于理想的WCSI(Willie的信道状态信息)情况,这个问题是在理想的隐蔽约束下提出的,通过使用半正定松弛和二分法开发了一种隐蔽式波束成形器。同时提出了具有单次迭代处理的迫零波束成形器设计。

权利要求 :

1.一种针对理想WCSI隐蔽通信的隐蔽波束成形设计方法,其特征在于,包括如下步骤:步骤1,建立隐蔽通信环境;

步骤2,在理想的WCSI情况下,进行隐蔽波束成形设计步骤1包括:用Alice表示基站,Carol表示常规用户,Willie表示窃听者,Bob表示隐蔽用户,Alice一直向Carol发送数据流xc,并在 情况下将私有数据流xb发送给Bob,其中表示零假设,即Alice没有向Bob发送私有数据流,而 表示另一种假设,即Alice向Bob发送私有数据流;同时,Willie作为窃听者在观察通信环境,并尝试识别Alice是否正在向Bob传输;Alice能够使用向Carol的传输作为掩护来实现秘密通信;

步骤1中,设定Alice配备了N根天线,Carol,Bob和Willie都只有一条天线;令表示信号xc的功率, 表示信号xb的功率;使用表示Alice确实向Bob发送信息的事件,使用 表示Alice不向Bob发送信息的事件;

步骤1中,从Willie的角度来看,Alice的传输信号x如下:其中wc,0和wc,1分别表示xc在假设 和假设 上的传输波束成形器矢量,wb表示xb的发射波束成形器矢量,用Ptotal表示Alice的最大发射功率,波束成形器矢量满足:在 情况

2 2 2

下,||wc,0||≤Ptotal并且在 情况下,||wc,1||+||wb||≤Ptotal;

对于Carol,其接收信号yc为:其中 是从Alice到Carol的信道系数, 是Carol接收到的噪音,其中 表示N维复数向量, 表示Carol的信号噪声zc服从均值为0方差为 的复高斯分布;

对于Bob,其接收信号yb为:其中 是从Alice到Bob的信道增益, 是Bob接收到的噪音,表示Bob的信号噪声zb服从均值为0方差为 的复高斯分布;

步骤1中,Willie收到的信号yw写成:其中 是从Alice到Willie的信道系数, 是Willie接收到的噪音, 表示Willie的信号噪声zw服从均值为0方差为 的复高斯分布;

步骤1中,根据(3),设定Carol在 和 下的瞬时速率分别为Rc,0(wc,0)和Rc,1(wc,1,wb),写成:

其中 表示Carol的信号噪声zc的噪声方差;

基于(4),设定Bob在 下的瞬时速率为Rb(wc,1,wb),由下式给出:令p0(yw)和p1(yw)分别表示在 和 下Willie接收信号的似然函数,基于(5),p0(yw)和p1(yw)分别为:

其中 其中 表示Willie的信号噪声zw的噪声方差,λ0和λ1表示辅助变量;

步骤1中,Willie希望通过应用最佳检测器来最小化检测错误概率ξ,设定:ξ=1‑VT(p0,p1),     (9)其中VT(p0,p1)是p0(yw)和p1(yw)之间的总变化,采用Pinsker不等式,得到:其中D(p0||p1)表示从p0(yw)到p1(yw)的KL发散,D(p1||p0)是从p1(yw)到p0(yw)的KL发散;

D(p0||p1)和D(p1||p0)分别为:为了实现与给定ξ的隐蔽通信,即ξ≥1‑ε,似然函数的KL散度应当满足以下约束之一:ε是用于指定隐蔽通信约束的预定阈值;

步骤2包括:所述理想的WCSI情况是指:Willie是合法用户,并且想要获取Bob的个人信息,在这种情况下,Alice知道信道hw的完整信道状态信息CSI,并使用它来帮助Bob躲避Willie的监听;

建立问题(15):

s.t.Rc,1(wc,1,wb)=Rc,0(wc,0),   (15b)D(p0||p1)=0,        (15c)

2 2

||wb||+||wc,1||≤Ptotal      (15d)为解决问题(15),提出了两种波束成形器的设计方法,即隐蔽波束成形器设计和ZF迫零波束成形器设计,分别如下:隐蔽波束成形器设计如下:

定义辅助变量 和 并引入一个辅助变量rb,问题(15)重新表述为以下等效形式,即问题(16):

2 2

||wb||+||wc,1||≤Ptotal  (16e)应用SDR半正定松弛技术来放宽问题(16),使用以下条件:忽略秩1的约束,得到问题(16)的宽松形式,即问题(18):Tr(Wc,1)+Tr(Wb)≤Ptotal,  (18e)Wc,1≥0,Wb≥0      (18f)令:

得到以下结果:

函数

s.t.φ(Wb)≥rbθ(Wc,1)     (20)rb≥0时为凹形;

建立算法1,算法1包括如下步骤:步骤a1,选择终止参数ζ>0,速度下限 和速度上限 使Bob的最优速度 位于中;

步骤a2,初始化

步骤a3,当 时,执行步骤a4~步骤a5;

步骤a4,设置

步骤a5,如果问题(18)是可行的,得到解Wb和Wc,1,并设置 否则,设置步骤a6,当 时结束循环;

步骤a7,输出

通过算法1输出最优解 和 根据算法1给出的解来重建波束成形器Wc,1和Wb,如果且 则 也给出了问题(15)的最优解,利用奇异值分解(SVD)得到最优波束成形器Wc,1和Wb,即 和 如果 或针对问题(15)采用高斯随机化程序来得到秩1解;

ZF迫零波束成形器设计如下:问题(16)重新计算为如下问题(21):

2 2

||wb||+||wc,1||≤Ptotal     (21g)2

为了解决问题(21),在(21d),(21e)和(21f)约束下,通过最小化传输功率||wc,1||来优化波束成形器wc,1;总传输功率约束(21g)包括wb和wc,1,为了使目标函数(21a)最大化,需要设计发射功率最小的波束成形器wc,1;ZF波束成形器wc,1设计问题表述为:s.t.(21d),(21e),(21f),通过放松 到Wc,1≥0,问题(22)重新表述为如下问题(23):Wc,1≥0,      (23e)设 是问题(23)的最优解,如果 则 是问题(15)的最优解,通过奇异值分解得到最优波束成形器wc,1,即 否则,如果 采用高斯随机化过程得到问题(22)的秩1解;

用 来表示 的传输功率,问题(21)表述为:2

s.t.||wb||+Pc≤Ptotal      (24b)(21b),(21c),

相当于:

(21b),(21c),(24b)是wc,1的最优解;

用标准凸优化求解器来优化求解,最终得到问题(21)的ZF波束成形器。

说明书 :

一种针对理想WCSI隐蔽通信的隐蔽波束成形设计方法

技术领域

[0001] 本发明涉及一种针对理想WCSI隐蔽通信的隐蔽波束成形设计方法。

背景技术

[0002] 由于无线通信及其广播的特性,很容易受到恶意安全攻击。通过利用加密和密钥交换技术,传统的安全方法主要集中在防止传输的无线信号形式被无意识的用户解码 
[1],但不隐藏他们。对于许多无线场景,例如执法和军事通信,为了执行秘密任务,不应检
测到传输的信号。因此,秘密通信的典范,也称为低检测概率(LPD)通信,旨在隐藏传输状
态,并保护用户的隐私或保密。
[0003] 在典型的秘密通信场景中,发送者(Alice)希望将信息发送给秘密接收者(Bob),但不会被窃听者(Willie)检测到。在这里,Willie可能是也可能不是合法接收者,但是其目
的是根据观察的结果来检测是否发生从Alice到Bob的传播。从数学上来说, Willie的最终
目的是通过使用特定的决策规则来区分两个假设 还是 其中 表示零假设,即Alice
没有向Bob发送私有数据流,而 表示另一种假设,即Alice向Bob[2] 发送私有数据流。一
般而言,假设的先验概率 和 假定相等,每个都等于1/2。因此,Willie的检测错误概率
定义为[2]:
[0004]
[0005] 表示Alice向Bob发送信息, 表示另一种情况。对于给定的ε∈[0,1],如果检测错误概率ξ不小于1‑ε,也就是ξ≥1‑ε,即可以实现秘密通信。此处,ε是用于指定秘密通信
约束条件的预定值。
[0006] 尽管数十年来,通过研究扩频技术已经研究了实用的秘密通信[3],但是隐性交流的信息理论极限是最近才得出的[4]‑[6]。在[4]中建立了平方根定律(SRL)的可实现性,以
便在加性高斯白噪声(AWGN)信道上实现隐式通信。在n通道的使用中,Alice最多可以向Bob
发送 位。此外,SRL结果已在离散无记忆通道(DMC)中得到验证[5],[6],两跳系统
[7],多个访问频道[8]和广播频道[9]。简而言之,这些结果表示尽管无噪声传输,但每个通
道使用的隐蔽比特的平均数量渐近地接近零,
[0007] 幸运的是,其他工作[10]‑[22]揭示了当Willie不确定其噪声统计参数时,Alice可以达到正的隐蔽率,在秘密传输条件下,在n通道中至少传输 位会使用 [10]‑
[13]。基于在建议的速率控制和功率控制策略上,作者在[16]验证了秘密传输在放大和转
发单向中继网络中的可行性。在有限的信道使用情况下,在[18]中研究了延迟不容忍的隐
蔽通信,这表明随机发射功率可以增强隐蔽通信。另外,在[20]中研究了有限块长(即有限
n)对隐蔽通信的影响。通过利用全双工(FD)接收器,在衰落信道下的[20]中对隐蔽通信进
行了检查,其中FD接收器会产生人为噪声以混淆Willie。在[21] 中,通过使用Kullback‑
Leibler(KL)散度作为隐蔽度量来研究高斯信号的最优性。通过将LPD通信表述为最快的检
测问题,[22]中的作者使用三种不同的检测方法研究了隐蔽吞吐量最大化问题,Shewhart,
累积总和(CUSUM)和Shiryaev‑Roberts(SR)检验。在一个友好的不知情的干扰机的帮助下,
Alice还可以在n个通道中使用[14],[15] 来将 个隐蔽位传达给Bob。通过产生人为噪
声来抑制Willie的检测,Alice可以可靠且秘密地将信息传输给Bob[17]。目前现有的大多
数工作[4]‑[9],[14]‑[18],[20]‑[22] 使用的是所有用户的完美信道状态信息(CSI)来研
究秘密传输,而在这项工作中,通过使用多个天线来放宽这个有力的假设,与此同时仍然保
证转换传输。在[19]中,考虑了单输入单输出(SISO)隐蔽通信方案,然后得出沃登探测器最
佳阈值的精确表达式。然后,作者分析了在不完善的CSI下具有中断约束的可实现速率。
[0008] 参考文献:
[0009] [1]M.Bloch and J.Barros,Physical‑Layer Security:From InformationTheory to Security Engineering,U.K.:Cambridge Univ.,2011.
[0010] [2]E.L.Lehmann and J.P.Romano,Testing Statistical Hypotheses,SpringerNew York, 2005.
[0011] [3]M.K.Simon,J.K.Omura,R.A.Scholtz,and B.K.Levitt,Spread SpectrumCommunications Handbook,New York,NY,USA:McGraw‑Hill,Apr.1994.
[0012] [4]B.A.Bash,D.Goeckel,and D.Towsley,“Limits of reliable communicationwith low probability of detection on AWGN channels,”IEEE J.Sel.Areas Commun.,
vol.31,no. 9,pp.1921–1930,2013.
[0013] [5]M.R.Bloch,“Covert communication over noisy channels:Aresolvability perspective,”IEEE Trans.Inf.Theory,vol.62,no.5,pp.2334–2354,
2016.
[0014] [6]L.Wang,W.Wornell,and L.Zheng“, Fundamental limits of communicationwith low probability of detection,”IEEE Trans.Inf.Theory,vol.62,no.6,pp.3493–
3503,Jun. 2016.
[0015] [7]H.Wu,X.Liao,Y.Dang,Y.Shen,and X.Jiang,“Limits of covertcommunication on two‑hop AWGN channels,”in Int.Conf.Netw.Netw.Appl.,pp.42–47,
Oct.2017.
[0016] [8]K.S.K.Arumugam and M.R.Bloch“, Covert communication over a k‑usermultiple access channel,”IEEE Trans.Inf.Theory,vol.65,no.11,pp.7020–7044,Nov.
2019.
[0017] [9]V.Y.F.Tan and S.Lee,“Time‑division is optimal for covertcommunication over some broadcast channels,”IEEE Trans.Inf.Forensics
[0018] Security,vol.14,no.5,pp.1377–1389,2019.
[0019] [10]S.Lee,R.J.Baxley,M.A.Weitnauer,and B.Walkenhorst,“Achievingundetectable communication,”IEEE J.Sel.Topics Signal Process.,vol.9,no.7,pp.
1195–1205,2015.
[0020] [11]D.Goeckel,B.Bash,S.Guha,and D.Towsley“,Covert communications whenthe warden does not know the background noise power,”IEEE Commun.Lett.,
vol.20,no.2,pp. 236–239,Feb.2016.
[0021] [12]P.H.Che,M.Bakshi,C.Chan,and S.Jaggi,“Reliable deniablecommunication with channel uncertainty,”in Proc.IEEE Inf.Theory
[0022] Workshop,pp.30–34,2014.
[0023] [13]B.He,S.Yan,X.Zhou,and V.K.N.Lau“, On covert communication withnoise uncertainty,”IEEE Commun.Lett.,vol.21,no.4,pp.941–944,Apr.2017.
[0024] [14]T.V.Sobers,B.A.Bash,D.Goeckel,S.Guha,and D.Towsley,“Covertcommunication with the help of an uninformed jammer achieves positive rate,”
in Proc. Asilomar Conf.Signals,Syst.,Comput.,pp.625–629,Nov.2015.
[0025] [15]T.V.Sobers,B.A.Bash,S.Guha,D.Towsley,and D.Goeckel,“Covert
[0026] communication in the presence of an uninformed jammer,”IEEE Trans.
[0027] Wireless Commun.,vol.16,no.9,pp.6193–6206,Sep.2017.
[0028] [16]J.Hu,S.Yan,X.Zhou,F.Shu,J.Li,and J.Wang,“Covert communicationachieved by a greedy relay in wireless networks,”IEEE
[0029] Trans.Wireless Commun.,vol.17,no.7,pp.4766–4779,Jul.2018.
[0030] [17]R.Soltani,D.Goeckel,D.Towsley,B.A.Bash,and S.Guha,“Covertwireless communication with artificial noise generation,”IEEE Trans.Wireless
Commun.,vol.17,no. 11,pp.7252–7267,Nov.2018.
[0031] [18]S.Yan,B.He,X.Zhou,Y.Cong,and A.L.Swindlehurst,“Delay‑intolerantcovert communications with either fixed or random transmit power,”IEEE
Trans.Inf.Forensics Security,vol.14,no.1,pp.129–140,Jan.2019.
[0032] [19]K.Shahzad,X.Zhou,and S.Yan,“Covert communication in fadingchannels under channel uncertainty,”in Proc.IEEE VTC Spring,pp.1–5,Jun.2017.
[0033] [20]K.Shahzad,X.Zhou,S.Yan,J.Hu,F.Shu,and J.Li,“Achieving covertwireless communications using a full‑duplex receiver,”
[0034] IEEE Trans.Wireless Commun.,vol.17,no.12,pp.8517–8530,2018.
[0035] [21]S.Yan,Y.Cong,S.V.Hanly,and X.Zhou,“Gaussian signalling for covertcommunications,”IEEE Trans.Wireless Commun.,vol.18,no.7,pp.3542–3553,2019.
[0036] [22]K.Huang,H.Wang,D.Towsley,and H.V.Poor,“LPD communication:Asequential change‑point detection perspective,”IEEE Trans.Commun.,vol.68,
no.4,pp. 2474–2490,2020.

发明内容

[0037] 发明目的:为解决背景技术中存在的技术问题,本发明提出一种针对理想WCSI 隐蔽通信的隐蔽波束成形设计方法,包括如下步骤:
[0038] 步骤1,建立隐蔽通信环境;
[0039] 步骤2,在理想的WCSI(Willie的信道状态信息)情况下,进行隐蔽波束成形设计;
[0040] 步骤1包括:用Alice表示基站,Carol表示常规用户,Willie表示窃听者,Bob 表示隐蔽用户,Alice一直向Carol发送数据流xc,并在 情况下将私有数据流xb发送给Bob,其
中 表示零假设,即Alice没有向Bob发送私有数据流,而 表示另一种假设,即Alice向
Bob发送私有数据流。同时,Willie作为窃听者在观察通信环境,并尝试识别Alice是否正在
向Bob传输;Alice能够使用向Carol的传输作为掩护来实现秘密通信。
[0041] 步骤1中,设定Alice配备了N根天线,Carol,Bob和Willie都只有一条天线;令具体地, 表示信号xc的功率, 表示信号xb的功率。
使用 表示Alice确实向Bob发送信息的事件,使用 表示Alice不向Bob 发送信息的事
件。
[0042] 步骤1中,从Willie的角度来看,Alice的传输信号x如下:
[0043]
[0044] 其中wc,0和wc,1分别表示xc在假设 和假设 上的传输波束成形器矢量,wb表示 xb的发射波束成形器矢量,用Ptotal表示Alice的最大发射功率,波束成形器矢量满足:在
2 2 2
情况下,||wc,0||≤Ptotal并且在 情况下,||wc,1||+||wb||≤Ptotal;
[0045] 对于Carol,其接收信号yc为:
[0046]
[0047] 其中 是从Alice到Carol的信道系数, 是Carol接收到的噪音,其中 表示N维复数向量, 表示Carol的信号噪声zc服从均值为 0方差
为 的复高斯分布;
[0048] 对于Bob,其接收信号yb为:
[0049]
[0050] 其中 是从Alice到Bob的信道增益, 是Carol接收到的噪音,表示Bob的信号噪声zb服从均值为0方差为 的复高斯分布。
[0051] 步骤1中,Willie收到的信号yw写成:
[0052]
[0053] 其中 是从Alice到Willie的信道系数, 是Willie接收到的噪音, 表示Willie的信号噪声zw服从均值为0方差为 的复高斯分布。
[0054] 步骤1中,根据(3),设定Carol在 和 下的瞬时速率分别为Rc,0(wc,0)和 Rc,1(wc,1,wb),写成:
[0055]
[0056]
[0057] 其中 表示Carol的信号噪声zc的噪声方差。
[0058] 基于(4),设定Bob在 下的瞬时速率为Rb(wc,1,wb),由下式给出:
[0059]
[0060] 令p0(yw)和p1(yw)分别表示在 和 下Willie接收信号的似然函数,基于(5), p0(yw)和p1(yw)分别为:
[0061]
[0062]
[0063] 其中 其中 表示Carol的信号噪声zw的噪声方差,λ0和λ1表示辅助变量。
[0064] 步骤1中,Willie希望通过应用最佳检测器来最小化检测错误概率ξ,设定:
[0065] ξ=1‑VT(p0,p1),   (9)
[0066] 其中VT(p0,p1)是p0(yw)和p1(yw)之间的总变化,采用Pinsker不等式(参考文献[23]T.M.Cover and J.A.Thomas,Elements of Information Theory,New York:Wiley, 
2006.),得到:
[0067]
[0068]
[0069] 其中D(p0||p1)表示从p0(yw)到p1(yw)的KL(Kullback‑Leibler)散度(相对熵) 发散,D(p1||p0)是从p1(yw)到p0(yw)的KL发散;
[0070] D(p0||p1)和D(p1||p0)分别为:
[0071]
[0072]
[0073] 为了实现与给定ξ的隐蔽通信,即ξ≥1‑ε,似然函数的KL散度应当满足以下约束之一:
[0074]
[0075] 步骤2包括:所述理想的WCSI情况是指:Willie是合法用户,并且想要获取Bob 的个人信息,在这种情况下,Alice知道信道hw的完整CSI(信道状态信息),并使用它来帮助
Bob躲避Willie的监听;
[0076] 建立问题(15):
[0077]
[0078] s.t.Rc,1(wc,1,wb)=Rc,0(wc,0),   (15b)
[0079] D(p0||p1)=0,   (15c)
[0080] ||wb||2+||wc,1||2≤Ptotal   (15d)
[0081] 为解决问题(15),提出了两种波束成形器的设计方法,即隐蔽波束成形器设计和 ZF(迫零)波束成形器设计,分别如下:
[0082] 隐蔽波束成形器设计如下:
[0083] 定义辅助变量 和 并引入一个辅助变量rb,问题(15) 重新表述为以下等效形式,即问题(16):
[0084]
[0085]
[0086]
[0087]
[0088] ||wb||2+||wc,1||2≤Ptotal   (16e)
[0089] 应用SDR(半正定松弛)技术(参考文献[24]Z.Luo,W.Ma,A.M.So,Y.Ye,and S. Zhang,
[0090] “Semidefinite relaxation of quadratic optimization problems,”IEEE Signal Process.
[0091] Mag.,vol.27,no.3,pp.20–34,2010.)来放宽问题(16),使用以下条件:
[0092]
[0093]
[0094] 忽略秩1的约束,得到问题(16)的宽松形式,即问题(18):
[0095]
[0096]
[0097]
[0098]
[0099] Tr(Wc,1)+Tr(Wb)≤Ptotal, (18e)
[0100] Wc,1≥0,Wb≥0 (18f)
[0101] 令:
[0102]
[0103] 得到以下结果:
[0104] 函数
[0105] s.t.φ(Wb)≥rbθ(Wc,1) (20)
[0106] rb≥0时为凹形;
[0107] 建立算法1,算法1包括如下步骤:
[0108] 步骤a1,选择ζ>0(终止参数),速度下限 和速度上限 使Bob的最优速度 位于 中;
[0109] 步骤a2,初始化
[0110] 步骤a3,当 时,执行步骤a4~步骤a5;
[0111] 步骤a4,设置
[0112] 步骤a5,如果问题(18)是可行的,得到解Wb和Wc,1,并设置 否则,设置
[0113] 步骤a6,当 时结束循环;
[0114] 步骤a7,输出
[0115] 通过算法1输出最优解 和 根据算法1给出的解来重建波束成形器Wc,1和Wb,如果 且 则 也给出了问题(15)的最优解,利用奇异
值分解(SVD)得到最优波束成形器Wc,1和Wb,即 和 如果
或 针对问题(15)采用高斯随机化程序(参考文献[24]Z.Luo,
W.Ma,A.M.So,Y.Ye,and S.Zhang,“Semidefinite relaxation of quadratic
optimization problems,”IEEE Signal Process.Mag.,vol.27,no.3,pp.20–34, 2010.)
来得到秩1解;
[0116] ZF(迫零)波束成形器设计如下:问题(16)重新计算为如下问题(21):
[0117]
[0118]
[0119]
[0120]
[0121]
[0122]
[0123] ||wb||2+||wc,1||2≤Ptotal.   (21g)
[0124] 为了解决问题(21),在(21d),(21e)和(21f)约束下,通过最小化传输功率||wc,1|2
|来优化波束成形器wc,1;总传输功率约束(21g)包括wb和wc,1,为了使目标函数(21a) 最大
化,需要设计发射功率最小的波束成形器wc,1;ZF波束成形器wc,1设计问题表述为:
[0125]
[0126] s.t.(21d),(21e),(21f),
[0127] 通过放松 到Wc,1≥0,问题(22)重新表述为:
[0128]
[0129]
[0130]
[0131]
[0132] Wc,1≥0,   (23e)
[0133] 设 是问题(23)的最优解,如果 则 是问题(15)的最优解,通过奇异值分解得到最优波束成形器wc,1,即 否则,如果 采用
高斯随机化过程(参考文献[24]Z.Luo,W.Ma,A.M.So,Y.Ye,and S.Zhang,“Semidefinite 
relaxation of quadratic optimization problems,”IEEE Signal Process. Mag.,
vol.27,no.3,pp.20–34,2010.)得到问题(22)的秩1解;
[0134] 用 表示问题(23)的波束成形器,用 来表示 的传输功率,问题(21)表述为:
[0135]
[0136] s.t.||wb||2+Pc≤Ptotal   (24b)
[0137] (21b),(21c),
[0138] 相当于:
[0139]
[0140]
[0141] (21b),(21c),(24b)
[0142] 用标准凸优化求解器(如CVX)(参考文献[25]M.Grant and S.Boyd,“CVX:Matlabsoftware for disciplined convex programming,version 2.1,”http://cvxr.com/cvx,
Mar.2014.) 来优化求解,最终得到问题(21)的ZF波束成形器。
[0143] 有益效果:当Willie的CSI(信道状态信息)对于Alice是理想情况下,本发明不仅提出了隐蔽波束成形设计,并且为了降低计算复杂度,本发明提出了具有单个迭代处理的
低复杂度的迫零(ZF)波束成形器设计,该设计在复杂度和性能之间提供了有希望的折衷方
案。这样的结果可以用作评估波束成形器隐蔽性能的理论基准。本发明的模拟结果进一步
揭示了Willie的侦查性能与Bob的隐蔽速率之间的权衡。

附图说明

[0144] 下面结合附图和具体实施方式对本发明做更进一步的具体说明,本发明的上述和/ 或其他方面的优点将会变得更加清楚。
[0145] 图1是秘密通信场景示意图。
[0146] 图2是在本发明提出的隐蔽波束成形器设计和ZF(迫零)波束成形器设计下Bob的瞬时速率Rb(比特/秒/赫兹)随Alice的最大发射功率Ptotal(dBW)变化曲线图。
[0147] 图3是本发明所提出的隐蔽波束成形器设计和所提出的ZF波束成形器设计在Bob的瞬时速率Rb随不同比率 变化的曲线图。
[0148] 图4是Bob的瞬时速率Rb与天线数量N在本发明提出的隐蔽波束成形器设计和ZF波束成形器设计下的关系图。
[0149] 图5是累积密度函数示意图。
[0150] 图6是ε值与Bob的瞬时速率Rb和检测错误概率的关系示意图。
[0151] 图7 Bob的瞬时速率Rb和检测错误概率与CSI(信道状态信息)的误差vw的关系示意图。
[0152] 图8是Bob的瞬时速率Rb与天线数N的关系示意图。

具体实施方式

[0153] 本发明中,采用如下表示法:粗体的小写字母和大写字母分别代表向量和矩阵。 2
Re(·)和Im(·)分别表示其论证的实部和虚部。具有均值μ和方差σ的复值圆对称高斯分
布通过使用 来表示。
[0154] 本发明考虑的场景如图1所示,其中Alice(基站)一直向Carol(常规用户)发送数据流xc,并在 情况下将私有数据流xb发送给Bob,其中 表示零假设,即Alice 没有向Bob
发送私有数据流,而 表示另一种假设,即Alice向Bob发送私有数据流。同时,Willie作为
窃听者在观察通信环境,并尝试识别Alice是否正在向Bob传输;Alice 能够使用向Carol的
传输作为掩护来实现隐蔽通信。设定Alice配备了N根天线,而 Carol,Bob和Willie都只有
一条天线。简单起见,令 具体地, 表示信号xc的功率,
表示信号xb的功率。。回想一下,Willie的目标是通过使用特定的决策规则来确定
哪个假设( 或 )是正确的。为了方便起见,使用 表示Alice确实(不)向Bob发送信
息的事件。
[0155] 一、信号模型和隐式约束:
[0156] 从Willie的角度来看,Alice的传输信号如下:
[0157]
[0158] 对于Carol,接收信号为:
[0159]
[0160] 对于Bob,接收信号为:
[0161]
[0162] Willie收到的信号可以写成:
[0163]
[0164] 根据(3),设定Carol的瞬时速率分别表示为 和 下的Rc,0(wc,0)和 Rc,1(wc,1,wb),写成:
[0165]
[0166]
[0167] 基于(4),设定Rb(wc,1,wb)是假设是 下Bob的瞬时速率,由下式给出:
[0168]
[0169] 由于Willie需要根据其接收到的信号yw来区分这两种假设,进一步描述yw的概率。
[0170] 令p0(yw)和p1(yw)分别表示在 和 下Willie接收信号的似然函数。基于(5), p0(yw)和p1(yw)分别为:
[0171]
[0172]
[0173] Willie希望通过应用最佳检测器来最小化检测错误概率ξ。
[0174] 为了将ξ纳入问题公式中,接下来指定似然函数的条件,以便可以使用给定的ε实现隐性通信。首先,设定:
[0175] ξ=1‑VT(p0,p1),   (9)
[0176] 采用了Pinsker不等式,获得:
[0177]
[0178]
[0179] D(p0||p1)和D(p1||p0)分别为:
[0180]
[0181]
[0182] 似然函数的KL(Kullback‑Leibler)散度(相对熵)应该满足以下约束之一:
[0183] D(p0||p1)≤2ε2,   (12a)
[0184] D(p1||p0)≤2ε2.   (12b)
[0185] 二、CSI可获性
[0186] 设定Alice可以准确估计Bob和Carol的CSI。在大多数情况下,可以通过训练和反馈在接收端和发送端来学习这种CSI。但是,由于Alice和Willie之间潜在的有限合作,WCSI
可能并不总是可供Alice访问。因此,考虑以下两种情况:
[0187] (1)场景1.理想的WCSI:考虑一个在实际中经常出现的场景,其中Willie是合法用户,想要获取Bob的个人信息,在这种情况下,Alice知道信道hw的完整CSI(信道状态信息),
并使用它来帮助Bob躲避Willie的监听。
[0188] (2)场景2.不理想的WCSI:在这种情况下,Alice不清楚通往Willie的渠道,即Alice对于Alice到Willie信道hw进行估计,并且估计存在误差。不理想的WCSI被建模为:
[0189]
[0190] 其中hw是从Alice到Willie的信道增益, 表示Alice和Willie之间的估计CSI 向量,而Δhw表示相应的CSI误差向量。此外,CSI误差向量Δhw的特征是椭圆形区域,即:
[0191]
[0192] 其中定义εw是误差向量Δhw的范围集合, 控制椭球的轴,而vw>0确定椭球的体积。
[0193] 三、隐蔽传输的理想WCSI提议
[0194] 考虑理想的WCSI(Willie信道状态信息)方案(场景1),并通过优化Alice的波束成形器来使Bob的隐蔽速率达到最大。具体地说,研究了最大化Bob的可实现速率 Rb为目标的
联合波束成形设计问题,在完全隐蔽传输的约束条件下,满足Carol的QoS 和Alice的总发
射功率约束,其数学表达式为:
[0195]
[0196] s.t.Rc,1(wc,1,wb)=Rc,0(wc,0),   (15b)
[0197] D(p0||p1)=0,   (15c)
[0198] ||wb||2+||wc,1||2≤Ptotal   (15d)
[0199] 约束条件D(p0||p1)=0
[0200] 和D(p1||p0)=0对于完美隐蔽传输情况是等效的。为了解决非凸问题(15),提出了两种波束成形器的设计方法,即隐蔽波束成形器设计和ZF(迫零)波束成形器设计。
[0201] 3.1隐蔽波束成形器的设计方案
[0202] 为了简化推导,定义辅助变量 和 并引入一个辅助变量 rb,问题(15)重新表述为以下等效形式:
[0203]
[0204]
[0205]
[0206]
[0207] ||wb||2+||wc,1||2≤Ptotal   (16e)
[0208] 应用SDR(半正定松弛)技术来放宽问题(16),使用以下条件:
[0209]
[0210]
[0211] 忽略秩1的约束,得到问题(16)的宽松形式:
[0212]
[0213]
[0214]
[0215]
[0216] Tr(Wc,1)+Tr(Wb)≤Ptotal,   (18e)
[0217] Wc,1≥0,Wb≥0   (18f)
[0218] 注意对于任何确定的rb≥0,问题(18)是一个凸半正定规划(SDP)。因此,问题(18)是拟凸的,在任何给定rb下,通过检验其可行性,可以找到其最优解。
[0219] 然后,可以证明最大化问题(18b)相对于rb是凹的。更具体地说,令:
[0220]得到以下结果。
[0221] 引理1:函数
[0222]
[0223] s.t.φ(Wb)≥rbθ(Wc,1)   (20)
[0224] rb≥0时为凹形。
[0225] 证明:将函数g(rb)重写为以下紧凑形式:
[0226]
[0227] s.t.a(W)≥xb(W),   (41b)
[0228] 式中W:=[Wb,Wc,1],a(W):=φ(Wb),b(W):=θ(Wc,1),x≥0。
[0229] 接下来,将通过下面的定义来检验函数f(x)在x≥0上的凹性。首先,对于0≤θ≤1 和x1,x2≥0,有:
[0230]
[0231] s.t.a(W)≥(θx1+(1‑θ)x2)b(W),   (42c)
[0232] 然后,有θf(x1)和(1‑θ)f(x2)的函数,如下所示:
[0233]
[0234] s.t.a(W)≥x1b(W),   (44b)
[0235]
[0236] s.t.a(W)≥x2b(W)   (44b)
[0237] 设 有:
[0238]
[0239] s.t.0≤x1≤c(W),   (45b)
[0240] 0≤x2≤c(W)   (45c)
[0241] 其中,x1,x2≥0。
[0242] 当0≤θ≤1时,(42c)中所示的x1和x2的可行域大于(45)中的可行域。有:
[0243] θf(x1)+(1‑θ)f(x2)≤f(θx1+(1‑θ)x2),   (47)
[0244] 表示f(x)在x中是凹的,换句话说,函数(18)在rb中是凹的。
[0245] 因此,首先将问题(18)转化为一系列rb≥0的凸子问题,可以用标准的凸优化求解器(如CVX)进行优化求解。接下来,采用对分搜索的方法来找到所提出的隐蔽波束成形器Wb
和Wc,1。对分搜索法的详细信息总结为表1中的算法1,该算法输出最优解 和
[0246] 最后,根据算法1给出的解来重建波束成形器Wc,1和Wb。上述基于SDR(半正定松弛)的波束成形器设计方法需要解决一系列的可行性子问题。所以这种方法的计算复杂度很
高,这需要进一步开发一种计算复杂度较低的替代方法。
[0247] 3.2提出的迫零波束成形器的设计
[0248] 在这一部分中,提出了一种具有迭代处理的ZF(迫零)波束成形器设计,它能够在复杂度和性能之间进行理想的折衷。尤其通过设计wb使得 和 来消除
和 的干扰信号。同时,通过设计wc,1使得 来消除干扰信号
[0249] 在数学上,应用ZF波束成形器设计原理,问题(16)重新计算为:
[0250]
[0251]
[0252]
[0253]
[0254]
[0255]
[0256] ||wb||2+||wc,1||2≤Ptotal.   (21g)
[0257] 为了解决联合ZF波束成形器的设计问题(21),首先在(21d),(21e)和(21f) 约束2
下,通过最小化传输功率||wc,1||来优化波束成形器wc,1。这是因为目标函数(21a) 不依赖
于wc,1,而是随着波束成形器的功率而增大。总传输功率约束(21g)包括wb和 wc,1。因此,为
了使目标函数(21a)最大化,需要设计发射功率最小的波束成形器wc,1。因此,ZF波束成形器
wc,1设计问题表述为:
[0258]
[0259] s.t.(21d),(21e),(21f),
[0260] 这也是非凸的。为了解决非凸性问题,通过应用SDR(半正定松弛)将问题(22) 松弛为凸形式,具体地说,通过放松 到Wc,1≥0,问题(22)重新表述为:
[0261]
[0262]
[0263]
[0264]
[0265] Wc,1≥0,   (23e)
[0266] 这是一个凸的SDP(半正定规划)。设 是问题(23)的最优解。由于松弛, 的秩可能不等于1。因此,如果 则 是问题(15)的最优解,通过奇异值分解
得到最优波束成形器wc,1,即 否则,如果 采用高斯随机化过
程得到问题(22)的高质量的秩1解。
[0267] 接下来,考虑wb的设计。让 表示问题(23)的波束成形器。让 来表示的传输功率。问题(21)表述为:
[0268]
[0269] s.t.||wb||2+Pc≤Ptotal   (24b)
[0270] (21b),(21c),
[0271] 相当于:
[0272]
[0273]
[0274] (21b),(21c),(24b)
[0275] 用标准凸优化求解器(如CVX)来优化求解问题(25)。因此,最终得到问题(21) 的ZF发射波束成形器。
[0276] 四、对于非理想的WCSI的稳健隐蔽传输方案
[0277] 在实际中,通常获得的CSI会被某些估计误差所破坏(参考文献[5],[6])。因此,进一步提出了在非理想WCSI情形下为优化问题(15)提出一个稳健的波束成形设计。在这种情
况下,很难实现完美的秘密传输,即D(p0||p1)=0。因此,根据(12)采用隐蔽性约束条件D(p0
2 2
||p1)≤2ε和D(p1||p0)≤2ε(参考文献[4]‑[6],[21])。此外,基于所开发的稳健波束成形
器,进一步研究了Willie的最佳情况,在这种情况下Willie可以达到期望的检测错误概率。
[0278] 4.1D(p0||p1)≤2ε2的情况
[0279] 在不理想的WCSI的情况下,目标是在Carol的QoS、隐蔽性约束和总功率约束下,通过联合设计wc,1和wb的波束成形器来实现Rb(wc,1,wb)最大化。从数学上讲,稳健速率最大化
问题表述为如下问题(26):
[0280]
[0281] s.t.Rc,1(wc,1,wb)=Rc,0(wc,0),   (26b)
[0282] D(p0||p1)≤2ε2,   (26c)
[0283] ||wb||2+||wc,1||2≤Ptotal,   (26d)
[0284]
[0285] 问题(26)不是凸的,因此很难直接得到最优解。为了解决这个问题,首先利用函数在x>0时的性质来重新构造了隐蔽性约束条件(26d)。更具体地说,隐蔽性
约束条件 等效地转换为:
[0286]
[0287] 式中 和 是方程式 的两个根。因此,约束条件(26c)等效地重新表示为:
[0288]
[0289] 在这里,由于 在约束(26e)中Δhw有无限的选择,这使得问题(26)变成非凸并且棘手。为了克服这一挑战,提出了一种放松和约束的方法。具体而言,在放松步骤上,
将非凸稳健设计问题转化为凸SDP(半正定规划)问题;在约束步骤中,将无限多个复杂约束
条件转化为有限个线性矩阵不等式(LMIs)。
[0290] 为了数学上的方便,定义 以及辅助变量和
[0291] 通过定义化简约束(28)等价地重新表示为:
[0292]
[0293]
[0294] 在将SDR应用于Wc,1和Wb之后,问题(26)松弛如下:
[0295]
[0296]
[0297]
[0298] Tr(Wc,1)+Tr(Wb)≤Ptotal,   (30d)
[0299] Wc,1≥0,Wb≥0,   (30e)
[0300]
[0301] (29a),(29b)
[0302] 式中 是松弛变量。SDR(半正定松弛)问题(30)是拟凸的,因为目标函数和约束条件在Wc,1和Wb中是线性的。由于 问题(30)涉及到无限多个约束条件,因此在
计算上仍然是困难的。接下来,使用S‑过程将无限多个约束条件重新构造为一组LMIs,这是
一个可处理的近似法。使用S‑引理将无限多个约束条件重新构造为一组LMIs(线性矩阵不
等式),这是一个可处理的近似法。其中引理(S‑引理参考文献[26]D.W.K.Ng,E.S.Lo,and 
R.Schober,“Robust beamforming for secure communication in systems with 
wireless information and power transfer,”IEEE Trans. Wireless Commun.,vol.13,
no.8,pp.4599–4615,2014.),设函数fm(x),m∈{1,2},  定义为:
[0303]
[0304] 其中 是复Hermitian矩阵, 蕴涵关系当且仅当存在一个变量η≥0时成立,使得:
[0305]
[0306] 其中 表示N×1维复数向量, 表示实数。
[0307] 因此,通过使用S‑引理,约束(29a)和(29b)分别重铸为有限个LMIs:
[0308]
[0309]
[0310] 因此,得到问题(30)的保守近似值,如下:
[0311]
[0312] s.t.(30b),(30c),(30d),(30e),(33a),(33b)
[0313] 当 固定时,问题(34)是一个凸的SDP(半正定规划),通过现成的凸解算器有效地解决(参考文献[25]M.Grant and S.Boyd,“CVX:Matlab software for disciplined 
convex programming,version 2.1,”http://cvxr.com/cvx,Mar.2014.)。因此,所提出的
二分法可以有效地解决问题(34),该方法总结在算法2中。算法2包括如下步骤:
[0314] 步骤b1,选择ζ>0(终止参数),速度下限 和速度上限 以使Bob的最优速度位于 中;
[0315] 步骤b2,初始化
[0316] 步骤b3,当 时,执行步骤b4~步骤b5;
[0317] 步骤b4,设置
[0318] 步骤b5,如果问题(34)是可行的,得到解Wb和Wc,1,并设置 否则,设置
[0319] 步骤b6,当 时结束循环;
[0320] 步骤b7,输出最优解
[0321] 同样,如果 且 就给出了问题(15)的最优解,并通过奇异值分解得到了最优波束成形器wc,1和wb,即 和 然而,
如果 或 可以采用高斯随机化程序(参考文献[24]Z.Luo,W.Ma,
A.M.So,Y.Ye,and S.Zhang“, Semidefinite relaxation of quadratic optimization 
problems,”IEEE Signal Process.Mag.,vol.27,no.3,pp.20–34, 2010.)来得到问题(15)
的高质量的秩1解。
[0322] 4.2D(p1||p0)≤2ε2的情况
[0323] 在这一小节中,考虑约束D(p1||p0)≤2ε2,相应的稳健隐蔽率最大化问题表述为:
[0324]
[0325] s.t.Rc,1(wc,1,wb)=Rc,0(wc,0),   (35b)
[0326] D(p1||p0)≤2ε2,   (35c)
[0327] ||wb||2+||wc,1||2≤Ptotal,   (35d)
[0328]
[0329] 这里
[0330] 除了隐蔽性约束条件外,可以看出问题(35)与问题(26)相似。隐蔽性约束条件可等价地转换为:
[0331]
[0332] 是方程 的两个根。
[0333] 应用松弛和约束方法来解决问题(35)。为了简洁起见,省略详细的推导。需要注意的是,虽然这些方法相似,但在两个隐蔽性约束条件下,可实现的隐蔽率是不同的。
[0334] 4.3Willie的理想检测性能
[0335] 为了评估上述稳健波束成形器的设计,进一步研究了Willie的最优判决阈值,以及相应的虚警概率和漏检概率。考虑Willie的理想情况,即Willie已知的波束成形器wb、 
wc,0和wc,1,这是Bob最坏的情况。
[0336] 根据Neyman‑Pearson准则(参考文献[2]),使Willie的检测误差最小化的最佳准则是似然比检验(参考文献[2]),即:
[0337]
[0338] 其中 和 分别对应于假设 和 的二元判定。此外(37)等效地重新表示为:
[0339]
[0340] 式中, 表示Willie的最佳检测阈值。这里,(8)中给出了λ0和λ1,其取决于波束成形器矢量wb、wc,0、wc,1。
2
[0341] 根据(8),在 和 下的|yw|的累积密度函数(CDFs) 和分别为:
[0342]
[0343]*
[0344] 因此,基于最佳检测阈值φ ,虚警 和漏检概率 如下所示:
[0345]
[0346]*
[0347] 因此,Willie理想的检测性能可以用φ , 和 来表征。这些结果可以作为评估稳健波束成形器设计的隐蔽性能的理论基准。将在下一节进一步讨论 
Willie的检测性能。
[0348] 五、数值结果
[0349] 在这一节中,提出并讨论数值结果来评估所提出的隐蔽波束成形器设计、ZF(迫零)波束成形器设计以及用于隐蔽通信的稳健波束成形器设计方法的性能。
[0350] 在仿真中,将Alice处的天线数目设为5,即N=5,三个用户的噪声方差归一化为1,2
即 Alice对Ptotal=10dBW的总发射功率并且||wc,0|| =1dBW。此外,
假设所有信道都经历瑞利平坦衰落,即
[0351]
[0352] 5.1场景1的评估
[0353] 首先评估场景1中提出的方法,即使用完美WCSI(Willie的信道状态信息)的Alice。
[0354] 图2是在提出的隐蔽波束成形器设计和ZF波束成形器设计下Bob的隐蔽速率Rb (比特/秒/赫兹)随Alice的总发射功率Ptotal(dBW)变化曲线图。图2描绘了提出的隐蔽波束
成形器设计和所提出的ZF波束成形器设计下Bob的隐蔽速率Rb相对于总发射功率Ptotal变化
的值。可以看出,随着Alice的发射功率Ptotal的增加,Bob的隐蔽速率Rb也在增加,而所提出
2
的隐蔽波束成形设计的Rb比ZF波束成形器设计的Rb要高。另外,通过比较Carol||wc,0|| 在
2 2
下的两种不同的波束成形器的发射功率||wc,0||,观察到发射功率||wc,0||越低,Bob的
2
隐蔽速率Rb越高。这是因为当发射功率||wc,0||较低时,可以为Bob分配更多的功率。
[0355] 图3表示所提出的隐蔽波束成形器设计和ZF波束成形器设计相对于不同比率下Bob的隐蔽速率Rb的变化曲线,其中Ptotal=10W。在该图中,观察到当比率 的
固定,ZF波束成形器设计的Rb低于隐蔽波束成形器设计的Rb,这与图2一致。另外,随着
比值的增大,Bob的隐蔽速率Rb减小。同时,隐蔽波束成形器设计与ZF波束成形器设
计之间的速率差距也减小了。
[0356] 在图4中,绘制了提出的隐蔽波束成形器设计和ZF波束成形器设计的Bob的隐蔽速率Rb与Alice的天线数量N的关系图,其中Ptotal=10W。观察到随着天线数量N的增加,Bob的
隐蔽速率Rb在提高,与ZF波束成形器设计的速率差距也增大。这是因为有了更多的天线,就
可以利用更多的空间复用增益。
[0357] 通过图2、图3、图4,观察到,所提出的隐蔽波束成形器设计的隐蔽率总是高于所提出的ZF波束成形器设计。但是,ZF波束成形器设计的计算的复杂性要明显低于隐蔽波束成
形器的设计。具体地说,表一给出了隐蔽波束成形器设计和ZF波束成形器设计的计算时间
的比较,这两种方法的所有仿真都是使用MATLAB2016b,2.30GHz, 2.29GHz双CPUs和128GB 
RAM进行的。表一显示了隐蔽波束成形器和ZF波束成形器设计的计算时间随着天线数量N的
增加而增加。更重要的是,ZF波束成形器的计算时间小于隐蔽波束成形器设计时间的1/10。
[0358] 表1
[0359]
[0360] 5.2场景2的评估
[0361] 下面评估了场景2下的稳健的波束成形器设计,即在不完美WCSI情况下的Alice。
[0362] 图5中,隐蔽阈值2ε2=0.02,CSI误差vw=0.005。图5显示了D(p0||p1)的累积密度2
函数(CDF),其中相对熵要求为D(p0||p1)≤0.02,||wc,0||=8dBW,vw=0.005。从这些结果
中,观察到非稳健设计的KL散度中的CDF不能保证要求,而稳健波束成形设计满足KL发散约
束,即满足Willie的检错概率要求,从而达到目的。
[0363] 图5中左侧图和右侧图分别显示了获得的D(p0||p1)和D(p1||p0)的经验式CDF,对2
于稳健和非稳健设计,其中隐蔽性阈值为2ε=0.02,即D(p0||p1)≤0.02和 D(p1||p0)≤
0.02,CSI误差参数为vw=0.005。在这里,非稳健设计是指在相同条件下提出的具有完美
WCSI的隐蔽设计。从图5中左侧图和右侧图可以看出,所提出的稳健设计满足隐蔽性约束条
件,即D(p0||p1)≤0.02和D(p1||p0)≤0.02。另一方面,非稳健设计不能满足隐蔽性约束条
2
件,其中结果D(p0||p1)的45%超过了隐蔽性阈值 2ε=0.02并且结果D(p1||p0)大约50%超
过了隐蔽阈值。图5中左侧图和右侧图验证了所提出的稳健设计的必要性和有效性。
[0364] 图6左侧图描绘了CSI误差vw=0.005的两个KL发散情况下的隐蔽速率Rb与ε值的关系图 ,其中 表示在情况D (p0||p1)下的虚警概率
表示在情况D(p1||p0)下的虚警概率 其他符号定义相似。仿
真结果与理论分析一致,当ε变大时,放松了隐蔽性约束条件,导致Rb变大。图6 中CSI误差vw
=0.005。图7中,ε=0.1。图6右侧图绘制了虚警概率 和漏检概率 与ε值
的关系,其中CSI误差vw=0.005。观察到在任何一种隐蔽性约束条件下,虚警概率
和漏检概率 都随着ε的增大而减小,其中 始终小于 这意味着
当转换约束条件较松时,Willie的检测性能会更好。
[0365] 此外,图6右侧图还验证了所提出的稳健波束成形器设计在隐蔽通信中的有效性,即 因此,从图6中,揭示了Willie的检测性能和Bob 的隐蔽
速率之间的折衷,并且可以通过适当的稳健波束成形器设计来实现期望的折衷。
[0366] 图8中CSI误差vw=0.005。
[0367] 图7左侧图描绘了在两个隐蔽性约束D(p0||p1)≤2ε2和D(p1||p0)≤2ε2下的隐蔽速率Rb与CSI误差vw的关系。观察到,随着vw的增加,两个隐蔽约束条件的隐蔽率Rb减小,速率
2 2
差距增大。在图7右侧图中描绘了在两个隐蔽性约束条件D(p0||p1)≤2ε和 D(p1||p0)≤2ε
的情况下,虚警概率 和漏检概率 与CSI错误vw的关系。观察到在两种隐
蔽性约束条件下,虚警概率 和漏检检测概率 都随着vw的增加而增大,其
中 始终小于 此外,图7表明着在隐蔽速率Rb方面,增大误差vw可能导致
糟糕的波束成形器设计。但是,这种波束成形器可能会混淆Willie的检测,这对Bob也有好
处。因此,在波束成形器的设计中也应注意这种折衷。
[0368] 最后,图8给出了在两个隐蔽性约束条件D(p0||p1)≤2ε2和D(p1||p0)≤2ε2下的隐2
蔽速率Rb与天线数量N的关系,其中||wc,0||=1dBW,ε=0.1和vw=0.005。从图 8可以看出,
天线数量N越高,实现的隐蔽速率Rb就越高,这与图4中的情况类似。从图6~图8中,观察到
2 2
在隐蔽性约束条件D(p0||p1)≤2ε的速率高于具有隐蔽性约束条件D(p1||p0)≤2ε的速率。
2 2
这是因为D(p0||p1)≤2ε比D(p1||p0)≤2ε更严格,这一结论在(参考文献[21])中也得到了
验证。
[0369] 本发明基于可靠的波束成形器矢量推导了Willie的最佳检测阈值和相应的检测错误概率。这样的结果可以用作评估波束成形器隐蔽性能的理论基准。本发明的模拟结果
进一步揭示了Willie的侦查性能与Bob的隐秘率之间的权衡。