Blog

Precodificación de interferencias en sistemas PLC asistidos por relés AF con múltiples espías |Informes Científicos

Gracias por visitar naturaleza.com.Está utilizando una versión del navegador con soporte limitado para CSS.Para obtener la mejor experiencia, le recomendamos utilizar un navegador más actualizado (o desactivar el modo de compatibilidad en Internet Explorer).Mientras tanto, para garantizar un soporte continuo, mostramos el sitio sin estilos ni JavaScript.

Scientific Reports volumen 14, número de artículo: 8335 (2024) Citar este artículo Minirelé

Precodificación de interferencias en sistemas PLC asistidos por relés AF con múltiples espías |Informes Científicos

Mejorar la seguridad de la información se ha vuelto cada vez más importante en la era digital.Este artículo investiga el concepto de seguridad de la capa física (PLS) dentro de un sistema de comunicación por línea eléctrica (PLC) asistido por relé que opera a través de un canal de múltiples entradas y múltiples salidas (MIMO) basado en el modelo MK.Específicamente, examinamos la transmisión de señales confidenciales entre una fuente y un destino distante teniendo en cuenta la presencia de múltiples espías, tanto coludidos como no coludidos.Proponemos un esquema de interferencia de dos fases que aprovecha un relé de amplificación y reenvío (AF) full-duplex (FD) para abordar este desafío.Nuestro objetivo principal es maximizar la tasa de secreto, lo que requiere la optimización de la precodificación de interferencia y de las matrices de precodificación de transmisión tanto en la fuente como en el relé, respetando al mismo tiempo las restricciones de potencia de transmisión.Presentamos una formulación de este problema y demostramos que se puede resolver de manera eficiente utilizando un algoritmo efectivo de descenso de coordenadas de bloques (BCD).Los resultados de la simulación se realizan para validar la convergencia y el rendimiento del algoritmo propuesto.Estos hallazgos confirman la eficacia de nuestro enfoque.Además, el análisis numérico revela que nuestro algoritmo propuesto supera los esquemas tradicionales que carecen de interferencia para lograr tasas de secreto más altas.Como resultado, el algoritmo propuesto ofrece el beneficio de garantizar comunicaciones seguras en un modelo de canal realista, incluso en escenarios que involucran espías coludidos.

El canal de línea eléctrica ha ganado una atención significativa en el ámbito de las redes de comunicación debido a su utilización de la infraestructura de línea eléctrica existente, evitando así la necesidad de implementar infraestructura adicional1.La comunicación por línea eléctrica (PLC) se ha establecido como una tecnología madura, encontrando aplicaciones en diversos dominios, como sistemas de comunicación interiores, exteriores y dentro de vehículos2,3.Mientras tanto, el sistema PLC en la automatización del hogar4, la red inteligente5,6,7, la ciudad inteligente8 y la teledetección9 y otros campos, el PLC es un fuerte competidor del sistema de comunicación inalámbrica.Además, la aplicación de PLC no se limita a los campos anteriores, en el entorno de comunicación de vehículos10,11, equipos de aviación12, barcos13,14 y trenes15, el PLC tiene el valor de aplicación.Sin embargo, la transmisión de señales de alta frecuencia a través de líneas eléctricas, que originalmente no fueron diseñadas para fines de comunicación, plantea desafíos en términos de una atenuación considerable a largas distancias.Además de la atenuación, otros factores perjudiciales, como los efectos de trayectos múltiples resultantes del desajuste de impedancias, la distorsión causada por el ruido impulsivo16,17,18 y la pérdida de acoplamiento (cuando el PLC está conectado a la red eléctrica) degradan aún más la calidad de la transmisión de datos en el sector eléctrico. sistema de línea19.

Además de los desafíos antes mencionados que enfrenta la comunicación por línea eléctrica (PLC), las estrictas limitaciones en la densidad espectral de potencia de transmisión impuestas por las regulaciones de compatibilidad electromagnética obstaculizan aún más sus capacidades de cobertura.Estas limitaciones pasan por alto los factores negativos que afectan al PLC, lo que limita su potencial para una comunicación confiable y de alta capacidad a largas distancias20.Como resultado, lograr un PLC robusto y eficiente en condiciones de canal impredecibles se vuelve aún más desafiante.Para superar estas limitaciones y mejorar la confiabilidad y el alcance de las redes PLC, los investigadores han explorado la aplicación de la comunicación asistida por relés21.Al aprovechar los nodos de retransmisión, que sirven como intermediarios entre el origen y el destino, los PLC asistidos por retransmisión ofrecen oportunidades prometedoras para la transmisión a larga distancia en la banda de alta frecuencia22.

Esfuerzos de investigación anteriores han logrado avances significativos en el desarrollo de técnicas de transmisión de larga distancia para sistemas de comunicación por línea eléctrica (PLC) que emplean nodos de retransmisión23,24,25,26.Sin embargo, es importante señalar que la mayoría de estos estudios se concentran principalmente en el protocolo de retransmisión de decodificación y reenvío (DF)25,26, y solo un número limitado explora sistemas PLC asistidos por retransmisión de amplificación y reenvío (AF)24.En comparación con la retransmisión DF, los enfoques AF utilizan nodos de retransmisión más simples que no necesitan tiempo adicional para decodificar, cuantificar o procesar señales digitales.A través del sencillo proceso de amplificar y reenviar las señales recibidas, los relés AF pueden reducir el retraso general de transmisión de un extremo a otro.En consecuencia, el rendimiento de los sistemas PLC basados ​​en esquemas de retransmisión AF se ha convertido en un área de investigación intrigante que justifica una mayor exploración.

El establecimiento de un sistema de comunicación por línea eléctrica confiable requiere la mejora de la cobertura y la garantía de las velocidades de datos, dos aspectos que plantean desafíos debido a las limitaciones de potencia y ancho de banda27.Además de la introducción de nodos de retransmisión, un enfoque práctico para mejorar las velocidades de datos dentro de una calidad de canal determinada es mejorar la eficiencia espectral.En este sentido, la tecnología full-duplex en banda (IBFD) se ha mostrado como una solución viable, explorada originalmente en el ámbito de la comunicación inalámbrica28,29,30,31.IBFD permite la transmisión y recepción simultánea de señales dentro de la misma banda de frecuencia32.Además, la aplicación de IBFD puede mejorar la capacidad general de retransmisión de una red de múltiples saltos al permitir la retransmisión full-duplex.Este enfoque mitiga los retrasos repetidos asociados con cada nodo de retransmisión, duplicando efectivamente el rendimiento de los datos33.IBFD ha atraído recientemente una atención significativa en el contexto de PLC34.Como resultado, el desarrollo de la tecnología IBFD es muy prometedor para mejorar el rendimiento de los sistemas PLC de larga distancia35.

Otra cuestión importante en la comunicación es mejorar la seguridad frente a posibles factores negativos36,37.El barato y omnipresente sistema de líneas eléctricas no es perfecto.Cómo mejorar la seguridad del sistema de comunicación basado en la línea eléctrica es un problema grave con la radiación electromagnética en la línea eléctrica y la existencia de usuarios cableados maliciosos38,39.A pesar de la incorporación de relés y comunicación full duplex (IBFD) en banda, los sistemas de comunicación por línea eléctrica (PLC) de larga distancia son inherentemente más vulnerables a los riesgos de seguridad en comparación con la comunicación inalámbrica convencional.Estas vulnerabilidades surgen de factores como el desajuste de impedancia y el ruido no gaussiano, que son característicos de los canales de línea eléctrica.Además, en un sistema PLC asistido por retransmisión, la presencia de usuarios malintencionados que potencialmente pueden espiar los mensajes transmitidos entre los nodos de origen y de retransmisión plantea importantes amenazas a la seguridad.La seguridad de dichos sistemas se ve aún más comprometida por la información imperfecta del estado del canal (CSI), que puede deteriorar la postura general de seguridad.Es importante señalar que los canales de línea eléctrica y los canales inalámbricos comparten similitudes, incluida la selectividad de frecuencia, la atenuación dependiente de la frecuencia y una naturaleza abierta que permite que cualquier dispositivo inalámbrico o PLC intercepte los mensajes intercambiados.En consecuencia, ambos tipos de canales de comunicación son susceptibles de explotación por parte de usuarios malintencionados40,41.A la luz de estas vulnerabilidades compartidas, se hace posible y necesario aprovechar tecnologías de comunicación inalámbrica y mecanismos de seguridad bien investigados en el contexto de PLC.Las investigaciones existentes ya han demostrado la viabilidad y la importancia de aplicar tecnologías de comunicación inalámbrica establecidas para mejorar la seguridad de los sistemas PLC24,42.

La seguridad de la comunicación por línea eléctrica (PLC) se puede lograr mediante dos enfoques principales: protocolos criptográficos y seguridad de la capa física (PLS).Si bien los protocolos criptográficos son eficaces para proteger la transmisión de datos, PLS aprovecha la calidad del canal para proteger contra ataques de escuchas ilegales.En comparación con los métodos basados ​​en criptografía, las técnicas PLS tienen menor complejidad y han atraído intereses de investigación recientes43.El concepto de PLS se introdujo inicialmente en la década de 197044,45,46 y desde entonces ha sido objeto de extensas investigaciones.Inicialmente, los estudios se centraron en el canal de escuchas telefónicas degradado44, seguido de investigaciones sobre el canal de escuchas telefónicas no degradado45,46.Más recientemente, la investigación ha profundizado en el análisis del desvanecimiento de los canales de escuchas telefónicas47,48 y de los canales de escuchas telefónicas de múltiples entradas y múltiples salidas (MIMO)49,50,51.PLS también ha encontrado aplicaciones en otros escenarios de comunicación, como las redes de fibra óptica52.En el contexto de PLC, los esfuerzos de investigación han explorado la aplicación de PLS en diferentes configuraciones de sistemas.Los estudios se concentraron inicialmente en PLS para sistemas PLC de entrada única y salida única (SISO)51, seguidos de investigaciones sobre técnicas PLS para sistemas PLC basados ​​en MIMO53.

En la actualidad, existen algunos campos de investigación relacionados, como se muestra en la Tabla 1. Por ejemplo, un estudio exhaustivo examina la tasa de secreto ergódico que se puede lograr con un sistema doméstico en presencia de un dispositivo inalámbrico malicioso adyacente54.Posteriormente, una investigación separada analiza el rendimiento efectivo del secreto utilizando un conjunto de datos experimental55.Para mejorar la seguridad se propone un esquema que incorpora ruido artificial para mejorar el canal híbrido56.Además, la investigación explora el PLS de los sistemas PLC de retransmisión cooperativa en presencia de un espía57.Para abordar el ruido del canal, se introduce un esquema basado en comunicación full-duplex con inyección de ruido artificial58.Además, la investigación profundiza en el análisis de las tasas de secreto de un sistema MIMO, empleando la técnica de jamming IBFD para asegurar los datos transmitidos59.El rendimiento efectivo del secreto se estudia en el escenario de escuchas inalámbricas pasivas en colusión, considerando sistemas PLC tanto domésticos como de banda ancha60.Además, se investiga el PLS en presencia de escuchas pasivas, teniendo en cuenta el impacto del ruido impulsivo Bernoulli-Gaussiano61.Finalmente, el estudio proporciona un análisis exhaustivo de la tasa de secreto, la probabilidad de interrupción del secreto y la capacidad de secreto de un sistema de banda ancha62.

Hasta donde sabemos, actualmente existe una brecha en la investigación sobre PLS asistido por relé en presencia de múltiples espías.Motivados por estudios previos sobre precodificación cooperativa para mejorar la calidad del canal para usuarios legítimos63,64,65 y interferencia cooperativa para perjudicar la calidad del canal para usuarios no autorizados en comunicaciones inalámbricas66,67,68, proponemos un nuevo esquema PLS de interferencia y precodificación cooperativa para la retransmisión IBFD DF -Sistemas PLC asistidos.A diferencia de otros estudios que suponen información de canal perfecta69,70, nuestro enfoque propuesto tiene en cuenta información de canal imperfecta y tiene como objetivo diseñar las matrices de precodificación en los nodos legítimos.El objetivo es maximizar la tasa de secreto de los sistemas PLC asistidos por relés AF con información de canal imperfecta en presencia de múltiples espías.Para lograr esto, utilizamos un algoritmo BCD eficiente para optimizar iterativamente las matrices de precodificación.Al optimizar conjuntamente estas matrices, nuestro objetivo es mejorar la tasa de secreto aprovechando las capacidades cooperativas del relevo e introduciendo interferencias intencionales para interrumpir la recepción de los espías.El esquema propuesto aborda los desafíos que plantean los múltiples espías y la información imperfecta del canal, que son consideraciones críticas en los sistemas PLC prácticos.

Para garantizar que el esquema propuesto modele con precisión los canales de líneas eléctricas del mundo real, este artículo realiza una caracterización del canal estadístico MIMO PLC basado en un análisis de un conjunto de mediciones de campo experimentales71.El análisis tiene en cuenta varios factores que afectan la transferencia de datos, incluidos los efectos de desvanecimiento, la propagación por trayectos múltiples y la frecuencia de la señal.Además, el ruido en PLC se modela como ruido impulsivo Bernoulli-Gaussiano72.Investigaciones anteriores sobre PLS han considerado diferentes escenarios que involucran un conocimiento imperfecto de CSI, que van desde espías pasivos con CSI desconocido55,56,57,61,62 hasta aquellos con errores de estimación59,73.Consideramos un sistema con canales globalmente imperfectos para proporcionar un enfoque más integral y realista.En este escenario, todos los CSI son parcialmente conocidos por los nodos legítimos del sistema PLC debido a errores de estimación del canal.Además, ampliamos el estudio desde un escenario de un solo espía a un escenario de múltiples espías, considerando dos tipos de escenarios de escucha: no coludidos y coludidos.En el escenario de no colusión, los espías operan de forma independiente y no comparten información, mientras que en el escenario de colusión, todos los espías colaboran para interceptar la transmisión legítima.Específicamente, investigamos el caso de colusión grave para obtener conocimientos más profundos sobre el desempeño de seguridad del esquema propuesto.

Las siguientes secciones de este documento están organizadas de la siguiente manera.“Modelo del sistema” presenta una descripción detallada del modelo del sistema.En “Simulación y resultados”, se demuestra que el problema de optimización propuesto puede resolverse mediante una serie de transformaciones.La sección neta muestra los resultados numéricos obtenidos del esquema propuesto.Finalmente, la “Conclusión” concluye los hallazgos y proporciona ideas para futuras direcciones de investigación.

Notaciones: Para simplificar la formulación, denotamos \({\textbf{A}}{{\textbf{A}}^H}{\text { as }}{{\textbf{A}}^K}\) y el \(\text {vec}(\textbf{A} )\) denota la vectorización de una matriz A.

Consideramos un sistema de transmisión seguro como se muestra en las Figs.1 y 2, donde una fuente intenta transmitir información confidencial a usuarios legítimos a través de un relé FD en presencia de múltiples espías que escuchan a escondidas en diferentes fases de tiempo.Más específicamente, asumimos que todos los espías se pueden dividir en dos grupos según su tiempo de escucha.El primero solo puede escuchar mensajes en la primera fase de tiempo y el segundo solo puede escuchar mensajes en la segunda fase de tiempo.Debido a que el relé funciona en el modelo full-duplex, debería haber autointerferencia.Además, considerando la enorme atenuación de las señales a largas distancias en el sistema PLC, se puede ignorar el vínculo directo entre la fuente y los usuarios legítimos.En el sistema, la fuente(S), el relé(R) y los usuarios(D) están involucrados en los puertos \({N_S}\), \({N_R}\) y \({N_D}\), respectivamente.Dos conjuntos de espías equivalen a dos espías de puertos múltiples (\({E_1}\) y \({E_2}\)).Aquí, ambos conjuntos de espías están equipados con puertos \({N_E}\).

En el sistema, los canales se describen mediante la función de transferencia de canal (CTF) \({\textbf{H}}_{ij,k}\) como la matriz de coeficientes, donde i, j y k denotan el transmisor, el receptor y la transmisión. fases de tiempo, respectivamente.Tenga en cuenta que \({{\textbf{H}}_{RR,1}}\) se refiere a la matriz de autointerferencia, y \({\textbf{H}}_{ij,k}\) permanece constante en el proceso de transmisión.En este artículo, considerando el efecto de trayectoria múltiple, el efecto selectivo de frecuencia y el retardo de tiempo de las líneas eléctricas, se adopta el modelo MK71 para modelar el canal, con el ruido del canal caracterizado como un ruido de pulso de Bernoulli-Gaussiano.Debido a la imprecisión de la estimación/retroalimentación del canal y al sigilo de los espías, es un desafío para el transmisor obtener información precisa sobre el estado del canal entre el receptor y el transmisor.Por tanto, consideramos que todos los canales son canales imperfectos.

Los canales imperfectos se describen mediante el modelo de incertidumbre determinista:

donde \({{\Delta }_{ij,k}}\) y \({{\overline{\textbf{H}}}_{ij,k}}\) denotan el error CTF y el CTF medio, respectivamente.

El sistema PLC funciona en dos fases con el relé en el modelo AF.En las dos franjas horarias, la información confidencial se transmite a través de una fuente y un relé.Mientras uno de los nodos legítimos propaga la información, el otro envía señales de interferencia para hacer frente a posibles espías.Al considerar el posible peor escenario, el modelo introduce dos grupos de espías que escuchan a escondidas en dos intervalos de tiempo respectivamente y considera el efecto de la autointerferencia en el relevo.

En la primera fase de tiempo, la fuente transmite mensajes confidenciales al repetidor y los mensajes son inevitablemente escuchados por \({E_1}\) .Más exactamente, los mensajes confidenciales se modelan como símbolos \({\textbf{S}} \in {{\mathcal {C}}}{{\mathcal {N}}}({\textbf{0}},1) \) mapeado por el vector \({\textbf{W}} \in {{\mathbb {C}}^{{N_S} \times 1}}\) :

A continuación, consideramos los mensajes emitidos por el relé que sólo emite interferencias:

donde \({\textbf{V}} \in {{\mathbb {C}}^{{N_R} \times 1}}\) y \({\textbf{Z}} \in \mathcal {C}\ mathcal {N}({\textbf{0}},1)\) denota vector y símbolo de interferencia.

Con autointerferencia, los mensajes recibidos por el relé se pueden formular:

donde \({{\textbf{n}}_{R1}}\) es en realidad ruido del PLC basado en el modelo de ruido Bernoulli-Gaussiano en el relé.

Mientras tanto, \({E_1}\) recibe los mensajes tanto del origen como del relé:

donde \({{\textbf{n}}_{E1}}\) es el ruido de Bernoulli-Gaussiano en \({E_1}\) .

Fase 2 en el sistema PLC.

En la segunda fase temporal, la fuente emite la interferencia precodificada desde el relé:

Mientras tanto, el relé está funcionando en modo AF, por lo que amplifica y reenvía los mensajes que recibió tanto a los usuarios como a \({E_2}\) :

donde \({\textbf{G}} \in {{\mathbb {C}}^{{N_R} \times {N_R}}}\) denota la matriz amplificadora.

Debido a la distancia, la interferencia desde la fuente no interrumpirá a los usuarios sino a \({E_2}\), es decir

donde \({{\textbf{n}}_{D}}\) es el ruido de Bernouil-Gaussia en los usuarios y \({{\textbf{n}}_{E2}}\) es el ruido de Bernouil-Gaussia en \({E_2}\) .

Sobre todo, podemos calcular la relación señal-ruido (SNR) en todos los receptores.

y \(\sigma _i^{}\) es la amplitud del correspondiente ruido de Bernouil-Gaussia \({{\textbf{n}}_i}\) .

La tasa alcanzable de los usuarios legítimos es la siguiente:

Sin embargo, la situación de las escuchas ilegales es más complicada, porque los espías pueden confabularse o no.En el caso de colusión, los espías pueden utilizar la combinación de proporción máxima (MRC) para combinar la información recibida.En esta típica estrategia de colusión, la SNR de las escuchas es la suma de todos los espías.Entonces, la tasa alcanzable de espías es la siguiente:

En este trabajo, el objetivo es maximizar la tasa de secreto del sistema.Con la restricción de potencia de transmisión, el problema de optimización se puede formular de la siguiente manera.

Debido a la alta no convexidad de la función \(\log \left| \cdot \right| \) , el problema es difícil de resolver.Para que el problema tenga solución, (15) se transforma a una forma equivalente mediante el algoritmo WMMSE, que se puede resolver con el algoritmo BCD.Primero presentamos el algoritmo WMMSE.

Lema 174: Definir la matriz MSE

donde \(\textbf{R}\succ \textbf{0}\) .Entonces nosotros tenemos

Además, las matrices auxiliares \({{\textbf{S}}_{i}},{{\textbf{M}}_{i}},{{\textbf{D}}_{i}}\) son introducido para reformular la parte de \(\log \left| \cdot \right| \) en la función objetivo en (15) de la siguiente manera.

Sin embargo, (14) es difícil explicar directamente el Lema1.Como resultado, necesitamos transformar (14) en una forma más compatible.

Luego tenemos (17), donde \({R_{E}}\) se dividen entre \({C_{E1}}\) , \({C_{E2}}\) y \({C_{E3} }\) para su posterior transformación.Por lo tanto, para formular la tasa alcanzable de espías en el caso de colusión, \({C_{E1}}\) y \({C_{E2}}\) es equivalente a

Tenga en cuenta la descomposición \({{{\textbf{D}}_{E2}} = \left[ {\begin{array}{*{20}{c}} {{{\textbf{D}}_{E21 }}}&{{{\textbf{D}}_{E22}}}&{{{\textbf{D}}_{E23}}} \end{array}} \right] }\) y \( {{\textbf{X}} = \left[ {\begin{array}{*{20}{c}} 1&{\textbf{0}} \end{array}} \right] \in {{\mathbb {C}}^{1 \times N_{R}}}}\) .

Luego, para resolver \({C_{E3}}\) , también aplicamos el Lema1:

Después de sustituir (22)-(26) en (15), la tasa de secreto del sistema con los espías coludidos se puede reescribir como

donde \(f(\textbf{W},\textbf{V},\textbf{A},{\textbf{G}},{{\textbf{S}}_{\textbf{i}}},{ {\textbf{D}}_{\textbf{i}}})\) se define en (24).

El problema máximo-mínimo y la restricción \({\textrm{tr}}({({\textbf{G}}{{\textbf{H}}_{SR,1}}{\textbf{W}})^ K} + {({\textbf{G}}{{\textbf{H}}_{RR,1}}{\textbf{V}})^K} + \sigma _R^2{{\textbf{G }}^K}) \le {P_R}\) se puede transformar en un problema de optimización introduciendo restricciones con variables de holgura \({\beta }_{i}\) de la siguiente manera.

El problema (27) se puede transformar aún más como

donde \(g(\textbf{W},\textbf{V},\textbf{A},{\textbf{G}},{{\textbf{S}}_{\textbf{i}}},{ {\textbf{D}}_{\textbf{i}}})\) se define en (25).

Sin embargo, (25) sigue siendo convexa debido a las restricciones semiinfinitas (28).Para \(i=D\) , \(\text {tr}({{\textbf{S}}_{D}}{{\textbf{M}}_{D}})\) se puede reescribir como

donde \({\textbf{S}}_D^{} = {\textbf{F}}_D^H{\textbf{F}}_D^{}\) y la igualdad \(\text {tr}({ {\textbf{A}}^{K}})={{\left\| \text {vec}(\textbf{A}) \right }^{2}}\) se aplica.

Tenga en cuenta especialmente que para \(i=E3\) , para obtener una forma similar a (30), \({{\textbf{F}}_{E3}}\) debe dividirse como

Centrándonos en el incierto CTF, (30) se puede reescribir de la siguiente manera.

donde la identidad \(\text {vec}(\textbf{ABC})=\left( {{\textbf{C}}^{T}}\otimes \textbf{A} \right) \text {vec}\ Se aplica left( \textbf{B} \right) \).\({{\mathbf {\Delta }}_D}\) y \({{{\widetilde{\mathbf {\Delta }}}_D}}\) es la parte lineal y la parte cuadrática de la incertidumbre CTF, respectivamente.En realidad la parte cuadrática es insignificante.Entonces, solo consideramos la forma asintótica de \({\phi _D}\) como

Para otras situaciones y para la restricción \({\textrm{tr}}({({\textbf{G}}{{\textbf{H}}_{SR,1}}{\textbf{W}})^ K}+{({\textbf{G}}{{\textbf{H}}_{RR,1}}{\textbf{V}})^K} + \sigma _R^2{{\textbf{G }}^K})\le {P_R}\) , se pueden obtener fórmulas similares mediante el mismo método.Si bien la restricción de potencia no involucra ninguna parte cuadrática de la incertidumbre del CTF, las restricciones del problema original no se relajan.

Con (30) y (34) y explotando el lema del complemento de Schur75, (28) se puede reescribir como desigualdad matricial.

La restricción (36) todavía contiene la incertidumbre \({{\mathbf {\Delta }}_{D}}\) .Se aplica el lema de definición de signos para eliminar esta incertidumbre.

Lema 276: Dada una matriz hermitiana \(\textbf{A}\) y un par de matrices arbitrarias \(\left\{ {{\textbf{P}}_{i}},{{\textbf{Q}}_{ i}} \right\} ,\;i\in \left\{ 1,2,\ldots ,N \right\} \) , la desigualdad matricial lineal semiinfinita (LMI)

se cumple si y sólo si existen números reales no negativos \({{\lambda }_{1}},{{\lambda }_{2}},\ldots ,{{\lambda }_{N}}\) tales eso

Elija adecuadamente los parámetros como se muestra a continuación

Aplique el lema 2 e inserte (40) en (36), y tenemos

donde \({{{\theta }}_{D}}=-{[{{\delta }_{DSR,1}}{{\textbf{P}}}_{D1}^{T}, {{\delta }_{DSD,2}}{{\textbf{P}}}_{D2}^{T},{{\delta }_{DRR,1}}{{\textbf{P}} }_{D3`}^{T}]}^{T}}\) .De manera similar, otras desigualdades \(\text {tr}({{\textbf{S}}_{i}}{{\textbf{M}}_{i}})\le {{\beta }_{i} }\) se puede transferir de la misma forma que a continuación.

Con todos los componentes, el problema es equivalente a

donde la función \(h(\textbf{W},\textbf{V},\textbf{A},\textbf{G},{\textbf{F}}_{\textbf{i}},{\textbf {D}}_{\textbf{i}},{{\lambda }_{i}},{{\beta }_{i}})\) se define en (39).

Aunque (43) todavía no es convexa.Sin embargo, es convexo con respecto a \({{\textbf{F}}_{i}}\) o cualquiera en \(\textbf{W},\textbf{V},\textbf{A},\ textbf{G},{{\textbf{D}}_{\textbf{i}}}\) .Como resultado, (43) se puede resolver mediante el algoritmo BCD como se muestra a continuación.

Esquema de precodificación de interferencia para resolver el problema (43).

Las variables a optimizar en el problema de optimización se dividen en los siguientes grupos.

Optimizando el problema en orden \({\Phi _1} \rightarrow {\Phi _2} \rightarrow {\Phi _3} \rightarrow {\Phi _4}\) , denotamos \(y_k^{\left( i \right ) }\) como el valor óptimo optimizado para \({\Phi _k}\) en la iésima iteración.Dado que las variables a optimizar siempre cumplen con las restricciones en el proceso de optimización, el valor óptimo no disminuirá:

Obviamente, con las restricciones (16), la tasa de secreto está acotada y el valor de la función objetivo aumenta en cada iteración, lo que demuestra la convergencia.

En las partes de simulación, los canales estadísticos MIMO PLC se generan mediante la fórmula (1) en la referencia71, y los parámetros específicos se muestran en la Tabla 2. Y los ruidos en PLC también se modelan como un ruido impulsivo Bernoulli-Gaussiano.

En esta sección, se presentan resultados numéricos para demostrar la efectividad del esquema de interferencia de precodificación en términos de tasa de secreto promedio.En esta parte, sin una definición específica, consideramos \({N_S} = {N_R} = {N_D} = {N_E} = N = 2\).Además, para simplificar, el límite de incertidumbre del CTF \({{\delta _{ij,k}}}\) está relacionado con el determinante correspondiente del CTF medio con un cierto coeficiente, o \({\delta _{ij,k) }} = \mu \left\| {\overline{\textbf{H}_{ij,k}}} \right\|Aparentemente, concuerda con el supuesto natural de que el CTF con un determinante mayor tiende a ser más incierto.

Tasa de secreto promedio versus número de iteraciones, comparación de diferentes números de puertos e incertidumbre de CTF.

Tasa de secreto promedio versus número de iteraciones, comparación de diferentes números de puertos e incertidumbre de CTF.

Las Figuras 3 y 4 ilustran la relación entre la tasa de secreto promedio y el número de iteraciones, suponiendo restricciones de potencia \({P_S} = {P_R} = P = 10 \,{\text {dB}}\) .En particular, la tasa de secreto promedio se estabiliza consistentemente después de aproximadamente 40 iteraciones.Esto indica que la mayor incertidumbre del CTF impacta negativamente en la tasa de secreto.Además, el enfoque propuesto muestra un rendimiento superior con un mayor número de puertos de usuarios legítimos y un número reducido de puertos de escucha ilegal.Esta distinción se vuelve particularmente pronunciada en escenarios caracterizados por una mayor incertidumbre sobre el CTF.En esencia, el número de puertos se correlaciona directamente con la capacidad de recibir o interceptar información.

Comparación de la tasa de secreto promedio versus la restricción de energía de diferentes números de puertos e incertidumbre de CTF.

Comparación de la tasa de secreto promedio versus la restricción de energía de diferentes números de puertos e incertidumbre de CTF.

Examinamos las características del esquema propuesto bajo diferentes niveles de potencia de transmisión en las Figs.5 y 6. El análisis revela un aumento en la tasa de secreto promedio a medida que aumenta la potencia de transmisión.Sin embargo, más allá de una potencia de transmisión de 10 dB, especialmente en escenarios con más puertos de escucha y una mayor incertidumbre del CTF, la tasa de secreto experimenta sólo una mejora marginal.Esto se atribuye al hecho de que elevar la potencia de transmisión mejora no sólo la capacidad de los usuarios legítimos sino también la de los espías que conspiran para aumentar su tasa de escuchas ilegales.En consecuencia, esta mejora simultánea conduce sólo a una ligera alteración en la tasa de secreto global.Además, cuando el número de puertos de usuarios legítimos y de puertos de escucha aumenta de 2 a 3, hay una disminución notable en la tasa promedio de secreto.Esta observación sugiere que en escenarios de colusión, la expansión del número de puertos de los espías tiene un impacto más sustancial en el sistema PLC que el crecimiento en el número de puertos de usuarios legítimos.

Comparación de la tasa de secreto promedio versus la restricción de poder de diferentes esquemas.

Evaluamos la influencia de la interferencia mostrando los resultados numéricos de nuestros esquemas propuestos junto con uno comparable que carece de señales de interferencia en la Fig. 7. Esta figura muestra las mejoras logradas por el algoritmo propuesto en comparación con el tradicional.Como se muestra en la Fig. 7, el algoritmo propuesto logra tasas de seguridad más altas que el algoritmo tradicional cuando \(\mu =0.05\) o \(\mu =0.075\) y la ventaja aumenta al aumentar la potencia.Específicamente, cuando \(\mu =0,05\) y la potencia de transmisión es de 20 dB, la velocidad segura del algoritmo propuesto puede alcanzar 0,85 bit/s/Hz, mientras que el algoritmo tradicional alcanza 0,61 bit/s/Hz.En contraste con el esquema sin interferencias, nuestro enfoque propuesto demuestra un rendimiento superior, particularmente en lo que respecta a la tasa de secreto promedio, especialmente en condiciones de menor incertidumbre de CTF y mayor potencia de transmisión.Esto sugiere que, hasta cierto punto, la interferencia tiene la capacidad de perturbar los esfuerzos de interceptación de los espías, incluso en escenarios caracterizados por una mayor incertidumbre sobre el CTF.

Tasa de secreto promedio versus diferentes números de puertos de escucha.

La Figura 8 muestra cómo los puertos de los espías afectan el sistema PLC, donde \({N_S} = {N_R} ={N_D}= 2\).Sugiere que la capacidad de los espías aumenta con el crecimiento de sus puertos, especialmente en unos pocos puertos.

El documento presenta un esquema de interferencia de precodificación destinado a reforzar la seguridad de los sistemas PLC asistidos por relés AF cuando se enfrentan al desafío de múltiples espías en connivencia, al mismo tiempo que considera la incertidumbre de CTF.Los resultados numéricos establecen inequívocamente la superioridad de nuestro esquema propuesto en comparación con una alternativa sin interferencias.En particular, se subraya la eficacia del esquema propuesto, especialmente en escenarios caracterizados por una elevada incertidumbre del CTF.

Los conjuntos de datos generados y/o analizados durante el estudio actual están disponibles en el repositorio de github, https://github.com/zilongmi/Jamming-Precoding-in-AF-Relay-aided-PLC-Systems-with-Multiple-Eavessdroppers.

Ferreira, HC, Lampe, L., Newbury, J. & Swart, TG Comunicaciones por líneas eléctricas: teoría y aplicaciones para comunicaciones de banda ancha y estrecha a través de líneas eléctricas (Wiley, 2011).

Lallbeeharry, N., Mazari, R., Dégardin, V. & Trebosc, C. Plc aplicado a la detección de fallas en la línea eléctrica del interior del vehículo.En el Simposio internacional IEEE de 2018 sobre comunicaciones por líneas eléctricas y sus aplicaciones (ISPLC), 1–5.https://doi.org/10.1109/ISPLC.2018.8360233 (2018).

Camponogara, Oliveira, TR, Machado, R., Finamore, WA & Ribeiro, MV Medición y caracterización de líneas eléctricas de instrumentación de pruebas en vuelo de aeronaves.Traducción IEEE.Aerosp.Electrón.Sistema.55, 1550-1560.https://doi.org/10.1109/TAES.2019.2913613 (2019).

ADS del artículo Google Scholar

Dickmann, G. DigitalSTROM®: una topología de plc centralizada para la automatización del hogar y la gestión de energía.En 2011, Simposio internacional IEEE sobre comunicaciones por líneas eléctricas y sus aplicaciones, 352–357 (IEEE, 2011).

Sendin, A., Simon, J., Urrutia, I. & Berganza, I. Despliegue y arquitectura de PLC para aplicaciones Smart Grid en Iberdrola.En el 18.º Simposio internacional del IEEE sobre comunicaciones por líneas eléctricas y sus aplicaciones, 173–178 (IEEE, 2014).

Sendin, A., Berganza, I., Arzuaga, A., Pulkkinen, A. & Kim, I. H. Resultados de rendimiento del despliegue de más de 100.000 contadores inteligentes PRIME en España.En 2012, Tercera Conferencia Internacional del IEEE sobre Comunicaciones de Redes Inteligentes (SmartGridComm), 145–150 (IEEE, 2012).

Goedhart, A., Heymann, R. & Ferreira, H. Adaptación del PLC HomePlug C &C para su uso en una red inteligente de bajo voltaje.En 2012, Simposio internacional IEEE sobre comunicaciones por líneas eléctricas y sus aplicaciones, 194–199 (IEEE, 2012).

Mlynek, P., Koutny, M., Misurec, J. & Kolka, Z. Mediciones y evaluación de módem PLC con estándares G3 y PRIME para control de alumbrado público.En el 18.º Simposio internacional del IEEE sobre comunicaciones por líneas eléctricas y sus aplicaciones, 238–243 (IEEE, 2014).

Castor, L. R., Natale, R., Silva, J. A. & Segatto, M. E. Investigación experimental de módems de comunicación por líneas eléctricas de banda ancha para la industria terrestre de petróleo y gas: un análisis preliminar.En el 18.º Simposio internacional del IEEE sobre comunicaciones por líneas eléctricas y sus aplicaciones, 244–248 (IEEE, 2014).

Degauque, P. et al.Comunicación por línea eléctrica: caracterización y modelado de canales para sistemas de transporte.IEEE Veh.Tecnología.revista10, 28-37 (2015).

Artículo de Google Scholar

Pittolo, A., De Piante, M., Versolatto, F. y Tonello, AM Comunicación por línea eléctrica en el vehículo: diferencias y similitudes entre los escenarios en el automóvil y en el barco.IEEE Veh.Tecnología.revista11, 43–51 (2016).

Artículo de Google Scholar

Degardin, V. y col.Sobre la posibilidad de utilizar PLC en aviones.En ISPLC2010, 337–340 (IEEE, 2010).

Antoniali, M., Tonello, A. M., Lenardon, M. & Qualizza, A. Mediciones y análisis de canales PLC en un crucero.En 2011, Simposio internacional IEEE sobre comunicaciones por líneas eléctricas y sus aplicaciones, 102–107 (IEEE, 2011).

Barmada, S., Bellanti, L., Raugi, M. & Tucci, M. Análisis de canales de comunicación por líneas eléctricas en barcos.Traducción IEEE.Veh.Tecnología.59, 3161–3170 (2010).

Artículo de Google Scholar

Barmada, S. et al.Diseño de un sistema PLC a bordo de trenes: Selección y análisis del canal PLC.En 2008, Simposio internacional IEEE sobre comunicaciones por líneas eléctricas y sus aplicaciones, 13-17 (IEEE, 2008).

Facina, MSP, Latchman, HA, Poor, HV & Ribeiro, MV Cooperativa de comunicación por línea eléctrica en el hogar: Análisis basados ​​en una campaña de medición.Traducción IEEE.Comunitario.64, 778–789.https://doi.org/10.1109/TCOMM.2015.2499744 (2016).

Artículo de Google Scholar

Cataliotti, A., Cosentino, V., Di Cara, D. & Tinè, G. Cuestiones de medida para la caracterización de redes de comunicaciones de media tensión.Traducción IEEE.Instrumento.Medidas.62, 2185–2196.https://doi.org/10.1109/TIM.2013.2264861 (2013).

ADS del artículo Google Scholar

Huang, G., Akopian, D. & Chen, CLP Medición y caracterización de retrasos en los canales para comunicaciones por líneas eléctricas de banda ancha.Traducción IEEE.Instrumento.Medidas.63, 2583–2590.https://doi.org/10.1109/TIM.2014.2313033 (2014).

ADS del artículo Google Scholar

Janse van Rensburg, PA y Ferreira, HC Selección de la relación de devanado del acoplador para comunicaciones eficaces por línea eléctrica de banda estrecha.Traducción IEEE.Entrega de energía.23, 140-149.https://doi.org/10.1109/TPWRD.2007.905790 (2008).

Artículo de Google Scholar

Kirik, M. & Hamamreh, J. M. MIMO asistido por superposición de señales de interferencia con modulación del número de antena y selección de antena adaptativa para lograr un secreto perfecto.RS Open J. Innov.Comunitario.Tecnología.2 (2021).https://rs-ojict.pubpub.org/pub/m2jdsq52.

Lemayian, J. P. & Hamamreh, J. M. Análisis de seguridad de la capa física de la tecnología MIMO híbrida.RS Open J. Innov.Comunitario.Tecnología.2 (2021).https://rs-ojict.pubpub.org/pub/1v7f9gfb.

Hong, Y.-WP, Huang, W.-J.& Kuo, C.-CJ Comunicaciones y redes cooperativas: tecnologías y diseño de sistemas (Springer, 2010).

Yoon, S.-G., Jang, S., Kim, Y.-H.& Bahk, S. Enrutamiento oportunista para redes inteligentes con redes de acceso a comunicaciones por líneas eléctricas.Traducción IEEE.Red inteligente 5, 303–311.https://doi.org/10.1109/TSG.2013.2279184 (2014).

Artículo de Google Scholar

Cheng, X., Cao, R. y Yang, L. Comunicaciones por línea eléctrica de amplificación y reenvío asistidas por relés.Traducción IEEE.Red inteligente 4, 265–272.https://doi.org/10.1109/TSG.2012.2225645 (2013).

Artículo de Google Scholar

Lampe, L., Schober, R. & Yiu, S. Codificación distribuida espacio-temporal para transmisión multisalto en redes de comunicación por líneas eléctricas.IEEE J. Sel.Áreas Comunes.24, 1389-1400.https://doi.org/10.1109/JSAC.2006.874419 (2006).

Artículo de Google Scholar

Balakirsky, V. y Han Vinck, A. Rendimiento potencial de sistemas plc compuestos por varios enlaces de comunicación.En Simposio internacional sobre comunicaciones por líneas eléctricas y sus aplicaciones, 2005, 12-16.https://doi.org/10.1109/ISPLC.2005.1430456 (2005).

Prasad, G., Lampe, L. y Shekhar, S. Comunicaciones por línea eléctrica de banda ancha dúplex completo dentro de banda.Traducción IEEE.Comunitario.64, 3915–3931.https://doi.org/10.1109/TCOMM.2016.2587284 (2016).

Artículo de Google Scholar

Riihonen, T., Werner, S. y Wichman, R. Control de ganancia optimizado para retransmisión de frecuencia única con interferencia de bucle.Traducción IEEE.Alambre.Comunitario.8, 2801–2806.https://doi.org/10.1109/TWC.2009.080542 (2009).

Artículo de Google Scholar

Riihonen, T., Werner, S. y Wichman, R. Retransmisión híbrida full-duplex/half-duplex con adaptación de potencia de transmisión.Traducción IEEE.Alambre.Comunitario.10, 3074–3085.https://doi.org/10.1109/TWC.2011.071411.102266 (2011).

Artículo de Google Scholar

Kang, YY, Kwak, B.-J.& Cho, JH Un relé af full-duplex óptimo para la cancelación conjunta de autointerferencias en dominios analógicos y digitales.Traducción IEEE.Comunitario.62, 2758–2772.https://doi.org/10.1109/TCOMM.2014.2342230 (2014).

Artículo de Google Scholar

Li, S. y col.Retransmisión de amplificación y reenvío full-duplex: optimización de energía y ubicación.Traducción IEEE.Veh.Tecnología.66, 8458–8468.https://doi.org/10.1109/TVT.2017.2686872 (2017).

Artículo de Google Scholar

Sabharwal, A. y col.Inalámbrica full-duplex en banda: desafíos y oportunidades.IEEE J. Sel.Áreas Comunes.32, 1637–1652.https://doi.org/10.1109/JSAC.2014.2330193 (2014).

Artículo de Google Scholar

Choi, Y.-S.& Shirani-Mehr, H. Transmisión y recepción simultáneas: algoritmo, diseño y rendimiento a nivel del sistema.Traducción IEEE.Alambre.Comunitario.12, 5992–6010.https://doi.org/10.1109/TWC.2013.101713.121152 (2013).

Artículo de Google Scholar

Cañete, F. J., Prasad, G. & Lampe, L. Redes Plc con relés full-duplex en banda.En 2020, Simposio internacional IEEE sobre comunicaciones por líneas eléctricas y sus aplicaciones (ISPLC), 1–6.https://doi.org/10.1109/ISPLC48789.2020.9115410 (2020).

Kim, D., Lee, H. & Hong, D. Un estudio de la transmisión full-duplex en banda: desde la perspectiva de las capas phy y mac.Comunicaciones IEEE.Sobrevivir.Tutor.17, 2017–2046.https://doi.org/10.1109/COMST.2015.2403614 (2015).

Artículo de Google Scholar

Rothe, S. y col.Seguridad de la capa física en redes de fibra óptica multimodo.Ciencia.Rep. 10, 2740 (2020).

Artículo ADS CAS PubMed PubMed Central Google Scholar

Barbeau, M. & García-Alfaro, J. Defensa ciberfísica en la era cuántica.Ciencia.Rep. 12, 1905 (2022).

Artículo ADS CAS PubMed PubMed Central Google Scholar

Abewa, M. & Hamamreh, J. M. Transmisión de superposición de señales auxiliares multiusuario (MU-AS-ST) para comunicaciones de acceso múltiple seguras y de baja complejidad.RS Open J. Innov.Comunitario.Tecnología.2 (2021).https://rs-ojict.pubpub.org/pub/qiuo9m8s.

Lemayian, J. P. & Hamamreh, J. M. Una novedosa técnica de comunicación no ortogonal a pequeña escala que utiliza superposición de señales auxiliares con seguridad mejorada para futuras redes inalámbricas.Revista abierta de RS sobre tecnologías de comunicación innovadoras1 (2020).Https://rs-ojict.pubpub.org/pub/rd8elz19.

Anastasiadou, D. y Antonakopoulos, T. Caracterización de trayectos múltiples de redes eléctricas interiores.Traducción IEEE.Entrega de energía.20, 90–99.https://doi.org/10.1109/TPWRD.2004.832373 (2005).

Artículo de Google Scholar

Zimmermann, M. & Dostert, K. Un modelo de trayectos múltiples para el canal powerline.Traducción IEEE.Comunitario.50, 553–559.https://doi.org/10.1109/26.996069 (2002).

Artículo de Google Scholar

Schwager, A., Schneider, D., Bäschlin, W., Dilly, A. y Speidel, J. Mimo plc: teoría, mediciones y configuración del sistema.En 2011, Simposio internacional IEEE sobre comunicaciones por líneas eléctricas y sus aplicaciones, 48–53.https://doi.org/10.1109/ISPLC.2011.5764447 (2011).

Hamamreh, J., Furqan, M. & Arslan, H. Clasificaciones y aplicaciones de técnicas de seguridad de la capa física para la confidencialidad: un estudio completo.Comunicaciones IEEE.Sobrevivir.Tutor.https://doi.org/10.1109/COMST.2018.2878035 (2018).

Artículo de Google Scholar

Wyner, AD El canal de escuchas telefónicas.Sistema de campana.Tecnología.J. 54, 1355-1387 (1975).

Artículo MathSciNet Google Scholar

Leung-Yan-Cheong, S. & Hellman, M. El canal de escuchas telefónicas gaussiano.Traducción IEEE.inf.Teoría 24, 451–456 (1978).

Artículo MathSciNet Google Scholar

Csiszar, I. & Korner, J. Canales de difusión con mensajes confidenciales.Traducción IEEE.inf.Teoría 24, 339–348.https://doi.org/10.1109/TIT.1978.1055892 (1978).

Artículo MathSciNet Google Scholar

Parada, P. & Blahut, R. Capacidad de secretismo de los canales simo y desvanecimiento lento.En Actas.Simposio internacional sobre teoría de la información, 2005. ISIT 2005, 2152–2155.https://doi.org/10.1109/ISIT.2005.1523727 (2005).

Liang, Y., Poor, HV y Shamai, S. Comunicación segura a través de canales que se desvanecen.Traducción IEEE.inf.Teoría 54, 2470–2492 (2008).

Artículo MathSciNet Google Scholar

Mukherjee, A. & Swindlehurst, AL Formación de haces robusta para seguridad en canales de escuchas telefónicas mimo con csi imperfecto.Traducción IEEE.Proceso de señal.59, 351–361.https://doi.org/10.1109/TSP.2010.2078810 (2011).

Artículo ADS MathSciNet Google Scholar

Shlezinger, N., Zahavi, D., Murin, Y. y Dabora, R. La capacidad de secreto de los canales mimo gaussianos con memoria finita.Traducción IEEE.inf.Teoría 63, 1874–1897.https://doi.org/10.1109/TIT.2017.2648742 (2017).

Artículo MathSciNet Google Scholar

Yang, Q., Wang, H.-M., Zhang, Y. y Han, Z. Seguridad de la capa física en sistemas inalámbricos de retrodispersión mimo.Traducción IEEE.Alambre.Comunitario.15, 7547–7560.https://doi.org/10.1109/TWC.2016.2604800 (2016).

Artículo de Google Scholar

Rothe, S. y col.Seguridad de la capa física en redes de fibra óptica multimodo.Ciencia.Representante 10, 1-11 (2020).

ADS del artículo Google Scholar

Zhuang, Y. & Lampe, L. Seguridad de la capa física en redes de comunicación de líneas eléctricas mimo.En el 18.º Simposio internacional del IEEE sobre comunicaciones por líneas eléctricas y sus aplicaciones, 272–277.https://doi.org/10.1109/ISPLC.2014.6812346 (2014).

Camponogara, A., Poor, HV & Ribeiro, MV Plc sistemas bajo la presencia de un dispositivo de comunicación inalámbrico malicioso: análisis de seguridad de la capa física.Sistema IEEEJ. 14, 4901–4910.https://doi.org/10.1109/JSYST.2020.2969044 (2020).

ADS del artículo Google Scholar

Camponogara, A., Poor, HV & Ribeiro, MV Seguridad de la capa física de sistemas plc domésticos: Análisis basado en una campaña de medición.Sistema IEEEJ. 15, 617–628.https://doi.org/10.1109/JSYST.2020.2999487 (2021).

ADS del artículo Google Scholar

El Shafie, A., Marzban, M. F., Chabaan, R. y Al-Dhahir, N. Un esquema seguro asistido por ruido artificial para sistemas híbridos paralelos plc/ofdm inalámbricos.En la Conferencia Internacional de Comunicaciones (ICC) del IEEE de 2018, 1–6.https://doi.org/10.1109/ICC.2018.8422901 (2018).

Salem, A., Rabie, K. M., Hamdi, K. A., Alsusa, E. y Tonello, A. M. Seguridad de la capa física de sistemas cooperativos de comunicación por línea eléctrica de retransmisión.En 2016, Simposio internacional sobre comunicaciones por líneas eléctricas y sus aplicaciones (ISPLC), 185–189.https://doi.org/10.1109/ISPLC.2016.7476261 (2016).

Zhang, J., Liu, X. & Xu, D. Seguridad de la capa física basada en full-duplex bajo el impacto de la convergencia de canales.En 2021, IEEE 21.ª Conferencia Internacional sobre Tecnologías de la Comunicación (ICCT), 259–262.https://doi.org/10.1109/ICCT52962.2021.9657986 (2021).

Prasad, G., Taghizadeh, O., Lampe, L. y Mathar, R. Asegurar las comunicaciones por línea eléctrica mimo con receptores de interferencia full-duplex.En el Simposio internacional IEEE de 2019 sobre comunicaciones por líneas eléctricas y sus aplicaciones (ISPLC), 1–6.https://doi.org/10.1109/ISPLC.2019.8693263 (2019).

Camponogara, A., Souza, RD y Ribeiro, MV El rendimiento secreto efectivo de un sistema de comunicación por línea eléctrica de banda ancha en presencia de espías inalámbricos coludidos.Acceso IEEE 10, 85019–85029.https://doi.org/10.1109/ACCESS.2022.3197528 (2022).

Artículo de Google Scholar

Salem, A., Hamdi, KA y Alsusa, E. Seguridad de la capa física a través de canales de comunicación de líneas eléctricas cooperativas de registro normal correlacionados.Acceso IEEE 5, 13909–13921.https://doi.org/10.1109/ACCESS.2017.2729784 (2017).

Artículo de Google Scholar

Mohan, V., Mathur, A., Aishwarya, V. y Bhargav, S. Análisis secreto de un sistema plc con ganancia de canal y ruido impulsivo.En 2019, 90.a Conferencia de Tecnología Vehicular del IEEE (VTC2019-otoño), 1–6.https://doi.org/10.1109/VTCFall.2019.8890986 (2019).

Dong, L., Han, Z., Petropulu, AP & Poor, HV Mejora de la seguridad de la capa física inalámbrica mediante relés cooperativos.Traducción IEEE.Proceso de señal.58, 1875–1888.https://doi.org/10.1109/TSP.2009.2038412 (2010).

Artículo ADS MathSciNet Google Scholar

Zhang, J. & Gursoy, M. C. Formación de haces de retransmisión colaborativa para una transmisión segura.En la Conferencia de redes y comunicación inalámbrica del IEEE de 2010, 1–6.https://doi.org/10.1109/WCNC.2010.5506452 (2010).

Zhang, J. & Gursoy, M. C. Estrategias de formación de haces de retransmisión para la seguridad de la capa física.En 2010, 44ª Conferencia Anual sobre Ciencias y Sistemas de la Información (CISS), 1–6.https://doi.org/10.1109/CISS.2010.5464970 (2010).

Vilela, J. P., Bloch, M., Barros, J. y McLaughlin, S. W. Interferencia amistosa para el secreto inalámbrico.En la Conferencia Internacional de Comunicaciones del IEEE de 2010, 1–6.https://doi.org/10.1109/ICC.2010.5502606 (2010).

Krikidis, I., Thompson, JS y Mclaughlin, S. Selección de retransmisiones para redes cooperativas seguras con interferencias.Traducción IEEE.Alambre.Comunitario.8, 5003–5011.https://doi.org/10.1109/TWC.2009.090323 (2009).

Artículo de Google Scholar

Zheng, Gan, Choo, Li-Chia.y Wong, Kai-Kit.Interferencia cooperativa óptima para mejorar la seguridad de la capa física mediante relés.Traducción IEEE.Proceso de señal.59(3), 1317-1322.https://doi.org/10.1109/TSP.2010.2092774 (2011).

Artículo ADS MathSciNet Google Scholar

Hamamreh, J. M., Abewa, M. & Lemayian, J. P. Nuevos esquemas de transmisión no ortogonales para lograr comunicaciones multiusuario altamente eficientes, confiables y seguras.RS Open J. Innov.Comunitario.Tecnología.1 (2020).https://rs-ojict.pubpub.org/pub/tphonik9.

Zia, M. F. & Hamamreh, J. M. Una técnica avanzada de seguridad de acceso múltiple no ortogonal para futuras redes de comunicación inalámbrica.RS Open J. Innov.Comunitario.Tecnología.1 (2020).https://rs-ojict.pubpub.org/pub/s99ykm90.

Pagani, P. & Schwager, A. Un modelo estadístico del canal mimo plc doméstico basado en mediciones de campo europeas.IEEE J. Sel.Áreas Comunes.34, 2033-2044.https://doi.org/10.1109/JSAC.2016.2566158 (2016).

Artículo de Google Scholar

Zimmermann, M. & Dostert, K. Análisis y modelado de ruido impulsivo en comunicaciones por línea eléctrica de banda ancha.Traducción IEEE.Electromagn.Compat.44, 249–258.https://doi.org/10.1109/15.990732 (2002).

Artículo de Google Scholar

Tan, B. & Thompson, J. Evaluación de capacidad con error de estimación de canal para redes plc de retransmisión de decodificación y reenvío.En 2011, 19.ª Conferencia europea sobre procesamiento de señales, 834–838 (IEEE, 2011).

Geraci, G., Singh, S., Andrews, JG, Yuan, J. & Collings, IB Tasas de secreto en canales de transmisión con mensajes confidenciales y espías externos.Traducción IEEE.Alambre.Comunitario.13, 2931–2943.https://doi.org/10.1109/TWC.2014.041014.131101 (2014).

Artículo de Google Scholar

Horn, RA y Johnson, análisis matricial CR (Cambridge University Press, 2012).

Gharavol, EA y Larsson, EG El lema de definición de signos y sus aplicaciones para la optimización robusta de transceptores para sistemas mimo multiusuario.Traducción IEEE.Proceso de señal.61, 238–252.https://doi.org/10.1109/TSP.2012.2222379 (2013).

Artículo ADS MathSciNet Google Scholar

Estos autores contribuyeron igualmente: Zhengmin Kong, Jiaxing Cui, Tao Huang y Shihao Yan.

Escuela de Ingeniería Eléctrica y Automatización, Universidad de Wuhan, Wuhan, 430072, China

Zhengmin Kong, Jiaxing Cui y Li Ding

Facultad de Ciencias e Ingeniería, Universidad James Cook, Smithfield, QLD, 4878, Australia

Facultad de Ciencias, Universidad Edith Cowan, Joondalup, WA, 6027, Australia

También puedes buscar este autor en PubMed Google Scholar.

También puedes buscar este autor en PubMed Google Scholar.

También puedes buscar este autor en PubMed Google Scholar.

También puedes buscar este autor en PubMed Google Scholar.

También puedes buscar este autor en PubMed Google Scholar.

JC y ZK idearon y diseñaron el estudio.JC y ZK idearon los experimentos.JC, ZK y LD prepararon el borrador del manuscrito.JC y ZK realizaron los experimentos.LD, TH y SY analizaron los resultados.Todos los autores revisaron el manuscrito.

Los autores declaran no tener conflictos de intereses.

Springer Nature se mantiene neutral con respecto a reclamos jurisdiccionales en mapas publicados y afiliaciones institucionales.

Acceso Abierto Este artículo está bajo una Licencia Internacional Creative Commons Attribution 4.0, que permite el uso, compartir, adaptación, distribución y reproducción en cualquier medio o formato, siempre y cuando se dé el crédito apropiado a los autores originales y a la fuente. proporcione un enlace a la licencia Creative Commons e indique si se realizaron cambios.Las imágenes u otro material de terceros en este artículo están incluidos en la licencia Creative Commons del artículo, a menos que se indique lo contrario en una línea de crédito al material.Si el material no está incluido en la licencia Creative Commons del artículo y su uso previsto no está permitido por la normativa legal o excede el uso permitido, deberá obtener permiso directamente del titular de los derechos de autor.Para ver una copia de esta licencia, visite http://creativecommons.org/licenses/by/4.0/.

Kong, Z., Cui, J., Ding, L. et al.Precodificación de interferencias en sistemas PLC asistidos por relé AF con múltiples espías.Representante científico 14, 8335 (2024).https://doi.org/10.1038/s41598-024-58735-y

DOI: https://doi.org/10.1038/s41598-024-58735-y

Cualquier persona con la que comparta el siguiente enlace podrá leer este contenido:

Lo sentimos, actualmente no hay un enlace para compartir disponible para este artículo.

Proporcionado por la iniciativa de intercambio de contenidos Springer Nature SharedIt

Al enviar un comentario, acepta cumplir con nuestros Términos y pautas de la comunidad.Si encuentra algo abusivo o que no cumple con nuestros términos o pautas, márquelo como inapropiado.

Informes científicos (Representante científico) ISSN 2045-2322 (en línea)

Precodificación de interferencias en sistemas PLC asistidos por relés AF con múltiples espías |Informes Científicos

HH62P Suscríbase al boletín informativo Nature Briefing: IA y robótica: lo que importa en la investigación de IA y robótica, gratis en su bandeja de entrada semanalmente.