Erlernen der Sicherheit der physikalischen Schicht mithilfe intelligenter reflektierender Oberflächen

Rekonfigurierbare intelligente OberflächeGeheimhaltungskommunikationGeheimhaltungskommunikationPhysical
Layer
Security


vorne geschrieben

Aufgrund des breiten Spektrums verwandter Forschungsergebnisse und ihrer eigenen Merkmale
fasst dieser Artikel die Forschung zur Sicherheit der physikalischen Schicht IRS-unterstützter drahtloser Kommunikationssysteme
in die folgenden Hauptrichtungen zusammen:

  1. Die erste ist Informationstheoriesicherheit.Diese Forschungsrichtung konzentriert sich auf die
    theoretische Analyse oder Optimierung von PLS-Leistungsindikatoren wie Sicherheitsrate (SR, Geheimhaltungsrate) und Sicherheitsausfallwahrscheinlichkeit (SOP, Geheimhaltungsausfallwahrscheinlichkeit) der IRS-unterstützten drahtlosen Kommunikation Systeme [25 -72].
  2. Die zweite ist verdeckte Kommunikation . Diese Forschungsrichtung zielt darauf ab, die rekonfigurierbare Fähigkeit von IRS zu nutzen, um die Kommunikation über rechtliche Verbindungen zu verbergen und zu vermeiden, dass sie von Eav entdeckt wird [73–79].
  3. Weitere Forschungsrichtungen umfassen die Schlüsselgenerierung in IRS-unterstützten drahtlosen Kommunikationssystemen [80–83], Pilotenverschmutzungsangriffe [84–85] usw.

Sicherheit der physikalischen Schicht für IRS-unterstützte drahtlose Kommunikationssysteme

1 Informationstheoretische Sicherheit

In einer drahtlosen Abhörumgebung gibt es neben LU auch Eav. Aufgrund des Broadcast-Charakters der drahtlosen Kommunikation können die von BS gesendeten Informationen nicht nur von LU, sondern auch von Eav empfangen werden. Der Unterschied zwischen den beiden Datenraten ist der SR des drahtlosen Systems. Wie in Abbildung 2 dargestellt, wird das Verbindungssignal beim Einsatz des IRS in einer drahtlosen Umgebung durch Hindernisse blockiert und das Signal kann über das IRS an die LU und Eav reflektiert werden. Durch die gemeinsame Optimierung des BF-Vektors auf der BS-Seite und der Phasenkonfiguration auf der IRS-Seite kann die Datenrate bei LU erhöht und die Datenrate bei Eav verringert werden, wodurch die System-SR und die System-PLS verbessert werden.
Fügen Sie hier eine Bildbeschreibung ein

Sicherheitsoptimierung

Das optimale Algorithmendesign ist eine der beliebtesten Forschungsrichtungen in der informationstheoretischen Sicherheit. Für unterschiedliche drahtlose Abhörumgebungen, wie z. B. mehrere Eavs, mehrere LUs und das Vorhandensein von Störern, sind unterschiedliche Algorithmen erforderlich, um die PLS-Leistung des drahtlosen Systems zu optimieren. Viele Studien zielen auf unterschiedliche Optimierungsleistungsindikatoren und unterschiedliche Einschränkungen wie SR und Übertragungsleistung ab und haben effektive Algorithmen vorgeschlagen, z. B. traditionelle Algorithmen, die auf abwechselnder Optimierung und konvexer Optimierung basieren, sowie künstliche Intelligenz, die auf tiefem Verstärkungslernen (DRL, tiefes Verstärkungslernen) basiert. . intelligenter Ansatz.

Referenzen [25-26] untersuchten ein IRS-unterstütztes drahtloses System mit einer einzelnen Antenne, einem Eav und einem LU und schlugen einen Algorithmus zur Maximierung des System-SR auf der Grundlage einer alternativen Optimierung vor. Für dasselbe drahtlose System untersuchte die Literatur [27] das Minimierungsproblem der Sendeleistung, löste es auf der Grundlage semi-definiter Programmierung (SDP, semi-definite Programmierung) und erhielt den geschlossenen Ausdruck des optimalen BF-Vektors. In der Literatur [28] wurde das System auf das Eav-Szenario mit mehreren Antennen erweitert und die geschlossenen und halbgeschlossenen Ausdrücke des BS-seitigen BF-Vektors und der IRS-Phasenkonfiguration erhalten, die SR maximieren. Für dasselbe Modell und Problem wird es in der Literatur [29] durch fraktionierte Programmierung (FP, Fractional Programming) und Mannigfaltigkeitsoptimierung (MO, Mannigfaltigkeitsoptimierung) gelöst. Darüber hinaus wurden in der Literatur [30] Eav und LU mehrerer Antennen berücksichtigt und ein Minimum-Maximierungs-Algorithmus (MM, Minorization-Maximization) entwickelt, um die System-SR zu verbessern. In Anbetracht eines praktischeren OFDM-Systems wurden in der Literatur [31] der MM-Algorithmus und die Lagrange-Multiplikatormethode verwendet, um den BF-Vektor der Mehrträgerübertragung und die IRS-Phasenkonfiguration auf der BS-Seite zu optimieren, was die System-SR verbesserte. Zukünftig könnten B5G/6G, mmWave- und Terahertz-Frequenzbänder die Haupttechnologien werden. Daher wurden in der Literatur [32] mehrere IRSs in der mmWave-Szene eingesetzt, um den hohen Pfadverlust von mmWave zu kompensieren, und die Auswahl mehrerer IRSs untersucht. Problem wurde ein alternativer Optimierungsalgorithmus entwickelt, um den Multiblock-IRS-Auswahlvektor, den BS-seitigen BF-Vektor und die IRS-Phasenkonfiguration zu optimieren. In der Literatur [33] werden die Low-Rank-Eigenschaften von High-Band-Kanälen genutzt, um die Hybrid-Vorkodierung und die IRS-Phasenkonfiguration an der BS zu optimieren. In der Literatur [34] wurde eine komplexere drahtlose Umgebung betrachtet, dh ein System mit mehreren EAVs und mehreren LUs. Zunächst wurde ein Pfadverfolgungsalgorithmus vorgeschlagen, um die minimale SR des Systems zu maximieren und die Komplexität des Algorithmus zu verringern zum Null-Forcing (ZF, Nullkraft) hat BF einen heuristischen Algorithmus mit einem geschlossenen Ausdruck entworfen. In der Literatur [35] wurde untersucht, ob IRS für künstlichen Lärm (AN, Im durch künstliches Rauschen verstärkten drahtlosen MISO-Abhörsystem werden der AN-Übertragungsvektor, der Informationsübertragungsvektor und die IRS-Phasenkonfiguration gemeinsam durch die SDR-Methode optimiert, was die System-SR verbessert und die Wirksamkeit der Kombination von IRS und AN beweist. Für das AN-unterstützte drahtlose Abhörsystem mit mehreren LU und Eav MISO untersuchte die Literatur [36] das SR-Summenmaximierungsproblem jedes Paares von LU und Eav und schlug eine Wechselrichtungsmethode basierend auf SCA und Multiplikator (ADMM, Wechselrichtungsmethode) vor Multiplikator-Algorithmus. Literatur [37–38] kombiniert AN im IRS-unterstützten MIMO-System, basierend auf dem minimalen mittleren quadratischen Fehler (MMSE, minimaler mittlerer quadratischer Fehler) und dem Blockkoordinatenabstieg (BCD, Blockkoordinatenabstieg) zum Informations-BF-Vektor der BS Ende, AN-Übertragungsmatrix Die drei Variablen Phasenkonfiguration und IRS-Endphasenkonfiguration werden gemeinsam optimiert, um den SR des Systems zu verbessern. Die Literatur [39] erweitert das Auswahlproblem von Multiblock-IRS bei der sicheren drahtlosen Übertragung weiter. In einem Multi-LU-System kann jeder Benutzer wählen, ob er einen bestimmten IRS-Block aktiviert. Basierend auf SDR und SCA wurde ein gemeinsames Optimierungsschema aus BS-BF-Vektor, IRS-Phasenkonfiguration, AN-Übertragungsvektor und Mehrbenutzer-IRS-Auswahlmatrix entwickelt, um den System-SR zu maximieren. Im drahtlosen Abhörsystem ist neben SR auch die Sendeleistung ein optimierungswürdiger Leistungsindex. In der Literatur [40] wird der Kegelprogrammierungsalgorithmus zweiter Ordnung verwendet, um die Sendeleistung unter bestimmten QoS-Bedingungen zu minimieren. In der Literatur [41] wird dies berücksichtigt MISO-Wireless-EE-Optimierungsproblem in Abhörszenarien. Zuerst wird die gebrochene Zielfunktion durch den Dinkelbach-Algorithmus in die Form der Hilfsvariablensubtraktion umgewandelt und dann durch alternative Optimierung und SDR gelöst; ähnlich wie die Funktion der AN-Interferenz Eav verwendet die Literatur [42] kooperative Interferenz (CJ, Cooperative Jamming)-Technologie, durch einen Störsender, um die Datenrate bei Eav zu reduzieren, unter Berücksichtigung der Sendeleistung und Interferenzübertragungsleistung, unter Berücksichtigung des Gesamt-EE des Systems als Optimierungsindex, unter Verwendung der SDR-Methode zur Optimierung des BF-Vektors von CJ , BS- und BF-Vektor und IRS-Phasenkonfiguration. Neben den oben genannten Halbduplex-Empfängern gibt es auch Literatur, die Vollduplex-Empfänger in Betracht zieht. In der Literatur [43] wurde ein Vollduplex-Empfänger in einem Single-Input-Multiple-Output-System (SIMO, Single-Input-Multiple-Output) untersucht. Zusätzlich zum Empfangen von Signalen sendete der Empfänger auch Signale, um Eav, ein BCD-Algorithmus-Framework, zu stören wurde entwickelt, um den Empfangs-BF-Vektor, den Sende-BF-Vektor und die IRS-Phasenkonfiguration des Empfängers gemeinsam zu optimieren. Durch die Kombination der NOMA-Technologie optimiert die Literatur [44] den BF-Vektor und die IRS-Phasenkonfiguration auf der BS-Seite durch SDP und SCA, und einige Benutzer haben Sicherheitsratengrenzen und können die optimale Dekodierungsreihenfolge für die serielle Interferenzunterdrückung (SIC, sukzessive Interferenzunterdrückung) finden . Das Problem des Abhörens besteht auch im drahtlosen energietragenden Kommunikationssystem (SWIPT, simultane drahtlose Informations- und Energieübertragung). In der Literatur [45] werden die PLS-bezogenen Probleme im IRS-unterstützten SWIPT-System untersucht und unter bestimmten SR ein alternativer Optimierungsalgorithmus entworfen Einschränkungen. um die am Energie-Harvester empfangene Energie zu maximieren. In der Literatur [46] wurde das IRS-unterstützte SWIPT weiter auf das Internet der Dinge ausgeweitet und in Kombination mit der CJ-Technologie das Problem der Energiegewinnungsmaximierung unter bestimmten SR-Einschränkungen und Stromübertragungsbeschränkungen untersucht. Durch mathematische Methoden wie Taylor-Erweiterung erster Ordnung und Slack-Variablen wird das nichtkonvexe Problem in ein konvexes Problem umgewandelt und durch SDR optimiert; IRS kann auch in der bidirektionalen Kommunikation angewendet werden. In der Literatur [47] wurde das Zwei-Wege-Kommunikationsszenario mit einem Eav- und dem SR-Maximierungsproblem untersucht und die Sendeleistung und die IRS-Phasenkonfiguration von zwei Sendeknoten basierend auf dem alternierenden Optimierungsalgorithmus optimiert. Ein Vollduplex-Empfänger in einem System mit einem Eingang und mehreren Ausgängen. Zusätzlich zum Empfangen von Signalen sendet der Empfänger auch Signale, um Eav zu stören. Ein BCD-Algorithmus-Framework wurde entwickelt, um den empfangenden BF-Vektor, den sendenden BF-Vektor und den BF-Vektor gemeinsam zu optimieren IRS-Phasenkonfiguration des Empfängers. Durch die Kombination der NOMA-Technologie optimiert die Literatur [44] den BF-Vektor und die IRS-Phasenkonfiguration auf der BS-Seite durch SDP und SCA, und einige Benutzer haben Sicherheitsratengrenzen und können die optimale Dekodierungsreihenfolge für die serielle Interferenzunterdrückung (SIC, sukzessive Interferenzunterdrückung) finden . Das Problem des Abhörens besteht auch im drahtlosen energietragenden Kommunikationssystem (SWIPT, simultane drahtlose Informations- und Energieübertragung). In der Literatur [45] werden die PLS-bezogenen Probleme im IRS-unterstützten SWIPT-System untersucht und unter bestimmten SR ein alternativer Optimierungsalgorithmus entworfen Einschränkungen. um die am Energie-Harvester empfangene Energie zu maximieren. In der Literatur [46] wurde das IRS-unterstützte SWIPT weiter auf das Internet der Dinge ausgeweitet und in Kombination mit der CJ-Technologie das Problem der Energiegewinnungsmaximierung unter bestimmten SR-Einschränkungen und Stromübertragungsbeschränkungen untersucht. Durch mathematische Methoden wie Taylor-Erweiterung erster Ordnung und Slack-Variablen wird das nichtkonvexe Problem in ein konvexes Problem umgewandelt und durch SDR optimiert; IRS kann auch in der bidirektionalen Kommunikation angewendet werden. In der Literatur [47] wurde das Zwei-Wege-Kommunikationsszenario mit einem Eav- und dem SR-Maximierungsproblem untersucht und die Sendeleistung und die IRS-Phasenkonfiguration von zwei Sendeknoten basierend auf dem alternierenden Optimierungsalgorithmus optimiert. Ein Vollduplex-Empfänger in einem System mit einem Eingang und mehreren Ausgängen. Zusätzlich zum Empfangen von Signalen sendet der Empfänger auch Signale, um Eav zu stören. Ein BCD-Algorithmus-Framework wurde entwickelt, um den empfangenden BF-Vektor, den sendenden BF-Vektor und den BF-Vektor gemeinsam zu optimieren IRS-Phasenkonfiguration des Empfängers. Durch die Kombination der NOMA-Technologie optimiert die Literatur [44] den BF-Vektor und die IRS-Phasenkonfiguration auf der BS-Seite durch SDP und SCA, und einige Benutzer haben Sicherheitsratengrenzen und können die optimale Dekodierungsreihenfolge für die serielle Interferenzunterdrückung (SIC, sukzessive Interferenzunterdrückung) finden . Das Problem des Abhörens besteht auch im drahtlosen energietragenden Kommunikationssystem (SWIPT, simultane drahtlose Informations- und Energieübertragung). In der Literatur [45] werden die PLS-bezogenen Probleme im IRS-unterstützten SWIPT-System untersucht und unter bestimmten SR ein alternativer Optimierungsalgorithmus entworfen Einschränkungen. um die am Energie-Harvester empfangene Energie zu maximieren. In der Literatur [46] wurde das IRS-unterstützte SWIPT weiter auf das Internet der Dinge ausgeweitet und in Kombination mit der CJ-Technologie das Problem der Energiegewinnungsmaximierung unter bestimmten SR-Einschränkungen und Stromübertragungsbeschränkungen untersucht. Durch mathematische Methoden wie Taylor-Erweiterung erster Ordnung und Slack-Variablen wird das nichtkonvexe Problem in ein konvexes Problem umgewandelt und durch SDR optimiert; IRS kann auch in der bidirektionalen Kommunikation angewendet werden. In der Literatur [47] wurde das Zwei-Wege-Kommunikationsszenario mit einem Eav- und dem SR-Maximierungsproblem untersucht und die Sendeleistung und die IRS-Phasenkonfiguration von zwei Sendeknoten basierend auf dem alternierenden Optimierungsalgorithmus optimiert. Bei Systemen zur gleichzeitigen drahtlosen Informations- und Energieübertragung besteht auch das Problem des Abhörens. In der Literatur [45] wurden die PLS-bezogenen Probleme im IRS-unterstützten SWIPT-System untersucht. Unter bestimmten SR-Einschränkungen wurde ein alternativer Optimierungsalgorithmus entwickelt, um den Empfang am zu maximieren Energie-Harvester. Energie von. In der Literatur [46] wurde das IRS-unterstützte SWIPT weiter auf das Internet der Dinge ausgeweitet und in Kombination mit der CJ-Technologie das Problem der Energiegewinnungsmaximierung unter bestimmten SR-Einschränkungen und Stromübertragungsbeschränkungen untersucht. Durch mathematische Methoden wie Taylor-Erweiterung erster Ordnung und Slack-Variablen wird das nichtkonvexe Problem in ein konvexes Problem umgewandelt und durch SDR optimiert; IRS kann auch in der bidirektionalen Kommunikation angewendet werden. In der Literatur [47] wurde das Zwei-Wege-Kommunikationsszenario mit einem Eav- und dem SR-Maximierungsproblem untersucht und die Sendeleistung und die IRS-Phasenkonfiguration von zwei Sendeknoten basierend auf dem alternierenden Optimierungsalgorithmus optimiert. Bei Systemen zur gleichzeitigen drahtlosen Informations- und Energieübertragung besteht auch das Problem des Abhörens. In der Literatur [45] wurden die PLS-bezogenen Probleme im IRS-unterstützten SWIPT-System untersucht. Unter bestimmten SR-Einschränkungen wurde ein alternativer Optimierungsalgorithmus entwickelt, um den Empfang am zu maximieren Energie-Harvester. Energie von. In der Literatur [46] wurde das IRS-unterstützte SWIPT weiter auf das Internet der Dinge ausgeweitet und in Kombination mit der CJ-Technologie das Problem der Energiegewinnungsmaximierung unter bestimmten SR-Einschränkungen und Stromübertragungsbeschränkungen untersucht. Durch mathematische Methoden wie Taylor-Erweiterung erster Ordnung und Slack-Variablen wird das nichtkonvexe Problem in ein konvexes Problem umgewandelt und durch SDR optimiert; IRS kann auch in der bidirektionalen Kommunikation angewendet werden. In der Literatur [47] wurde das Zwei-Wege-Kommunikationsszenario mit einem Eav- und dem SR-Maximierungsproblem untersucht und die Sendeleistung und die IRS-Phasenkonfiguration von zwei Sendeknoten basierend auf dem alternierenden Optimierungsalgorithmus optimiert.

Die obige Forschungsarbeit basiert auf einer starken Annahme: Die BS kennt alle Echtzeit-CSI von BS bis Eav . Tatsächlich ist es nur möglich, den aktuellen CSI zu erhalten, wenn das Eav mit der BS verbunden wurde. Daher gehen viele Studien realistischer davon aus, dass nur ein teilweiser CSI von Eav erhalten werden kann, also ein unvollständiger CSI. Obwohl viele Studien Kanalschätzungsalgorithmen für IRS-unterstützte drahtlose Systeme vorgeschlagen haben, weist der erhaltene CSI immer noch einen gewissen Grad an Fehlern auf. Da das IRS-unterstützte drahtlose Abhörsystem besonders empfindlich auf die Kanalcharakteristikdifferenz zwischen LU und Eav reagiert, ist es sehr sinnvoll und wertvoll, einen Optimierungsalgorithmus mit hoher Robustheit für Fehler-CSI zu entwerfen. In der Literatur [48] wurde das drahtlose Abhörsystem von MISO untersucht und entsprechende Algorithmen entwickelt, um die Sendeleistung für drei verschiedene CSI-Annahmen zu minimieren. In der Literatur [49] wird im IRS-unterstützten Multi-Eavesdropper-mmWave-Funksystem die gewichtete Summe diskreter Abtastwerte verwendet, um das Problem zu lösen, dass der CSI von Eav unbekannt ist und der schlechteste SR des Systems durch Verwendung maximiert wird SZR. Die Literatur [50] berücksichtigte erstmals das Eav-CSI-Fehlermodell der Datenstatistik und minimierte die Übertragungsleistung durch SDR und alternative Optimierungsalgorithmen unter der Bedingung, dass eine bestimmte Ausfallwahrscheinlichkeit erfüllt ist. Da der Algorithmus den CSI-Fehler basierend auf den Daten des kaskadierten Kanals bei Eav zählt und die Begrenzung der Ausfallwahrscheinlichkeit berücksichtigt, weist der Algorithmus eine bessere Robustheit auf als die Arbeit, die auf perfektem CSI basiert. Betrachtet man ein komplexeres drahtloses System mit mehreren Eavs, mehreren LUs und Eavs, die mit mehreren Antennen ausgestattet sind, kombiniert die Literatur [51] AN und verwendet SDR und SCA, um die Effizienz mehrerer LUs unter der Bedingung unvollständiger CSI und bestimmter Eav-QoS-Einschränkungen zu maximieren. Am schlimmsten SR-Summe. Der Kanal zwischen IRS und Eav wird als Grenz-CSI-Fehlermodell modelliert, und die Ungleichheit der linearen Matrix wird verwendet, um die Auswirkungen von CSI-Fehlern auf das Algorithmusdesign zu behandeln, was die Robustheit des Algorithmus verbessert. In Kombination mit dem NOMA-Szenario verwendet die Literatur [52] die Smith-Orthogonalisierung, um die AN-Übertragungsmatrix so zu lösen, dass sie den externen Eav stört, wenn der Eav-CSI völlig unbekannt ist. Für das interne Abhörproblem werden die IRS-Phasenkonfiguration und die BS-Leistungszuweisung durch alternative iterative Methoden gelöst; um einen äußerst robusten Algorithmus zu entwerfen, damit der Algorithmus auch Ergebnisse erzielen kann, wenn der CSI ungenau ist, wird in der Literatur [54] in der Literatur [ 42] wird das gleiche CJ-unterstützte EE-Optimierungsproblem unter dem Boundary-CSI-Fehlermodell untersucht. Basierend auf dem S-Verfahren zur Bewältigung der Auswirkungen der CSI-Unsicherheit wird ein Algorithmus mit hoher Robustheit entwickelt, der den System-EE selbst im Fall ungenauer CSI effektiv verbessern kann. Auch die Verwendung von CJ-unterstützter Literatur [53] liegt im Grenz-CSI Unter dem Fehlermodell wird das Problem untersucht, wie die SR unter der maximalen Grenze der Abhörrate maximiert werden kann. Das ursprüngliche nichtkonvexe Problem wird mithilfe mathematischer Werkzeuge wie der Cauchy-Ungleichung und des BF-Vektors in ein konvexes Problem umgewandelt IRS-Phasenkonfiguration. In der Literatur [55] wurde auf der Grundlage des CSI-Fehlermodells mit unbekannter Verteilung ein minimaler SNR-Verbesserungsalgorithmus für Broadcast-Mehrbenutzer unter bestimmten PLS-Bedingungen entwickelt. Da der Algorithmus nicht von der spezifischen mathematischen Verteilung des CSI-Fehlermodells abhängt, sondern nur auf dem Mittelwert und dem Kontrast basiert, weist er eine bessere Robustheit auf; angesichts der Tatsache, dass der CSI an der LU auch Fehler aufweist, geht die Literatur davon aus [56], dass dies der Fall ist alle LUs und Eav Die CSIs aller erfüllen das Grenzfehlermodell, und es wird ein äußerst robuster gemeinsamer Optimierungsalgorithmus entwickelt, der die Summenrate verbessern kann, selbst wenn alle CSIs unvollständig sind.

Neben traditionellen konvexen Optimierungsmethoden auch Deep Learning und Reinforcement LearningEs ist auch eine wirksame Methode. In der Literatur [57] wird der EE eines OFDM-Funksystems mit einem Eingang und einem Ausgang (SISO, Single-Input-Single-Output) betrachtet und als SR dividiert durch die Gesamtleistung definiert, wobei die Gesamtleistung die übertragene Leistung plus die Leistung ist Von allen IRS-Komponenten verbraucht, durch das entworfene tiefe neuronale Netzwerk (DNN, tiefes neuronales Netzwerk), um die optimale IRS-Phasenkonfiguration und die Anzahl der IRS-Elemente vorherzusagen. In der Literatur [58] werden zunächst die optimale IRS-Phasenkonfiguration und der BS-seitige BF-Vektor zur Maximierung von SR über den herkömmlichen Algorithmus ermittelt und der optimale Wert als Beschriftung verwendet, die der CSI-Eingabe entspricht, um DNN zu trainieren. Das Netzwerk kann nach dem Training andere CSI-Eingaben empfangen und in diesem Fall die entsprechende optimale Lösung ausgeben. Im UAV-Kommunikationssystemszenario (unbemanntes Luftfahrzeug) besteht auch das Problem des Abhörens und es kann auch durch IRS-Unterstützung verbessert werden. Literatur [59] entwarf ein DRL-basiertes Lernframework, das das veraltete CSI als Eingabe des ersten Netzwerks mit tiefem deterministischem Richtliniengradienten (DDPG, Deep Deterministic Policy Gradient) verwendet, und der Aktionsraum ist der BF-Vektor und die IRS-Phasenkonfiguration UAV-Ende. Die Positionsinformationen des UAV werden als Eingabe des zweiten DDPG-Netzwerks verwendet, und die Flugentfernung und -richtung des UAV werden als Aktionsraum verwendet, und die Belohnungsfunktionen beider werden so eingestellt, dass sie positiv mit SR korrelieren. In der Literatur [60] wird der DRL-Algorithmus verwendet, um die unvollkommene Datenrate von CSI, LU und Eav als Zustand zu verwenden, und den aus dem Codebuch ausgewählten BS-seitigen BF-Vektor und die IRS-Phasenkonfiguration als Aktion zu verwenden und eine positive Korrelation mit zu entwerfen die LU-Datenrate und Belohnungen, die umgekehrt mit der EAV-Datenrate zusammenhängen. Die Unsicherheit von CSI wird durch Lernen des hinteren Entscheidungszustands bekämpft und die Lerneffizienz wird durch vorherige Erfahrungswiederholung verbessert, was schließlich die Summe der schlechtesten SRs mehrerer Benutzer verbessert. Darüber hinaus geht die Literatur [61-62] davon aus, dass Eav-CSI völlig unbekannt ist, und maximiert die Übertragungsleistung von AN unter der Voraussetzung, eine bestimmte QoS von LU zu erfüllen, um Eav so weit wie möglich zu stören, d. h. den Kanal zu verschlechtern Zustand bei Eav und reduzieren Sie das SINR bei Eav (SINR, Signal-Interferenz-Plus-Rausch-Verhältnis), um den PLS des Systems zu verbessern. Tabelle 1 zeigt die Forschung zur Optimierung der Sicherheit der physikalischen Schicht von IRS-unterstützten drahtlosen Systemen.

Fügen Sie hier eine Bildbeschreibung ein

Leistungsanalyse

Die Forschungsrichtung der Leistungsanalyse wird hauptsächlich theoretisch abgeleitet, d. Formausdrücke oder allmähliche Näherungsausdrücke usw. In der Literatur [63] wurde zunächst das einfachste drahtlose Abhörsystem mit IRS-Unterstützung analysiert, wobei das Systemmodell von BS, Eav und LU mit einer einzelnen Antenne berücksichtigt wurde. Zuerst wird die Phase des IRS-Elements als optimaler Wert gemäß LU-CSI und dann gemäß den Rayleigh-Verteilungseigenschaften der Kanalparameter und dem zentralen Grenzwertsatz (CLT, zentraler Grenzwertsatz) die SNR-Wahrscheinlichkeitsverteilungseigenschaften angenommen der LU- und Eav-Terminals werden erhalten, einschließlich der kumulativen Verteilungsfunktion (CDF, ​​kumulative Verteilungsfunktion) und der Wahrscheinlichkeitsdichtefunktion (PDF, Wahrscheinlichkeitsdichtefunktion) usw. Schließlich wird gemäß dem Ausdruck von SOP sein asymptotischer mathematischer Ausdruck erhalten; in der Praxis ist die Phase der IRS-Komponenten normalerweise diskret und begrenzt, was bedeutet, dass der optimale Wert möglicherweise nicht immer erhalten wird. Daher berücksichtigte die Literatur [64] den Einfluss diskreter Phasen und untersuchte den EAV von Kollusion und Nichtkollusion. Auch gemäß der CLT-Methode zur Gleichwahrscheinlichkeitsanalyse wird das ergodische SR (ESR, ergodische Geheimhaltungsrate) des Systems asymptotisch analysiert und die Näherungsausdrücke in geschlossener Form in den beiden Fällen erhalten; die diskrete Phase wird ebenfalls berücksichtigt und die Literatur [65] übernimmt Fox' H. Durch Konvertierung der Theorie und des Mellin-Barnes-Integrals werden der genaue Ausdruck und der asymptotische Ausdruck von SOP und durchschnittlicher SR (ASR, durchschnittliche Geheimhaltungsrate) erhalten. Für das Multi-Eav-Abhörsystem wurde in der Literatur [66] der CDF des Stichprobenmaximums mehrerer Rayleigh-Variablen berechnet und der CDF und PDF des SOP und ASR abgeleitet, die dem schlechtesten SR des Systems entsprechen. Im Fall einer zufälligen Verteilung mehrerer Benutzer verwendete die Literatur [67] das mathematische Werkzeug der Zufallsgeometrie, um den Prozess mehrerer LUs zu betrachten, die der homogenen Poisson-Verteilung gehorchen, und erhielt die SOP, eine Sicherheitskapazitätswahrscheinlichkeit ungleich Null (PNSC). Wahrscheinlichkeit einer Geheimhaltungskapazität ungleich Null) und ASR-Ausdrücke. Im MIMO-System wird der genaue und vereinfachte CDF-Ausdruck von SINR erhalten, und die Ausfallwahrscheinlichkeit wird unter Bedingungen mit hohem SNR weiter asymptotisch analysiert, und es wird bewiesen, dass es bei geringer Anzahl von IRS-Elementen unmöglich ist, die Nicht-IRS-Elemente zu verbessern -Leistung des Sichtlinien-Verbindungspfadsystems unter Verlustbedingungen. Im komplexeren NOMA-System betrachtete die Literatur [68] ein typisches Szenario mit zwei Benutzern und analysierte die SINR-Wahrscheinlichkeitsverteilungseigenschaften, nachdem das empfangende Ende SIC durchgeführt hatte, und erhielt dann den ASR, der den jeweiligen Signalen der beiden Benutzerausdrücke entspricht.

Was IRS unterstützen kann, beschränkt sich nicht nur auf die oben genannten traditionellen drahtlosen Abhörszenarien, sondern kann auch auf verschiedene Kommunikationsszenarien wie das Internet der Fahrzeuge und das Internet der Dinge angewendet werden. In der Literatur [69] wird IRS zur Unterstützung der Kommunikation zwischen zwei Fahrzeugen verwendet. Es hängt nicht von der Verwendung von CLT ab und verwendet verschiedene Methoden, um den entsprechenden SOP-Ausdruck zu erhalten, wenn ein Eav vorhanden ist, das den Absender direkt belauscht Kanal, und Durch Simulation wird bewiesen, dass das Ergebnis des Ausdrucks sehr nahe am Ergebnis der Simulation liegt, wenn die Anzahl der IRS-Komponenten gering ist. In der Geräte-zu-Gerät-Kommunikation (D2D, Gerät-zu-Gerät) wird in der Literatur [70] IRS verwendet, um die Kommunikation zwischen zwei Geräten zu unterstützen, und es gibt eine LU und eine Eav im zentralen Netzwerk, in dem sich die BS befindet, und analysiert die D2D-Kommunikation. Mathematische Ausdrücke von SOP und PNSC der Ausfallwahrscheinlichkeit und des zentralen Netzwerks werden durch Simulation als korrekt erwiesen. In der Literatur [71] wurde das SISO-Funksystem des Vollduplex-Empfangsendes untersucht. Beim Empfang des vom IRS am Sendeende reflektierten Informationssignals sendet das Empfangsende auch ein Interferenzsignal, um das SINR des Abhörers zu reduzieren, und definiert das Abfangwahrscheinlichkeit des Systems (IP, Abfangwahrscheinlichkeit). Basierend auf den SINR-Verteilungseigenschaften der Eav- und LU-Seite wird der mathematische Ausdruck von IP bei Vorhandensein und Fehlen von Interferenzen abgeleitet. In der Literatur [72] wurde ein bidirektionales Kommunikationssystem mit mehreren Paaren von Sendeknoten betrachtet, zunächst ein neuer Benutzerplanungsalgorithmus zur Verbesserung von SR entworfen, dann ein geschlossener Ausdruck einer Untergrenze von ASR erhalten und das Skalierungsgesetz von ASR analysiert (wenn die Sendeleistung, die Anzahl der IRS-Elemente und der Logarithmus der Benutzer gegen Unendlich tendieren). Tabelle 2 zeigt die Analyse und Forschung zur Sicherheitsleistung der physikalischen Schicht des IRS-unterstützten drahtlosen Systems.

Fügen Sie hier eine Bildbeschreibung ein

2 verdeckte Kommunikation

Die oben erwähnte Sicherheit der Informationstheorie konzentriert sich auf den Schutz der Datenübertragung , wodurch es für EAV schwierig wird, die Daten abzuhören. Der Zweck der verdeckten Kommunikation besteht darin , die Kommunikation der legitimen Verbindung (Alice zu Bob) zu verbergen, sodass Eav (Willie) die Existenz der legitimen Kommunikationsverbindung nicht erkennen kann . In der Literatur [73] wurde erstmals vorgeschlagen, dass IRS zur Verbesserung des drahtlosen Systems der verdeckten Kommunikation verwendet wird. Wie in Abbildung 3 gezeigt, wird durch Anpassen der IRS-Phasenkonfiguration die Kommunikationsverbindung am Transceiver-Ende ausgeblendet, sodass der Detektor dies nicht kann Erkennen Sie die Kommunikationsverbindung auf der Transceiver-Seite. Die Anwesenheit. Die mathematische Analyse und die optimierten Leistungsergebnisse des IRS-unterstützten verdeckten Kommunikationssystems zeigen, dass das Sicherheitsniveau der verdeckten Kommunikation höher ist als das der Informationstheorie und die verdeckte Kommunikation nicht von der Fähigkeit von Eav abhängt . Aufgrund der rekonfigurierbaren Eigenschaften von IRS zu Kanälen kann die Möglichkeit, dass legitime Kommunikationsverbindungen erkannt werden, durch Optimierung von IRS weiter verringert werden (oder zu einem rein zufälligen Prozess werden) . Daher ist die Einführung von IRS in die verdeckte Kommunikation und die Verringerung der Wahrscheinlichkeit, dass legitime Verbindungen durch Optimierung erkannt werden, auch eine wichtige Richtung für die PLS-Verbesserung von IRS-unterstützten drahtlosen Systemen.

Fügen Sie hier eine Bildbeschreibung ein
In [74] wird das IRS verwendet, um den Vollduplex-Mehrantennensender (Alice) dabei zu unterstützen , das Signal an den Vollduplex- Empfänger (Bob) um Hindernisse herum weiterzuleiten , während ein Eav (Willie) versucht, diese legale Kommunikation zu erkennen Verknüpfung, und Bob selbst wird auch Störsignale senden, um Willies Urteil darüber, ob die Kommunikationsverbindung besteht, zu verwirren. Die Literatur [74] analysierte zunächst die Erkennungsfehlerwahrscheinlichkeit (DEP, Erkennungsfehlerwahrscheinlichkeit) bei Willie basierend auf der optimalen Erkennungsschwelle und ermittelte den mathematischen Ausdruck und die Wahrscheinlichkeitsmerkmale wichtiger Indikatoren wie Fehleinschätzungswahrscheinlichkeit und Fehleinschätzungswahrscheinlichkeit. Anschließend wurde sie untersucht Das Problem der Maximierung der Verdeckungsrate (CR, verdeckte Rate) besteht darin, den BS-seitigen BF-Vektor und die IRS-Phasenkonfiguration durch Penalty Dual Decomposition (PDD, Penalty Dual Decomposition) und BCD-Algorithmus gemeinsam zu optimieren; ähnlich wie CSI bei Eav in der Informationssicherheitstheorie normalerweise Es ist Es ist schwer, alles zu wissen, und Willie versteckt sich oft, was es oft schwierig macht, an seinen CSI zu kommen. In der Literatur [75] wurde der Optimierungsalgorithmus für verschiedene CSI-Situationen bei Willie untersucht. Betrachten Sie zunächst Alice mit einer einzelnen Antenne. Im Fall von nur Willies partiellem CSI (nur der Mittelwert und die Varianz der Kanalmatrix sind bekannt) kann für das Problem der Maximierung von CR direkt die optimale Sendeleistung und die optimale IRS-Phase erhalten werden kann durch Verwendung der Dreiecksungleichungskonfiguration erhalten werden; mit voller Kenntnis von CSI, durch SCA, SDR und Gaußsche Randomisierung (GR, Die Gaußsche Randomisierungstechnologie hat die Lösung für das obige CR-Maximierungsproblem erhalten. Betrachten Sie dann die Mehrantennen-Alice. Bei teilweiser CSI wird der BF-Vektor an der BS auf MRT eingestellt, und die optimale Phasenkonfiguration des IRS wird durch die konvexen Optimierungswerkzeuge CVX und GR erhalten; wenn die CSI vollständig ist Es ist bekannt, dass in der Literatur [75] zusätzlich zum alternativen Optimierungsalgorithmus auch zwei Algorithmen mit geringerer Komplexität vorgeschlagen wurden, die auf der Minimierung der ZF- und Willie-Verbindungsleistung basieren, um CR zu maximieren. Darüber hinaus transformiert die Literatur [75] für verschiedene Fälle unvollständiger CSI (Grenz-CSI-Fehlermodell) aller Verbindungen (bei Alice, Bob und Wille) jedes Problem durch mathematische Änderungen und basierend auf alternierender Optimierung (SDR) in ein konvexes Problem und GR und andere Technologien lösen den optimalen Wert, um CR zu verbessern. Die Literatur [76] beweist anhand theoretischer Analysen, dass mit Hilfe von IRS eine perfekte Verschleierung in einem Einzelantennen-Alice-System mit einer Sendeleistung ungleich Null erreicht werden kann (Willies Erkennung entspricht einem zufälligen Schätzprozess). Die Literatur [76] untersuchte zunächst das Problem der Maximierung des SNR bei Bob unter der Bedingung eines perfekten CSI und der Erfüllung bestimmter verborgener Einschränkungen; nachdem das Problem in ein verallgemeinertes nichtlineares konvexes Optimierungsproblem umgewandelt wurde, wurde eine bestrafte kontinuierliche konvexe Optimierung (PSCA) verwendet. Algorithmus zur sukzessiven konvexen Approximation (Strafe) zur gemeinsamen Optimierung von Alices Übertragungsleistung, Phasenkonfiguration und Amplitudenkonfiguration am IRS-Ende; wenn der momentane CSI bei Willie unbekannt ist, aber nur die Verteilung bekannt ist, wird der Ausdruck der verdeckten Grenze erhalten und beobachtet, dass er konsistent ist mit der IRS-Phasenkonfiguration Irrelevant, dann verwenden Sie CVX, um die IRS-Amplitudenkonfiguration und Alices Sendeleistung zu optimieren, um das SNR bei Bob zu verbessern. Literatur [77] untersucht die Uplink- und Downlink-Übertragung des drahtlosen Abhörsystems IRS-NOMA und geht davon aus, dass Alice nur Willies Datenstatistik CSI kennt. Zusätzlich zum Empfänger Bob gibt es einen weiteren Empfänger Roy im System, und die Sendeleistung ist nach einem bestimmten Verhältnis in 2 geteilt. Benutzer. In der Literatur [77] wurden zunächst die Verteilungseigenschaften und der Ausdruck von DEP bei Willie ermittelt und die Erkennungsschwelle ausgewählt, die die Fehlerwahrscheinlichkeit am niedrigsten machen kann. Anschließend wurden die QoS-Grenze bei Roy, die Übertragungsleistungsgrenze von Alice und die minimale DEP-Grenze bei Willie untersucht . Das Downlink-Übertragungsproblem der Maximierung von CR bei Bob. Der geschlossene Ausdruck der optimalen Lösung kann nach der mathematischen Analyse der Leistungszuteilung bei Alice erhalten werden, und der optimale Wert der IRS-Phasenkonfiguration wird durch SDR erhalten. In ähnlicher Weise wird auch das Uplink-Übertragungsproblem der CR-Maximierung von Alice untersucht und mit derselben Methode gelöst. Bei der verdeckten drahtlosen Kommunikation ist die Wahrscheinlichkeit der Datenübertragung von Alice ebenfalls eine der optimierbaren Variablen, die sich auf die Gesamtleistung auswirken. In der Literatur [78] wurde das Problem der gemeinsamen Optimierung der Übertragungsdatenwahrscheinlichkeit, der Übertragungsleistung und der IRS-Phasenkonfiguration untersucht, um die erwartete Datenrate am Ende von Bob zu maximieren. Zunächst wird der genaue geschlossene Ausdruck von DEP bei Willie abgeleitet und dann durch die Suchmethode die optimale Übertragungsdatenwahrscheinlichkeit und Übertragungsleistung ermittelt. Zusätzlich zum typischen Index CR untersuchte die Literatur [79] auch das Optimierungsproblem der Übertragungsunterbrechungswahrscheinlichkeit. Ähnlich wie in der vorherigen Arbeit wurde zunächst der DEP-Ausdruck bei Willie abgeleitet und dann unter den Einschränkungen der Verschleierung und der maximalen Übertragungsleistung die Wahrscheinlichkeit einer Systemübertragungsunterbrechung durch das Such- und Konvexoptimierungstool CVX verringert. Die Forschung zur verdeckten Kommunikation von IRS -unterstützte drahtlose Systeme ist wie folgt: Tabelle 3 zeigt. Mit der gleichen Methode wird auch das Problem der Maximierung der Uplink-Übertragung untersucht und gelöst; bei der verdeckten drahtlosen Kommunikation ist die Wahrscheinlichkeit der Datenübertragung durch Alice ebenfalls eine der optimierbaren Variablen, die sich auf die Gesamtleistung auswirken. In der Literatur [78] wurde das Problem der gemeinsamen Optimierung der Übertragungsdatenwahrscheinlichkeit, der Übertragungsleistung und der IRS-Phasenkonfiguration untersucht, um die erwartete Datenrate am Ende von Bob zu maximieren. Zunächst wird der genaue geschlossene Ausdruck von DEP bei Willie abgeleitet und dann durch die Suchmethode die optimale Übertragungsdatenwahrscheinlichkeit und Übertragungsleistung ermittelt. Zusätzlich zum typischen Index CR untersuchte die Literatur [79] auch das Optimierungsproblem der Übertragungsunterbrechungswahrscheinlichkeit. Ähnlich wie in der vorherigen Arbeit wurde zunächst der DEP-Ausdruck bei Willie abgeleitet und dann unter den Einschränkungen der Verschleierung und der maximalen Übertragungsleistung die Wahrscheinlichkeit einer Systemübertragungsunterbrechung durch das Such- und Konvexoptimierungstool CVX verringert. Die Forschung zur verdeckten Kommunikation von IRS -unterstützte drahtlose Systeme ist wie folgt: Tabelle 3 zeigt. Mit der gleichen Methode wird auch das Problem der Maximierung der Uplink-Übertragung untersucht und gelöst; bei der verdeckten drahtlosen Kommunikation ist die Wahrscheinlichkeit der Datenübertragung durch Alice ebenfalls eine der optimierbaren Variablen, die sich auf die Gesamtleistung auswirken. In der Literatur [78] wurde das Problem der gemeinsamen Optimierung der Übertragungsdatenwahrscheinlichkeit, der Übertragungsleistung und der IRS-Phasenkonfiguration untersucht, um die erwartete Datenrate am Ende von Bob zu maximieren. Zunächst wird der genaue geschlossene Ausdruck von DEP bei Willie abgeleitet und dann durch die Suchmethode die optimale Übertragungsdatenwahrscheinlichkeit und Übertragungsleistung ermittelt. Zusätzlich zum typischen Index CR untersuchte die Literatur [79] auch das Optimierungsproblem der Übertragungsunterbrechungswahrscheinlichkeit. Ähnlich wie in der vorherigen Arbeit wurde zunächst der DEP-Ausdruck bei Willie abgeleitet und dann unter den Einschränkungen der Verschleierung und der maximalen Übertragungsleistung die Wahrscheinlichkeit einer Systemübertragungsunterbrechung durch das Such- und Konvexoptimierungstool CVX verringert. Die Forschung zur verdeckten Kommunikation von IRS -unterstützte drahtlose Systeme ist wie folgt: Tabelle 3 zeigt.

Fügen Sie hier eine Bildbeschreibung ein

andere Richtung

Zusätzlich zu den beiden oben genannten Hauptrichtungen der PLS-Forschung gibt es viele leichtgewichtige Forschungsrichtungen für PLS in drahtlosen Systemen, wie in Tabelle 4 dargestellt. Die rekonfigurierbare Funktion von IRS bringt eine neue Dimension in die Optimierung des gesamten drahtlosen Systems und macht seine Anwendungsszenarien sehr breit, einschließlich verschiedener leichter PLS-Forschungsrichtungen. Zum Beispiel Schlüsselgenerierung (SKG, geheime Schlüsselgenerierung) . Das Ziel von SKG besteht darin, die Korrelation zwischen den Uplink- und Downlink-Kanälen zu erhöhen und gleichzeitig die Korrelation zwischen dem BS-LU-Kanal und dem BS-Eav-Kanal zu verringern , sodass es für Eav schwierig ist, Informationen über den Schlüssel zu erhalten . In der Literatur [80] wurde zunächst der untere, geschlossene Ausdruck der Schlüsselkapazität (SKC, Secret Key Capacity) im drahtlosen Hilfssystem IRS abgeleitet. Die Phase und Amplitude von IRS werden dann durch SDR- und SCA-Algorithmen optimiert, um die erhaltene geschlossene Untergrenze zu maximieren. Um den mathematischen Ausdruck der geheimen Schlüsselrate (SKR, geheime Schlüsselrate) zu erhalten, teilt die Literatur [81] zunächst den komplexen Kanalkoeffizienten in unabhängige Real- und Imaginärteile auf und erhält dann die PDF des komplexen Kanalkoeffizienten durch mathematische Ableitung . Anschließend werden zwei Sonderfälle mit hohem SNR und extrem großer IRS-Komponentenzahl betrachtet und der geschlossene Obergrenzenausdruck von SKR ermittelt. Durch die Analyse wurde festgestellt, dass die Umschaltzeit von IRS-Komponenten gesucht werden kann, um SKR zu verbessern. Da SKR mit der Zufälligkeit des entsprechenden Kanals von Eav und LU zusammenhängt, kann die Einführung von IRS zur Neukonfiguration des Kanals die Zufälligkeit zwischen verbessern die Zwei. In der Literatur [82] wurden ein heuristischer Algorithmus und ein DRL-Algorithmus-Framework entwickelt, um die SKR von drahtlosen Systemen zu verbessern. Unter Berücksichtigung des SR im One-Time-Pad-Kommunikationssystem wurde in der Literatur [83] ein optimaler Zeitschlitzzuweisungsalgorithmus zur Zuweisung von SKG und verschlüsselten Informationsübertragungsprozessen entworfen; anschließend wurde im Fall von unbekanntem Eav-CSI der Poisson-Punkt-Prozess verwendet Es wird ein theoretischer Ausdruck für SKR abgeleitet.

Eine weitere versteckte Gefahr von PLS ist der Pilotkontaminationsangriff (PCA, Pilot Contamination Attack) . In Zeitmultiplexsystemen basiert die Erfassung von CSI normalerweise auf Kanalreziprozität, und die Pilotsequenz bei der drahtlosen Übertragung ist normalerweise öffentlich, sodass das aktive EAV mit Hochfrequenzverbindung Signale senden kann, die den Prozess der Pilotübertragung stören. Im IRS-gestützten drahtlosen Kommunikationssystem besteht auch das Problem der PCA. In [84] werden das von Eav gesendete Interferenzsignal und das von Bob gesendete Pilotsignal gemeinsam über IRS an Alice reflektiert, sodass der von Alices CE erhaltene CSI einen großen Fehler aufweist . Basierend auf MRT-BF und sicherer regulierter ZF-Vorkodierung wurde in der Literatur [84] ein alternativer Optimierungsalgorithmus entwickelt, um die SR des Systems zu verbessern. In der Literatur wurde ein anderer Forschungsansatz mit IRS untersucht [85]. **Angenommen, IRS wird von Eav verwendet. Wenn Bob den Piloten überträgt, wird er nicht nur direkt an Alice gesendet, sondern auch über IRS an Alice weitergeleitet. **Zu diesem Zeitpunkt kann Eav durch die Konfiguration des IRS die Stärke des empfangenen Signals bei Alice schwächen und die Genauigkeit von CE verringern. Als Reaktion auf die oben genannten Probleme wurde in der Literatur [85] eine Methode vorgeschlagen, die auf der schnellsten Erkennung basiert, um das Vorhandensein von IRS-PCA zu erkennen, dh die von Alice in jedem Zeitschlitz empfangene Signalsequenz wird gemeinsam mit der zuvor empfangenen berücksichtigt Signalsequenz zu tun Entscheiden. Darüber hinaus wurde in der Literatur [85] ein neuer CE-Algorithmus in Gegenwart von IRS-PCA entwickelt. Insbesondere senden mehrere koordinierende Knoten zueinander orthogonale Pilotsequenzen zusammen, und diese Signalsequenzen werden von Alice empfangen, nachdem sie vom IRS reflektiert wurden. Daher können ähnliche Komponenten analysiert werden, um IRS-bezogene CSI zu erhalten.

Fügen Sie hier eine Bildbeschreibung ein

Zusammenfassen

Die einstellbare Charakteristik von IRS ermöglicht die Neukonfiguration des Funkkanals. Im gesamten drahtlosen Übertragungssystem entspricht dies der Einführung einer neuen eindimensionalen optimierbaren Variablen. Die Leistung des gesamten drahtlosen Systems kann durch die gemeinsame Optimierung von BF, Leistungszuteilung und IRS-Phasenkonfiguration auf der Transceiver-Seite erheblich gesteigert werden. Daher kann der PLS von drahtlosen Systemen auch mit Hilfe von IRS verbessert werden

Im IRS-unterstützten drahtlosen Abhörsystem kann eine effektive Konfiguration von IRS die Kommunikationsqualität bei LU verbessern und die Kommunikationsqualität bei Eav verringern und dann die Leistung von PLS aus verschiedenen Perspektiven wie informationstheoretischer Sicherheit und verdeckter Kommunikation verbessern.

Die auf IRS basierende informationstheoretische Sicherheitsverbesserung verbessert hauptsächlich PLS-bezogene Leistungsindikatoren wie SR und SOP durch gemeinsame Optimierung von IRS und BF am Transceiver. Die neuesten Forschungsergebnisse erstrecken sich auf ein breiteres Spektrum drahtloser Szenarien. Die Literatur [86] untersuchte das PLS-Problem im kognitiven Funknetzwerk (CRN, kognitives Funknetzwerk) und entwarf einen System-EE-Maximierungsalgorithmus, der die Beschränkung des primären Benutzerinterferenzgrades und die sekundäre Benutzer-SR-Beschränkung im CRN erfüllt. In der Literatur [87] wurde IRS zur Verbesserung des PLS des Mobile Edge Computing-Systems (MEC, Mobile Edge Computing) unter Berücksichtigung der Einschränkungen des lokalen Rechenenergieverbrauchs und der Aufgabenverlagerung verwendet und ein gemeinsamer Optimierungsalgorithmus für IRS und AN entwickelt, um die Gesamtmenge zu reduzieren Stromverbrauch des Systems.

Das IRS-basierte verdeckte Kommunikationssystem zielt darauf ab, die CR des Systems zu verbessern, indem das IRS so optimiert wird, dass der Detektor die legale Kommunikationsverbindung nicht erkennen kann. Die Literatur [88] betrachtet Bob und Alice mit mehreren Antennen und verbessert die CR des MIMO-IRS-Funksystems unter bestimmten Verschleierungsbeschränkungen; Literatur [89] untersucht das IRS-unterstützte verdeckte Kommunikationssystem im IoT-Netzwerk und löst das Problem von perfekte verdeckte Übertragung. CR-Maximierungsproblem.

In der neuesten Forschungsarbeit in der Forschungsrichtung PLS, wie z. B. SKG, leitete die Literatur [90] den geschlossenen Ausdruck der oberen und unteren Grenzen von SKR in der quasistatischen Umgebung ab und kam zu dem Schluss, dass die Anzahl der SKR- und IRS-Elemente , Korrelationskoeffizient, Pilotlänge und Reflexionskanalqualität bezogen. In Bezug auf PCA wurde in der Literatur [91] IRS verwendet, um die Kanalreziprozität im Zeitduplex-System (TDD, Timedivision Duplex) zu zerstören, und der Pilotangriff wurde abgeschlossen.

Ausblick

Derzeit ist die relevante Forschung zur Verbesserung der Sicherheit der IRS-basierten Informationstheorie relativ abgeschlossen, und die folgenden zwei Forschungsrichtungen können in Zukunft in Betracht gezogen werden.

  1. PLS-Verbesserung in Kommunikationssystemen mit mehreren Basisstationen. In drahtlosen Systemen mit mehreren Basisstationen wie zellfreien und benutzerzentrierten Netzwerken ist die Anzahl der drahtlosen Zugangspunkte und Benutzer größer und die Verteilung breiter. In solch einem komplexen drahtlosen System stellt das Vorhandensein von Eav und Jammer das PLS-Problem des Systems noch schwieriger dar. Es ist notwendig, den Standort der IRS-Bereitstellung, die CSI-Erfassung komplexer Systeme und die Benutzerplanung weiter zu berücksichtigen.
  2. Gegenmaßnahme und Konfrontation mit illegalen IRS. Aufgrund des geringen Energieverbrauchs und der geringen Kosten von IRS können nicht nur legitime Links IRS nutzen, um die Leistung zu verbessern, sondern illegale Links können auch ihr eigenes IRS einsetzen, um das Abhören von Links zu unterstützen oder die Leistung legitimer Links zu verringern. Beispielsweise wird in der Literatur [85] IRS zur Unterstützung des Pilotangriffs von Eav verwendet; in der Literatur [92] setzt Eav sein eigenes IRS in der Nähe von BS ein, um die Reflexionserfassung legaler Signale zu verbessern. Da IRS passiv ist, ist es sehr schwierig, illegale Links zu erkennen und entsprechende CSI mit Unterstützung des IRS zu erhalten. Derzeit ist es für den herkömmlichen gemeinsamen Optimierungsalgorithmus schwierig, gute Ergebnisse zu erzielen, und es ist schwierig, eine sichere drahtlose Übertragung zu gewährleisten. Zur Bekämpfung des illegalen IRS müssen neue technische Mittel entwickelt werden.

Die verbleibenden Forschungsrichtungen von PLS in IRS-unterstützten drahtlosen Systemen konzentrieren sich derzeit auf SKG und PCA, die beide aus den folgenden Perspektiven erforscht und erweitert werden können.

  1. Gruppen-SKG-Design für mehrere Benutzer. In einem drahtlosen Mehrbenutzersystem ist die drahtlose Kommunikationsreichweite jedes Benutzers begrenzt, aber der Einsatz von IRS kann die Signalabdeckung erweitern. Daher ist es notwendig, einen IRS-Optimierungsalgorithmus zu entwerfen, um die Blockschlüsselkapazität zu erhöhen. In der Zwischenzeit muss das kollaborative Schlüsselextraktionsprotokoll für die IRS-unterstützte SKG-Übertragung neu gestaltet werden.
  2. IRS-basierte PCA-Erkennung und Gegenmaßnahmen. Die meisten aktuellen Forschungsarbeiten verwenden IRS zur Durchführung von PCA, und im drahtlosen System mit PCA kann dies auch durch Einführung von IRS erkannt und bekämpft werden. Beurteilen Sie beispielsweise, ob andere Störquellen in der drahtlosen Umgebung vorhanden sind, indem Sie die vom IRS reflektierten Pilotsignalinformationen extrahieren. Verbessern Sie die Kommunikationsqualität der Pilotübertragungsverbindung der LU durch Optimierung des IRS.

1. Mehrere Artikel gelesen

Rekonfigurierbare intelligente oberflächenunterstützte Geheimschlüsselgenerierung in quasistatischen Umgebungen

Fügen Sie hier eine Bildbeschreibung ein
Schlüsselgenerierung: ja

Ob der Lauscher existiert oder nicht: ja

Dieses Papier schlägt ein RIS-unterstütztes Schlüsselgenerierungsprotokoll vor, das auf dem OWP-Schema basiert, und untersucht SKR in Anwesenheit eines Abhörers. Wir haben festgestellt, dass die Länge des Piloten sicherstellen sollte, dass die MSE klein genug ist, um Schlüssel zu generieren. Gleichzeitig haben wir festgestellt, dass SKR durch RIS-Elemente, Korrelationskoeffizienten und Reflexionskanalqualität bestimmt wird. Die Simulationsüberprüfung zeigt, dass unser Protokoll bestehende Arbeiten übertrifft.

Geheime Schlüsselrate: Die Rate, mit der das Protokoll Schlüssel sicher generieren kann.
Das vorgeschlagene Protokoll nutzt die Zufälligkeit direkter und reflektierender Kanäle vollständig aus.

RIS-Design-Phasenmatrix: 1. Verbessern Sie das Signal-Rausch-Verhältnis.
2. Führen Sie Zufälligkeit ein, um das Problem langsamer Kanalwechsel zu lösen

Zwei-Wege-Prüfung (TWP) Einweg-Prüfung (OWP)

Stellen Sie sich vor, dass Abhörer den
Kanal
im TDD-Modus (Time Division Duplex) abtasten und Schlüssel aus den zugehörigen Messungen extrahieren.

RIS mit N reflektierenden Elementen kann als vertrauenswürdiger Dritter verwendet werden
Fügen Sie hier eine Bildbeschreibung ein
. Zusätzlich zu den oben genannten drei Schritten gibt es den letzten Schritt CSI-Rekonstruktion

A. Schritt 1: Direkte Kanalschätzung
B. Schritt 2: Unterreflektierende Kanalschätzung
C. Schritt 3: Zufällige Phasenmatrixkonfiguration
D. Schritt 4: CSI-Rekonstruktion

Wir schätzen zunächst den direkten Kanal, um seine Zufälligkeit auszunutzen. Diese Messungen werden auch in den Schritten 2 und 3 verwendet, um den Effekt des direkten Kanals abzuschwächen. Zweitens schätzen wir den Subreflexionskanal, um seine Zufälligkeit auszunutzen; in Schritt 4 werden die Messungen auch verwendet, um Alices CSI zu rekonstruieren. Drittens konfiguriert RIS die Zufallsphasenmatrix und Bob prüft den Kanal im Downstream-Slot, um schnelle Fading-Effekte in einem Block zu induzieren. Schließlich rekonstruiert Alice den CSI aus den Messungen aus dem vorherigen Schritt und den kontrollierten Reflexionsvektoren. Es ist erwähnenswert, dass der Messumfang im OWP-System doppelt so hoch ist wie im TWP-System.

Intelligente, durch reflektierende Oberflächen unterstützte Geheimhaltungskommunikation: Ist künstlicher Lärm hilfreich oder nicht?

Es ist von Vorteil, dem IRS künstliches Rauschen (AN) hinzuzufügen.

Selbst im Fall von IRS-Reflexions-Beamforming kann das Hinzufügen von Jamming oder AN die Geheimhaltungsrate effektiv verbessern, insbesondere wenn die Sendeleistung groß ist, um eine hohe Geheimhaltungsrate zu erreichen, und/oder die Anzahl der Abhörer zunimmt. Darüber hinaus bleibt der Leistungsgewinn durch AN mit zunehmender Anzahl reflektierender Elemente grundsätzlich gleich, wenn der Abhörer weit vom IRS entfernt ist, nimmt jedoch ab, wenn sich der Abhörer in der Nähe des IRS befindet

Beamforming-Optimierungsdesign:
traditionelle Methode
KI-Methode
Andere Faktoren:
künstliches Rauschen

Datenschutzquote:
Nutzerquote – Abhörquote.

Physikalische Schichtsicherheit intelligenter, reflektierender, oberflächenunterstützter NOMA-Netzwerke

Kombiniert mit NOMA: Bewertungsindex: Geheimhaltungsausfallwahrscheinlichkeit (SOP)
In [18] wies der Autor darauf hin, dass die Geheimhaltungsdiversitätsreihenfolge und die asymptotische Geheimhaltungsausfallwahrscheinlichkeit (SOP) eines Paares von NOMA-Benutzern vom Benutzer mit schlechter Kanalverstärkung bestimmt werden entschieden?
Wie in [19] gezeigt, ist es wichtig, sicherzustellen, dass zwischen den Benutzern ein angemessener Leistungsunterschied besteht, um das volle Potenzial von NOMA auszuschöpfen. IRS verfügt über die Fähigkeit, die Kanalverstärkung zu variieren, um die NOMA-Leistung zu verbessern, sodass die inhärente Compoundierung erhebliche Vorteile bietet

Intelligente reflektierende Oberfläche für Sicherheit und Privatsphäre bei der drahtlosen Kommunikation

Intelligent Reflective Surface (IRS) ist eine neue Technologie für die drahtlose Kommunikation der Zukunft. Ausgehend von der Theorie der Sicherheit der physikalischen Schicht und der verdeckten Kommunikation ist es angesichts seiner hervorragenden Fähigkeit, Kanalbedingungen durch Energiefokussierung und Energienullung anzupassen, eine ideale Technologie zur Verbesserung der Sicherheit und Vertraulichkeit der drahtlosen Kommunikation. In diesem Artikel geben wir zunächst einige Ergebnisse der Anwendung von IRS an, um die durchschnittliche Geheimhaltungsrate in Abhörkanälen zu verbessern, eine perfekte Kommunikationsverheimlichung zu erreichen und absichtlich zusätzliche Zufälligkeit bei der drahtlosen Ausbreitung zu erzeugen, um aktive drahtlose Übertragungen zu verbergen. Anschließend identifizieren wir mehrere Herausforderungen für zukünftige Forschungen bei der vollständigen Erschließung der Vorteile, die IRS im Zusammenhang mit der Sicherheit der physischen Schicht und der verdeckten Kommunikation bietet. Durch umfangreiche numerische Studien zeigen wir die Notwendigkeit, die Amplitude des IRS-Elements unter Berücksichtigung von Sicherheit und Datenschutz in der drahtlosen Kommunikation zu entwerfen, wo der optimale Wert nicht immer 1 ist, wie es in der Literatur üblicherweise angenommen wird. Darüber hinaus enthüllen wir den Kompromiss der IRS-Channel-State-Information (CSI) zwischen erreichbarer Geheimhaltung und Schätzgenauigkeit für legitime und böswillige Benutzer, was in einer IRS-unterstützten Sicherheitsumgebung der physischen Schicht grundlegende Herausforderungen bei der Ressourcenzuweisung mit sich bringt. Abschließend wird eine passive Kanalschätzungsmethode unter Verwendung tiefer neuronaler Netze und Szenenbilder als mögliche Lösung diskutiert, um die CSI-Verfügbarkeit zu erreichen, ohne ressourcenhungrige Piloten auszunutzen. Diese Methode bietet eine praktikable Möglichkeit, die verdeckte Kommunikationsrate in IRS-unterstützten drahtlosen Netzwerken deutlich zu erhöhen.

Supongo que te gusta

Origin blog.csdn.net/qq_45542321/article/details/132071336
Recomendado
Clasificación