Научная статья на тему 'АНАЛИЗ БЕЗОПАСНОСТИ СИСТЕМ NOMA'

АНАЛИЗ БЕЗОПАСНОСТИ СИСТЕМ NOMA Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
13
6
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
NOMA / безопасность / PLS / MIMO-NOMA / IoT / D2D / NOMA / security / PLS / MIMO-NOMA / IoT / D2D

Аннотация научной статьи по электротехнике, электронной технике, информационным технологиям, автор научной работы — Алексеев Сергей Сергеевич, Косичкина Татьяна Павловна, Панкратов Денис Юрьевич, Шамсутдинов Илья Артурович

Введение: Существующие схемы безопасности физического уровня (PLS, Physical Layer Security) для NOMA или базируются на подходах на основе криптографии, или ограничены подходами, которые требуют высокой обработки с вычислительной сложностью и совместного использования ключей. Обычная система NOMA страдает от рисков и недостатков безопасности, таких как склонность к внешнему или внутреннему прослушиванию. Методы: В результате рассылки сообщений NOMA нескольким пользователям в одно и то же время на одних и тех же ресурсах существует риск того, что неавторизованный пользователь может прослушивать или получать доступ к информации нескольких пользователей при условии успешного перехвата передачи NOMA. ^стема NOMA подвержена внутреннему перехвату при защите конфиденциальных данных в случаях присутствия ненадежных пользователей. Поэтому традиционные методы обмена данными не могут обеспечить необходимый уровень секретности систем NOMA. Результаты исследования: В работе рассматривается технология неортогонального доступа (NOMA) и оценка безопасности различных систем беспроводной связи с использованием NOMA, таких как когнитивные радиосети, систем с поддержкой ретрансляции для режима IoT, а также режима D2D. Приводятся результаты анализа характеристик безопасности и работы системы NOMA в разных режимах.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по электротехнике, электронной технике, информационным технологиям , автор научной работы — Алексеев Сергей Сергеевич, Косичкина Татьяна Павловна, Панкратов Денис Юрьевич, Шамсутдинов Илья Артурович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

SECURITY ANALYSIS OF NOMA SYSTEMS

Introduction: Existing Physical Layer Security (PLS) schemes for NOMA are either based on cryptography-based approaches or are limited to approaches that require high processing complexity and key sharing. The conventional NOMA system suffers from security risks and weaknesses, such as being prone to external or internal eavesdropping. By sending NOMA messages to multiple users at the same time on the same resources, there is a risk that an unauthorized user could eavesdrop on or access multiple users' information if the NOMA transmission is successfully intercepted. The NOMA system is susceptible to internal interception when protecting confidential data in cases where untrusted users are present. Therefore, traditional methods of data exchange cannot provide the required level of secrecy for NOMA systems. The results. The work uses non-orthogonal access (NOMA) technology and security assessment of various wireless communication systems using NOMA, such as cognitive radio networks, systems with support for relaying the IoT mode, as well as the D2D mode. The results of the analysis of security characteristics and operation of the NOMA system in different modes are presented.

Текст научной работы на тему «АНАЛИЗ БЕЗОПАСНОСТИ СИСТЕМ NOMA»

НАУКОЕМКИЕ ТЕХНОЛОГИИ В КОСМИЧЕСКИХ ИССЛЕДОВАНИЯХ ЗЕМЛИ, Т. 15. № 4-2023

РАДИОТЕХНИКА И СВЯЗЬ

doi: 10.36724/2409-5419-2023-15-4-38-46

АНАЛИЗ БЕЗОПАСНОСТИ СИСТЕМ NOMA

АЛЕКСЕЕВ

Сергей Сергеевич1

КОСИЧКИНА Татьяна Павловна2

ПАНКРАТОВ Денис Юрьевич 3

ШАМСУТДИНОВ Илья Артурович4

АННОТАЦИЯ

Введение: Существующие схемы безопасности физического уровня (PLS, Physical Layer Security) для NOMA или базируются на подходах на основе криптографии, или ограничены подходами, которые требуют высокой обработки с вычислительной сложностью и совместного использования ключей. Обычная система NOMA страдает от рисков и недостатков безопасности, таких как склонность к внешнему или внутреннему прослушиванию. Методы: В результате рассылки сообщений NOMA нескольким пользователям в одно и то же время на одних и тех же ресурсах существует риск того, что неавторизованный пользователь может прослушивать или получать доступ к информации нескольких пользователей при условии успешного перехвата передачи NOMA. Система NOMA подвержена внутреннему перехвату при защите конфиденциальных данных в случаях присутствия ненадежных пользователей. Поэтому традиционные методы обмена данными не могут обеспечить необходимый уровень секретности систем NOMA. Результаты исследования: В работе рассматривается технология неортогонального доступа (NOMA) и оценка безопасности различных систем беспроводной связи с использованием NOMA, таких как когнитивные радиосети, систем с поддержкой ретрансляции для режима IoT, а также режима D2D. Приводятся результаты анализа характеристик безопасности и работы системы NOMA в разных режимах.

Сведения об авторах:

1 МТУСИ, студент ЗРС1701, Москва, Россия, saleks00@yandex.ru

2 МТУСИ, к.т.н. доц. каф. СиСРТ Москва, Россия, t.p.kosichkina@mtuci.ru

3 МТУСИ, к.т.н. доц. каф. СиСРТ Москва, Россияа, dpankr@mail.ru

4 МТУСИ, студент МИТ2201, Москва, Россия, malon228@mail.ru

КЛЮЧЕВЫЕ СЛОВА: NOMA, безопасность, PLS, MIMO-NOMA, IoT, D2D.

Для цитирования: Алексеев С.С., Косичкина Т.П., Панкратов Д.Ю., Шамсутдинов И.А. Анализ безопасности систем NOMA // Наукоемкие технологии в космических исследованиях Земли. 2023. Т. 15. № 4. С. 38-46. doi: 10.36724/24095419-2023-15-4-38-46

Vol. 15. No. 4-2023, H&ES RESEARCH

RF TECHNOLOGY AND COMMUNICATION

Введение

Из-за широковещательного характера беспроводной связи безопасность сети всегда страдает от рисков перехвата, что может повлиять на конфиденциальность и безопасность сигналов. Существующие схемы безопасности физического уровня (PLS, Physical Layer Security) для NOMA или базируются на подходах на основе криптографии, или ограничены подходами, которые требуют высокой обработки с вычислительной сложностью и совместного использования ключей, что делает их неподходящими [1]. Обычная система NOMA страдает от рисков и недостатков безопасности, таких как склонность к внешнему или внутреннему прослушиванию. В результате рассылки сообщений NOMA нескольким пользователям в одно и то же время на одних и тех же ресурсах существует риск того, что внешний перехватчик (т.е. неавторизованный пользователь) может прослушивать или получать доступ к информации нескольких пользователей при условии успешного перехвата передачи NOMA. Кроме того, система NOMA подвержена внутреннему перехвату при защите конфиденциальных данных в случаях присутствия ненадежных пользователей. Поэтому традиционные методы обмена данными не могут обеспечить необходимый уровень секретности систем NOMA.

Технология NOMA

Сеть беспроводной связи пятого поколения (5G) представляет собой эволюцию предыдущих сетей четвертого поколения (4G) с несколькими новыми расширенными услугами [2], повышенной надежностью за пределами Интернета для критически важных коммуникаций и Интернетом вещей (1оТ). Неортогональный множественный доступ (NOMA, NonOrthogonal Multiple Access) был задуман как прорывная технология в 5G из-за его превосходной спектральной эффективности. В отличие от обычного ортогонального множественного доступа, NOMA обеспечивает более высокую пропускную способность и лучшую энергоэффективность, а также поддерживает массовое подключение, позволяя пользователям использовать одни и те же временные, частотные и кодовые ресурсы для передачи информации.

Скоординированная многоточечная передача (СоМР, Coordinated Multi-Point) является одним из многообещающих улучшений благодаря ее способности улучшать охват услуг с высокой скоростью передачи данных, увеличивать пропускную способность и контролировать уровень помех. Недавние исследования показали, что путем внедрения NOMA в сетях СоМР можно не только еще больше повысить эффективность использования ресурсов всей сети, но и уменьшить сложность реализации, используя правильную стратегию пользовательского планирования.

Несмотря на огромный объем исследований в области NOMA, очень немногие существующие исследования сосредоточены на вопросах безопасности. В частности, исследованы такие вопросы, как:

- оптимизация порядка декодирования сообщений для NOMA из соображений секретности;

- безопасность физического уровня NOMA в крупномасштабных сетях;

- метод формирования лучей диаграммы направленности с использованием искусственного шума для защиты личных данных двух пользователей в сети NOMA (эта модель разработана для систем MISO-NOMA, в которых перехватчик получает ухудшенные версии сигналов абонентов);

- исследование безопасности на физическом уровне, где легитимные и перехватывающие узлы моделируются с использованием стохастической геометрии.

Проблемы безопасности NOMA требуют дальнейших исследований и использования технологий, которые позволят обеспечить безопасность пользователей, соблюдая при этом требования к пропускной способности и эффективности сетей 5G. В связи с этим, в данной работе предлагается произвести анализ технологии NOMA и ее безопасности.

Анализ безопасности систем с NOMA

Секретность на физическом уровне в когнитивных радиосетях с поддержкой NOMA.

Базовая когнитивная радиосеть (Cognitive Radio Network, CRN) с неортогональным множественным доступом (NOMA) является многообещающей схемой множественного доступа для решения проблемы нехватки спектра. Эта новая базовая сеть CRN с поддержкой NOMA также может повысить секретность передачи за счет использования преднамеренного введения помех. Рассматривая существующего в сети перехватчика данных, было получено [3] выражение в закрытой форме для коэффициента суммы секретности (Secrecy Sum Rate, SSR) всех вторичных пользователей (Secondary User, SU). Затем формулируется задача оптимизации SSR как для основного пользователя (Primary User, PU), так и для SU, и разрабатывается алгоритм (Simulated Annealing Algorithm), чтобы найти оптимальное распределение мощности. Результаты моделирования демонстрируют, что показатели секретности всех SU с поддержкой NOMA выше, чем у SU с множественным доступом с частотным разделением (FDMA). Другими словами, использование технологии NOMA может повысить секретность сети CRN [3].

С распространением интеллектуальных мобильных устройств и соответствующих приложений в Интернете вещей (1оТ), радио спектр быстро стал дефицитным и дорогим ресурсом [7]. Эффективные стратегии распределения спектра важны для реагирования на ограниченные ресурсы спектра в широко распределенных беспроводных сетях [8]. Есть два вида новых технологий исследования для удовлетворения потребностей в ресурсах спектра. Одним из них является технология когнитивного радио (CRN), которая может динамически выбирать каналы без межпользовательских помех.

Другое привлекательное решение - технология NOMA, которая позволяет нескольким пользователям передавать сигналы, используя один и тот же временной интервал. Вышеуказанные технологии для повышения спектральной эффективности основаны на совместном использовании спектра, что может привести к проблемам безопасности во время связи [9]. Например, хотя вторичный пользователь (SU) в когнитивных радиосетях (CRN) может получить доступ к спектру основного пользователя (PU), он также может прослушивать легальные сигналы из-за отсутствия соответствующей

НАУКОЕМКИЕ ТЕХНОЛОГИИ В КОСМИЧЕСКИХ ИССЛЕДОВАНИЯХ ЗЕМЛИ, Т. 15. № 4-2023

РАДИОТЕХНИКА И СВЯЗЬ

политики управления использования спектра. Соответственно, были исследованы несколько моделей для обеспечения безопасности и качества передачи в когнитивных радиосетях (CRN) [4]-[6].

Ли и соавторы изучили стратегии повышения эффективности использования спектра для кооперативных сетей CRN с несколькими входами и несколькими выходами (MIMO) и проанализировали потенциал секретности на основе совместного глушения [4]. Авторы [5] изучали кооперативную безопасную связь для сети когнитивного радио с четырьмя узлами и получили достижимую скорость SU. Более того, если предположить, что SU не мешает передаче PU, [6] то в этом случае работает безопасный механизм совместной передачи для обоих PU и SU. Тем не менее, ясно, что скорость передачи данных SU с плохим состоянием канала может быть небольшой. В результате спектральная эффективность сети CRN с обычными методами множественного доступа невелика, поскольку ресурсы SU не могут быть доступны другим. К счастью, технология NOMA может гарантировать качество передачи пользователей с плохим каналом [10], [11] и разрешить большему количеству пользователей доступ к одному блоку ресурсов спектра одновременно [12].

В [13] Дин и соавторы, проанализировав полученную информацию о качестве двух систем NOMA (т.е. NOMA с фиксированным распределением мощности и NOMA в стиле CR), доказали, что NOMA с использованием CR, может гарантировать хорошее качество связи для пользователя с плохим состоянием канала. По сравнению с NOMA с фиксированным распределением мощности, схема CR NOMA может добиться большей эффективности при распределении спектра. Кроме того, авторы [14] разработали распределение мощности для двух SU в сети CRN с поддержкой NOMA для улучшения спектральной эффективности. Таким образом, это естественно применять NOMA в сетях CRN для значительного улучшения эффективности использования спектра.

В недавних исследованиях больше внимания уделялось развитию эффективных стратегий распределения спектра для сетей CRN с поддержкой NOMA. Принимая во внимание проблемы прослушивания телефонных разговоров в беспроводной связи, исследователи предлагают использовать совместное глушение для обеспечения безопасной передачи по физическому уровню в сети CRN с поддержкой NOMA [15]. Авторы в [16] проанализировали характеристики секретности сетей на основе NOMA новыми точными и асимптотическими выражениями для вероятности нарушения безопасности связи одного пользователя. Для случая системы NOMA с одной антенной (SISO), Чжан и др. представили алгоритм оптимального распределения мощности для максимизации коэффициента секретности (SSR, Secrecy Sum Rate) в [17]. В [18] авторы вывели новые выражения вероятности сбоя в замкнутой форме и проанализировали производительность в крупномасштабной сети на основе CRN с поддержкой NOMA и случайным образом расположенными пользователями. Хотя упомянутые выше источники в некоторой степени проливают свет на исследования в области безопасности NOMA, универсальное решение защищенной передачи для NOMA до сих пор не ясно.

Безопасная передача с помощью технологии формирования лучей для Интернета вещей с поддержкой ретрансляции.

Еще одной интересной является область защищенной передачи данных по нисходящей линии связи, которая открыта для многократного прослушивания, для приложений Интернета вещей (1оТ) [32]. Предполагается наихудший сценарий в том смысле, что для повышения способности к перехвату все подслушивающие устройства расположены близко друг к другу и вступают в сговор с целью формирования совместного луча приема.

Для такой системы предложена новая схема защищенной передачи с совместным неортогональным множественным доступом (NOMA), для которой устройство Интернета вещей с более сильным каналом действует как ретранслятор энергии, чтобы помочь второму устройству Интернета вещей, работающему в условиях более слабого канала, и производительность проанализирована и оценена [32].

Сформулирована и решена задача максимизации коэффициента секретности (SSR) при трех ограничениях: 1) мощность передачи; 2) последовательное подавление помех; 3) качество обслуживания. Рассматривая сценарии как пассивного, так и активного подслушивания, предлагаются две схемы оптимизации для улучшения общего коэффициента SSR системы. С одной стороны, для сценария пассивного подслушивания предлагается защищенная схема формирования лучей с помощью искусственного шума. С другой стороны, для сценария активных подслушивающих устройств с несколькими антеннами рассматривается схема формирования лучей на основе ортогональной проекции.

Поскольку для передачи с одной антенной схема, основанная на ортогональной проекции, может быть неприменима, предлагается простая схема управления мощностью. Различные результаты оценки производительности, полученные с помощью компьютерного моделирования, подтвердили, что предлагаемые схемы превосходят другие эталонные схемы с точки зрения характеристик SSR [32].

Интернет вещей (1оТ) быстро развивается как сложная платформа, соединяющая очень большое количество коммуникационных устройств, например, датчиков, контроллеров и др. [19]. Однако достижение требуемой повсеместной возможности подключения, необходимой для таких систем связи на основе 1оТ, становится жизненно важной и сложной задачей, главным образом из-за ограниченной пропускной способности. В этом контексте неортогональный множественный доступ (NOMA) предлагается как многообещающий метод поддержки концепции всепроникающей связи, позволяющий значительно повысить спектральную эффективность систем IoT [20-22], [12], [23].

Ключевой особенностью NOMA является реализация множественного доступа в области мощности, в то время как временные/частотные/кодовые ресурсы могут одновременно использоваться всеми пользователями. Более того, по сравнению с ортогональным доступом (ОМА), доступ NOMA может обеспечить лучший баланс между суммарной скоростью и справедливой передачей данных пользователей [24]. В то же время, поскольку беспроводная природа распространения ра-

Vol. 15. No. 4-2023, H&ES RESEARCH

RF TECHNOLOGY AND COMMUNICATION

диосигналов делает связь IoT восприимчивой к атакам с целью прослушивания, при разработке таких систем необходимо очень тщательно учитывать аспекты их безопасности.

В прошлом для предотвращения перехвата секретных сообщений злоумышленниками применялись обычные методы шифрования [25], [26]. Однако таким методам шифрования свойственны трудности и уязвимости, связанные с управлением секретными ключами [19]. К счастью, безопасность физического уровня (PLS) продемонстрировала большой потенциал для более точного различения сигналов, принадлежащих законному получателю и перехватчику [27-29]. В отличие от методов, основанных на шифровании, методы PLS используют физические характеристики беспроводной среды для обеспечения информационной безопасности, независимой от вычислительных возможностей перехватчика [30], [31].

Стремясь еще больше повысить секретность систем 5G, Тиан и др. [20] объединили NOMA с методами использования нескольких антенн для оптимизации коэффициента секретности (SSR) беспроводной системы 5G для приложений, в которых доступна информация о состоянии канала (CSI) перехватчиков. В другом подходе Ху и др. [19] объединили метод передачи с несколькими антеннами с поддержкой искусственного шума (Artificial Noise, AN) с совместным глушением (Cooperative Jamming, CJ), чтобы уменьшить влияние пассивных перехватчиков на нисходящей линии IoT.

Поскольку многие передатчики устройств IoT имеют ограниченную мощность, выделение некоторой мощности для сигналов AN или помех может быть нецелесообразным, поскольку это ограничит зону покрытия безопасных передач. Чтобы заполнить этот пробел, в этой статье [32] предлагается новая схема безопасной передачи с помощью ретрансляции, предназначенная для систем связи на основе IoT с ограниченным энергопотреблением, где контроллер передает секретные сообщения двум классам устройств, работающих в присутствии нескольких подслушивающих устройств. Эти 1оТ-устройства предъявляют разнообразные требования к качеству обслуживания (QoS), а условия каналов между ними сильно различаются, т.е. условия канала для D1 намного лучше, чем условия канала для D2.

Чтобы гарантировать конфиденциальность передачи данных и требования QoS для D2, абонент D1 действует как ретранслятор энергии, чтобы помочь D2. Предполагая, что местонахождение всех подслушивающих устройств близко к контроллеру, этот наихудший сценарий позиционирования повысит вероятность перехвата информационного сигнала. Для этой системы IoT с ограничением энергии предлагается новая схема безопасной совместной передачи. Предполагая, что имеется информация CSI для подслушивающих устройств, рассматриваются два сценария работы, а именно: пассивные подслушивающие и активные подслушивающие устройства, для которых предлагается два способа оптимизации для максимизации коэффициента SSR рассматриваемой системы IoT при ограниченной мощности передачи, заданном QoS и ограничениях последовательного подавления помех (SIC).

На рисунке 1 жирными буквами обозначены векторы, характеризующие передачу информации от контроллера S с антенной системой двум пользовательским устройствами Di,

i 6 {1, 2}, каждое из которых оснащено несколькими антеннами. Контроллер S передает конфиденциальную информацию на устройства Di в присутствии подслушивателей (Eves). Также предполагается, что устройство D1, работающее в лучших условиях канала, используется для приема довольно коротких пакетов данных устройства D2, которое работает в условиях слабого канала, и представляет собой устройство, которое выполняет некоторые фоновые задачи, такие как загрузка мультимедийных файлов [32].

Как показано на рис. 1, подслушиватели Gle расположены близко друг к другу, и все они расположены близко к контроллеру S. Очевидно, что такая конфигурация приведет к более высокой вероятности перехвата передаваемого информационного сигнала. Для обеспечения высокой степени секретности для D2, D1 действует как ретранслятор энергии для пересылки несущего информацию сигнала на D2. Более конкретно, полученный сигнал на D1 разделяется на две части: одна для сбора энергии, а другая для декодирования информации, так что в совместной безопасной передаче NOMA будут задействованы два этапа. На стороне D2 принятые сигналы объединяются по схеме MRC (Maximum Ratio Combining). Предполагается, что во всех каналах с замираниями, показанных на рисунке 1, действуют независимые квазистатические замирания, которые остаются постоянными на одном временном интервале, но изменяются независимо от одного временного интервала к другому [32].

С

D1

1 ЩЗ

— First Phase [А] * Second Phase [В]

Рис. 1. Рассматриваемая модель безопасной совместной системы связи на основе IoT

Анализ вопросов повышения безопасности для кооперативных сетей D2D на базе технологии NOMA.

В статье исследователей школы информационных и коммуникационных технологий Сианьского университета Цзяотун (г. Сиань, Китай) на тему «Повышение безопасности и обеспечение качества обслуживания для кооперативных сетей D2D на базе NOMA» [33] исследуются характеристики гетерогенного использования энергии в сетях сотовой связи с поддержкой D2D (Device-to-Device), обеспечивающее оптимальные условия для внедрения технологии NOMA. (Напомним, что D2D - это технология связи между двумя мобильными пользователями минуя базовую станцию).

Авторы утверждают, что использование технологии D2D на основе NOMA позволяет эффективно бороться с гетерогенными помехами между различными типами узлов.

НАУКОЕМКИЕ ТЕХНОЛОГИИ В КОСМИЧЕСКИХ ИССЛЕДОВАНИЯХ ЗЕМЛИ, Т. 15. № 4-2023

РАДИОТЕХНИКА И СВЯЗЬ

В рамках исследуемой концепции передатчик D2D действует не только как ретранслятор пары приемопередатчиков сотовой связи, но и передает свою собственную информацию сопряженному приемнику, с помощью технологии NOMA. Предлагаемый подход повышает надежность и безопасность сетей при наличии устройства перехвата (УП) [33].

Для решения рассматриваемой задачи авторами предлагается протокол совместной работы с оптимизацией мощности. В частности, чтобы предотвратить утечку информации, полнодуплексный (ПДПРМ, full-duplex, FD) приемник сигналов сотовой связи вводит сигналы искусственного шума (AN), с целью ухудшения состояния канала для устройства перехвата, одновременно выполняя формирование лучей диаграммы направленности для подавления AN в направлениях легитимных пользователей. Кроме того, передатчик D2D обеспечивает оптимальные условия по качеству обслуживания с помощью планирования мощности.

Решение задачи совместной оптимизации мощности формулируется путем максимизации коэффициента секретности всей системы в соответствии с требованиями к приемникам сотовой связи и D2D.

Основные результаты, представленные в статье, следующие:

- предлагается безопасный совместный протокол связи D2D на основе NOMA. В протоколе передатчик D2D осуществляет передачу собственного сигнала и ретранслирует групповой сигнал в соответствующие пункты приема. ПДПРМ общей сотовой сети передает сигналы AN и выполняет формирование лучей для противодействия устройству перехвата. Таким образом, создается препятствие для корректной расшифровки, передаваемой между легитимными пользователями информации;

- формулируется общая задача распределения мощности для оптимизации коэффициента секретности совместных сетей с гарантированными требованиями QoS для двух общих сетей;

- для анализа надежности и безопасности структуры сети вводятся параметры вероятности отключения соединения (connection outage probability) и вероятности нарушения секретности системы (secrecy outage probability of the system). Численные и теоретические результаты совпадают с результатами моделирования и свидетельствуют, что совместное применение NOMA с сетями D2D обеспечивает большую безопасность, а также необходимые требования, в сравнении с обычными схемами ОМА.

В статье [33] рассматривается общая сеть D2D на основе NOMA, изображенная на рис. 2. В данной сети пользователь сотовой связи «Пользователь 1», намеревается передать конфиденциальные сообщения получателю «Пользователь 2». По причине неудовлетворительных условий передачи (например, затухание энергии, затенение и отсутствие разрешения на доступ) прямой связи ме^ду Пользователем 1 и Пользователем 2 нет. Одновременно, пара пользователей сети D2D, состоящая из передатчика (ПРД) и приемника (ПРМ), намеревается осуществить передачу информации в диапазоне сотовых сетей. Для решения данной задачи пользователи D2D занимают спектр сотовой сети, при этом ПРД должен действовать как ретранслятор, чтобы Пользователь 1

мог передать информацию Пользователю 2. Кроме того, устройство перехвата (УП) пытается выполнить перехват информации пары устройств D2D и пользователя сети сотовой связи. Предполагается, что УП находится рядом с приемниками и прослушивает только передачи второго порядка (second hop transmissions). Оборудование Пользователя 2 оснащено N антеннами и работает в полнодуплексном режиме, а другие пользователи с одной антенной работают в полудуплексном режиме.

Рис. 2. Схема общей сети D2D на основе NOMA

Структура передачи информации в сетях разделена на два этапа. В рассматриваемом случае процесс передачи следующий. В рамках первого этапа используется только один канал связи между Пользователем 1 и ПРД, где выполняется передача конфиденциальной информации от Пользователя 1 к ПРД. В рамках второго этапа ПРД декодирует и пересылает ранее полученный сигнал, одновременно излучая собственный сигнал ПРМ посредством кодирования с суперпозицией. Кроме того, чтобы ухудшить канал связи для УП, Пользователь 2 отводит одну антенну для приема сигнала от ПРД, одновременно излучая сигналы AN, чтобы ввести в заблуждение УП, используя оставшиеся N-1 антенн.

На рисунке 3 показано превосходство предложенной схемы по коэффициенту секретности (КС), по сравнению со альтернативными схемами.

15 го 25 30

Передача $N11, дБ Рис. 3. Зависимость коэффициента секретности (КС) от БЫК.

Из рисунка 3 видно, что КС альтернативных схем одинаковы, в то время как КС предложенной схемы РХЫБ быстро растет.

Vol. 15. No. 4-2023, H&ES RESEARCH

RF TECHNOLOGY AND COMMUNICATION

В статье проверено улучшение характеристик безопасности предлагаемой схемы. В частности, предложенная схема снижает скорость прослушивания с помощью сигналов AN, что в конечном итоге вызывает быстрый рост КС системы.

В качестве альтернативных схем для сравнения используются традиционная схема NOMA, схема ОМА с помехами и традиционная схема ОМА в сетях D2D, которые обозначаются как «TNS», «JOS» и «TOS». Обозначение «PJNS» соответствует предложенной схеме NOMA с использованием AN и коэффициентов распределения мощности.

4. Моделирование системы NOMA

Рассмотрим структурную схему (рис. 4.) системы NOMA с разделением по мощности для случая передачи сигнала четырёх станций к одной базовой станции в режиме пространственного мультиплексирования (SM, Spatial Multiplexing).

Рис. 4. Структурная схема передачи сигнала четырех станций к одной базовой станции

Для восходящей линии связи, состоящей из четырех абонентских станций, передающих сигнал и принимающей базовой станции, принимаемый базовый сигнал будет иметь вид:

4

Убс = ^ МЛ + п,

1=1

где - коэффициент распределения мощности для ьго пользователя, ^ - комплексный коэффициент передачи для ьго пользователя, - передаваемый сигнал ьго пользователя, п - омплексный шум в канале связи.

Результаты моделирования приведены на рисунке 5.

Рис. 5. График зависимости коэффициента ошибок на бит (ВЕЯ) от вМЯ при числе испытаний Г = 10000

На графике представлены зависимости коэффициента ошибки на бит (ВЕЯ) от отношения сигнал/шум (SNR) для разного числа сигналов пользователей в одном ресурсе.

Из графика видно, что при числе абонентов не более трех характеристики ухудшаются незначительно по сравнению с ОМА (что соответствует 300% загрузки системы).

Алгоритм моделирования приведён в таблице 1.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Таблица 1

Номер шага Действие программы моделирования Переменные, используемые в программе

1 Ввод начальных данных (число испытаний, число сигналов) L, S

2 Начало цикла по вМЯ (отношению сигнал/шум) SNR

Вычисление среднеквадратического отклонения аддитивного белого гаус-совского шума для текущего вМЯ sigma

3 Начало цикла по Г (число испытаний) L = 10000

Генерирование случайных битов b

Формирование информационных символов в модуляторах s

4 Генерирование значения шума с заданным среднеквадратическим отклонением и коэффициентов передачи n, h

5 Получение смеси сигналов и шума 1 y = ^ hiSi + n

6 Демодуляция (формирование оценки символа) s

7 Формирование оценки принятого бита b

8 Определение факта битовой ошибки при приёме (сравнение величин ЬиЬ) err

9 Подсчёт общего числа ошибок sum

10 Завершение цикла по пункту 3

11 Вычисление коэффициента битовых ошибок BER

12 Получение теоретической кривой для релеевского канала BERtheoryR

13 Завершение цикла по пункту 2

14 Построение теоретической кривой BERtheoryR

15 Построение кривых коэффициента ошибок на бит для разного числа абонентов BER

Заключение

В этой работе был проведен анализ решений повышения секретности систем беспроводной связи, использующих технологию NOMA в разных сценариях, в том числе сценарий D2D и безопасная совместная система связи на основе 1оТ, в основном по зарубежным публикациям. В когнитивных радиосетях CRN с поддержкой NOMA, применяя алгоритм совместной оптимизации в стратегии безопасной передачи, можно получить допустимое решение для распределения мощности, чтобы максимизировать коэффициент секретности SSR всех пользователей. Для стратегии совместной безопасной передачи с ретрансляцией в системах 1оТ было рассмотрено два вида схем.

НАУКОЕМКИЕ ТЕХНОЛОГИИ В КОСМИЧЕСКИХ ИССЛЕДОВАНИЯХ ЗЕМЛИ, Т. 15. № 4-2023

РАДИОТЕХНИКА И СВЯЗЬ

В первом случае рассматриваются пассивные подслуши-ватели, для этой схемы предложено оптимизировать, для безопасной передачи, векторы формирования лучей с помощью искусственного шума. Во втором случае рассматриваются активные подслушиватели, такой способ предполагает использование лучей на основе ортогональной проекции. В обоих случаях благодаря системе NOMA спектральная эффективность и секретность растёт. В сценарии D2D система NOMA позволяет увеличить надёжность и безопасность сети, при наличии устройства перехвата, благодаря не только ретрансляции, а также передачи информации с передатчика D2D сопряженному приемнику. При этом характеристики помехоустойчивости с увеличением абонентов NOMA ухудшаются незначительно и находятся в допустимых пределах.

Литература

1. L. Dai, B. Wang, Y. Yuan, S. Han, C. 1.1, and Z. Wang. Non-orthogonal multiple access for 5G: solutions, challenges, opportunities, and future research trends II IEEE Commun. Mag., vol. 53, pp. 74-81, Sept. 2015.

2. Q.C. Li, H. Niu, A.T. Papathanassiou, G. Wu. 5G network capacity: Key elements and technologies II IEEE Veh. Technol. Mag., vol. 9, pp. 71-78, Mar. 2014.

3. L. Wei, T. Jing, X. Fan, Y. Wen, Y. Huo. The Secrecy Analysis over Physical Layer in NOMA-enabled Cognitive Radio Networks II IEEE, 978-1-5386-3180-5/18,2018.

4. Z. Li, T. Jing, X. Cheng, Y. Huo, W. Zhou, D. Chen. Cooperative jamming for secure communications in MIMO cooperative cognitive radio networks //2015 IEEE International Conference on Communications (ICC), June 2015, pp. 7609-7614.

5. P.H. Lin, F. Gabry, R. Thobaben, E.A. Jorswieck, M. Skoglund. Multi-phase smart relaying and cooperative jamming in secure cognitive radio networks II IEEE Transactions on Cognitive Communications and Networking, vol. 2, no. 1, pp. 38-52, March 2016.

6. Y.Y. He, J. Evans, S. Dey. Secrecy rate maximization for cooperative overlay cognitive radio networks with artificial noise II IEEE International Conference on Communications, 2014, pp. 1663-1668.

7. X. Xing, T. Jing, W. Cheng, Y. Huo, X. Cheng, T. Znati. Cooperative spectrum prediction in multi-PU multi-SU cognitive radio networks II Mobile Networks & Applications, vol. 19, no. 4, pp. 502-511,2014.

8. X.Xing, T. Jing, W. Cheng, Y. Huo, X. Cheng. Spectrum prediction in cognitive radio networks II IEEE Wireless Communications, vol. 20, no. 2, pp. 90-96,April2013.

9. Y. Pei, Y.C. Liang, K.C. Teh, K.H. Li. Secure communication in multiantenna cognitive radio networks with imperfect channel state information II IEEE Transactions on Signal Processing, vol. 59, no. 4, pp. 1683-1693, April 2011.

10. Y. Liu, Z. Ding, M. Elkashlan, H.V. Poor. Cooperative nonorthogonal multiple access with simultaneous wireless information and power transfer II IEEE Journal on Selected Areas in Communications, vol. 34, no. 4, pp. 938-953,2016.

11. K. Jiang, T. Jing, Z. Li, Y. Huo, F. Zhang. Analysis of secrecy performance in fading multiple access wiretap channel with SIC receiver II IEEE Conference on Computer Communications, May 2017, pp. 1-9.

12. Z. Ding, Y. Liu, J. Choi, Q. Sun, M. Elkashlan, I. Chih-Lin, H. V. Poor. Application of non-orthogonal multiple access in LTE and 5G networks II IEEE Communications Magazine, vol. 55, no. 2, pp. 185-191,2015.

13. Z. Ding, P. Fan, H.V. Poor. Impact of user pairing on 5G nonorthogonal multiple-access downlink transmissions //IEEE Transactions on Vehicular Technology, vol. 65, no. 8, pp. 6010-6023, 2016.

14. N. Zabetian, M. Baghani, A. Mohammadi. Rate optimization in NOMA cognitive radio networks," in International Symposium on Telecommunications, 2017, pp. 62-65.

15. L. Yang, J. Chen, Q. Ni, J. Shi, X. Xue. NOMA-enabled cooperative unicast-multicast: Design and outage analysis II IEEE Transactions on Wireless Communications, vol. 16, no. 12, pp. 7870-7889, Dec 2017.

16. Z. Qin, Y. Liu, Z. Ding, Y. Gao, M. Elkashlan. Physical layer security for 5G non-orthogonal multiple access in large-scale networks II 2016 IEEE International Conference on Communications (ICC), May 2016, pp. 1-6.

17. Y. Zhang, H.M. Wang, Q. Yang, Z. Ding. Secrecy sum rate maximization in non-orthogonal multiple access II IEEE Communications Letters, vol. 20, no. 5, pp. 930-933, 2016.

18. Y. Liu, Z. Ding, M. Elkashlan, J. Yuan. Nonorthogonal multiple access in large-scale underlay cognitive radio networks II IEEE Transactions onVehicularTechnology,vol. 65,no. 12,pp. 10 152-10 157,Dec2016.

19. L. Hu, H. Wen, B. Wu, F. Pan, R. F. Liao, H. Song, J. Tang, X. Wang. Cooperativejamming for physical layer security enhancement in Internet of Things II IEEE Internet of Things Journal, vol. 5, no. 1, pp. 219-228, Feb. 2018.

20. M. Tian, Q. Zhang, S. Zhao, Q. Li, J. Qin. Secrecy sum rate optimization for downlink MIMO nonorthogonal multiple access systems II IEEE Signal Process. Lett.,vol.24,no. 8,pp. 1113-1117,Aug. 2017.

21. M.F. Hanif, Z. Ding, T. Ratnarajah, G.K. Karagiannidis. A mi-norization-maximization method for optimizing sum rate in the downlink of non-orthogonal multiple access systems II IEEE Trans. Signal Process., vol. 64, no. 1, pp. 76-88, Jan. 2016.

22. Q. Sun, S. Han, C. L. I, Z. Pan. On the ergodic capacity of MIMO NOMA systems II IEEE Wireless Commun. Lett., vol. 4, no. 4, pp. 405-408,Aug.2015.

23. Y. Xu, C. Shen, Z. Ding, X. Sun, S. Yan, G. Zhu, Z. Zhong. Joint beamforming and power-splitting control in downlink cooperative SWIPT NOMA systems II IEEE Trans. Signal Process., vol. 65, no. 18, pp. 4874-4886, Sept. 2017.

24. M. Zeng, A. Yadav, O.A. Dobre, G.I. Tsiropoulos, H.V. Poor. Capacity comparison between MIMO-NOMA and MIMO-OMA with multiple users in a cluster II IEEE J. Sel. Areas in Commun., vol. 35, no. 10, pp. 2413-2424, Oct. 2017.

25. S.L. Keoh, S.S. Kumar, H. Tschofenig. Securing the internet of things: A standardization perspective II IEEE Internet Things Journal, vol. 1, no. 3, pp. 265-275, Jun. 2014.

26. J. Granjal, E. Monteiro, J.S. Silva. Security for the internet of things: A survey of existing protocols and open research issues II IEEE Commun. Surveys Tuts., vol. 17, no. 3, pp. 1294-1312, 3rd Quart., 2015.

27. Y.W.P. Hong, P.C.Lan, and C.C.J. Kuo. Enhancing physical-layer secrecy in multiantenna wireless systems: An overview of signal processing approaches II IEEE Signal Process. Mag., vol. 30, no. 5, pp. 29-40, Sept. 2013.

28. L. Hu, H. Wen, B. Wu, J. Tang, F. Pan. Adaptive secure transmission for physical layer security in cooperative wireless networks II IEEE Commun. Lett., vol. 21, no. 3, pp. 524-527, Mar. 2017.

29. A. Behnad, M.B. Shahbaz, T.J. Willink, X. Wang. Statistical analysis and minimization of security vulnerability region in amplify and-for-ward cooperative systems II IEEE Trans. Wireless Commun., vol. 16, no. 4, pp. 2534-2547,Apr. 2017.

30. X. Hu, P. Mu, B. Wang, Z. Li. On the secrecy rate maximization with uncoordinated cooperative jamming by single-antenna helpers II IEEE Trans Veh. Technol., vol. 66, no. 5, pp. 4457-4462, May 2017.

31. Y. Zhang, Y. Shen, H. Wang, J. Yong, X. Jiang. On secure wireless communications for IoT under eavesdropper collusion II IEEE Trans. Au-tom. Sci. Eng., vol. 13, no. 3, pp. 1281-1293, July 2016.

32. P. Huang, Y. Hao, T. Lv, J. Xing, P. Takis. Secure Beamforming Design in Relay-Assisted Internet of Things II IEEE. Autom. Sci. Eng, 2327-4662,2018.

33. Q. Li, P. Ren, D. Xu. Security Enhancement and QoS Provisioning for NOMA-Based Cooperative D2D Networks II IEEE Access, vol. 7, pp. 129387-129401, 2019, doi: 10.1109/ACCESS.2019.2939783.

34. Панкратов Д.Ю., КумецкийП.Ю., Маков M.B. Неортогональный множественный доступ с разделением по мощности для восходящей и нисходящей линии связи. 2022. № 4. С. 1-6.

35. Филатова Е.Е., ПанкратовД.Ю. Моделированиепередачив системе NOMA с разным числом станций. Информационная безопасность NOMA. 2022. № 3. С. 1-7.

Vol. 15. No. 4-2023, H&ES RESEARCH

RF TECHNOLOGY AND COMMUNICATION

SECURITY ANALYSIS OF NOMA SYSTEMS

SERGEY S. ALEKSEEV,

Moscow, Russia, saleks00@yandex.ru

TATYANA P. KOSICHKINA,

Moscow, Russia, t.p.kosichkina@mtuci.ru

DENIS YU. PANKRATOV,

Moscow, Russia, dpankr@mail.ru

ILYA A. SHAMSUTDINOV,

Moscow, Russia, malon228@mail.ru KEYWORDS: NOMA, security, PLS, MIMO-NOMA, IoT, D2D.

ABSTRACT

Introduction: Existing Physical Layer Security (PLS) schemes for NOMA are either based on cryptography-based approaches or are limited to approaches that require high processing complexity and key sharing. The conventional NOMA system suffers from security risks and weaknesses, such as being prone to external or internal eavesdropping. By sending NOMA messages to multiple users at the same time on the same resources, there is a risk that an unauthorized user could eavesdrop on or access multiple users' information if the NOMA transmission is successfully intercepted.

The NOMA system is susceptible to internal interception when protecting confidential data in cases where untrusted users are present. Therefore, traditional methods of data exchange cannot provide the required level of secrecy for NOMA systems. The results. The work uses non-orthogonal access (NOMA) technology and security assessment of various wireless communication systems using NOMA, such as cognitive radio networks, systems with support for relaying the IoT mode, as well as the D2D mode. The results of the analysis of security characteristics and operation of the NOMA system in different modes are presented.

REFERENCES

1. L. Dai, B. Wang, Y. Yuan, S. Han, C. l. I, and Z. Wang, "Non-orthogonal multiple access for 5G: solutions, challenges, opportunities, and future research trends," IEEE Commun. Mag., vol. 53, pp. 74-81, Sept. 2015.

2. Q. C. Li, H. Niu, A. T. Papathanassiou, and G. Wu, "5G network capacity: Key elements and technologies," IEEEVeh. Technol. Mag., vol. 9, pp. 71-78, Mar. 2014.

3. L. Wei, T. Jing, X. Fan, Y. Wen, Y Huo, "The Secrecy Analysis over Physical Layer in NOMA-enabled Cognitive Radio Networks", IEEE, 9781-5386-3180-5/18, 2018.

4. Z. Li, T. Jing, X. Cheng, Y. Huo, W. Zhou, and D. Chen, "Cooperative jamming for secure communications in MIMO cooperative cognitive radio networks," 2015 IEEE International Conference on Communications (ICC), June 2015, pp. 7609-7614.

5. P. H. Lin, F. Gabry, R. Thobaben, E. A. Jorswieck, and M. Skoglund, "Multi-phase smart relaying and cooperative jamming in secure cognitive radio networks," IEEE Transactions on Cognitive Communications and Networking, vol. 2, no. 1, pp. 38-52, March 2016.

6. Y. Y. He, J. Evans, and S. Dey, "Secrecy rate maximization for cooperative overlay cognitive radio networks with artificial noise," IEEE International Conference on Communications, 2014, pp. 1663- 1668.

7. X. Xing, T. Jing, W. Cheng, Y. Huo, X. Cheng, and T. Znati, "Cooperative spectrum prediction in multi-PU multi-SU cognitive radio networks," Mobile Networks & Applications, vol. 19, no. 4, pp. 502-511, 2014.

8. X. Xing, T. Jing, W. Cheng, Y. Huo, and X. Cheng, "Spectrum prediction in cognitive radio networks," IEEE Wireless Communications, vol. 20, no. 2, pp. 90-96, April 2013.

9. Y. Pei, Y C. Liang, K. C. Teh, and K. H. Li, "Secure communication in multiantenna cognitive radio networks with imperfect channel state

information," IEEE Transactions on Signal Processing, vol. 59, no. 4, pp. 1683-1693, April 2011.

10. Y. Liu, Z. Ding, M. Elkashlan, and H. V. Poor, "Cooperative nonorthogonal multiple access with simultaneous wireless information and power transfer," IEEE Journal on Selected Areas in Communications, vol. 34, no. 4, pp. 938-953, 2016.

11. K. Jiang, T. Jing, Z. Li, Y Huo, and F. Zhang, "Analysis of secrecy performance in fading multiple access wiretap channel with SIC receiver," IEEE Conference on Computer Communications, May 2017, pp. 1-9.

12. Z. Ding, Y. Liu, J. Choi, Q. Sun, M. Elkashlan, I. Chih-Lin, and H. V. Poor, "Application of non-orthogonal multiple access in LTE and 5G networks," IEEE Communications Magazine, vol. 55, no. 2, pp. 185-191,

2015.

13. Z. Ding, P. Fan, and H. V. Poor, "Impact of user pairing on 5G nonorthogonal multiple-access downlink transmissions," IEEE Transactions on Vehicular Technology, vol. 65, no. 8, pp. 6010-6023,

2016.

14. N. Zabetian, M. Baghani, and A. Mohammadi, "Rate optimization in NOMA cognitive radio networks," International Symposium on Telecommunications, 2017, pp. 62-65.

15. L. Yang, J. Chen, Q. Ni, J. Shi, and X. Xue, "NOMA-enabled cooperative unicast-multicast: Design and outage analysis," IEEE Transactions on Wireless Communications, vol. 16, no. 12, pp. 78707889, Dec 2017.

16. Z. Qin, Y. Liu, Z. Ding, Y. Gao, and M. Elkashlan, "Physical layer security for 5G non-orthogonal multiple access in large-scale networks," 2016 IEEE International Conference on Communications (ICC), May 2016, pp. 1-6.

17. Y. Zhang, H. M. Wang, Q. Yang, and Z. Ding, "Secrecy sum rate maximization in non-orthogonal multiple access," IEEE Communications Letters, vol. 20, no. 5, pp. 930-933, 2016.

НАУКОЕМКИЕ ТЕХНОЛОГИИ В КОСМИЧЕСКИХ ИССЛЕДОВАНИЯХ ЗЕМЛИ, Т. 15. № 4-2023

РАДИОТЕХНИКА И СВЯЗЬ

18. Y Liu, Z. Ding, M. Elkashlan, and J. Yuan, "Nonorthogonal multiple access in large-scale underlay cognitive radio networks," IEEE Transactions on Vehicular Technology, vol. 65, no. 12, pp. 10 152-10 157, Dec 2016.

19. L. Hu, H. Wen, B. Wu, F. Pan, R. F. Liao, H. Song, J. Tang, and X. Wang, "Cooperative jamming for physical layer security enhancement in Internet of Things," IEEE Internet of Things Journal, vol. 5, no. 1, pp. 219228, Feb. 2018.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

20. M. Tian, Q. Zhang, S. Zhao, Q. Li, and J. Qin, "Secrecy sum rate optimization for downlink MIMO nonorthogonal multiple access systems," IEEE Signal Process. Lett., vol. 24, no. 8, pp. 1113-1117, Aug. 2017.

21. M.F. Hanif, Z. Ding, T. Ratnarajah, and G. K. Karagiannidis, "A minorization-maximization method for optimizing sum rate in the downlink of non-orthogonal multiple access systems," IEEE Trans. Signal Process., vol. 64, no. 1, pp. 76-88, Jan. 2016.

22. Q. Sun, S. Han, C. L. I, and Z. Pan, "On the ergodic capacity of MIMO NOMA systems," IEEE Wireless Commun. Lett., vol. 4, no. 4, pp. 405- 408, Aug. 2015.

23. Y Xu, C. Shen, Z. Ding, X. Sun, S. Yan, G. Zhu, and Z. Zhong, "Joint beamforming and power-splitting control in downlink cooperative SWIPT NOMA systems," IEEE Trans. Signal Process., vol. 65, no. 18, pp. 4874-4886, Sept. 2017.

24. M. Zeng, A. Yadav, O. A. Dobre, G. I. Tsiropoulos, and H. V. Poor, "Capacity comparison between MIMO-NOMA and MIMO-OMA with multiple users in a cluster," IEEE J. Sel. Areas in Commun., vol. 35, no. 10, pp. 2413-2424, Oct. 2017.

25. S. L. Keoh, S. S. Kumar, and H. Tschofenig, "Securing the internet of things: A standardization perspective," IEEE Internet Things Journal, vol. 1, no. 3, pp. 265-275, Jun. 2014.

26. J. Granjal, E. Monteiro, and J. S. Silva, "Security for the internet of things: A survey of existing protocols and open research issues," IEEE

Commun. Surveys Tuts., vol. 17, no. 3, pp. 1294-1312, 3rd Quart., 2015.

27. Y. W. P. Hong, P. C. Lan, and C. C. J. Kuo, "Enhancing physical-layer secrecy in multiantenna wireless systems: An overview of signal processing approaches," IEEE Signal Process. Mag., vol. 30, no. 5, pp. 29-40, Sept. 2013.

28. L. Hu, H. Wen, B. Wu, J. Tang, and F. Pan, "Adaptive secure transmission for physical layer security in cooperative wireless networks," IEEE Commun. Lett., vol. 21, no. 3, pp. 524-527, Mar. 2017.

29. A. Behnad, M. B. Shahbaz, T. J. Willink, and X. Wang, "Statistical analysis and minimization of security vulnerability region in amplify and-forward cooperative systems," IEEE Trans. Wireless Commun., vol. 16, no. 4, pp. 2534-2547, Apr. 2017.

30. X. Hu, P. Mu, B. Wang, and Z. Li, "On the secrecy rate maximization with uncoordinated cooperative jamming by single-antenna helpers," IEEE Trans Veh. Technol., vol. 66, no. 5, pp. 4457-4462, May 2017.

31. Y. Zhang, Y. Shen, H. Wang, J. Yong, and X. Jiang, "On secure wireless communications for IoT under eavesdropper collusion," IEEE Trans. Autom. Sci. Eng., vol. 13, no. 3, pp. 1281-1293, July 2016.

32. P. Huang, Y. Hao, T. Lv, J. Xing, and P. Takis, "Secure Beamforming Design in Relay-Assisted Internet of Things", IEEE. Autom. Sci. Eng, pp. 2327-4662, 2018.

33. Q. Li, P. Ren and D. Xu, "Security Enhancement and QoS Provisioning for NOMA-Based Cooperative D2D Networks", IEEE Access, vol. 7, pp. 129387-129401, 2019, doi: 10.1109/ACCESS.2019.2939783.

34. D.Yu. Pankratov, P.Yu. Kumetsky, M.V. Makov, "Non-orthogonal power division multiple access for uplink and downlink," 2022. No. 4, pp. 1-6.35.

35. E.E. Filatova, D.Yu. Pankratov, "Simulation of transmission in the NOMA system with different numbers of stations," Information security NOMA. 2022. No. 3, pp. 1-7.

INFORMATION ABOUT AUTHORS:

Sergey S. Alekseev, MTUCI, student of ZRS1701, Moscow Technical University of Communications and Informatics, Moscow, Russia Tatyana P. Kosichkina, MTUCI, Ph.D., Associate Professor, cafe of SSSRT, Moscow, Russia

Denis Yu. Pankratov, MTUCI, Ph.D., Associate Professor, cafe of SSSRT, Moscow Technical University of Communications and Informatics, Moscow, Russia

Ilya A. Shamsutdinov, MTUCI, student of MIT2201, Moscow Technical University of Communications and Informatics, Moscow, Russia

For citation: Alekseev S.S., Kosichkina T.P., Pankratov D.Yu., Shamsutdinov I.A. Security analysis of NOMA systems. H&ES Reserch. 2023. Vol. 15. No 4. P. 38-46. doi: 10.36724/2409-5419-2023-15-4-38-46 (In Rus)

i Надоели баннеры? Вы всегда можете отключить рекламу.