一種無線通信網(wǎng)的中繼部署方法
【專利摘要】本發(fā)明公開了網(wǎng)絡通信【技術領域】中的一種無線通信網(wǎng)的中繼部署方法。本發(fā)明在指定區(qū)域初始化中繼的位置;從中繼到基站的路徑中找出竊聽面積最小的路徑;進而從用戶到中繼的路徑中找出使得用戶到基站的竊聽面積最小的路徑,計算該路徑下的平均竊聽數(shù);重復在指定區(qū)域初始化中繼的位置并執(zhí)行后續(xù)步驟,將得到的平均竊聽數(shù)進行比較,選擇平均竊聽數(shù)最小的部署為最終中繼部署位置。本發(fā)明考慮了用戶分布與竊聽者分布,可以準確地模擬部署場景,通過選擇最優(yōu)的部署使得用戶被竊聽的威脅最小。
【專利說明】一種無線通信網(wǎng)的中繼部署方法
【技術領域】
[0001] 本發(fā)明涉及網(wǎng)絡通信【技術領域】,特別涉及一種無線通信網(wǎng)的中繼部署方法。
【背景技術】
[0002] 下一代無線接入網(wǎng)中將引入微基站(包括pico和femto)、中繼等低功率節(jié)點及協(xié) 作多點傳輸?shù)刃录夹g,這將使得協(xié)作成為未來接入網(wǎng)的重要特征。當前國內外學者圍繞協(xié) 作網(wǎng)絡中的安全問題展開了諸多研究,物理層安全是其中重要內容之一。在物理層安全的 研究中,安全容量(Secrecy Capacity)獲得了廣泛關注,這是一種基于香農(nóng)信息論發(fā)展而 來的理論。根據(jù)安全容量的性質,當滿足了基于信息論的安全容量需求--竊聽信道的狀 況次于主信道時,系統(tǒng)就存在一種絕對安全的傳輸方式,確保竊聽者無法獲取任何傳輸信 息。安全圖(Secrecy Graph)是安全容量與圖論相結合的產(chǎn)物,最早用于對Ad Hoc網(wǎng)絡的 安全連通性分析。已有的安全圖研究中考慮了 Ad Hoc網(wǎng)絡中竊聽者不同的概率分布模型 及不同傳輸策略下安全連通問題,主要目的在于發(fā)掘安全圖中的圖論性質與規(guī)律。
[0003] 當前一般都從擴大覆蓋范圍、增大網(wǎng)絡容量、提高系統(tǒng)吞吐量等角度出發(fā)進行無 線接入網(wǎng)的規(guī)劃、部署和調整,而對接入網(wǎng)中基礎設施通信物理層安全問題缺乏關注。已有 的關于安全圖的研究局限于基于圖論的性質分析,且主要是針對Ad Hoc網(wǎng)絡,無法直接應 用于具有多類型基礎設施的無線接入網(wǎng)中。所以,已有安全圖理論無法直接形成一套適用 于未來無線接入網(wǎng)的安全評估方案,也無法用于指導接入網(wǎng)的部署。此外,還缺乏對用戶分 布的考慮,且沒有把抽象的分析與實際部署場景相結合。
【發(fā)明內容】
[0004] (一)要解決的技術問題
[0005] 本發(fā)明要解決的技術問題是:如何選擇中繼,使得用戶信息被竊聽的威脅最小。
[0006] (二)技術方案
[0007] 為解決上述技術問題,本發(fā)明提供了一種無線通信網(wǎng)的中繼部署方法,網(wǎng)元類型 包含基站、中繼和用戶終端,其特征在于,該方法包括以下步驟:
[0008] S1 :在指定區(qū)域初始化中繼的部署位置;
[0009] S2 :從中繼到基站的路徑中找出竊聽面積最小的路徑;
[0010] 所述竊聽面積的計算公式為:
[0011]
【權利要求】
1. 一種無線通信網(wǎng)的中繼部署方法,網(wǎng)元類型包含基站、中繼和用戶終端,其特征在 于,該方法包括以下步驟: 51 :在指定區(qū)域初始化中繼的部署位置; 52 :從中繼到基站的路徑中找出竊聽面積最小的路徑; 所述竊聽面積的計算公式為:
其中: S為竊聽面積; Su為直傳路徑對應的竊聽面積,e代表竊聽,i是傳輸路徑的編號; N為路徑的數(shù)量; φ為路徑的長度; 53 :計算用戶到中繼和基站的直傳路徑竊聽面積,找出使得用戶到基站的竊聽面積最 小的路徑,并計算整體平均竊聽數(shù); 54 :重復執(zhí)行步驟S1、步驟S2和步驟S3,將得到的平均竊聽數(shù)進行比較,選擇平均竊聽 數(shù)最小的部署為最終中繼部署位置。
2. 根據(jù)權利要求1所述的方法,其特征在于,所述步驟S2具體包括: 521 :將中繼按照其與基站之間的距離按由近到遠的順序排列; 522 :將所述排列中的第一個中繼和基站直連; S23:從所述排列中的第二個中繼開始,計算該中繼到排在該中繼之前的每個中繼或基 站的竊聽面積,找出該中繼到基站的竊聽面積最小的路徑。
3. 根據(jù)權利要求1所述的方法,其特征在于,所述步驟S3具體包括: 531 :計算用戶到基站的竊聽面積,選出各小區(qū)竊聽面積最小的傳輸路徑; 532 :計算與每個中繼或基站直接相連的平均用戶數(shù),得到用戶到中繼、中繼到中繼和 中繼到基站三類傳輸路徑上對應的平均用戶數(shù); 533 :在步驟S32基礎上計算小區(qū)各點被竊聽的平均竊聽量分布,進而計算小區(qū)整體在 該路徑選擇下的平均竊聽數(shù)。
4. 根據(jù)權利要求3所述的方法,其特征在于,所述計算與每個中繼或基站直接相連的 平均用戶數(shù)的計算公式為:
其中:
%和基站(i=〇)或第i (i>〇)個中繼直接相連的平均用戶數(shù);
為基站(i=0)或第i (i>0)個中繼和用戶直接相連的概率;
為用戶總數(shù)。
5. 根據(jù)權利要求4所述的方法,其特征在于,所述的計算公式為:
其中: X為用戶所在小區(qū)內點的橫坐標; y為用戶所在小區(qū)內點的縱坐標; Rb為用戶所在小區(qū)的半徑; U(x,y)為用戶所在小區(qū)內點(x,y)的用戶分布概率; f(x,y,i)為用戶所在小區(qū)內點(x,y)的上行第一跳是第i個中繼(i>〇)或基站(i=〇) 的概率。
6.根據(jù)權利要求3所述的方法,其特征在于,所述計算小區(qū)各點被竊聽的平均竊聽量 分布的公式為:
其中: X為用戶所在小區(qū)內點的橫坐標; y為用戶所在小區(qū)內點的縱坐標; Rb為用戶所在小區(qū)的半徑; Ea(xe,ye)為小區(qū)平均竊聽量分布; (xe,ye)為竊聽點的坐標; Nrt()tal為小區(qū)內部署的中繼的總數(shù);
為用戶所在小區(qū)內點(x,y)到第i (i>〇)個中繼或基站(i=〇)的平均用戶 數(shù); UK2K(i,j)為第i個中繼到第j個中繼的平均用戶數(shù); UK2B(i)為第i個中繼到基站的平均用戶數(shù);
為竊聽點(xe, ye)在點 ,,
" " 的傳輸覆蓋范圍內的概率;
為竊聽點在點
到
點的傳輸覆蓋 范圍內的概率;
為竊聽點在點
到基站的傳輸覆蓋范圍內的 概率。
【文檔編號】H04W16/22GK104066099SQ201310088736
【公開日】2014年9月24日 申請日期:2013年3月19日 優(yōu)先權日:2013年3月19日
【發(fā)明者】王莉, 宋梅, 張勇, 滕穎蕾, 莫靜威, 劉洋, 滿毅, 馬躍, 都晨輝, 柯騰輝 申請人:北京郵電大學