Luận án Nghiên cứu hiệu năng bảo mật lớp vật lý của một số hệ thống thông tin vô tuyến sử dụng mã fountain

Trong những năm gần đây, với sự bùng nổ thông tin nói chung và truyền

thông không dây nói riêng đã mang lại cho con người nhiều tiện ích, cơ hội

tiếp cận các loại hình dịch vụ khác nhau. Để đáp ứng nhu cầu trên thì các hệ

thống thông tin vô tuyến đã không ngừng cải tiến và phát triển cả về phần

cứng cũng như phần mềm, với yêu cầu chất lượng dịch vụ ngày càng cao và

dung lượng lớn [1]. Các hệ thống vô tuyến thế hệ sau luôn kế thừa những ưu

điểm dựa trên nền tảng trước đó và tích hợp công nghệ tiên tiến để tạo ra các

hệ thống mới có tính năng vượt trội nhằm đáp ứng nhu cầu ngày càng cao của

người dùng. Tuy nhiên, cùng với sự phát triển đó, đã làm gia tăng các hành vi

về ứng xử, đánh cắp thông tin, cản trở sự hoạt động của những người dùng

hợp pháp trong mạng, do đó bảo đảm an toàn thông tin là một trong những

yêu cầu cơ bản, cấp thiết, là mối quan tâm hàng đầu trong quá trình thiết kế

các hệ thống thông tin hiện đại, đặc biệt trong các lĩnh vực hoạt động như

chính phủ, quân đội, tài chính - ngân hàng và thông tin cá nhân [2]

pdf 172 trang dienloan 4160
Bạn đang xem 20 trang mẫu của tài liệu "Luận án Nghiên cứu hiệu năng bảo mật lớp vật lý của một số hệ thống thông tin vô tuyến sử dụng mã fountain", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Luận án Nghiên cứu hiệu năng bảo mật lớp vật lý của một số hệ thống thông tin vô tuyến sử dụng mã fountain

Luận án Nghiên cứu hiệu năng bảo mật lớp vật lý của một số hệ thống thông tin vô tuyến sử dụng mã fountain
BỘ GIÁO DỤC VÀ ĐÀO TẠO BỘ QUỐC PHÒNG 
HỌC VIỆN KỸ THUẬT QUÂN SỰ 
ĐẶNG THẾ HÙNG 
NGHIÊN CỨU HIỆU NĂNG BẢO MẬT LỚP VẬT LÝ 
CỦA MỘT SỐ HỆ THỐNG THÔNG TIN VÔ TUYẾN 
SỬ DỤNG MÃ FOUNTAIN 
LUẬN ÁN TIẾN SĨ KỸ THUẬT 
HÀ NỘI - 2021 
BỘ GIÁO DỤC VÀ ĐÀO TẠO BỘ QUỐC PHÒNG 
HỌC VIỆN KỸ THUẬT QUÂN SỰ 
ĐẶNG THẾ HÙNG 
NGHIÊN CỨU HIỆU NĂNG BẢO MẬT LỚP VẬT LÝ 
CỦA MỘT SỐ HỆ THỐNG THÔNG TIN VÔ TUYẾN 
SỬ DỤNG MÃ FOUNTAIN 
LUẬN ÁN TIẾN SĨ KỸ THUẬT 
 Chuyên ngành: KỸ THUẬT ĐIỆN TỬ 
 Mã số: 9 52 02 03 
 NGƯỜI HƯỚNG DẪN KHOA HỌC: 
 1. TS TRẦN TRUNG DUY 
 2. PGS.TS ĐỖ QUỐC TRINH 
HÀ NỘI - 2021 
i 
LỜI CAM ĐOAN 
Tôi xin cam đoan các kết quả được trình bày trong Luận án là công trình 
nghiên cứu do tôi thực hiện dưới sự hướng dẫn khoa học của tập thể giáo viên 
hướng dẫn. Các số liệu, kết quả thể hiện trong Luận án là hoàn toàn trung 
thực và chưa từng được ai công bố trong bất kỳ công trình nào khác. Các kết 
quả sử dụng để tham khảo đã được trích dẫn đầy đủ, theo đúng quy định. 
Hà Nội, ngày 06 tháng 01 năm 2021 
 Tác giả 
 Đặng Thế Hùng 
ii 
LỜI CẢM ƠN 
Luận án Tiến sĩ này được thực hiện tại Học viện Kỹ thuật Quân sự dưới 
sự hướng dẫn khoa học của TS Trần Trung Duy và PGS.TS Đỗ Quốc Trinh. 
Trong quá trình nghiên cứu và hoàn thành Luận án, tác giả đã nhận được 
nhiều sự quan tâm, giúp đỡ và đóng góp quý báu. 
Trước tiên tác giả xin bày tỏ lòng biết ơn sâu sắc đến các Thầy giáo 
hướng dẫn đã luôn khuyến khích, động viên, tận tình giúp đỡ, thảo luận, rèn 
luyện tác phong kiên trì, nghiêm túc, chuyên nghiệp trong việc tiếp cận các 
vấn đề khoa học, tạo mọi điều kiện thuận lợi và tiếp thêm động lực, quyết tâm 
để vượt qua những thử thách, khó khăn trong suốt quá trình nghiên cứu. 
Tác giả xin gửi lời cảm ơn đến Ban Giám đốc Học viện, Phòng Sau đại 
học, các Thầy giáo trong Ban chủ nhiệm Khoa Vô tuyến Điện tử, tập thể cán 
bộ, giáo viên Bộ môn Thông tin đã tạo điều kiện thuận lợi trong suốt quá trình 
tác giả học tập, sinh hoạt học thuật và hoàn thành công tác nghiên cứu. 
Tiếp theo, tác giả xin chân thành cảm ơn Trường Đại học Thông tin liên 
lạc, Binh chủng Thông tin đã luôn tạo mọi điều kiện thuận lợi trong suốt quá 
trình học tập, nghiên cứu khoa học. 
Tác giả cũng gửi lời cảm ơn chân thành đến Quỹ Phát triển Khoa học và 
Công nghệ Quốc gia (NAFOSTED) mã số 102.04-2017.317, Quỹ Nghiên cứu 
của Học viện Công nghệ Bưu chính Viễn thông mã số 09-HV-2018-RD_VT2, 
đã hỗ trợ một phần kinh phí trong công bố các công trình nghiên cứu. 
Cuối cùng, tác giả xin gửi lời cảm ơn sâu sắc đến những người thân yêu 
trong gia đình, bạn bè và đồng nghiệp đã thường xuyên động viên, chia sẻ 
những khó khăn trong suốt khóa học để tác giả hoàn thành Luận án. 
iii 
MỤC LỤC 
LỜI CAM ĐOAN ...................................................................................... i 
LỜI CẢM ƠN ........................................................................................... ii 
MỤC LỤC ................................................................................................. iii 
DANH MỤC CÁC TỪ VIẾT TẮT.................................................... vii 
DANH MỤC HÌNH VẼ ......................................................................... xi 
DANH MỤC KÝ HIỆU TOÁN HỌC .............................................. xiv 
MỞ ĐẦU..................................................................................................... 1 
Chương 1. NHỮNG VẤN ĐỀ CHUNG ........................................... 10 
1.1. MỘT SỐ KHÁI NIỆM CƠ BẢN VỀ BẢO MẬT THÔNG TIN ........... 10 
1.1.1. Một số khái niệm và giới hạn của mã hóa bảo mật hiện đại ......... 10 
1.1.2. Các nghiên cứu tiên phong của PLS ............................................. 11 
1.2. BẢO MẬT LỚP VẬT LÝ TRONG HỆ THỐNG MIMO ...................... 15 
1.2.1. Bảo mật lớp vật lý trong các hệ thống MIMO lựa chọn ăng-ten ... 15 
1.2.2. Bảo mật lớp vật lý với kỹ thuật phân tập thu ................................. 16 
1.3. BẢO MẬT TRONG MẠNG VÔ TUYẾN NHẬN THỨC .................... 18 
1.4. KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO ....................... 20 
1.5. MẠNG ĐA CHẶNG THU THẬP NĂNG LƯỢNG VÔ TUYẾN ......... 23 
1.5.1. Hệ thống chuyển tiếp đa chặng và tác động của HWI ................... 23 
1.5.2. Kỹ thuật thu thập năng lượng sóng vô tuyến ................................. 25 
1.6. MẠNG CẢM BIẾN KHÔNG DÂY VÀ GÂY NHIỄU CỘNG TÁC .... 27 
1.6.1. Mạng cảm biến không dây ............................................................ 27 
1.6.2. Gây nhiễu cộng tác ....................................................................... 29 
1.7. KHÁI NIỆM CƠ BẢN VỀ MÃ FOUNTAIN ........................................ 30 
1.7.1. Mã hóa tốc độ cố định .................................................................. 30 
iv 
1.7.2. Mã hóa Fountain .......................................................................... 31 
1.7.3. Một số ứng dụng của mã Fountain ............................................... 38 
1.8. CÁC CÔNG TRÌNH NGHIÊN CỨU LIÊN QUAN .............................. 39 
1.8.1. Bảo mật với kênh nghe lén MIMO ................................................ 39 
1.8.2. Bảo mật trong mạng chuyển tiếp đa chặng dựa vào trạm Beacon . 42 
1.8.3. Bảo mật trong giao thức chuyển tiếp đa chặng LEACH ................ 43 
1.8.4. Bảo mật trong các hệ thống sử dụng mã Fountain ........................ 43 
1.9. KẾT LUẬN CHƯƠNG ......................................................................... 45 
Chương 2. HIỆU NĂNG BẢO MẬT TRONG CÁC MẠNG 
MISO TAS VÀ MIMO TAS/SC SỬ DỤNG MÃ FOUNTAIN .. 46 
2.1. GIỚI THIỆU ......................................................................................... 46 
2.2. MÔ HÌNH 1: MẠNG MISO TAS SỬ DỤNG MÃ FOUNTAIN TRONG 
MÔI TRƯỜNG VÔ TUYẾN NHẬN THỨC DẠNG NỀN .......................... 48 
2.2.1. Mô hình hệ thống .......................................................................... 48 
2.2.2. Phân tích hiệu năng ...................................................................... 55 
2.2.3. Các kết quả mô phỏng .................................................................. 59 
2.3. MÔ HÌNH 2: MẠNG MIMO TAS/SC SỬ DỤNG MÃ FOUNTAIN .... 63 
2.3.1. Mô hình hệ thống .......................................................................... 63 
2.3.2. Phân tích hiệu năng ...................................................................... 68 
2.3.3. Các kết quả mô phỏng .................................................................. 70 
2.4. KẾT LUẬN CHƯƠNG ......................................................................... 75 
Chương 3. HIỆU NĂNG BẢO MẬT TRONG MẠNG MIMO-
NOMA TAS/SC/MRC SỬ DỤNG MÃ FOUNTAIN .................... 76 
3.1. GIỚI THIỆU ......................................................................................... 76 
3.2. MÔ HÌNH HỆ THỐNG ........................................................................ 78 
3.2.1. Mô hình kênh truyền ..................................................................... 79 
3.2.2. Không sử dụng NOMA (Wo-NOMA)............................................. 79 
v 
3.2.3. Sử dụng NOMA ............................................................................ 82 
3.3. PHÂN TÍCH HIỆU NĂNG ................................................................... 86 
3.3.1. Xác suất của 
D và E ................................................................. 86 
3.3.2. Xác suất của D,i và E,i .............................................................. 87 
3.3.3. Số khe thời gian trung bình (TS) ................................................... 88 
3.3.4. Xác suất thu chặn (IP) .................................................................. 91 
3.4. CÁC KẾT QUẢ MÔ PHỎNG ............................................................... 93 
3.4.1. Số khe thời gian trung bình (TS) ................................................... 94 
3.4.2. Xác suất thu chặn (IP) .................................................................. 97 
3.5. KẾT LUẬN CHƯƠNG ....................................................................... 102 
Chương 4. HIỆU NĂNG BẢO MẬT TRONG CÁC MẠNG 
CHUYỂN TIẾP ĐA CHẶNG SỬ DỤNG MÃ FOUNTAIN .... 103 
4.1. GIỚI THIỆU ....................................................................................... 103 
4.2. MÔ HÌNH 1: MẠNG CHUYỂN TIẾP ĐA CHẶNG SỬ DỤNG MÃ 
FOUNTAIN VỚI THU THẬP NĂNG LƯỢNG SÓNG VÔ TUYẾN ........ 105 
4.2.1. Mô hình hệ thống ........................................................................ 105 
4.2.2. Phân tích hiệu năng .................................................................... 110 
4.2.3. Các kết quả mô phỏng ................................................................ 111 
4.3. MÔ HÌNH 2: GIAO THỨC CHUYỂN TIẾP ĐA CHẶNG LEACH SỬ 
DỤNG MÃ FOUNTAIN VÀ NÚT GÂY NHIỄU CỘNG TÁC ................. 115 
4.3.1. Mô hình hệ thống ........................................................................ 115 
4.3.2. Phân tích hiệu năng .................................................................... 119 
4.3.3. Các kết quả mô phỏng ................................................................ 121 
4.4. KẾT LUẬN CHƯƠNG ....................................................................... 125 
KẾT LUẬN VÀ HƯỚNG NGHIÊN CỨU TIẾP THEO .......... 127 
A. MỘT SỐ KẾT QUẢ ĐẠT ĐƯỢC CỦA LUẬN ÁN ............................. 127 
B. CÁC ĐỊNH HƯỚNG NGHIÊN CỨU TƯƠNG LAI ............................. 128 
vi 
PHỤ LỤC ............................................................................................... 130 
Phụ lục A: Các chứng minh trong Chương 2 .............................................. 130 
Phụ lục B: Các chứng minh trong Chương 3 .............................................. 133 
Phụ lục C: Các chứng minh trong Chương 4 .............................................. 136 
DANH MỤC CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ .................... 140 
A. CÁC CÔNG TRÌNH SỬ DỤNG KẾT QUẢ TRONG LUẬN ÁN .......... 140 
B. CÁC CÔNG BỐ KHÁC TRONG THỜI GIAN THỰC HIỆN LUẬN ÁN 141 
TÀI LIỆU THAM KHẢO ................................................................. 143 
vii 
DANH MỤC CÁC TỪ VIẾT TẮT 
Từ viết tắt Nghĩa Tiếng Anh Nghĩa Tiếng Việt 
5G 5th Generation Mạng di động thế hệ thứ 5 
ACK Acknowledgement Thông báo xác nhận 
AF Amplify-and-Forward Khuếch đại và chuyển tiếp 
AN Artificial Noise Nhiễu nhân tạo 
ASC Average Secrecy Capacity 
Dung lượng bảo mật trung 
bình 
AWGN Additive White Gaussian Noise Tạp âm Gauss trắng cộng 
B Beacon Trạm phát sóng vô tuyến 
BER Bit Error Rate Tốc độ lỗi bít 
BS Base Station Trạm gốc 
BP Belief Propagation Lan truyền niềm tin 
CCI Co-channel Interference Nhiễu đồng kênh 
CDF 
Cumulative Distribution 
Function 
Hàm phân bố tích lũy 
CDM Code Domain Multiplexing Ghép kênh theo miền mã 
CH Cluster Head Nút chủ cụm 
CJ Cooperative Jamming Gây nhiễu cộng tác 
CRN Cognitive Radio Network Mạng vô tuyến nhận thức 
CSI Channel State Information Thông tin trạng thái kênh 
viii 
D Destination Nút đích 
DES Data Encryption Standard 
Tiêu chuẩn mã hóa bảo mật 
dữ liệu 
DF Decode-and-Forward Giải mã và chuyển tiếp 
E Eavesdropper Nút nghe lén 
EGC Equal-Gain Combining Kết hợp cân bằng độ lợi 
EH Energy Harvesting Thu thập năng lượng 
FC Fountain Code Mã Fountain 
FEC Forward Error Correction Sửa lỗi hướng đi 
GE Gaussian Elimination Phép loại trừ Gauss 
HJ Harvest-to-Jam Thu thập để gây nhiễu 
HPA High Power Amplifier Khuếch đại công suất cao 
HWI Hardware Impairments Suy giảm phần cứng 
ID Information Decoding Giải mã thông tin 
IoT Internet of Things Internet vạn vật 
IP Intercept Probability Xác suất thu chặn 
I/Q In-phase and Quadrature-phase Đồng pha và vuông pha 
LEACH 
Low Energy Adaptive 
Clustering Hierarchy 
Phân cấp theo cụm thích 
ứng năng lượng thấp 
LNA Low Noise Amplifier Khuếch đại tạp âm thấp 
LOS Line Of Sight Tầm nhìn thẳng 
LT Luby Transform Chuyển đổi Luby 
ix 
MH Multi-hop Communication Truyền thông đa chặng 
ML Maximum Likelihood Hợp lẽ cực đại 
MIMO Multi-Input Multi-Output Đa đầu vào đa đầu ra 
MISO Multiple-Input Single-Output Đa đầu vào đơn đầu ra 
MRC Maximal Ratio Combining Kết hợp tỉ số tối đa 
MRT Maximal Ratio Transmission Truyền tỉ số tối đa 
MUST 
Multiuser Superposition 
Transmission 
Truyền dẫn xếp chồng đa 
người dùng 
NOMA 
Non-Orthogonal Multiple 
Access 
Đa truy nhập không trực 
giao 
NLOS Non-Line-Of-Sight Tầm nhìn không thẳng 
OMA Orthogonal Multiple Access Đa truy nhập trực giao 
OP Outage Probability Xác suất dừng 
PDF Probability Density Function Hàm mật độ xác suất 
PDM Power Domain Multiplexing Ghép kênh theo công suất 
PU Primary User Người dùng sơ cấp 
PT Primary Transmitter Máy phát sơ cấp 
PR Primary Receiver Máy thu sơ cấp 
PLS Physical Layer Security Bảo mật lớp vật lý 
PN Phase Noise Nhiễu pha 
PNSC 
Probability of Non-zero 
Secrecy Capacity 
Xác suất bảo mật khác 
không 
x 
PS Power-splitting Phân chia theo công suất 
QoS Quality of Sevice Chất lượng dịch vụ 
RC Rateless Code Mã Rateless 
RF Radio Frequency Tần số vô tuyến 
S Source Nút nguồn 
SC Selection Combining Kết hợp có lựa chọn 
SIC 
Successive Interference 
Cancellation 
Khử nhiễu nối tiếp 
SINR 
Signal-to-Interference-plus-
Noise Ratio 
Tỉ số tín hiệu trên nhiễu và 
tạp âm 
SNR Signal-to-Noise Ratio Tỉ số tín hiệu trên tạp âm 
SOP Secrecy Outage Probability Xác suất dừng bảo mật 
SS 
Successful and Secure 
Communication 
Bảo mật thông tin thành 
công 
SU Secondary User Người dùng thứ cấp 
TAS Transmit Antenna Selection Lựa chọn ăng-ten phát 
TDMA Time Division Multiple Access 
Đa truy nhập phân chia theo 
thời gian 
TS Average Number of Time Slots Số khe thời gian trung bình 
WSN Wireless Sensor Network Mạng cảm biến không dây 
XOR Exclusive-OR Phép toán XOR 
xi 
DANH MỤC HÌNH VẼ 
Hình 1.1: Mô hình kênh nghe lén. ................................................................ 13 
Hình 1.2: Mô hình cơ bản hệ thống với kỹ thuật TAS ở máy phát. ............... 15 
Hình 1.3: Mô hình cơ bản hệ thống phân tập sử dụng đa ăng-ten ở máy thu. 17 
Hình 1.4: Minh họa mô hình bảo mật mạng vô tuyến nhận thức dạng nền.... 19 
Hình 1.5: NOMA đường xuống miền công suất hai người dùng. .................. 21 
Hình 1.6: Mô hình hệ thống truyền thông đa chặng. ..................................... 24 
Hình 1.7: Cấu trúc máy thu cho SWIPT với một ăng-ten cho chế độ TS. ....... 26 
Hình 1.8: Minh họa mô hình gây nhiễu cộng tác thông thường. ................... 30 
Hình 1.9: Minh họa đồ thị phân tán dạng thưa của mã Fountain. .................. 33 
Hình 1.10: Minh họa đồ thị giải mã LT. ....................................................... 35 
Hình 1.11: Minh họa quá trình giải mã LT. .................................................. 37 
Hình 1.12: Minh họa bộ giải mã BP cho LT với 6k và 6.n .................. 38 
Hình 2.1: Mô hình hệ thống đề xuất. ................ ...  Wireless Commun., vol. 6, no. 5, pp. 1638-1642, May 2007. 
[36] A. F. Molisch, N. B. Mehta, J. S. Yedidia, and J. Zhang, “Performance of 
Fountain Codes in Collaborative Relay Networks,” IEEE Trans. Wirel. 
Commun., vol. 6, no. 11, pp. 4108-4119, Nov. 2007. 
[37] H. D. T. Nguyen, L. N. Tran, and E. K. Hong, “On Transmission 
Efficiency for Wireless Broadcast Using Network Coding and Fountain 
Codes,” IEEE Commun. Lett., vol. 15, no. 5, pp. 569-571, May 2011. 
[38] T. T. Duy and H.Y. Kong, “Secondary Spectrum Access in Cognitive 
Radio Networks Using Rateless Codes over Rayleigh Fading Channels,” 
Wireless Pers. Commun., vol. 77, no. 2, pp. 963-978, Jul. 2014. 
[39] X. Di, K. Xiong, P. Fan, and H. C. Yang, “Simultaneous Wireless 
Information and Power Transfer in Cooperative Relay Networks with Rateless 
Codes,” IEEE Trans. Veh. Technol., vol. 66, no. 4, pp. 2981-2996, Apr. 2017. 
147 
[40] H. Niu, M. Iwai, K. Sezaki, L. Sun, and Q. Du, “Exploiting Fountain 
Codes for Secure Wireless Delivery,” IEEE Commun. Lett., vol. 18, no. 5, pp. 
777-780, May 2014. 
[41] A. S. Khan, A. Tassi, and I. Chatzigeorgiou, “Rethinking the Intercept 
Probability of Random Linear Network Coding,” IEEE Commun. Lett., vol. 19, 
no. 10, pp. 1762-1765, Oct. 2015. 
[42] Q. Du, Y. Xu, W. Li, and H. Song, “Security Enhancement for Multicast 
over Internet of Things by Dynamically Constructed Fountain Codes,” Wirel. 
Commun. Mob. Comput., vol. 2018, Article ID 8404219, pp. 1-11, 2018. 
[43] L. Sun, P. Ren, Q. Du, and Y. Wang, “Fountain-Coding Aided Strategy 
for Secure Cooperative Transmission in Industrial Wireless Sensor Networks,” 
IEEE Trans. Industrial Inform., vol. 12, no. 1, pp. 291-300, Feb. 2016. 
[44] A. S. Khan and I. Chatzigeorgiou, “Opportunistic Relaying and Random 
Linear Network Coding for Secure and Reliable Communication,” IEEE Trans. 
Wirel. Commun., vol. 17, no. 1, pp. 223-234, Jan. 2018. 
[45] L. Sun and H. Xu, “Fountain-Coding-Based Secure Communications 
Exploiting Outage Prediction and Limited Feedback,” IEEE Trans. Veh. 
Technol., vol. 68, no. 1, pp. 740-753, Jan. 2019. 
[46] P. T. Tin, N. N. Tan, N. Q. Sang, T. T. Duy, T. T. Phuong, and M. 
Voznak, “Rateless Codes based Secure Communication Employing Transmit 
Antenna Selection and Harvest-To-Jam under Joint Effect of Interference and 
Hardware Impairments,” Entropy, vol. 21, no. 7, pp. 700, Jul. 2019. 
[47] Y.-W. P. Hong, P.-C. Lan, and C.-C. J. Kuo, Signal Processing 
Approaches to Secure Physical Layer Communications in Multi-Antenna 
Wireless Systems. Springer Publishing Company, Incorporated, 2013. 
[48] B. Schneier, “Cryptographic Design Vulnerabilities,” IEEE Comput., vol. 
31, no. 9, pp. 29-33, sept. 1998. 
148 
[49] D. Stinson, Cryptography: Theory and Practice. Chapman & 
Hall/CRC, 2005. 
[50] S. Sanayei and A. Nosratinia, “Antenna Selection in MIMO Systems,” 
IEEE Commun. Mag., vol. 42, pp. 68-73, Oct 2004. 
[51] H. Zhang, A. F. Molisch, and J. Zhang, “Applying Antenna Selection in 
WLANs for Achieving Broadband Multimedia Communications,” IEEE Trans. 
Broadcasting, vol. 52, no 4, pp. 475-482, Dec. 2006. 
[52] Q. Li, X. E. Lin, J. Zhang, and W. Rho, “Advancement of MIMO 
Technology in WiMAX: from IEEE 802.16d/e/j to 802.16m,” IEEE Commun. 
Mag., vol. 47, no. 6, pp. 100-107, Jun 2009. 
[53] N. B. Mehta, S. Kashyap, and A. F. Molisch, “Antenna Selection in LTE: 
from Movitation to Specification,” IEEE Commun. Mag., vol. 50, no. 10, pp. 
144-150, 2012. 
[54] J. Mitola and G. Q. Maguire, “Cognitive Radio: Making Software Radios 
more Personal,” IEEE Personal Commun., vol. 6, no. 4, pp. 13-18, Aug. 1999. 
[55] T. T. Duy and P. N. Son, “Secrecy Performances of Multicast Underlay 
Cognitive Protocols with Partial Relay Selection and without Eavesdroppers 
Information,” KSII Trans. Internet and Inform. Syst., vol. 9, no. 11, pp. 4623-
4643, Nov. 2015. 
[56] J. Mo, M. Tao, and Y. Liu, “Relay Placement for Physical Layer Security: 
A Secure Connection Perspective,” IEEE Commun. Lett., vol. 16, no. 6, pp. 
878-881, June 2012. 
[57] X. Xu, W. Yang, Y. Cai, and S. Jin, “On the Secure Spectral-Energy 
Efficiency Tradeoff in Random Cognitive Radio Networks,” IEEE J. Sel. Areas 
Commun., vol. 34, no. 10, pp. 2706-2722, Oct. 2016. 
[58] L. Yang, H. Jiang, S. A. Vorobyov, J. Chen, and H. Zhang, “Secure 
Communications in Underlay Cognitive Radio Networks: User Scheduling and 
149 
Performance Analysis,” IEEE Commun. Lett., vol. 20, no. 6, pp. 1191-1194, 
June 2016. 
[59] K. Lee, C. Chae, and J. Kang, “Spectrum Leasing via Cooperation for 
Enhanced Physical-Layer Secrecy,” IEEE Trans. Veh. Technol., vol. 62, no. 9, 
Nov. 2013. 
[60] P. Chakraborty and S. Prakriya, “Secrecy Outage Performance of a 
Cooperative Cognitive Relay Network,” IEEE Commun. Lett., vol. 21, no. 2, 
pp. 326-329, Feb. 2017. 
[61] X. Xu, W. Yang, and Y. Cai, “Opportunistic Relay Selection Improves 
Reliability-Reliability Tradeoff and Security-Reliability Tradeoff in Random 
Cognitive Radio Networks,” IET Commun., vol. 11, no. 3, pp. 335-343, Feb. 
2017. 
[62] P. Yan, Y. Zou, and J. Zhu, “Energy-Aware Multiuser Scheduling for 
Physical-Layer Security in Energy-Harvesting Underlay Cognitive Radio 
Systems,” IEEE Trans. Veh. Technol., vol. 67, no. 3, pp. 2084-2096, Mar. 2018. 
[63] T. D. Hieu, T. T. Duy, and S. G. Choi, “Secrecy Performance of a 
Generalized Partial Relay Selection Protocol in Underlay Cognitive Networks,” 
Int. J. of Commun. Syst., vol. 31, no. 17, pp. 1-17, Nov. 2018. 
[64] K. Ho-Van and T. Do-Dac, “Performance Analysis of Jamming Technique 
in Energy Harvesting Cognitive Radio Networks,” Telecomm. Sys., vol. 70, no. 
3, pp. 321-336, Mar. 2019. 
[65] J. M. Meredith, “Study on Downlink Multiuser Superposition Transmission 
for LTE”, in TSG RAN Meeting, vol. 67, 2015. 
[66] T. Schenk, RF Imperfections in High-Rate Wireless Systems: Impact 
and Digital Compensation, Springer, 2008. 
[67] E. Björnson, P. Zetterberg, M. Bengtsson, and B. Ottersten, “Capacity 
Limits and Multiplexing Gains of MIMO Channels with Transceiver 
Impairments,” IEEE Commun. Lett., vol. 17, no. 1, pp. 91-94, Jan. 2013. 
150 
[68] E. Björnson, M. Matthaiou, and M. Debbah, “A New Look at Dual-hop 
Relaying: Performance Limits with Hardware Impairments,” IEEE Trans. 
Commun., vol. 61, pp. 4512-4525, 2013. 
[69] A. A. Nasir, X. Zhou, S. Durrani, and R. A. Kennedy, “Relaying Protocols 
for Wireless Energy Harvesting and Information Processing,” IEEE Trans. 
Wireless Commun., vol. 12, no. 7, pp. 3622-3636, July 2013. 
[70] S. Goel and R. Negi, “Guaranteeing Secrecy Using Artificial Noise,” 
IEEE Trans. Wireless Commun., vol. 7, no. 6, pp. 2180-2189, June 2008. 
[71] I. F. Akyildiz, W. Su, Y. Sankarasubramaniam, and E. Cayirci, “A 
Survey on Sensor Networks,” IEEE Commun. Mag., vol. 40, no. 8, pp. 102-
114, Aug. 2002. 
[72] G. R. Sakthidharan and S. Chitra, “A Survey on Wireless Sensor Network: 
An Application Perspective,” 2012 International Conference on Computer 
Communication and Informatics, Coimbatore, 2012, pp. 1-5. 
[73] Z. Zhou, S. Zhou, S. Cui, and J. Cui, “Energy-Efficient Cooperative 
Communication in a Clustered Wireless Sensor Network,” IEEE Trans. Veh. 
Technol., vol. 57, no. 6, pp. 3618-3628, Nov. 2008. 
[74] Asaduzzaman and H. Y. Kong, “Energy Efficient Cooperative LEACH 
Protocol for Wireless Sensor Networks,” J. Commun. Networks, vol. 12, no. 
4, pp. 358-365, 2010. 
[75] S. K. Singh, P. Kumar, and J. P. Singh, “A Survey on Successors of 
LEACH Protocol,” IEEE Access, vol. 5, pp. 4298-4328, 2017. 
[76] S. Marano, V. Matta, and P. K. Witlett, “Distributed Detection with 
Censoring Sensors under Physical Layer Secrecy,” IEEE Trans. Signal 
Process., vol. 57, no. 5, pp. 1976-1986, May 2009. 
[77] N. Yang, H. A. Suraweera, I. B. Collings, and C. Yuen, “Physical Layer 
Security of TAS/MRC with Antenna Correlation,” IEEE Trans. Inf. Forensics 
Secur., vol. 8, no. 1, pp. 254-259, Jan. 2013. 
151 
[78] J. Xiong, Y. Tang, D. Ma, P. Xiao, and K. -K. Wong, “Secrecy 
Performance Analysis for TAS-MRC System with Imperfect Feedback,” IEEE 
Trans. Inf. Forensics Secur., vol. 10, no. 8, pp. 1617-1629, Aug. 2015. 
[79] H. Zhao, Y. Tan, G. Pan, Y. Chen, and N. Yang, “Secrecy Outage on 
Transmit Antenna Selection/Maximal Ratio Combining in MIMO Cognitive 
Radio Networks,” IEEE Trans. Veh. Technol., vol. 65, no. 12, pp. 10236-
10242, Dec. 2016. 
[80] M. Li, Y. Huang, H. Yin, Y. Wang, and C. Cai, “Improving the Security 
and Spectrum Efficiency in Overlay Cognitive Full-Duplex Wireless 
Networks,” IEEE Access, vol. 7, pp. 68359-68372, 2019. 
[81] G. Pan, H. Lei, Y. Deng, L. Fan, J. Yang, Y. Chen, and Z. Ding, “On 
Secrecy Performance of MISO SWIPT Systems with TAS and Imperfect CSI,” 
IEEE Commun., vol. 64, no. 9, pp. 3831-3843, Sep. 2016. 
[82] Y. Huang, P. Zhang, Q. Wu, and J. Wang, “Secrecy Performance of 
Wireless Powered Communication Networks With Multiple Eavesdroppers and 
Outdated CSI,” IEEE Access, vol. 6, pp. 33774-33788, 2018. 
[83] R. Zhao, H. Lin, Y. C. He, D. H. Chen, Y. Huang, and L. Yang, “Secrecy 
Performance of Transmit Antenna Selection for MIMO Relay Systems with 
Outdated CSI,” IEEE Trans. Commun., vol. 66, no. 2, pp. 546-559, Feb. 2018. 
[84] X. Tang, Y. Cai, Y. Huang, T. Q. Duong, W. Yang, and W. Yang, “Secrecy 
Outage Analysis of Buffer-Aided Cooperative MIMO Relaying Systems,” IEEE 
Trans. Veh. Technol., vol. 67, no. 3, pp. 2035-2048, Mar. 2018. 
[85] H. Lei, J. Zhang, K. H. Park, P. Xu, Z. Zhang, G. Pan, and M. S. Alouini, 
“Secrecy Outage of Max-Min TAS Scheme in MIMO-NOMA Systems,” IEEE 
Trans. Veh. Technol., vol. 67, no. 8, pp. 6981-6990, Aug. 2018. 
[86] Z. Wang and Z. Peng, “Secrecy Performance Analysis of Relay Selection 
in Cooperative NOMA Systems,” IEEE Access, vol. 7, pp. 86274-86287, 2019. 
152 
[87] C. Yuan, X. Tao, N. Li, W. Ni, R. P. Liu, and P. Zhang, “Analysis on 
Secrecy Capacity of Cooperative Non-Orthogonal Multiple Access with 
Proactive Jamming,” IEEE Trans. Veh. Technol., vol. 68, no. 3, pp. 2682-2696, 
Mar. 2019. 
[88] Z. Xiang, W. Yang, G. Pan, Y. Cai, and Y. Song, “Physical Layer Security 
in Cognitive Radio Inspired NOMA Network,” IEEE J. Sel. Top. Sig. Process., 
vol. 13, no. 3, pp. 700-714, June 2019. 
[89] B. Li, X. Qi, K. Huang, Z. Fei, F. Zhou, and R. Q. Hu, “Security-
Reliability Tradeoff Analysis for Cooperative NOMA in Cognitive Radio 
Networks,” IEEE Trans. Commun., vol. 67, no. 1, pp. 83-96, Jan. 2019. 
[90] C. Xu, M. Zheng, W. Liang, H. Yu, and Y. C. Liang, “End-to-End 
Throughput Maximization for Underlay Multi-hop Cognitive Radio Networks 
with RF Energy Harvesting,” IEEE Trans. Wireless Commun., vol. 16, no. 6, pp. 
3561-3572, Jun. 2017. 
[91] V. N. Q. Bao, N. T. Van, and T. T. Duy, “Exact Outage Analysis of 
Energy-Harvesting Multihop Cluster-Based Networks with Multiple Power 
Beacons over Nakagami-m Fading Channels,” in SigTelCom, HCM city, 
Vietnam, 2018, pp. 1-6. 
[92] C. Zhong, H. Liang, H. Lin, H. A. Suraweera, F. Qu, and Z. Zhang, 
“Energy Beamformer and Time Split Design for Wireless Powered Two-Way 
Relaying Systems,” IEEE Trans. Wireless Commun., vol. 17, no. 6, pp. 1-14, 
Jun. 2018. 
[93] T. D. Hieu, T. T. Duy, L. T. Dung, and S. G. Choi, “Performance 
Evaluation of Relay Selection Schemes in Beacon-Assisted Dual-hop 
Cognitive Radio Wireless Sensor Networks under Impact of Hardware 
Noises,” Sensors, vol. 18, no. 6, pp. 1-24, Jun. 2018. 
[94] T. D. Hieu, T. T. Duy, and B.-S. Kim, “Performance Enhancement for 
Multi-hop Harvest-to-Transmit WSNs with Path-Selection Methods in 
153 
Presence of Eavesdroppers and Hardware Noises,” IEEE Sensors J., vol. 18, 
no. 12, pp. 5173-5186, Jun. 2018. 
[95] T. T. Duy, T. Q. Duong, T. L. Thanh, and V. N. Q. Bao, “Secrecy 
Performance Analysis with Relay Selection Methods under Impact of Co-
channel Interference,” IET Commun., vol. 9, no. 11, pp. 1427-1435, Jul. 2015. 
[96] Y. Liu, L. Wang, T. T. Duy, M. Elkashlan, and T. Q. Duong, “Relay 
Selection for Security Enhancement in Cognitive Relay Networks,” IEEE 
Commun. Lett., vol. 4, no. 1, pp. 46-49, Feb. 2015. 
[97] Y. Zou, B. Champagne, W. P. Zhu, and L. Hanzo, “Relay-Selection 
Improves the Security-Reliability Trade-off in Cognitive Radio Systems,” 
IEEE Trans. Commun., vol. 63, no. 1, pp. 215-228, Jan. 2015. 
[98] T. T. Duy, Trung Q. Duong, D. B. da Costa, V. N. Q. Bao, and M. 
Elkashlan, “Proactive Relay Selection with Joint Impact of Hardware 
Impairment and Co-channel Interference,” IEEE Trans. Commun., vol. 63, no. 
5, pp. 1594-1606, May 2015. 
[99] A. Papoulis and S. U. Pillai, Probability, Random Variables and 
Stochastic Processes, 4th ed., McGraw-Hill Europe: London, UK, 2002. 
[100] V. N. Q. Bao, B. P. L. Phuong, and T. T. Thanh, “Performance Analysis 
of TAS/SC-Based MIMO Decode-and-Forward Relaying for Multi-hop 
Transmission over Rayleigh Fading Channels,” in ICCE 2012, Hue, Vietnam, 
2012, pp. 150-155. 
[101] V. A. Aalo and C. Chayawan, “Outage Probability of Cellular Radio 
Systems Using Maximal Ratio Combining in Rayleigh Fading Channel with 
Multiple Interferers,” Electronics Letters, vol. 36, no. 15, pp. 1314-1315, 2000. 
[102] D. Qin, Y. Wang, F. Zhou, and K. K. Wong, “Performance Analysis of 
AF Relaying With Selection Combining in Nakagami-m Fading,” IEEE Syst. 
J., vol. 13, no. 3, pp. 2375-2385, Sep. 2019. 
154 
[103] C. Yu, H. L. Ko, X. Peng, and W. Xie, “Secrecy Outage Performance 
Analysis for Cooperative NOMA Over Nakagami-m Channel,” IEEE Access, 
vol. 7, pp. 79866-79876, 2019. 
[104] S. V. Amari and R. B. Misra, “Closed-form Expressions for Distribution 
of Sum of Exponential Random Variables,” IEEE Trans. Reliab., vol. 46, no. 4, 
pp. 519-522, Dec. 1997. 
[105] X. Wang, W. Chen, and Z. Cao, “A Rateless Coding Based Multi-relay 
Cooperative Transmission Scheme for Cognitive Radio Networks,” in IEEE 
Globecom, Honolulu, HI, USA, 30 Nov. 2009, pp. 164-169. 
[106] H. A. Suraweera, R. H. Y. Louie, Y. Li, G. K. Karagiannidis, and B. 
Vucetic, “Two Hop Amplify-and-Forward Transmission in Mixed Rayleigh 
and Rician Fading Channels,” IEEE Commun. Lett., vol. 13, no. 4, pp. 227-
229, Apr. 2009. 
[107] T. Q. Duong, T. T. Duy, M. Matthaiou, T. Tsiftsis, and G. K. 
Karagiannidis, “Cognitive Cooperative Networks in Dual-Hop Asymmetric 
Fading Channels,” in IEEE Globecom, Atlanta, GA, 2013, pp. 977-983. 
[108] J. N. Laneman, D. Tse, and G. Wornell, “Cooperative Diversity in 
Wireless Networks: Efficient Protocols and Outage Behavior,” IEEE Trans. 
Inf. Theory, vol. 50, no. 12, pp. 3062-3080, Dec. 2004. 
[109] M. K. Simon and M.-S. Alouini, Digital Communication over Fading 
Channels: A Unified Approach to Performance Analysis. Wiley, 2000. 
[110] D. Zwillinger, Table of integrals, series, and products. Elsevier, 2014. 

File đính kèm:

  • pdfluan_an_nghien_cuu_hieu_nang_bao_mat_lop_vat_ly_cua_mot_so_h.pdf
  • pdf2. TOM TAT LATS_DANG HUNG_BAN FINAL.pdf
  • pdf3. Thong tin dong gop moi LA-TIENG VIET_DANG HUNG.pdf
  • pdf4. Thong tin dong gop moi LA-TIENG ANH_DANG HUNG.pdf
  • pdf5. Trich yeu Luan an_Tieng Viet_DANG HUNG.1.pdf
  • pdf6. Trich yeu Luan an_Tieng Anh_DANG HUNG.pdf