Vous êtes sur la page 1sur 4

Résumé—Dans cet article, nous développons un modèle d'apprentissage profond pour améliorer la

sécurité de la couche physique dans les réseaux coopératifs avec écoute indiscrète. Tout d'abord,
nous appliquons l'apprentissage profond basé schéma pour classer et sélectionner un nœud comme
relais pour aider le émetteur et maximiser le taux de secret réalisable. Ensuite nous appliquer un
schéma basé sur l'apprentissage profond pour sélectionner deux nœuds, relais conjoint et sélection
du brouilleur. Le premier nœud est sélectionné comme nœud relais pour aider la source à
transmettre ses données en améliorant la sécurité et fiabilité grâce à un protocole Decode-and-
Forward, le deuxième nœud est choisi comme nœud brouilleur pour créer intentionnellement
interférence à l'écoute indiscrète. Le relais et le brouilleur conjoints la sélection nous donne un taux
de secret élevé en raison des avantages du nœud brouilleur par rapport à la sélection de relais sans
brouillage.

Par rapport aux schémas de sélection optimaux conventionnels, sélection sans brouillage et avec
brouillage, nous montrons que le système proposé basé sur l'apprentissage en profondeur peut
atteindre le même objectif performances de secret avec une surcharge de rétroaction relativement
faible. De plus, nous appliquons la sélection de relais basée sur l'apprentissage en utilisant

Machine à vecteurs de support (SVM) qui donne de bonnes performances avec une complexité de
mise en œuvre relativement faible.

Termes de l'index : apprentissage profond, SVM, sécurité de la couche physique

INTRODUCTION La sécurité est l'un des aspects les plus importants du sans fil réseaux,
trafic multimédia, réseaux de paquets pour multimédia applications [1], réseaux sans fil 6G
[2] et Internet des Objets (IoT) [3]. Les techniques de sécurité traditionnelles sont émises sur
la base de approches cryptographiques où la sécurité est garantie en concevant un protocole
cryptographique tel qu'il soit informatiquement prohibitif pour l'écoute indiscrète de réussir à
décoder le message. De plus, l'idée principale du traditionnel techniques repose sur la
puissance de calcul limitée de les oreilles indiscrètes. Cependant, les techniques
cryptographiques reposent sur des hypothèses limitant les ressources informatiques des
utilisateurs non autorisés. entités, donc la quantité de temps de calcul ou de mémoire requise
briser un code est « déraisonnable » avec la technologie actuelle. En outre, la cryptographie
conventionnelle doit garantir que toutes les entités impliquées chargent des cryptographies
appropriées et authentifiées. information. Par conséquent, pour faire face à ces limitations, les
la sécurité des couches a attiré une attention considérable de la part des deux

les universités et l'industrie et il est considéré comme un remplacement ou un complément aux


couches supérieures de sécurité traditionnelles [4] [5]. De plus, la sécurité de la couche physique ne
cache pas la façon dont le chiffrement est effectué, mais masque les informations transmises. Ce est
assuré par des informations théoriques et par ces informations physiques propriétés. La base
théorique pour étudier la physique la sécurité des couches et la perspective de la théorie de
l'information était introduit pour la première fois par Wyner [6] où un modèle de canal d'écoute
électronique était considéré. Pour améliorer la capacité de secret du sans fil transmissions, plusieurs
techniques ont été proposées, tirant parti les antennes multiples [7] et les relais coopératifs [8]. Au
cours de la dernière année, les domaines de l'apprentissage automatique et de leurs les applications
dans les communications sans fil ont reçu beaucoup d'attention et cela joue un rôle de plus en plus
important rôle dans les réseaux sans fil tels que la propagation des croyances pour le décodage de
canal [9], gestion des ressources à l'aide de algorithme d'apprentissage pour LTE [10], détection
aveugle pour MIMO systèmes [11], allocation de puissance [12], apprentissage de bout en bout de
systèmes de communication [13], et appliquer l’apprentissage profond dans réseaux mobiles et sans
fil [voir [14] et références la bride].

la première tentative de gérer le secret de la couche physique dans la communication sans fil basée
sur l'apprentissage automatique a été réalisé dans [15] [16] [17]. Dans [15], SVM et Naive-Bayes sont
basés sur Une sélection d'antenne d'émission a été proposée pour sélectionner la meilleure antenne
qui améliore la sécurité de la couche physique. Les auteurs en [16] ont proposé une transmission
sécurisée sans fil basée sur l'apprentissage pour améliorer le débit de confidentialité. Dans [17], une
machine l'apprentissage a été appliqué pour déterminer l'activation de la coopération relais pour
maximiser le taux de secret dans le réseau multi-sauts comme dans une étude antérieure [18] qui
utilisait la recherche exhaustive méthode. Alors que les articles [15] [16] exploitant de multiples
antennes pour améliorer la sécurité de la couche physique. Nous caractérisons dans un premier
temps la problématique du relais et du brouilleur communs sélection du secret de la couche physique
dans les réseaux coopératifs un problème de classification multi-classes. Par rapport au précédent
articles [15] [16] [17], cet article est différent comme suit : 1) nous améliorer la sécurité de la couche
physique en exploitant la coopération relais; 2) on considère une sélection de relais dans les réseaux
coopératifs

avec des contraintes de brouillage et de secret, protégeant la destination des interférences ; 3) nous
proposons une approche basée sur le deep learning schème. Tout d'abord, nous proposons un
schéma basé sur l'apprentissage profond pour sélectionner le nœud relais optimal pour maximiser la
puissance du système taux de secret. Nous proposons ensuite un schéma basé sur l'apprentissage
profond pour sélectionner de manière optimale deux nœuds, un relais et un brouilleur optimaux,
pour améliorer les performances de secret des réseaux. L'optimal le relais est sélectionné pour aider
à transmettre les informations de la source et le le brouilleur est sélectionné pour envoyer un bruit
artificiel afin de se dégrader considérablement le canal des oreilles indiscrètes. De plus, nous
appliquons la machine un schéma basé sur l'apprentissage, qui est le schéma basé sur SVM, et on
compare le SVM avec celui du deep learning basé schéma et schéma de sélection optimal
conventionnel. Le reste de ses papiers est organisé comme ceci. Dans la section II, Le modèle de
système et le schéma de sélection optimal conventionnel sont introduit. Dans la section III, sélection
de relais basée sur l'apprentissage profond le schéma sera présenté. Les résultats de la simulation
seront expliqués dans la section IV. Enfin, des conclusions sont tirées dans la section V.

II. MODÈLE DE SYSTÈME ET OPTIMAL CONVENTIONNEL SCHÉMA DE SÉLECTION Nous considérons un


réseau coopératif avec deux scénarios. Dans le premier scénario, comme le montre la figure 1, qui est
le scénario optimal sélection sans brouillage, le nœud source S communique avec le nœud
destination D sous l'aide de nœuds relais. Il y a une écoute indiscrète E qui essaie d'entendre la
source information. La source diffuse le signal au relais nœuds et un nœud relais, qui est sélectionné
parmi les relais qui a décodé avec succès la transmission source, retransmet le signal vers les nœuds
D et E. Dans le deuxième scénario, comme le montre la figure 2, qui est le sélection optimale avec
brouillage, l'algorithme sélectionne deux nœuds R et J pour améliorer la sécurité d'une source-
destination lien. Le premier nœud relais R est sélectionné pour sécuriser le message à une
destination et le deuxième noeud J, en tant que brouilleur, pour produire une interférence artificielle
chez l'écoute malveillante.
Les hypothèses qui ont suivi dans notre article sont les mêmes que dans [19], on utilise une
recherche exhaustive : • Il n'y a pas de liens directs entre la source et la destination et source-
écoute clandestine en raison de l'observation ou de la longue durée distance donc la
communication est mise en œuvre via

le relais et la sécurité ne concerne que la coopérative canal. • Les nœuds relais sont situés dans le
cluster de la source, et la destination et l'écoute indiscrète sont placées à l'extérieur du cluster de la
source. L'émetteur source diffuse ses données message à tous les nœuds du cluster avec une petite
puissance donc nous pouvons négliger le débit d'information à l'écoute indiscrète. • Un
environnement d'évanouissement Rayleigh lent, plat et en bloc est considéré, où le canal reste
constant sur chaque intervalle de cohérence et change indépendamment dans différents intervalles
de cohérence avec une variance σ 2 je,j = ré −β je,j , où di,j est la distance euclidienne entre les
bornes i et j, et β est l'exposant de perte de trajet. De plus, bruit gaussien blanc additif moyen nul
avec variance unitaire est considéré. Les informations globales sur l'état du canal (CSI) sont supposées
être connu (une hypothèse courante dans la littérature sur la sécurité PHY). Nous définissons
l'ensemble de décodage (Cd) comme l'ensemble des relais avec la capacité de décoder entièrement
et correctement le message source, où Cd ∈ Srelays et les Srelays sont l'ensemble de tous les nœuds
relais. Le taux de confidentialité instantané atteignable pour le réseau montré sur la figure 1, le
premier scénario, est donné par [20] :

ici R ∈ Cd , γR,D , P (R) | fR,D | 2 est le rapport signal sur bruit (SNR) instantané pour le
relais sélectionné. lien de destination, γR,E , P (R) | fR,E | 2 est l'instantané SNR pour la
liaison relais-écoute clandestine sélectionnée, P (R) désigne la puissance transmise pour le
relais sélectionné, fR,D est l'évanouissement coefficient pour le lien relais – destination
sélectionné, fR,E est le coefficient d'évanouissement pour le relais sélectionné – écoute
indiscrète lien. [X] + désigne max (0, x). Pour le schéma de sélection optimal, le relais
optimal sélectionné s'exprime ainsi :

Pour le taux de secret donné en (1), la probabilité de rupture du secret est donnée par : Pr h C (|CD|)
S (R) <Rs je = X N n=0 Pr {|Cd | = n}× Pr{C n s (R) <Rs | |Cd| = n} (3) où Rs est un taux de secret cible
donné Rs > 0 [21]. La sélection de relais optimale dans l'équation (2) qui maximise le taux de secret
atteignable minimise également la rupture du secret probabilité: R. ∗ = argument min R∈Cd n Pr h C
(|CD|) S (R) <Rs io (4) De plus, le taux de secret atteignable instantanément pour le réseau du
deuxième scénario, qui est une sélection optimale avec le brouillage, représenté sur la figure 2, est
donné par : C (|CD|) S (R, J) =    0 si |Cd| = 0, h 1 2 journal2 1 + γR,D 1+γJ,D − 1 2
journal2 1 + γR,E 1+γJ,E je+ si |Cd| > 0, (5) où R ∈ Cd et J ∈ Srelay, γJ,D , P (J) | fJ,D | 2 est le des SNR
instantanés pour la liaison brouilleur-destination sélectionnée, γJ,E , P (J) | fJ,E | 2 est le SNR du
brouilleur sélectionné – lien d'écoute clandestine, P (J) désigne la puissance transmise pour brouilleur
sélectionné, fJ,D est le coefficient d'évanouissement pour le brouilleur sélectionné brouilleur – liaison
de destination, fJ,E est le coefficient d'évanouissement pour le brouilleur sélectionné – lien d’écoute
clandestine. Pour éviter les interférences du brouilleur à la destination, P (R) = P (S) ,P (J) = P (R) L , où
L ≫ 1 désigne le rapport entre la puissance du relais et la puissance du brouilleur. Le relais et le
brouilleur optimaux sélectionnés pour le deuxième scénario (Sélection optimale avec brouillage)
s'exprime par : (R. * , J∗ ) = argument max R ∈Cd J ∈ Srelais R 6 = J n C (|CD|) S (R, J) o = argument
max R ∈Cd J ∈ Srelais R 6 = J ( 1 2 journal2 1 + γR,D 1+γJ,D 1 + γR,E 1+γJ,E !) (6)

III. SCHÉMA DE SÉLECTION DE RELAIS BASÉ SUR L'APPRENTISSAGE PROFOND Dans cette section, le
relais proposé basé sur l'apprentissage profond Un système de sélection est étudié pour résoudre le
problème de la sélection optimale pour le relais et le brouilleur. Tout d'abord, les fonctionnalités sont
extraites du CSI et la puissance transmise du source. Nous traitons de la puissance transmise de la
source avec des CSI pour sélectionner les relais qui ont décodé correctement les reçu des messages
de données de la source. L'apprentissage profond modèle s'applique pour construire le modèle de
classification et prédire l'étiquette de classe qui représente le relais optimal, pour le premier scénario,
et le relais et le brouilleur optimaux, pour le deuxième scénario, qui maximise le taux de secret. Nous
avons utilisé suffisamment grand ensemble de données de formation pour construire un modèle de
classification pour le deux scénarios

A. Préparation des apprentissages Dans cette sous-section, les données d'entraînement de M


exemples d'entraînement pour notre proposition de sélection de relais basée sur l'apprentissage
automatique schémas est généré. Les données d'entraînement M contenant le valeur absolue du CSI
et de la puissance de la source et elle est donnée par où DM est la m-ième matrice de canal de
formation entre nœuds source et relais, HM est le m-ième canal de formation matrice entre les
nœuds relais et la destination, GM est le m-ème formation de la matrice de canaux de l'écouteur, et P
M est le m-ème alimentation de la source d'entraînement. Premièrement, le vecteur de
caractéristiques, qui est un vecteur contenant plusieurs éléments (caractéristiques), la génération
peut être résumée comme suit: Étape 1 : On prend les valeurs absolues des valeurs complexes de CSI
pour DM, HM, GM et la source d'alimentation en tant qu'élément du vecteur de caractéristiques, est
exprimé par où d m SNR désigne l'élément de canal entre la source et N nœuds relais de DM , h m RN
D désigne l'élément de canal entre N nœuds relais et destination de Hm, g m RN E désigne l'élément
de canal entre N nœuds relais et l'écoute clandestine de Gm, et P m est l'élément de Pm. Étape 2 :
répétez l'étape 1 pour générer des vecteurs de caractéristiques M pour tous M CSI et M source
d'alimentation, c'est-à-dire d 1 , d 2 , ..., DM. Ensuite, l'indicateur clé de performance (KPI), en tant
que mesure pour classer l'exemple de données de formation, est conçu. Notre objectif dans ce
domaine le papier est de maximiser les performances du secret, donc le secret Le taux est choisi
comme KPI. Après cela, la classification des exemples de données de formation est effectué. Tout
d'abord, le KPI de chaque nœud relais est calculé. Ensuite, l'étiquette de classe de ces données
d'entraînement est choisie comme index du nœud relais dans le premier scénario et l'index des
nœuds de relais et de brouilleur dans le deuxième scénario qui atteint le KPI maximum. Dans le
premier scénario, le système dispose de N nœuds relais et seulement un nœud est sélectionné, les
étiquettes de classe N +1 sont utilisées là où le N classes pour la sélection de N nœuds relais et une
classe représente la sélection sans nœud. Dans le deuxième scénario, le système comporte N relais et
deux les nœuds sont sélectionnés, les étiquettes de classe N × (N − 1) + 1 sont assumé. Pour notre
système N = 4 comme dans une étude précédente [19], il y a il y a 5 étiquettes de classe dans le
premier scénario et 13 étiquettes de classe dans le deuxième scénario, trois étiquettes de classe pour
le nœud Nr1 en tant que relais et nœud Nr2 ou Nr3 ou Nr4 comme brouilleur, trois étiquettes de
classe pour Nœud Nr2 en relais et nœud Nr1 ou Nr3 ou Nr4 en brouilleur,

Vous aimerez peut-être aussi