張亞軍 梁 濤 柳永祥 孫愛(ài)偉
無(wú)線(xiàn)傳播環(huán)境的開(kāi)放性、終端的移動(dòng)性、網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)的多樣性及無(wú)線(xiàn)傳輸?shù)牟环€(wěn)定性等因素使得無(wú)線(xiàn)通信系統(tǒng)面臨著比有線(xiàn)系統(tǒng)更多的安全威脅[1]?,F(xiàn)有無(wú)線(xiàn)通信系統(tǒng)的安全機(jī)制建立在除物理層之外的多層協(xié)議之上,大部分繼承了有線(xiàn)通信的安全機(jī)制:假設(shè)物理層能夠提供一條暢通而無(wú)差錯(cuò)的傳輸鏈路,以鑒權(quán)的方式對(duì)通信節(jié)點(diǎn)進(jìn)行身份驗(yàn)證,以密鑰加密的方式對(duì)傳輸數(shù)據(jù)進(jìn)行加密處理。然而,隨著Ad-hoc網(wǎng)絡(luò)、分布式無(wú)線(xiàn)通信系統(tǒng)等這些低成本、低復(fù)雜度、異構(gòu)、大規(guī)模網(wǎng)絡(luò)結(jié)構(gòu)的出現(xiàn),傳統(tǒng)的鑒權(quán)加密機(jī)制已經(jīng)出現(xiàn)了諸如計(jì)算復(fù)雜度大、理論上不能保證絕對(duì)安全(可破解)、密鑰分發(fā)困難、開(kāi)銷(xiāo)大等問(wèn)題。在這種背景下,針對(duì)無(wú)線(xiàn)信道的有噪和衰落特性,人們開(kāi)始研究與信道緊密相連的無(wú)線(xiàn)通信物理層安全機(jī)制。
無(wú)線(xiàn)通信物理層安全(physical layer security)的基本思想是利用無(wú)線(xiàn)信道的動(dòng)態(tài)物理特性,采取某種信號(hào)處理、通信協(xié)議、編碼調(diào)制技術(shù)等手段,在避免竊聽(tīng)方獲知信息的同時(shí),提供給通信方可靠的、安全可量化的通信。文獻(xiàn)[2]首先定義了物理層安全研究中的保密容量(secrecy capacity)概念保證收發(fā)雙方可靠傳輸而竊聽(tīng)方無(wú)法正確譯碼的最大安全傳輸速率,得出結(jié)論:只要竊聽(tīng)用戶(hù)的接收信噪比低于合法接收用戶(hù)的接收信噪比,系統(tǒng)的保密容量就一定為正,同時(shí)也就必然存在某種編碼方法,使得系統(tǒng)以不高于安全容量的速率傳輸時(shí)總能保證通信的絕對(duì)安全。
近年來(lái),多種新技術(shù)的大量出現(xiàn)、發(fā)展和應(yīng)用,例如多入多出(MIMO)、協(xié)同通信(cooperative communication)、波束成形(Beam-forming, BF)、網(wǎng)絡(luò)編碼(network coding)和認(rèn)知無(wú)線(xiàn)電(cognitive radio)等技術(shù),極大豐富了無(wú)線(xiàn)通信物理層的傳輸資源,加之前面所述的傳統(tǒng)加密安全面臨的問(wèn)題,使得物理層安全的研究成果極大豐富、研究領(lǐng)域不斷拓展[3]。特別是90年代中后期出現(xiàn)的MIMO技術(shù),由于靈活的多天線(xiàn)配置,使得編碼和信號(hào)發(fā)射策略更加豐富。伴隨著MIMO竊聽(tīng)搭線(xiàn)信道的安全容量在理論上的解決[4],基于人工噪聲和MIMO技術(shù)中的波束成形、天線(xiàn)選擇等信號(hào)處理方法的物理層安全傳輸技術(shù)得到人們關(guān)注,取得了很多較為實(shí)用化的成果[5,6]。
文獻(xiàn)[7]首次利用 BF技術(shù)產(chǎn)生僅對(duì)竊聽(tīng)方有干擾的人工噪聲(Artificial Noise, AN)來(lái)提高 MIMO安全系統(tǒng)的保密容量。但是 BF技術(shù)的應(yīng)用需要已知精確的信道狀態(tài)信息(Channel State Information,CSI),在多天線(xiàn)、多用戶(hù)系統(tǒng)中具有極高的實(shí)現(xiàn)復(fù)雜度。為了避免使用 BF技術(shù)所帶來(lái)的高復(fù)雜度,具有低復(fù)雜度、高性能的發(fā)送天線(xiàn)選擇技術(shù)(Transmit Antenna Selection, TAS)成為人們研究的熱點(diǎn)[817]-。文獻(xiàn)[8,9]首先研究了接收端為單天線(xiàn)的TAS系統(tǒng)的物理層安全性能;針對(duì)接收方和竊聽(tīng)方均為多天線(xiàn)的情況,文獻(xiàn)[10-13]分別研究了TAS/MRC, TAS/SC, TAS/ GSC在不同衰落環(huán)境下的安全性能。最近,文獻(xiàn)[14] 提出的TAS-Alamouti安全方法,通過(guò)選取發(fā)送端的兩根天線(xiàn)進(jìn)行Alamouti編碼,來(lái)提高TAS系統(tǒng)的安全性能。前期,課題組將TAS技術(shù)和人工噪聲技術(shù)在發(fā)端結(jié)合起來(lái)進(jìn)行研究[15],產(chǎn)生了一定的效果,但是要實(shí)現(xiàn)較高的性能,復(fù)雜度仍很高。近段時(shí)間,隨著同頻全雙工技術(shù)(full-duplex)的進(jìn)步[16],有學(xué)者提出利用具有同頻全雙工能力的接收端進(jìn)行人工噪聲發(fā)送的策略,取得了良好的效果[17,18]。本文在以上研究基礎(chǔ)上,提出一種混合的物理層安全策略TAS-rAN:首先,有多根天線(xiàn)的發(fā)端,利用天線(xiàn)選擇技術(shù),選取能使合法接收方接收信噪比最大的天線(xiàn),發(fā)送保密消息;其次,有同頻全雙工能力的收端,在接收到消息的同時(shí)發(fā)送人工噪聲,來(lái)擾亂竊聽(tīng)方對(duì)保密消息的竊聽(tīng)。相比已有工作,本文主要貢獻(xiàn)如下:
(1)首次在 TAS安全系統(tǒng)中加入了由接收端發(fā)送的人工噪聲。該人工噪聲的添加,在不影響主信道容量的情況下,降低了竊聽(tīng)方用戶(hù)的信道質(zhì)量,從而提高了系統(tǒng)的安全性能。相比于文獻(xiàn)[17,18],本文考慮了發(fā)送端為多個(gè)天線(xiàn)的情況,并且采用了具有低復(fù)雜度、高性能的TAS策略。
(2)在假設(shè)主信道、竊聽(tīng)信道和干擾信道服從不同參數(shù)的Nakagami-m分布的基礎(chǔ)上,推導(dǎo)了閉合的安全中斷概率表達(dá)式,并在此基礎(chǔ)上得出了閉合的非零安全容量概率表達(dá)式和漸進(jìn)中斷概率表達(dá)式,理論上得出了安全分集度的大小,從而定量地描述了TAS-rAN的安全性能。
本文安排如下:第 2節(jié)進(jìn)行系統(tǒng)模型和TAS-rAN協(xié)議描述;第3節(jié)重點(diǎn)分析TAS-rAN方法的安全中斷概率性能;第4節(jié)討論非完全干擾消除下的系統(tǒng)性能和漸進(jìn)中斷概率;第5節(jié)進(jìn)行仿真驗(yàn)證,并與已有的方法進(jìn)行比較分析;最后總結(jié)全文。
圖1為基于收端發(fā)送人工噪聲的TAS安全系統(tǒng)框圖,圖中包含發(fā)送節(jié)點(diǎn) Alice,接收節(jié)點(diǎn) Bob和竊聽(tīng)方Eve。其中Alice包含AN 個(gè)天線(xiàn);Bob具有同頻全雙工能力,包含一個(gè)接收天線(xiàn)b1和一個(gè)發(fā)送天線(xiàn) b2①此處需要注意的是,隨著同頻全雙工技術(shù)及其實(shí)現(xiàn)方法的進(jìn)步,Bob的兩根或多根天線(xiàn)并不是必須的[16],本文采用2根天線(xiàn),一根用于收,另一根用于發(fā),僅是為了表述和理解的方便。。與文獻(xiàn)[10]和文獻(xiàn)[17]的假設(shè)相同,在MISO竊聽(tīng)信道下,假設(shè)Eve是被動(dòng)竊聽(tīng)方,即不主動(dòng)發(fā)送信號(hào)來(lái)干擾正常通信②在很多已有文章中,為了分析方便,假設(shè)竊聽(tīng)方信道狀態(tài)已知。本文的未知假設(shè),不僅提高了對(duì)安全方法的要求,同時(shí),筆者認(rèn)為更能反映竊聽(tīng)通信中被動(dòng)竊聽(tīng)方的實(shí)際情況。。這樣,Alice和Bob就無(wú)法確定 Eve的存在,也無(wú)法確知 Eve的精確CSI。框圖中A,Eh 表示Alice和Eve之間的信道系數(shù)向量,A,b1h 表示Alice和Bob之間的信道系數(shù)向量,hb2,E表示Bob和Eve之間的信道系數(shù)。我們假設(shè)信道之間是獨(dú)立的,且服從Nakagami-m塊衰落(每個(gè)衰落塊內(nèi)衰落系數(shù)是不變的,塊與塊之間服從Nakagami-m分布)。另外需要注意的是,安全編碼(例如Wyner編碼)是物理層安全中不可或缺的組成部分,我們假設(shè)衰落塊長(zhǎng)度滿(mǎn)足容量可達(dá)的安全編碼的長(zhǎng)度需求。在這種情況下,可達(dá)安全速率可表示為[14]
圖1 基于收端發(fā)送人工噪聲的TAS安全系統(tǒng)框圖
其中, CM=l og2(1 + γB) 表示主信道容量, CE=log2(1+γE)表示竊聽(tīng)信道容量,γB和γE分別表示主信道和竊聽(tīng)信道的接收信噪比。具體的TAS-rAN協(xié)議描述如下:
(1)基于天線(xiàn)選擇 TAS協(xié)議,發(fā)送端選擇能使接收端信噪比最大的發(fā)端天線(xiàn)α用于發(fā)送數(shù)據(jù)。具體地,Bob接收到 Alice發(fā)送的導(dǎo)頻符號(hào)后進(jìn)行信噪比估計(jì),在所有導(dǎo)頻發(fā)送完成后進(jìn)行最大信噪比計(jì)算和天線(xiàn)選取,并將選取結(jié)果反饋回發(fā)送端。
(2)發(fā)送端 Alice利用選取的天線(xiàn)α發(fā)送經(jīng)過(guò)安全編碼后的數(shù)據(jù)給 Bob,全雙工能力的 Bob在 b1天線(xiàn)接收到數(shù)據(jù)的同時(shí),利用b2天線(xiàn)發(fā)送符合高斯特征的人工噪聲,則Bob和Eve接收端的信號(hào) yB和yE可表示為
其中,x表示Alice的α天線(xiàn)發(fā)送的信號(hào),w是Bob的天線(xiàn)b2發(fā)送的人工噪聲, nB表示Bob接收到的加性噪聲, nE表示Eve接收到的噪聲。 hα,E為α天線(xiàn)到竊聽(tīng)方E的信道系數(shù), hb2,E為b2天線(xiàn)到竊聽(tīng)方的信道系數(shù)。系統(tǒng)整體功率限定為P,即設(shè)定E(xHx)= PA=ρP和 E (wHw)= PB=(1-ρ)P,其中ρ為消息發(fā)送和噪聲發(fā)送的功率分配因子(0<ρ<1), E(?) 表示對(duì)?求期望。
(3)對(duì)于Bob,因?yàn)橐阎斯ぴ肼曅盘?hào)w,接收到By后,能夠利用自干擾消除技術(shù),從接收信號(hào)By中去除自干擾③同頻全雙工技術(shù)的最大難點(diǎn)在于完全自干擾消除技術(shù)的實(shí)現(xiàn),目前雖然還有限制,但是已有技術(shù)在一定環(huán)境下(LTE和wifi),已經(jīng)可以將自干擾消除到噪聲平底的水平,使得同頻全雙工系統(tǒng)在相同帶寬下可達(dá)到TDD或FDD的兩倍吞吐量。例如文獻(xiàn)[16]中報(bào)道的實(shí)驗(yàn)場(chǎng)景:“Wifi環(huán)境下,發(fā)送功率20 dBm, 64 QAM調(diào)制,80 M帶寬,干擾消除后的信號(hào)的信噪比損失基本可以忽略,系統(tǒng)吞吐量達(dá)到原系統(tǒng)的2倍”。另外,作為補(bǔ)充,本文在第4節(jié),將繼續(xù)探討殘留自干擾下的TAS-rAN系統(tǒng)的性能。。相反,Eve無(wú)法消除此人工噪聲。因而,主信道和竊聽(tīng)信道的瞬時(shí)信噪比可計(jì)算為
其中,σB2和 σE2分別為Bob和Eve的加性噪聲方差??梢钥吹?,整個(gè)TAS-rAN過(guò)程,發(fā)送端Alice不需要進(jìn)行復(fù)雜的信道估計(jì)操作,接收端 Bob只需向Alice反饋 lo g2NA比特的數(shù)據(jù),因而復(fù)雜度和實(shí)現(xiàn)難度較Beam-forming方法大大降低[6]。
安全中斷概率定義為可達(dá)安全速率小于目標(biāo)安全速率的概率④在發(fā)端能夠確保收端正確接收數(shù)據(jù)、進(jìn)而控制保密數(shù)據(jù)發(fā)送時(shí)機(jī)的前提下,文獻(xiàn)[19]定義了一種基于條件概率的安全中斷。??杀硎緸閇10,14]
定理1 當(dāng)Alice到Bob, Alice到Eve, Bob到Eve的信道分別服從參數(shù)為(mb1,Ωb1), (mE,ΩE)和(mb2,Ωb2)的Nakagami-m分布時(shí),安全中斷概率的閉合表達(dá)式為
其中
證明 由于 Alice到 Bob的信道服從參數(shù)為(mb1,Ωb1)的Nakagami-m分布,則其概率密度函數(shù)(Probability Density Functions, PDF)為
由于 γB=(X1, X2,…,XNA),故γB的概率分布函數(shù)為
同理,利用文獻(xiàn)[20]中的式(1.111)和式(3.326.2),經(jīng)過(guò)數(shù)學(xué)調(diào)整,可以得到γE的概率密度函數(shù)為
基于式(5),安全中斷概率可分為兩種情況:(1)主信道質(zhì)量好于竊聽(tīng)信道質(zhì)量時(shí),安全容量仍然小于目標(biāo)安全速率,引起中斷;(2)主信道質(zhì)量比竊聽(tīng)信道質(zhì)量差,導(dǎo)致安全容量為 0,小于為正的目標(biāo)安全速率,引起中斷。式(5)可進(jìn)一步表示成:
將式(12)和式(13)代入式(14),并進(jìn)行調(diào)整得到,
可以看到,1Δ,2Δ和3Δ具有相同的結(jié)構(gòu)形式。定義積分式:
對(duì)式(16)進(jìn)行變形,結(jié)合模型中參數(shù)限制,可得到如式(7)的結(jié)果式。將 Ψ (a, b, c, d, e, f)的積分結(jié)果式(7),代入式(15),可得式(6),定理 1 得證。
安全容量大于0的概率即為非零安全容量的概率。安全容量大于 0,就意味著存在一種方法能保證數(shù)據(jù)安全傳輸。事實(shí)上,我們進(jìn)行安全方法設(shè)計(jì)的目標(biāo)就是在任何情況下都能保證安全容量大于0。然而,在缺失信道信息和竊聽(tīng)方位置情況下,該目標(biāo)是較難實(shí)現(xiàn)的。所以,某種安全方法只要能保證比其他方法具有更高的非零安全容量的概率,即可認(rèn)為該方法具有更高的安全性能[10,14]。根據(jù)式(1),非零安全容量的概率 P r ( Cs> 0 )可表示為[10],
所以,可以通過(guò)定理1來(lái)得到非零安全容量的概率的閉合表達(dá)式。
前面,我們假設(shè)具有同頻全雙工能力的節(jié)點(diǎn)Bob可以完全消除自干擾,盡管這個(gè)假設(shè)在一定程度上是合理的(見(jiàn)腳注3)。但是考慮到射頻發(fā)送單元中多個(gè)模擬器件的存在,以及當(dāng)前模擬干擾消除技術(shù)和數(shù)字干擾消除算法的局限性,仍然有必要考慮非完全自干擾消除對(duì)TAS-rAN的性能影響。
基于式(3),修正后的主信道瞬時(shí)信噪比為
其中, σI2為殘留自干擾的功率。
由于定理1中的安全中斷概率精確閉合表達(dá)式形式上過(guò)于復(fù)雜,較難直觀看出影響安全中斷概率性能的關(guān)鍵因素,特別是不能直觀反映出安全中斷概率隨主信道質(zhì)量變化的趨勢(shì),因此需要漸進(jìn)安全中斷概率(asymptotic outage probability)來(lái)進(jìn)行估算。漸進(jìn)安全中斷概率( Rs)由舍棄高階項(xiàng)的信道PDF推導(dǎo)得出,能直觀反映出安全中斷概率隨信道質(zhì)量變化的趨勢(shì)。
將式(12)中的指數(shù)進(jìn)行級(jí)數(shù)展開(kāi),即,ex=(-x )k/k!,僅保留變量二階之前的項(xiàng),忽略所有的高階項(xiàng),可得到如下的主信道信噪比的概率分布函數(shù)漸進(jìn)表達(dá)式:
將式(19),式(13)代入式(14),經(jīng)過(guò)與定理 1 相似的處理步驟,可得
其中, Δ = NAmb1為 TAS-rAN策略的安全分集度⑤安全分集度反映了安全中斷概率隨信噪比變化趨勢(shì)的快慢[13],為安全中斷概率曲線(xiàn)的斜率;安全分集度越大,安全中斷概率變化越快;反之,變化越慢。(secrecy diversity order); Θ 為策略的安全增益⑥安全增益直接反映了策略的安全性能[13];當(dāng)分集度相同時(shí),安全增益越大,安全性能越好。(secrecy array gain),其表達(dá)式為
從漸進(jìn)式(20)可以看到,TAS-rAN系統(tǒng)的安全分集度為 NAmb1,與TAS-single和TAS-Alamouti具有相同的安全分集度,且與竊聽(tīng)方 Nakagami-m信道參數(shù)無(wú)關(guān)。
本節(jié)將:(1)通過(guò)仿真,驗(yàn)證理論推導(dǎo)正確與否;(2)通過(guò)與已有的TAS-single和TAS-Alamouti的性能曲線(xiàn)比較,直觀說(shuō)明TAS-rAN方法的性能。仿真中設(shè)置,總發(fā)射功率 P = 1 ,即 PA+PB= P ;Nakagami-m信道平均增益為1,即 Ωb1= Ωb2=ΩE= 1 。
圖2為在不同 NA下,安全中斷概率 Pout( Rs)隨P/的變化圖。仿真中,設(shè)置R=1, ρ=0.5,sP/ σE2= 1 5 dB, mb1=mb2= mE=1。從圖2可以看出:(1)在不同 NA下,TAS-rAN的理論和仿真結(jié)果能夠較好地重合,表明了理論推導(dǎo)的正確性;(2)隨著 NA的增加, Pout( Rs) 也逐漸降低,原因是 NA越大,安全分集度也越大,這也與理論分析一致。
圖2 outs()PR隨2B/Pσ變化圖
圖 3為多種參數(shù)下,安全中斷概率 Pout( Rs)和漸進(jìn)中斷概率( Rs)之間的比較圖。從圖3中可以看出:(1)在不同參數(shù)下,精確值都能很好地接近漸進(jìn)值,表明了漸進(jìn)理論值推導(dǎo)的正確性;(2)隨著NA或 mb1的增加,安全分集度 Δ = NAmb1增大,Pout( Rs) 也逐漸降低,符合前文理論分析。
圖4比較了TAS-rAN策略與已有的TAS-single和 TAS-Alamouti安全方法的中斷概率性能。仿真中,設(shè)置 Rs=1, NA= 3 ,P / σE2= 1 5 dB, mb1=mb2= mE=1??梢钥吹剑海?)TAS-rAN 較當(dāng)前的 TAS-single和TAS-Alamouti策略具有更優(yōu)的安全中斷概率性能;(2)TAS-rAN縮小了當(dāng)前TAS策略與高復(fù)雜度的最優(yōu)Beam-forming方法的性能差距,其在避免Beam-forming方法需要精確信道估計(jì)基礎(chǔ)上,降低了復(fù)雜度,較當(dāng)前TAS方法提高了安全保密性能;(3)在非完全自干擾消除情況下,當(dāng)殘留自干擾方差是背景噪聲方差 σE2的1倍⑦文獻(xiàn)[16]已經(jīng)實(shí)驗(yàn)說(shuō)明殘留自干擾可與噪聲平底的大小相當(dāng),本文采用1倍大小。,即 σI2=σE2時(shí),安全中斷概率較完全自干擾消除時(shí)降低3 dB左右,但仍然好于當(dāng)前TAS策略;(4)在保持總發(fā)送功率P一致的情況下,圖中功率分配因子 ρ =0.05和ρ=0.8的性能均較ρ=0.5差,說(shuō)明TAS-rAN策略中的功率分配因子會(huì)對(duì)中斷性能產(chǎn)生影響,圖5進(jìn)一步說(shuō)明了這種影響。
圖5展示了多種噪聲參數(shù)下,功率分配因子ρ對(duì)安全中斷概率的影響。可以看到,功率分配因子會(huì)較大程度上影響到本文方法的性能。但是,在假設(shè)竊聽(tīng)信道狀態(tài)未知情況下,本文選用的0.5ρ=,在各種情況下都是一種次優(yōu)的選擇⑧本文的闡述重點(diǎn)在于:提出TAS-rAN方法,并推導(dǎo)出Nakagami-m信道下的安全中斷概率閉合表達(dá)式,在此基礎(chǔ)上的進(jìn)一步的性能優(yōu)化(找出最優(yōu)的功率分配因子)是下一階段的重要研究工作。。
圖3 Pout(Rs) 和(Rs) 比較圖
圖4 不同安全策略下outs()PR比較圖
圖5 outs()PR隨功率分配因子ρ變化圖
圖 6為非零安全容量的概率 P r ( Cs> 0 )隨P / σE2的變化比較圖。從圖6中可以看出:(1)對(duì)于本文方法, P r( Cs> 0 )的理論與仿真曲線(xiàn)能夠較好地吻合,再次說(shuō)明了理論推導(dǎo)的正確;(2)本文方法的Pr( Cs> 0 )始終高于已有的 TAS-single和 TASAlamouti方法,且隨著 P / σE2的增加,本文方法的Pr ( Cs> 0 ) 并未像已有兩種方法快速下降到最差情況(概率為0)。原因主要是由于人工噪聲的加入,在不影響主信道情況下,額外降低了竊聽(tīng)方的信道質(zhì)量。該結(jié)果說(shuō)明了人工噪聲的加入增強(qiáng)了TAS安全系統(tǒng)的穩(wěn)定性。
圖6 P r(Cs >0)隨P / σE2變化圖
在同頻全雙工技術(shù)快速發(fā)展的背景下,本文首次利用具有全雙工能力的接收端發(fā)送人工噪聲來(lái)提高TAS安全通信系統(tǒng)的性能。在主信道、竊聽(tīng)信道和干擾信道為Nakagami-m信道下,得出安全中斷概率的閉合表達(dá)式,并由此得到非零安全容量的概率。通過(guò)漸進(jìn)安全中斷概率的推導(dǎo),得出TAS-rAN策略的安全分集度為 NAmb1,仿真結(jié)果比較表明,TAS-rAN方法具有與其他TAS安全策略更優(yōu)的安全性能,是一種較為穩(wěn)定的安全方法。
考慮到本文假設(shè)竊聽(tīng)方信道未知,接下來(lái),在放寬條件假設(shè)下,可以進(jìn)一步研究最優(yōu)功率分配因子的求取算法。另外,本文Nakagami-m信道增益并未考慮節(jié)點(diǎn)距離的影響,目前,隨機(jī)幾何理論為節(jié)點(diǎn)之間的位置研究提供了方法,這也是將來(lái)研究的一個(gè)方向。
[1] Shiu Y S, Chang S Y, Wu H C, et al.. Physical layer security in wireless networks: A tutorial[J]. IEEE Wireless Communications, 2011, 18(2): 66-74.
[2] Wyner A D. The wire-tap channel[J]. Bell System Technical Journal, 1975, 54(8): 1355-1387.
[3] Mukherjee A, Fakoorian S A, Huang J, et al.. Principles of physical layer security in multiuser wireless networks: a survey[J]. IEEE Communications Surveys & Tutorials, 2014,16(3): 1550-1573.
[4] Oggier F and Hassibi B. The secrecy capacity of the MIMO wiretap channel[J]. IEEE Transactions on Information Theory, 2011, 57(8): 4961-4972.
[5] Hong Y W P, Lan P-C, and Kuo C C J. Enhancing physical-layer secrecy in multiantenna wireless systems: an overview of signal processing approaches[J]. IEEE Signal Processing Magazine, 2013, 30(5): 29-40.
[6] Yang N, Elkashlan M, Yeoh P L, et al.. An introduction to transmit antenna selection in MIMO wiretap channels[J].ZTE Communications, 2013, 11(3): 26-32.
[7] Goel S and Negi R. Guaranteeing secrecy using artificial noise[J]. IEEE Transactions on Wireless Communications, 2008,7(6): 2180-2189.
[8] Alves H, Souza R D, and Debbah M. Enhanced physical layer security through transmit antenna selection[C]. Proceedings of the IEEE GlobeCOM Workshops, Houston, TX, USA,2011: 879-883.
[9] Alves H, Souza R D, Debbah M, et al.. Performance of transmit antenna selection physical layer security schemes[J].IEEE Signal Processing Letters, 2012, 19(6): 372-375.
[10] Yang N, Yeoh P L, Elkashlan M, et al.. Transmit antenna selection for security enhancement in MIMO wiretap channels[J]. IEEE Transactions on Communications, 2013,61(1): 144-154.
[11] Yang N, Suraweera H A, Collings I B, et al.. Physical layer security of TAS/MRC with antenna correlation[J]. IEEE Transactions on Information Forensics and Security, 2013,8(1): 254-259.
[12] Yeoh P L, Elkashlan M, Yang N, et al.. Unified analysis of transmit antenna selection in MIMO multirelay networks[J].IEEE Transactions on Vehicular Technology, 2013, 62(2):933-939.
[13] Yang N, Yeoh P L, Elkashlan M, et al.. MIMO wiretap channels: secure transmission using transmit antenna selection and receive generalized selection combining[J].IEEE Communications Letters, 2013, 17(9): 1754-1757.
[14] Yan S, Yang N, Malaney R, et al.. Transmit antenna selection with Alamouti coding and power allocation in MIMO wiretap channels[J]. IEEE Transactions on Wireless Communications,2014, 13(3): 1656-1667.
[15] Liang T, Zhang Y J, Yuan G B, et al.. Joint transmit antenna selection and artificial noise for security in MIMO wiretap channels[C]. Applied Mechanicas and Materials, 2014, Vols.541-542: 1452-1457.
[16] Bharadia D, McMilin E, and Katti S. Full duplex radios[C].Preceedings of the ACM SigCom, Hong Kong, China, 2013:1-12.
[17] Li W, Ghogho M, Chen B, et al.. Secure communication via sending artificial noise by the receiver: outage secrecy capacity/region analysis[J]. IEEE Communications Letters,2012, 16(10): 1628-1631.
[18] Zheng G, Krikidis I, Li J, et al.. Improving physical layer secrecy using full-duplex jamming receivers[J]. IEEE Transactions on Signal Processing, 2013, 61(20): 4962-4974.[19] Zhou X, McKay M, Maham B, et al.. Rethinking the secrecy outage formulation: a secure transmission design perspective[J]. IEEE Communications Letters, 2011, 15(3): 302-304.
[20] Gradshteyn I S and Ryzhik I M. Table of Integrals, Series,and Products[M]. San Diego, CA, USA, Elsevier, Inc., 2007:25, 337, 340-341.