Luận án Nghiên cứu hiệu năng bảo mật lớp vật lý của một số hệ thống thông tin vô tuyến sử dụng mã fountain
Trong những năm gần đây, với sự bùng nổ thông tin nói chung và truyền
thông không dây nói riêng đã mang lại cho con người nhiều tiện ích, cơ hội
tiếp cận các loại hình dịch vụ khác nhau. Để đáp ứng nhu cầu trên thì các hệ
thống thông tin vô tuyến đã không ngừng cải tiến và phát triển cả về phần
cứng cũng như phần mềm, với yêu cầu chất lượng dịch vụ ngày càng cao và
dung lượng lớn [1]. Các hệ thống vô tuyến thế hệ sau luôn kế thừa những ưu
điểm dựa trên nền tảng trước đó và tích hợp công nghệ tiên tiến để tạo ra các
hệ thống mới có tính năng vượt trội nhằm đáp ứng nhu cầu ngày càng cao của
người dùng. Tuy nhiên, cùng với sự phát triển đó, đã làm gia tăng các hành vi
về ứng xử, đánh cắp thông tin, cản trở sự hoạt động của những người dùng
hợp pháp trong mạng, do đó bảo đảm an toàn thông tin là một trong những
yêu cầu cơ bản, cấp thiết, là mối quan tâm hàng đầu trong quá trình thiết kế
các hệ thống thông tin hiện đại, đặc biệt trong các lĩnh vực hoạt động như
chính phủ, quân đội, tài chính - ngân hàng và thông tin cá nhân [2]
Tóm tắt nội dung tài liệu: Luận án Nghiên cứu hiệu năng bảo mật lớp vật lý của một số hệ thống thông tin vô tuyến sử dụng mã fountain
BỘ GIÁO DỤC VÀ ĐÀO TẠO BỘ QUỐC PHÒNG HỌC VIỆN KỸ THUẬT QUÂN SỰ ĐẶNG THẾ HÙNG NGHIÊN CỨU HIỆU NĂNG BẢO MẬT LỚP VẬT LÝ CỦA MỘT SỐ HỆ THỐNG THÔNG TIN VÔ TUYẾN SỬ DỤNG MÃ FOUNTAIN LUẬN ÁN TIẾN SĨ KỸ THUẬT HÀ NỘI - 2021 BỘ GIÁO DỤC VÀ ĐÀO TẠO BỘ QUỐC PHÒNG HỌC VIỆN KỸ THUẬT QUÂN SỰ ĐẶNG THẾ HÙNG NGHIÊN CỨU HIỆU NĂNG BẢO MẬT LỚP VẬT LÝ CỦA MỘT SỐ HỆ THỐNG THÔNG TIN VÔ TUYẾN SỬ DỤNG MÃ FOUNTAIN LUẬN ÁN TIẾN SĨ KỸ THUẬT Chuyên ngành: KỸ THUẬT ĐIỆN TỬ Mã số: 9 52 02 03 NGƯỜI HƯỚNG DẪN KHOA HỌC: 1. TS TRẦN TRUNG DUY 2. PGS.TS ĐỖ QUỐC TRINH HÀ NỘI - 2021 i LỜI CAM ĐOAN Tôi xin cam đoan các kết quả được trình bày trong Luận án là công trình nghiên cứu do tôi thực hiện dưới sự hướng dẫn khoa học của tập thể giáo viên hướng dẫn. Các số liệu, kết quả thể hiện trong Luận án là hoàn toàn trung thực và chưa từng được ai công bố trong bất kỳ công trình nào khác. Các kết quả sử dụng để tham khảo đã được trích dẫn đầy đủ, theo đúng quy định. Hà Nội, ngày 06 tháng 01 năm 2021 Tác giả Đặng Thế Hùng ii LỜI CẢM ƠN Luận án Tiến sĩ này được thực hiện tại Học viện Kỹ thuật Quân sự dưới sự hướng dẫn khoa học của TS Trần Trung Duy và PGS.TS Đỗ Quốc Trinh. Trong quá trình nghiên cứu và hoàn thành Luận án, tác giả đã nhận được nhiều sự quan tâm, giúp đỡ và đóng góp quý báu. Trước tiên tác giả xin bày tỏ lòng biết ơn sâu sắc đến các Thầy giáo hướng dẫn đã luôn khuyến khích, động viên, tận tình giúp đỡ, thảo luận, rèn luyện tác phong kiên trì, nghiêm túc, chuyên nghiệp trong việc tiếp cận các vấn đề khoa học, tạo mọi điều kiện thuận lợi và tiếp thêm động lực, quyết tâm để vượt qua những thử thách, khó khăn trong suốt quá trình nghiên cứu. Tác giả xin gửi lời cảm ơn đến Ban Giám đốc Học viện, Phòng Sau đại học, các Thầy giáo trong Ban chủ nhiệm Khoa Vô tuyến Điện tử, tập thể cán bộ, giáo viên Bộ môn Thông tin đã tạo điều kiện thuận lợi trong suốt quá trình tác giả học tập, sinh hoạt học thuật và hoàn thành công tác nghiên cứu. Tiếp theo, tác giả xin chân thành cảm ơn Trường Đại học Thông tin liên lạc, Binh chủng Thông tin đã luôn tạo mọi điều kiện thuận lợi trong suốt quá trình học tập, nghiên cứu khoa học. Tác giả cũng gửi lời cảm ơn chân thành đến Quỹ Phát triển Khoa học và Công nghệ Quốc gia (NAFOSTED) mã số 102.04-2017.317, Quỹ Nghiên cứu của Học viện Công nghệ Bưu chính Viễn thông mã số 09-HV-2018-RD_VT2, đã hỗ trợ một phần kinh phí trong công bố các công trình nghiên cứu. Cuối cùng, tác giả xin gửi lời cảm ơn sâu sắc đến những người thân yêu trong gia đình, bạn bè và đồng nghiệp đã thường xuyên động viên, chia sẻ những khó khăn trong suốt khóa học để tác giả hoàn thành Luận án. iii MỤC LỤC LỜI CAM ĐOAN ...................................................................................... i LỜI CẢM ƠN ........................................................................................... ii MỤC LỤC ................................................................................................. iii DANH MỤC CÁC TỪ VIẾT TẮT.................................................... vii DANH MỤC HÌNH VẼ ......................................................................... xi DANH MỤC KÝ HIỆU TOÁN HỌC .............................................. xiv MỞ ĐẦU..................................................................................................... 1 Chương 1. NHỮNG VẤN ĐỀ CHUNG ........................................... 10 1.1. MỘT SỐ KHÁI NIỆM CƠ BẢN VỀ BẢO MẬT THÔNG TIN ........... 10 1.1.1. Một số khái niệm và giới hạn của mã hóa bảo mật hiện đại ......... 10 1.1.2. Các nghiên cứu tiên phong của PLS ............................................. 11 1.2. BẢO MẬT LỚP VẬT LÝ TRONG HỆ THỐNG MIMO ...................... 15 1.2.1. Bảo mật lớp vật lý trong các hệ thống MIMO lựa chọn ăng-ten ... 15 1.2.2. Bảo mật lớp vật lý với kỹ thuật phân tập thu ................................. 16 1.3. BẢO MẬT TRONG MẠNG VÔ TUYẾN NHẬN THỨC .................... 18 1.4. KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO ....................... 20 1.5. MẠNG ĐA CHẶNG THU THẬP NĂNG LƯỢNG VÔ TUYẾN ......... 23 1.5.1. Hệ thống chuyển tiếp đa chặng và tác động của HWI ................... 23 1.5.2. Kỹ thuật thu thập năng lượng sóng vô tuyến ................................. 25 1.6. MẠNG CẢM BIẾN KHÔNG DÂY VÀ GÂY NHIỄU CỘNG TÁC .... 27 1.6.1. Mạng cảm biến không dây ............................................................ 27 1.6.2. Gây nhiễu cộng tác ....................................................................... 29 1.7. KHÁI NIỆM CƠ BẢN VỀ MÃ FOUNTAIN ........................................ 30 1.7.1. Mã hóa tốc độ cố định .................................................................. 30 iv 1.7.2. Mã hóa Fountain .......................................................................... 31 1.7.3. Một số ứng dụng của mã Fountain ............................................... 38 1.8. CÁC CÔNG TRÌNH NGHIÊN CỨU LIÊN QUAN .............................. 39 1.8.1. Bảo mật với kênh nghe lén MIMO ................................................ 39 1.8.2. Bảo mật trong mạng chuyển tiếp đa chặng dựa vào trạm Beacon . 42 1.8.3. Bảo mật trong giao thức chuyển tiếp đa chặng LEACH ................ 43 1.8.4. Bảo mật trong các hệ thống sử dụng mã Fountain ........................ 43 1.9. KẾT LUẬN CHƯƠNG ......................................................................... 45 Chương 2. HIỆU NĂNG BẢO MẬT TRONG CÁC MẠNG MISO TAS VÀ MIMO TAS/SC SỬ DỤNG MÃ FOUNTAIN .. 46 2.1. GIỚI THIỆU ......................................................................................... 46 2.2. MÔ HÌNH 1: MẠNG MISO TAS SỬ DỤNG MÃ FOUNTAIN TRONG MÔI TRƯỜNG VÔ TUYẾN NHẬN THỨC DẠNG NỀN .......................... 48 2.2.1. Mô hình hệ thống .......................................................................... 48 2.2.2. Phân tích hiệu năng ...................................................................... 55 2.2.3. Các kết quả mô phỏng .................................................................. 59 2.3. MÔ HÌNH 2: MẠNG MIMO TAS/SC SỬ DỤNG MÃ FOUNTAIN .... 63 2.3.1. Mô hình hệ thống .......................................................................... 63 2.3.2. Phân tích hiệu năng ...................................................................... 68 2.3.3. Các kết quả mô phỏng .................................................................. 70 2.4. KẾT LUẬN CHƯƠNG ......................................................................... 75 Chương 3. HIỆU NĂNG BẢO MẬT TRONG MẠNG MIMO- NOMA TAS/SC/MRC SỬ DỤNG MÃ FOUNTAIN .................... 76 3.1. GIỚI THIỆU ......................................................................................... 76 3.2. MÔ HÌNH HỆ THỐNG ........................................................................ 78 3.2.1. Mô hình kênh truyền ..................................................................... 79 3.2.2. Không sử dụng NOMA (Wo-NOMA)............................................. 79 v 3.2.3. Sử dụng NOMA ............................................................................ 82 3.3. PHÂN TÍCH HIỆU NĂNG ................................................................... 86 3.3.1. Xác suất của D và E ................................................................. 86 3.3.2. Xác suất của D,i và E,i .............................................................. 87 3.3.3. Số khe thời gian trung bình (TS) ................................................... 88 3.3.4. Xác suất thu chặn (IP) .................................................................. 91 3.4. CÁC KẾT QUẢ MÔ PHỎNG ............................................................... 93 3.4.1. Số khe thời gian trung bình (TS) ................................................... 94 3.4.2. Xác suất thu chặn (IP) .................................................................. 97 3.5. KẾT LUẬN CHƯƠNG ....................................................................... 102 Chương 4. HIỆU NĂNG BẢO MẬT TRONG CÁC MẠNG CHUYỂN TIẾP ĐA CHẶNG SỬ DỤNG MÃ FOUNTAIN .... 103 4.1. GIỚI THIỆU ....................................................................................... 103 4.2. MÔ HÌNH 1: MẠNG CHUYỂN TIẾP ĐA CHẶNG SỬ DỤNG MÃ FOUNTAIN VỚI THU THẬP NĂNG LƯỢNG SÓNG VÔ TUYẾN ........ 105 4.2.1. Mô hình hệ thống ........................................................................ 105 4.2.2. Phân tích hiệu năng .................................................................... 110 4.2.3. Các kết quả mô phỏng ................................................................ 111 4.3. MÔ HÌNH 2: GIAO THỨC CHUYỂN TIẾP ĐA CHẶNG LEACH SỬ DỤNG MÃ FOUNTAIN VÀ NÚT GÂY NHIỄU CỘNG TÁC ................. 115 4.3.1. Mô hình hệ thống ........................................................................ 115 4.3.2. Phân tích hiệu năng .................................................................... 119 4.3.3. Các kết quả mô phỏng ................................................................ 121 4.4. KẾT LUẬN CHƯƠNG ....................................................................... 125 KẾT LUẬN VÀ HƯỚNG NGHIÊN CỨU TIẾP THEO .......... 127 A. MỘT SỐ KẾT QUẢ ĐẠT ĐƯỢC CỦA LUẬN ÁN ............................. 127 B. CÁC ĐỊNH HƯỚNG NGHIÊN CỨU TƯƠNG LAI ............................. 128 vi PHỤ LỤC ............................................................................................... 130 Phụ lục A: Các chứng minh trong Chương 2 .............................................. 130 Phụ lục B: Các chứng minh trong Chương 3 .............................................. 133 Phụ lục C: Các chứng minh trong Chương 4 .............................................. 136 DANH MỤC CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ .................... 140 A. CÁC CÔNG TRÌNH SỬ DỤNG KẾT QUẢ TRONG LUẬN ÁN .......... 140 B. CÁC CÔNG BỐ KHÁC TRONG THỜI GIAN THỰC HIỆN LUẬN ÁN 141 TÀI LIỆU THAM KHẢO ................................................................. 143 vii DANH MỤC CÁC TỪ VIẾT TẮT Từ viết tắt Nghĩa Tiếng Anh Nghĩa Tiếng Việt 5G 5th Generation Mạng di động thế hệ thứ 5 ACK Acknowledgement Thông báo xác nhận AF Amplify-and-Forward Khuếch đại và chuyển tiếp AN Artificial Noise Nhiễu nhân tạo ASC Average Secrecy Capacity Dung lượng bảo mật trung bình AWGN Additive White Gaussian Noise Tạp âm Gauss trắng cộng B Beacon Trạm phát sóng vô tuyến BER Bit Error Rate Tốc độ lỗi bít BS Base Station Trạm gốc BP Belief Propagation Lan truyền niềm tin CCI Co-channel Interference Nhiễu đồng kênh CDF Cumulative Distribution Function Hàm phân bố tích lũy CDM Code Domain Multiplexing Ghép kênh theo miền mã CH Cluster Head Nút chủ cụm CJ Cooperative Jamming Gây nhiễu cộng tác CRN Cognitive Radio Network Mạng vô tuyến nhận thức CSI Channel State Information Thông tin trạng thái kênh viii D Destination Nút đích DES Data Encryption Standard Tiêu chuẩn mã hóa bảo mật dữ liệu DF Decode-and-Forward Giải mã và chuyển tiếp E Eavesdropper Nút nghe lén EGC Equal-Gain Combining Kết hợp cân bằng độ lợi EH Energy Harvesting Thu thập năng lượng FC Fountain Code Mã Fountain FEC Forward Error Correction Sửa lỗi hướng đi GE Gaussian Elimination Phép loại trừ Gauss HJ Harvest-to-Jam Thu thập để gây nhiễu HPA High Power Amplifier Khuếch đại công suất cao HWI Hardware Impairments Suy giảm phần cứng ID Information Decoding Giải mã thông tin IoT Internet of Things Internet vạn vật IP Intercept Probability Xác suất thu chặn I/Q In-phase and Quadrature-phase Đồng pha và vuông pha LEACH Low Energy Adaptive Clustering Hierarchy Phân cấp theo cụm thích ứng năng lượng thấp LNA Low Noise Amplifier Khuếch đại tạp âm thấp LOS Line Of Sight Tầm nhìn thẳng LT Luby Transform Chuyển đổi Luby ix MH Multi-hop Communication Truyền thông đa chặng ML Maximum Likelihood Hợp lẽ cực đại MIMO Multi-Input Multi-Output Đa đầu vào đa đầu ra MISO Multiple-Input Single-Output Đa đầu vào đơn đầu ra MRC Maximal Ratio Combining Kết hợp tỉ số tối đa MRT Maximal Ratio Transmission Truyền tỉ số tối đa MUST Multiuser Superposition Transmission Truyền dẫn xếp chồng đa người dùng NOMA Non-Orthogonal Multiple Access Đa truy nhập không trực giao NLOS Non-Line-Of-Sight Tầm nhìn không thẳng OMA Orthogonal Multiple Access Đa truy nhập trực giao OP Outage Probability Xác suất dừng PDF Probability Density Function Hàm mật độ xác suất PDM Power Domain Multiplexing Ghép kênh theo công suất PU Primary User Người dùng sơ cấp PT Primary Transmitter Máy phát sơ cấp PR Primary Receiver Máy thu sơ cấp PLS Physical Layer Security Bảo mật lớp vật lý PN Phase Noise Nhiễu pha PNSC Probability of Non-zero Secrecy Capacity Xác suất bảo mật khác không x PS Power-splitting Phân chia theo công suất QoS Quality of Sevice Chất lượng dịch vụ RC Rateless Code Mã Rateless RF Radio Frequency Tần số vô tuyến S Source Nút nguồn SC Selection Combining Kết hợp có lựa chọn SIC Successive Interference Cancellation Khử nhiễu nối tiếp SINR Signal-to-Interference-plus- Noise Ratio Tỉ số tín hiệu trên nhiễu và tạp âm SNR Signal-to-Noise Ratio Tỉ số tín hiệu trên tạp âm SOP Secrecy Outage Probability Xác suất dừng bảo mật SS Successful and Secure Communication Bảo mật thông tin thành công SU Secondary User Người dùng thứ cấp TAS Transmit Antenna Selection Lựa chọn ăng-ten phát TDMA Time Division Multiple Access Đa truy nhập phân chia theo thời gian TS Average Number of Time Slots Số khe thời gian trung bình WSN Wireless Sensor Network Mạng cảm biến không dây XOR Exclusive-OR Phép toán XOR xi DANH MỤC HÌNH VẼ Hình 1.1: Mô hình kênh nghe lén. ................................................................ 13 Hình 1.2: Mô hình cơ bản hệ thống với kỹ thuật TAS ở máy phát. ............... 15 Hình 1.3: Mô hình cơ bản hệ thống phân tập sử dụng đa ăng-ten ở máy thu. 17 Hình 1.4: Minh họa mô hình bảo mật mạng vô tuyến nhận thức dạng nền.... 19 Hình 1.5: NOMA đường xuống miền công suất hai người dùng. .................. 21 Hình 1.6: Mô hình hệ thống truyền thông đa chặng. ..................................... 24 Hình 1.7: Cấu trúc máy thu cho SWIPT với một ăng-ten cho chế độ TS. ....... 26 Hình 1.8: Minh họa mô hình gây nhiễu cộng tác thông thường. ................... 30 Hình 1.9: Minh họa đồ thị phân tán dạng thưa của mã Fountain. .................. 33 Hình 1.10: Minh họa đồ thị giải mã LT. ....................................................... 35 Hình 1.11: Minh họa quá trình giải mã LT. .................................................. 37 Hình 1.12: Minh họa bộ giải mã BP cho LT với 6k và 6.n .................. 38 Hình 2.1: Mô hình hệ thống đề xuất. ................ ... Wireless Commun., vol. 6, no. 5, pp. 1638-1642, May 2007. [36] A. F. Molisch, N. B. Mehta, J. S. Yedidia, and J. Zhang, “Performance of Fountain Codes in Collaborative Relay Networks,” IEEE Trans. Wirel. Commun., vol. 6, no. 11, pp. 4108-4119, Nov. 2007. [37] H. D. T. Nguyen, L. N. Tran, and E. K. Hong, “On Transmission Efficiency for Wireless Broadcast Using Network Coding and Fountain Codes,” IEEE Commun. Lett., vol. 15, no. 5, pp. 569-571, May 2011. [38] T. T. Duy and H.Y. Kong, “Secondary Spectrum Access in Cognitive Radio Networks Using Rateless Codes over Rayleigh Fading Channels,” Wireless Pers. Commun., vol. 77, no. 2, pp. 963-978, Jul. 2014. [39] X. Di, K. Xiong, P. Fan, and H. C. Yang, “Simultaneous Wireless Information and Power Transfer in Cooperative Relay Networks with Rateless Codes,” IEEE Trans. Veh. Technol., vol. 66, no. 4, pp. 2981-2996, Apr. 2017. 147 [40] H. Niu, M. Iwai, K. Sezaki, L. Sun, and Q. Du, “Exploiting Fountain Codes for Secure Wireless Delivery,” IEEE Commun. Lett., vol. 18, no. 5, pp. 777-780, May 2014. [41] A. S. Khan, A. Tassi, and I. Chatzigeorgiou, “Rethinking the Intercept Probability of Random Linear Network Coding,” IEEE Commun. Lett., vol. 19, no. 10, pp. 1762-1765, Oct. 2015. [42] Q. Du, Y. Xu, W. Li, and H. Song, “Security Enhancement for Multicast over Internet of Things by Dynamically Constructed Fountain Codes,” Wirel. Commun. Mob. Comput., vol. 2018, Article ID 8404219, pp. 1-11, 2018. [43] L. Sun, P. Ren, Q. Du, and Y. Wang, “Fountain-Coding Aided Strategy for Secure Cooperative Transmission in Industrial Wireless Sensor Networks,” IEEE Trans. Industrial Inform., vol. 12, no. 1, pp. 291-300, Feb. 2016. [44] A. S. Khan and I. Chatzigeorgiou, “Opportunistic Relaying and Random Linear Network Coding for Secure and Reliable Communication,” IEEE Trans. Wirel. Commun., vol. 17, no. 1, pp. 223-234, Jan. 2018. [45] L. Sun and H. Xu, “Fountain-Coding-Based Secure Communications Exploiting Outage Prediction and Limited Feedback,” IEEE Trans. Veh. Technol., vol. 68, no. 1, pp. 740-753, Jan. 2019. [46] P. T. Tin, N. N. Tan, N. Q. Sang, T. T. Duy, T. T. Phuong, and M. Voznak, “Rateless Codes based Secure Communication Employing Transmit Antenna Selection and Harvest-To-Jam under Joint Effect of Interference and Hardware Impairments,” Entropy, vol. 21, no. 7, pp. 700, Jul. 2019. [47] Y.-W. P. Hong, P.-C. Lan, and C.-C. J. Kuo, Signal Processing Approaches to Secure Physical Layer Communications in Multi-Antenna Wireless Systems. Springer Publishing Company, Incorporated, 2013. [48] B. Schneier, “Cryptographic Design Vulnerabilities,” IEEE Comput., vol. 31, no. 9, pp. 29-33, sept. 1998. 148 [49] D. Stinson, Cryptography: Theory and Practice. Chapman & Hall/CRC, 2005. [50] S. Sanayei and A. Nosratinia, “Antenna Selection in MIMO Systems,” IEEE Commun. Mag., vol. 42, pp. 68-73, Oct 2004. [51] H. Zhang, A. F. Molisch, and J. Zhang, “Applying Antenna Selection in WLANs for Achieving Broadband Multimedia Communications,” IEEE Trans. Broadcasting, vol. 52, no 4, pp. 475-482, Dec. 2006. [52] Q. Li, X. E. Lin, J. Zhang, and W. Rho, “Advancement of MIMO Technology in WiMAX: from IEEE 802.16d/e/j to 802.16m,” IEEE Commun. Mag., vol. 47, no. 6, pp. 100-107, Jun 2009. [53] N. B. Mehta, S. Kashyap, and A. F. Molisch, “Antenna Selection in LTE: from Movitation to Specification,” IEEE Commun. Mag., vol. 50, no. 10, pp. 144-150, 2012. [54] J. Mitola and G. Q. Maguire, “Cognitive Radio: Making Software Radios more Personal,” IEEE Personal Commun., vol. 6, no. 4, pp. 13-18, Aug. 1999. [55] T. T. Duy and P. N. Son, “Secrecy Performances of Multicast Underlay Cognitive Protocols with Partial Relay Selection and without Eavesdroppers Information,” KSII Trans. Internet and Inform. Syst., vol. 9, no. 11, pp. 4623- 4643, Nov. 2015. [56] J. Mo, M. Tao, and Y. Liu, “Relay Placement for Physical Layer Security: A Secure Connection Perspective,” IEEE Commun. Lett., vol. 16, no. 6, pp. 878-881, June 2012. [57] X. Xu, W. Yang, Y. Cai, and S. Jin, “On the Secure Spectral-Energy Efficiency Tradeoff in Random Cognitive Radio Networks,” IEEE J. Sel. Areas Commun., vol. 34, no. 10, pp. 2706-2722, Oct. 2016. [58] L. Yang, H. Jiang, S. A. Vorobyov, J. Chen, and H. Zhang, “Secure Communications in Underlay Cognitive Radio Networks: User Scheduling and 149 Performance Analysis,” IEEE Commun. Lett., vol. 20, no. 6, pp. 1191-1194, June 2016. [59] K. Lee, C. Chae, and J. Kang, “Spectrum Leasing via Cooperation for Enhanced Physical-Layer Secrecy,” IEEE Trans. Veh. Technol., vol. 62, no. 9, Nov. 2013. [60] P. Chakraborty and S. Prakriya, “Secrecy Outage Performance of a Cooperative Cognitive Relay Network,” IEEE Commun. Lett., vol. 21, no. 2, pp. 326-329, Feb. 2017. [61] X. Xu, W. Yang, and Y. Cai, “Opportunistic Relay Selection Improves Reliability-Reliability Tradeoff and Security-Reliability Tradeoff in Random Cognitive Radio Networks,” IET Commun., vol. 11, no. 3, pp. 335-343, Feb. 2017. [62] P. Yan, Y. Zou, and J. Zhu, “Energy-Aware Multiuser Scheduling for Physical-Layer Security in Energy-Harvesting Underlay Cognitive Radio Systems,” IEEE Trans. Veh. Technol., vol. 67, no. 3, pp. 2084-2096, Mar. 2018. [63] T. D. Hieu, T. T. Duy, and S. G. Choi, “Secrecy Performance of a Generalized Partial Relay Selection Protocol in Underlay Cognitive Networks,” Int. J. of Commun. Syst., vol. 31, no. 17, pp. 1-17, Nov. 2018. [64] K. Ho-Van and T. Do-Dac, “Performance Analysis of Jamming Technique in Energy Harvesting Cognitive Radio Networks,” Telecomm. Sys., vol. 70, no. 3, pp. 321-336, Mar. 2019. [65] J. M. Meredith, “Study on Downlink Multiuser Superposition Transmission for LTE”, in TSG RAN Meeting, vol. 67, 2015. [66] T. Schenk, RF Imperfections in High-Rate Wireless Systems: Impact and Digital Compensation, Springer, 2008. [67] E. Björnson, P. Zetterberg, M. Bengtsson, and B. Ottersten, “Capacity Limits and Multiplexing Gains of MIMO Channels with Transceiver Impairments,” IEEE Commun. Lett., vol. 17, no. 1, pp. 91-94, Jan. 2013. 150 [68] E. Björnson, M. Matthaiou, and M. Debbah, “A New Look at Dual-hop Relaying: Performance Limits with Hardware Impairments,” IEEE Trans. Commun., vol. 61, pp. 4512-4525, 2013. [69] A. A. Nasir, X. Zhou, S. Durrani, and R. A. Kennedy, “Relaying Protocols for Wireless Energy Harvesting and Information Processing,” IEEE Trans. Wireless Commun., vol. 12, no. 7, pp. 3622-3636, July 2013. [70] S. Goel and R. Negi, “Guaranteeing Secrecy Using Artificial Noise,” IEEE Trans. Wireless Commun., vol. 7, no. 6, pp. 2180-2189, June 2008. [71] I. F. Akyildiz, W. Su, Y. Sankarasubramaniam, and E. Cayirci, “A Survey on Sensor Networks,” IEEE Commun. Mag., vol. 40, no. 8, pp. 102- 114, Aug. 2002. [72] G. R. Sakthidharan and S. Chitra, “A Survey on Wireless Sensor Network: An Application Perspective,” 2012 International Conference on Computer Communication and Informatics, Coimbatore, 2012, pp. 1-5. [73] Z. Zhou, S. Zhou, S. Cui, and J. Cui, “Energy-Efficient Cooperative Communication in a Clustered Wireless Sensor Network,” IEEE Trans. Veh. Technol., vol. 57, no. 6, pp. 3618-3628, Nov. 2008. [74] Asaduzzaman and H. Y. Kong, “Energy Efficient Cooperative LEACH Protocol for Wireless Sensor Networks,” J. Commun. Networks, vol. 12, no. 4, pp. 358-365, 2010. [75] S. K. Singh, P. Kumar, and J. P. Singh, “A Survey on Successors of LEACH Protocol,” IEEE Access, vol. 5, pp. 4298-4328, 2017. [76] S. Marano, V. Matta, and P. K. Witlett, “Distributed Detection with Censoring Sensors under Physical Layer Secrecy,” IEEE Trans. Signal Process., vol. 57, no. 5, pp. 1976-1986, May 2009. [77] N. Yang, H. A. Suraweera, I. B. Collings, and C. Yuen, “Physical Layer Security of TAS/MRC with Antenna Correlation,” IEEE Trans. Inf. Forensics Secur., vol. 8, no. 1, pp. 254-259, Jan. 2013. 151 [78] J. Xiong, Y. Tang, D. Ma, P. Xiao, and K. -K. Wong, “Secrecy Performance Analysis for TAS-MRC System with Imperfect Feedback,” IEEE Trans. Inf. Forensics Secur., vol. 10, no. 8, pp. 1617-1629, Aug. 2015. [79] H. Zhao, Y. Tan, G. Pan, Y. Chen, and N. Yang, “Secrecy Outage on Transmit Antenna Selection/Maximal Ratio Combining in MIMO Cognitive Radio Networks,” IEEE Trans. Veh. Technol., vol. 65, no. 12, pp. 10236- 10242, Dec. 2016. [80] M. Li, Y. Huang, H. Yin, Y. Wang, and C. Cai, “Improving the Security and Spectrum Efficiency in Overlay Cognitive Full-Duplex Wireless Networks,” IEEE Access, vol. 7, pp. 68359-68372, 2019. [81] G. Pan, H. Lei, Y. Deng, L. Fan, J. Yang, Y. Chen, and Z. Ding, “On Secrecy Performance of MISO SWIPT Systems with TAS and Imperfect CSI,” IEEE Commun., vol. 64, no. 9, pp. 3831-3843, Sep. 2016. [82] Y. Huang, P. Zhang, Q. Wu, and J. Wang, “Secrecy Performance of Wireless Powered Communication Networks With Multiple Eavesdroppers and Outdated CSI,” IEEE Access, vol. 6, pp. 33774-33788, 2018. [83] R. Zhao, H. Lin, Y. C. He, D. H. Chen, Y. Huang, and L. Yang, “Secrecy Performance of Transmit Antenna Selection for MIMO Relay Systems with Outdated CSI,” IEEE Trans. Commun., vol. 66, no. 2, pp. 546-559, Feb. 2018. [84] X. Tang, Y. Cai, Y. Huang, T. Q. Duong, W. Yang, and W. Yang, “Secrecy Outage Analysis of Buffer-Aided Cooperative MIMO Relaying Systems,” IEEE Trans. Veh. Technol., vol. 67, no. 3, pp. 2035-2048, Mar. 2018. [85] H. Lei, J. Zhang, K. H. Park, P. Xu, Z. Zhang, G. Pan, and M. S. Alouini, “Secrecy Outage of Max-Min TAS Scheme in MIMO-NOMA Systems,” IEEE Trans. Veh. Technol., vol. 67, no. 8, pp. 6981-6990, Aug. 2018. [86] Z. Wang and Z. Peng, “Secrecy Performance Analysis of Relay Selection in Cooperative NOMA Systems,” IEEE Access, vol. 7, pp. 86274-86287, 2019. 152 [87] C. Yuan, X. Tao, N. Li, W. Ni, R. P. Liu, and P. Zhang, “Analysis on Secrecy Capacity of Cooperative Non-Orthogonal Multiple Access with Proactive Jamming,” IEEE Trans. Veh. Technol., vol. 68, no. 3, pp. 2682-2696, Mar. 2019. [88] Z. Xiang, W. Yang, G. Pan, Y. Cai, and Y. Song, “Physical Layer Security in Cognitive Radio Inspired NOMA Network,” IEEE J. Sel. Top. Sig. Process., vol. 13, no. 3, pp. 700-714, June 2019. [89] B. Li, X. Qi, K. Huang, Z. Fei, F. Zhou, and R. Q. Hu, “Security- Reliability Tradeoff Analysis for Cooperative NOMA in Cognitive Radio Networks,” IEEE Trans. Commun., vol. 67, no. 1, pp. 83-96, Jan. 2019. [90] C. Xu, M. Zheng, W. Liang, H. Yu, and Y. C. Liang, “End-to-End Throughput Maximization for Underlay Multi-hop Cognitive Radio Networks with RF Energy Harvesting,” IEEE Trans. Wireless Commun., vol. 16, no. 6, pp. 3561-3572, Jun. 2017. [91] V. N. Q. Bao, N. T. Van, and T. T. Duy, “Exact Outage Analysis of Energy-Harvesting Multihop Cluster-Based Networks with Multiple Power Beacons over Nakagami-m Fading Channels,” in SigTelCom, HCM city, Vietnam, 2018, pp. 1-6. [92] C. Zhong, H. Liang, H. Lin, H. A. Suraweera, F. Qu, and Z. Zhang, “Energy Beamformer and Time Split Design for Wireless Powered Two-Way Relaying Systems,” IEEE Trans. Wireless Commun., vol. 17, no. 6, pp. 1-14, Jun. 2018. [93] T. D. Hieu, T. T. Duy, L. T. Dung, and S. G. Choi, “Performance Evaluation of Relay Selection Schemes in Beacon-Assisted Dual-hop Cognitive Radio Wireless Sensor Networks under Impact of Hardware Noises,” Sensors, vol. 18, no. 6, pp. 1-24, Jun. 2018. [94] T. D. Hieu, T. T. Duy, and B.-S. Kim, “Performance Enhancement for Multi-hop Harvest-to-Transmit WSNs with Path-Selection Methods in 153 Presence of Eavesdroppers and Hardware Noises,” IEEE Sensors J., vol. 18, no. 12, pp. 5173-5186, Jun. 2018. [95] T. T. Duy, T. Q. Duong, T. L. Thanh, and V. N. Q. Bao, “Secrecy Performance Analysis with Relay Selection Methods under Impact of Co- channel Interference,” IET Commun., vol. 9, no. 11, pp. 1427-1435, Jul. 2015. [96] Y. Liu, L. Wang, T. T. Duy, M. Elkashlan, and T. Q. Duong, “Relay Selection for Security Enhancement in Cognitive Relay Networks,” IEEE Commun. Lett., vol. 4, no. 1, pp. 46-49, Feb. 2015. [97] Y. Zou, B. Champagne, W. P. Zhu, and L. Hanzo, “Relay-Selection Improves the Security-Reliability Trade-off in Cognitive Radio Systems,” IEEE Trans. Commun., vol. 63, no. 1, pp. 215-228, Jan. 2015. [98] T. T. Duy, Trung Q. Duong, D. B. da Costa, V. N. Q. Bao, and M. Elkashlan, “Proactive Relay Selection with Joint Impact of Hardware Impairment and Co-channel Interference,” IEEE Trans. Commun., vol. 63, no. 5, pp. 1594-1606, May 2015. [99] A. Papoulis and S. U. Pillai, Probability, Random Variables and Stochastic Processes, 4th ed., McGraw-Hill Europe: London, UK, 2002. [100] V. N. Q. Bao, B. P. L. Phuong, and T. T. Thanh, “Performance Analysis of TAS/SC-Based MIMO Decode-and-Forward Relaying for Multi-hop Transmission over Rayleigh Fading Channels,” in ICCE 2012, Hue, Vietnam, 2012, pp. 150-155. [101] V. A. Aalo and C. Chayawan, “Outage Probability of Cellular Radio Systems Using Maximal Ratio Combining in Rayleigh Fading Channel with Multiple Interferers,” Electronics Letters, vol. 36, no. 15, pp. 1314-1315, 2000. [102] D. Qin, Y. Wang, F. Zhou, and K. K. Wong, “Performance Analysis of AF Relaying With Selection Combining in Nakagami-m Fading,” IEEE Syst. J., vol. 13, no. 3, pp. 2375-2385, Sep. 2019. 154 [103] C. Yu, H. L. Ko, X. Peng, and W. Xie, “Secrecy Outage Performance Analysis for Cooperative NOMA Over Nakagami-m Channel,” IEEE Access, vol. 7, pp. 79866-79876, 2019. [104] S. V. Amari and R. B. Misra, “Closed-form Expressions for Distribution of Sum of Exponential Random Variables,” IEEE Trans. Reliab., vol. 46, no. 4, pp. 519-522, Dec. 1997. [105] X. Wang, W. Chen, and Z. Cao, “A Rateless Coding Based Multi-relay Cooperative Transmission Scheme for Cognitive Radio Networks,” in IEEE Globecom, Honolulu, HI, USA, 30 Nov. 2009, pp. 164-169. [106] H. A. Suraweera, R. H. Y. Louie, Y. Li, G. K. Karagiannidis, and B. Vucetic, “Two Hop Amplify-and-Forward Transmission in Mixed Rayleigh and Rician Fading Channels,” IEEE Commun. Lett., vol. 13, no. 4, pp. 227- 229, Apr. 2009. [107] T. Q. Duong, T. T. Duy, M. Matthaiou, T. Tsiftsis, and G. K. Karagiannidis, “Cognitive Cooperative Networks in Dual-Hop Asymmetric Fading Channels,” in IEEE Globecom, Atlanta, GA, 2013, pp. 977-983. [108] J. N. Laneman, D. Tse, and G. Wornell, “Cooperative Diversity in Wireless Networks: Efficient Protocols and Outage Behavior,” IEEE Trans. Inf. Theory, vol. 50, no. 12, pp. 3062-3080, Dec. 2004. [109] M. K. Simon and M.-S. Alouini, Digital Communication over Fading Channels: A Unified Approach to Performance Analysis. Wiley, 2000. [110] D. Zwillinger, Table of integrals, series, and products. Elsevier, 2014.
File đính kèm:
- luan_an_nghien_cuu_hieu_nang_bao_mat_lop_vat_ly_cua_mot_so_h.pdf
- 2. TOM TAT LATS_DANG HUNG_BAN FINAL.pdf
- 3. Thong tin dong gop moi LA-TIENG VIET_DANG HUNG.pdf
- 4. Thong tin dong gop moi LA-TIENG ANH_DANG HUNG.pdf
- 5. Trich yeu Luan an_Tieng Viet_DANG HUNG.1.pdf
- 6. Trich yeu Luan an_Tieng Anh_DANG HUNG.pdf