چکیده
ما در این مقاله در مورد انتقال اتصال روبه بالا در استقرار اینترنت اشیاء معمولی بحث میکنیم که در این استقرار، چندین سنسور، از طریق کمک یک رله غیرقابل اطمینان با یک کنترلر ارتباط برقرار میکنند. با در نظر گرفتن رله و اتصالات مستقیم، سه طرح زمانبندی مختلف، برای مقابله با پیچیدگی پیاده سازی برنامه ریزی کاربر در ارتباطات اینترنت اشیاء پیشنهاد میشود. برنامه زمانبندی بهینه (OS)، برنامه زمانبندی مبتنی بر آستانه (TS) و برنامه زمانبندی تصادفی (RS) از جمله این سه طرح هستند. برای هر یک از برنامههای زمانبندی، ابتدا عبارات فرمبسته را برای احتمال وقفه محرمانه (SOP) و بازده محرمانگی (ST) و مشخص کردن بازده انرژی امن (SEE) را اثبات میکنیم تا به طراحی انتقال انرژیکارا کمک کنیم. در نهایت، راهحلهای عددی نشان میدهد که افزایش تعداد سنسورها، یک روش کارآمد است که تحت برنامه OS، امنیت و بازده انرژی را ارتقاء میبخشد. به علاوه، برنامه TS، معامله خوبی بین پیچیدگی پیاده سازی و عملکرد محرمانه ایجاد میکند.
1. مقدمه
اینترنت اشیاء که در دستگاههای بسیار زیادی (مثل گوشی موبایل، رباتها و سنسورها) در هر جا و هر زمان وجود دارد، به عنوان یک معماری اساسی در سیستم نسل پنجم (5G) محسوب میشود و کیفیت زندگی ما را بالا میبرد. در این بین، فناوریهای ارتباط بیسیم مانند LTE-A، IEEE 802 و Bluetooth، نقش کلیدی در به واقعیت پیوستن چشم انداز فعلی IoT دارند. به علاوه، به خاطر منابع محدود دستگاههای IoT، انتقال رله، برای IoT لازم است که قدرت انتقال را ذخیره میکند و قابلیت اطمینان شبکههای ارتباطی را بالا میبرد.
از سوی دیگر، بازی ذاتی کانال ارتباط بیسیم، چالش عملی را ایجاد میکند که باید حل شود که این حملات، حملات استراق سمع از جانب گرههای غیرمجاز هستند. خوشبختانه، امنیت لایه فیزیکی، به عنوان یک راه حل مناسب برای محافظت از امنیت نظری اطلاعات بدون افزایش پیچیدگی سیستم یا سخت افزار موردنظر است و توجه پژوهش را به سمت خود جلب میکند. بر اساس این تعریف، تلاشهای اخیر در مورد انتقال امن در ارتباطات اینترنت هوشمند بر اجرای رویکرد امنیت لایه فیزیکی تمرکز دارد. احتمال قطع محرمانه برای درک عملکرد شبکه IoT دوهاپ تحت تبانی استراق سمع اثبات شد. در (5)، به حداکثر رساندن نرخ محرمانه تحت شرط احتمال قطع محرمانه، برای ارتباط رله در شبکههای IoT فرموله شد.
Abstract
In this paper, we investigate secure uplink transmission in a typical Internet of Things (IoT) deployment, where multiple sensors communicate with a controller via the assistance of an untrusted relay. By taking both the relay and direct links into account, three different scheduling schemes, e.g., optimal scheduling (OS) scheme, threshold-based scheduling (TS) scheme, and random scheduling (RS) scheme, are proposed to cope with the implementation complexity of user scheduling in IoT communications. For each scheduling schemes, we first derive the closed-form expressions for the secrecy outage probability (SOP) and the secrecy throughput (ST), as well as characterizing the secure energy efficiency (SEE) to help facilitate an energyefficient secure transmission design. Finally, numerical simulations demonstrate that increasing the number of sensors is an efficient method to boost the security and energy efficiency under the OS scheme. Moreover, the TS scheme provides a good tradeoff between implementation complexity and secrecy performance.
I. INTRODUCTION
Internet of Things (IoT), which is excepted to connect with a variety of devices (e.g., mobile phones, robots, and sensors) from any place at any time, is regarded as a crucial architecture in the forthcoming fifth generation (5G) system to enhance our life quality [1–5]. Meanwhile, wireless communication technologies, such as LTE-A, IEEE 802.15.4, and Bluetooth, will be key enablers for actualizing the current landscape of IoT. Furthermore, due to the limited resources of IoT devices, relay transmission is particularly necessary for IoT to save the transmit power and increase the reliability of communication networks [4, 5].
On the other hand, the inherent openness of wireless communication channel poses a practical challenge that must be solved, namely, eavesdropping attacks from unauthorized nodes [6]. Fortunately, physical layer security is emerging as a promising solution to safeguard information theoretic security without increasing neither the complexity of the system nor the needed hardware, and it has gained increasing research attention [2–7]. Based on this nature, recent efforts about secure transmission in IoT communications have focused on employing the physical layer security approach. The secrecy outage probability was derived in [4] to understand the secrecy performance of a two-hop IoT network under eavesdropper collusion. In [5], maximizing the secrecy rate under the secrecy outage probability constraint was formulated for relay communication in IoT networks.
چکیده
1. مقدمه
2. مدل سیستم و طرح زمانبندی
A. مدل سیستم
B. طرح زمانبندی
3. آنالیز عملکرد
A. احتمال قطع محرمانگی
B. رفتار مجانبی
C. خروجی محرمانگی
D. کارایی انرژی امن
5. نتایج عددی
6. نتیجه گیری
Abstract
I. INTRODUCTION
II. SYSTEM MODEL AND SCHEDULING SCHEME
A. System Model
B. Scheduling Scheme
III. PERFORMANCE ANALYSIS
A. Secrecy Outage Probability
B. Asymptotic Behaviour
C. Secrecy Throughput
D. Secure Energy Efficiency
IV. NUMERICAL RESULTS
V. CONCLUSION
APPENDIX A