توضیحات
ABSTRACT
In this paper, we study the receiver performance with physical layer security in a Poisson field of interferers. We compare the performance in two deployment scenarios: (i) the receiver is located at the corner of a quadrant, (ii) the receiver is located in the infinite plane. When the channel state information (CSI) of the eavesdropper is not available at the transmitter, we calculate the probability of secure connectivity using the Wyner coding scheme, and we show that hiding the receiver at the corner is beneficial at high rates of the transmitted codewords and detrimental at low transmission rates. When the CSI is available, we show that the average secrecy capacity is higher when the receiver is located at the corner, even if the intensity of interferers in this case is four times higher than the intensity of interferers in the bulk. Therefore boundaries can also be used as a secrecy enhancement technique for high data rate applications.
INTRODUCTION
With the forecasted deployment of indoor ultra-dense wireless networks, it becomes important to develop models that consider the impact of boundaries in the performance analysis . It is well-known that close to the boundary, the connection probability degrades due to isolation , but it improves in terms of interference . Analytical models considering finite deployment areas have so far been used to study spatial and temporal interference aspects – , optimize the base station density in cellular networks , assess millimeter-wave network performance , etc. Physical layer security (PLS) without exchanging secret keys was first proposed by Wyner , and refers to the protection of information messages against eavesdropping with the aid of channel coding. PLS would be well-suited for devices with light computational power, e.g., in certain types of sensor networks, where conventional security techniques fail . Nevertheless, the impact of boundaries on connectivity and rate with PLS has so far received limited attention. A great deal of research has adopted a type of random geometric graphs, known as the secrecy graph , and studied the Probability Distribution Function (PDF) of the in- and out-connectivity degree with PLS, the isolation probabilities, percolation threholds, etc. Another category of research considered the impact of interference on PLS, and applied stochastic geometry to study the performance for the typical user in networks with infinite extent.
چکیده
در این مقاله، عملکرد گیرنده را با امنیت لایه فیزیکی در میدان مزاحم پوآسون بررسی می کنیم. ما عملکرد را در دو سناریوی استقرار مقایسه می کنیم: (i) گیرنده در گوشه ای از یک ربع قرار دارد؛ (ii) گیرنده در هواپیما بی نهایت واقع شده است. هنگامی که اطلاعات مربوط به کانال وضعیت (CSI) اسرار پیمان در فرستنده موجود نیست، احتمال اتصال اتصال ایمن را با استفاده از طرح کدگذاری Wyner محاسبه می کنیم و نشان می دهیم که پنهان کردن گیرنده در گوشه ای با نرخ های بالا از کلمات کدونی انتقال یافته سودمند است و مضر در نرخ انتقال کم است. هنگامی که CSI در دسترس است، نشان می دهیم که ظرفیت حفظ محرمانه بالاتر زمانی است که گیرنده در گوشه قرار گرفته است، حتی اگر شدت تداخل در این مورد چهار برابر بیشتر از شدت تداخل در محدوده باشد. بنابراین، مرزها همچنین می توانند به عنوان یک روش تقویت محرمانه برای برنامه های کاربردی با سرعت بالا استفاده شوند.
مقدمه
با پیش بینی استفاده از شبکه های بی سیم داخلی فوق العاده متراکم، برای توسعه مدل هایی که تاثیر مرزها در تجزیه و تحلیل عملکرد را در نظر می گیرند، مهم است. به خوبی شناخته شده است که نزدیک به مرز، احتمال اتصال به دلیل انزوا کاهش می یابد، اما از لحاظ تداخل بهبود می یابد. مدل های تحلیلی با توجه به نقاط بکار رفته محدود، تا کنون مورد استفاده قرار گرفته اند تا جنبه های تداخل مکانی و زمانی را مورد بررسی قرار دهند – بهینه سازی تراکم ایستگاه پایه در شبکه های تلفن همراه، ارزیابی عملکرد شبکه موج موج و غیره. امنیت لایه فیزیکی بدون تغییر کلیدهای مخفی پیشنهاد شده توسط Wyner، و اشاره به حفاظت از پیام های اطلاعاتی در برابر استراق سمع با کمک برنامه نویسی کانال. PLS برای دستگاه هایی با توان محاسباتی نور مناسب است، مثلا در انواع خاصی از شبکه های حسگر، که در آن تکنیک های امنیتی معمول شکست می خورند. با این وجود، تاثیر محدودیت ها در اتصال و نرخ با PLS تا به حال توجه محدود شده است. مقدار زیادی از تحقیقات، یک نوع گراف های هندسی تصادفی را که به عنوان نمودار محرمانه شناخته می شود، اتخاذ کرده و توابع توزیع احتمالی (PDF) درجه درونی و بی اتصال با PLS، احتمال انزوا، تهدید نفوذ و غیره را مورد مطالعه قرار داده است. یکی دیگر از دسته های تحقیقاتی، تاثیر تداخل در PLS را در نظر گرفت و هندسه تصادفی کاربردی را برای مطالعه عملکرد کاربر معمول در شبکه ها با محدوده بی نهایت مورد بررسی قرار داد.
Year: 2019
Publisher : ELSEVIER
By : Konstantinos Koufos and Carl P. Dettmann
File Information: English Language/ 13 Page / size: 325 KB
سال : 1397
ناشر : ELSEVIER
کاری از : کنستانتینوس کوفس و کارل پتی Dettmann
اطلاعات فایل : زبان انگلیسی / 13 صفحه / حجم : KB 325
نقد و بررسیها
هنوز بررسیای ثبت نشده است.