Loading [MathJax]/jax/element/mml/optable/GeneralPunctuation.js

基于多无人机协作通感一体化的隐蔽通信设计

袁伟杰 伍军 时玉叶

袁伟杰, 伍军, 时玉叶. 基于多无人机协作通感一体化的隐蔽通信设计[J]. 雷达学报(中英文), 待出版. doi: 10.12000/JR25018
引用本文: 袁伟杰, 伍军, 时玉叶. 基于多无人机协作通感一体化的隐蔽通信设计[J]. 雷达学报(中英文), 待出版. doi: 10.12000/JR25018
YUAN Weijie, WU Jun, and SHI Yuye. Multi-UAV collaborative covert communications: An isac-based approach[J]. Journal of Radars, in press. doi: 10.12000/JR25018
Citation: YUAN Weijie, WU Jun, and SHI Yuye. Multi-UAV collaborative covert communications: An isac-based approach[J]. Journal of Radars, in press. doi: 10.12000/JR25018

基于多无人机协作通感一体化的隐蔽通信设计

DOI: 10.12000/JR25018 CSTR: 32380.14.JR25018
基金项目: 国家自然科学基金(62471208)
详细信息
    作者简介:

    袁伟杰,博士,助理教授,博士生导师,主要研究方向为通感一体化、车联网、低空无线网络通信、OTFS调制等

    伍 军,博士生,主要研究方向为通感一体化、无人机通信

    时玉叶,硕士生,主要研究方向为OTFS、通信感知一体化

    通讯作者:

    袁伟杰 yuanwj@sustech.edu.cn

  • 中图分类号: TN958

Multi-UAV Collaborative Covert Communications: An ISAC-Based Approach

Funds: The National Natural Science Foundation of China (62471208)
More Information
  • 摘要: 无人机隐蔽通信在实现可持续低空经济方面引起了相当大的关注。本文基于通感一体化框架,研究了多无人机协作隐蔽通信网络的系统策略和资源分配,其中多个无人机进行协作感知并在移动监管者(Willie)存在的情况下同时向多个地面用户(GUs)隐蔽传输下行信息。为了提高通信隐蔽性,无人机在干扰(JUAV)模式和信息(IUAV)模式之间自适应切换。为了应对Willie的移动性,采用基于无迹卡尔曼滤波的方法,利用从ISAC回波中提取的时延和多普勒频移来预测和跟踪Willie的位置。通过联合优化JUAV选择策略、IUAV-GU调度、通信/干扰功率分配,本文提出了一个实时公平性传输最大化问题。采用交替优化方法,将原始问题分解为一系列子问题,从而获得有效的次优解。仿真结果表明,所提出的方案能够准确跟踪Willie并有效保证下行隐蔽传输。

     

  • 低空经济(low-altitude economy, LAE)是具有巨大前景的经济框架[1,2],有望促进环境感知、智能农业和短程交通等众多应用的发展,主要包括各种无人驾驶和有人驾驶飞机,如无人机(unmanned aerial vehicle,UAV)和电动垂直起降飞机,有望产生显著的经济价值和社会效益。促成LAE成功的主要因素之一是确保所有飞行设备之间的无缝通信,以执行及时的决策并进行有效的资源调度。为此,大量的研究集中在以无人机网络为代表的低空无线系统设计上,包括用户调度[3]、资源分配[4,5]和轨迹设计[6]等。与传统的地面无线系统相比,无人机具有高移动性,可以低开销的按需部署,同时能够保持视距(line-of-sight, LoS)空对地链路,从而为地面单位提供不间断的无线通信服务。然而,LoS信道的存在也使得无人机支持的无线网络极易受到恶意节点的窃听[7]。在需要传输隐私信息的各种实际低空经济应用中,必须保持无线通信的隐蔽性,以确保合法传输被隐藏并且无法被敌对节点检测到。在这种情况下,隐蔽通信,也称为低检测概率通信,已成为支持LAE的关键技术,最近已被学者广泛研究[811]

    为了实现隐蔽通信,一些工作提出利用干扰信号辅助UAV隐蔽传输,从而增大非法节点处的检测不确定性[12]。在文献[13]中,采用了专用的多天线干扰机,并讨论了完美和不完美信道状态信息条件下的鲁棒波束形成策略。此外,为了进一步提高隐蔽通信吞吐量,文献[14]利用多个干扰机独立发出人工噪声以混淆敌对节点。尽管干扰信号可以有效地干扰敌对节点,但它们也可能降低合法用户接收到的信干噪比(signal to interference plus noise ratio, SINR)。因此,在多干扰机辅助隐蔽通信系统中,必须制定合适的干扰选择策略,以最大限度地减少对合法用户的负面影响。为此,文献[15]研究了一种针对高斯信道的干扰机选择方案,在该方案中,选择激活能够使敌对节点接收的SINR最小的干扰节点。此外,文献[30]建议采用一种可以最大化合法用户接收SINR的干扰节点。事实上,这两种选择方法可以通过分别利用从发射机到合法用户和敌对节点的信道状态信息来轻松执行。尽管如此,上述干扰节点选择研究主要集中在点对点通信场景,其中只存在一个单一的发射机和合法用户,通常导致只选择一个干扰节点。这种方法对于LAE应用并不实用,因为可能存在多架无人机同时向多个合法用户发送消息,以提供大规模通信服务。在这种情况下,单个干扰节点可能不足以满足隐蔽要求。尽管有这些新出现的需求,但在公开文献中尚未报道针对网络化隐蔽通信的综合干扰机选择策略。

    此外,现有的隐蔽通信场景通常考虑静态场景,即假设敌对节点和合法用户都是固定位置[10,13,14,16,17],实现固定的信道条件,然而在现实中,敌对节点可能是移动的,以增强探测能力和检测范围,从而导致动态和不可预测的发射机-窃听节点信道,对隐蔽性能产生了严重影响。为了克服这一挑战,通感一体化(integrated sensing and communication, ISAC)作为下一代无线系统中的关键技术之一,已经成为支持LAE应用的有前途的解决方案[1822]。一方面,通过利用ISAC技术,无人机能够实现与其他飞机和地面单位的协调多点传输和接收。此外,反射的回波信号可以重新用于感知低空空域,从而避免潜在的碰撞并有效地跟踪目标[2328]。与孤立的ISAC系统相比,基于多无人机的网络化ISAC可以提供相当大的传感优势。分布式无人机通过从不同角度观察同一目标,可以充分利用空间多样性[5]。受其固有优势的启发,之前的一些研究已经研究了基于多无人机的网络ISAC设计,包括能量传输、安全通信和移动边缘计算。例如,文献[24]中采用多架无人机对目标进行协同跟踪并与地面单位通信,共同优化了克拉美罗下界和无人机轨迹。尽管空中网络ISAC技术取得了一些进步,但现有的工作不能直接应用于LAE的隐蔽通信。一方面,传统的网络ISAC研究主要侧重于解决安全传输问题,确保数据的机密性和完整性,其核心是机密信息不能被敌对节点解码。相比之下,隐蔽通信被视为更高层次的安全技术,要求合法传输是敌对节点无法检测到的,从而使得高效的资源分配更具挑战性[2830]。综上所述,在本文中,我们研究了基于ISAC的无人机协作网络隐蔽通信系统,其中一系列无人机与多个地面用户(ground users, GUs)通信,同时确保传输不被移动的敌对节点检测到。为此,我们假设每架无人机既可以作为信息无人机(information UAV, IUAV)执行隐蔽下行传输,也可以作为干扰无人机(jamming UAV, JUAV)发送干扰信号以对抗敌对节点的探测。同时,无人机利用ISAC信号跟踪敌对节点,从而可以精确推断出无人机-敌对节点链路对应的信道,从而促进有效的隐蔽通信设计。

    图1所示,我们考虑一个多无人机协作的ISAC系统,其中有M架无人机,记为 U={U1,U2,,UM},在监管者Willie的存在下隐蔽地为K个地面用户提供服务,地面用户集合记为G={G1,G2,,GK}。Willie 的目标是检测是否存在下行传输。所有无人机和地面用户都配备单天线,并且在相同的频段内工作。尽管使用相同的频带可能导致多用户干扰,但其负面效应可以通过优化无人机轨迹设计和功率分配策略从而有效地缓解。我们假设总的无人机飞行周期T被均匀划分为N个时间槽,相邻两个时间槽之间的时长为Δt>0。需要注意的是Δt应足够小,以确保在每个时间槽内无人机的位置保持不变。为了不失一般性,我们采用三维笛卡儿坐标系,其中第k个(kG)地面用户的坐标固定为zk=[xk,yk,0],第m架(mU)无人机的坐标记为qm=[xm,ym,H],其中H表示一个恒定的高度,该高度由避免地面设施潜在碰撞的最低高度决定。同时,Willie在第n个时间槽内的时变位置表示为 qw[n]=[xw[n],yw[n],0]。该假设在实际场景中通常是成立的, Willie移动以提高其检测能力。对于更一般化的情况,即存在多个监管和合法用户是移动且需要预测,将在未来的工作中进行探索。此外,我们假设所有无人机通过适当的信息交换可以精确地知道地面用户的位置,而Willie的位置则需要估计。

    图  1  多无人机协作通感一体化的隐蔽通信场景
    Figure  1.  Multi-UAV collaborative ISAC-based covert communications

    根据之前的文献[7,27],我们认为无人机-地面传输能够保证在视距良好的环境下进行,其信道遵循自由空间路径损耗模型,更复杂的信道衰落和多径效应将在后续工作考虑。此外,我们假设UAV机动性引起的多普勒效应在用户处可以得到很好的补偿。因此从UAVm到第k个用户和Willie的信道增益可以分别表示为

    {|hm,k[n]|2=ρ0d2m,k[n]=ρ0 (1)

    其中{\rho _0}表示信道在单位参考距离处的功率增益。{d_{m,k}}[n]{d_{m,w}}[n]分别表示第m个UAV到用户k和到Willie在第n个时隙的距离。假设每个用户在每个时隙内只能由一架UAV服务,反之亦然。为了描述UAV-GU调度,我们定义了一个二进制变量{\alpha _{m,k}}[n],其中{\alpha _{m,k}}[n] = 1表示无人机m作为IUAV在时隙n为用户k服务;否则,{\alpha _{m,k}}[n] = 0。为了协助隐蔽通信,假设如果不选择第m架UAV为用户服务,它可以作为干扰机发射干扰信号以对抗Willie的检测。直观地说,虽然选择更多的JUAV可以更好地干扰 Willie 处的检测以提高隐蔽性,但同时也会影响用户处接收到的 SINR。因此,开发一种能够很好地平衡地面用户处的隐蔽性和通信质量的调度策略至关重要。为此,我们进一步定义一个二进制变量{\beta _m}[n]来表示第m个UAV是否在时隙n充当干扰机,即{\beta _m}[n] = 1表示第m个UAV充当干扰机,否则{\beta _m}[n] = 0。因此,我们有以下约束条件:

    \left\{ \begin{gathered} {\alpha _{m,k}}[n] \in \{ 0,1\} ,\forall k,m,n \\ {\beta _m}[n] \in \{ 0,1\} ,\forall m,n \\ \sum\limits_{k = 1}^K {{\alpha _{m,k}}} [n] + {\beta _m}[n] \le 1,\forall m,n \\ \sum\limits_{m = 1}^M {{\alpha _{m,k}}} [n] \le 1,\forall k,n \\ \end{gathered} \right. (2)

    P_m^I[n] \ge 0P_m^J[n] \ge 0分别为第m个UAV的通信功率和干扰功率。为了便于说明,假设 P_m^I[n]P_m^J[n]在一个时隙内是恒定的,但在不同的时隙中可能会发生变化。根据上式,我们有以下约束:

    0 \le \sum\limits_{k = 1}^K {{\alpha _{m,k}}} [n]P_m^I[n] + {\beta _m}[n]P_m^J[n] \le {P_{m,\max }},\forall m,n (3)

    式中{P_{m,\max }}为无人机m在各时隙的峰值发射功率。为简化符号,我们分别表示集合\mathcal{I}和集合 \mathcal{J}包括每个时点的所有IUAVs 和JUAVs,即\mathcal{I} = \{ {U_m}\mid {\alpha _{m,k}}[n] = 1,\forall m,k\} \mathcal{J} = \{ {U_m}\mid {\beta _m}[n] = 1, \forall m\} ,并且有\mathcal{I} \cup \mathcal{J} \subseteq \mathcal{U},\mathcal{I} \cap \mathcal{J} = \varnothing 。因此,若将无人机m分配为 IUAV服务用户k,则用户k处对应的接收SINR为

    {\gamma _{m,k}}[n] = \frac{{P_m^I[n]|{h_{m,k}}[n]{|^2}}}{{{\varOmega _{{m_1},k}}[n] + {\phi _{j,k}}[n] + \sigma _k^2}}\quad (4)

    式中{\varOmega _{{m_1},k}}[n] = \displaystyle\sum\nolimits_{{m_1} \in \mathcal{I}\backslash m} {P_{{m_1}}^I} [n]|{h_{{m_1},k}}[n]{|^2}是由其他 IUAVs 的下行信息传输引起的多用户干扰,而{\phi _{j,k}}[n] = \displaystyle\sum\nolimits_{j = 1}^M {{\beta _j}} [n]P_j^J[n]|{h_{j,k}}[n]{|^2}是由选定的JUAVs产生的干扰。因此,在时间槽n中,地面用户k的可达速率由以下公式给出:

    {R_k}[n] = \sum\limits_{m \in \mathcal{U}} {{\alpha _{m,k}}} {R_{m,k}}[n]\quad (5)

    其中{R_{m,k}}[n] = {\log _2}(1 + {\gamma _{m,k}}[n])。因此,时隙n内所有用户之间的可实现速率可以表示为 R[n] = \displaystyle\sum\nolimits_{k \in \mathcal{G}} {{R_k}} [n]

    对于隐蔽通信,Willie的目的是检测IUAVs是否向用户传输信息。由于传输链路以LoS为主,我们可以合理地假设Willie对网络拓扑有充分的了解,包括所有无人机的位置、所有无人机到Willie的信道状态信息、发射功率和干扰功率[12,25], 这个假设也可以解释为保证隐蔽通信的最坏情况。假定每个时隙内信道最大利用次数为L,Willie根据观测向量 {{\boldsymbol{y}}_w}[n] \in {\mathbb{C}^{L \times 1}}执行统计假设检验来判断是否发生传输,其中零假设{\mathcal{H}_0}代表不发生合法下行传输,反之,假设{\mathcal{H}_1}代表IUAV对GU进行通信。定义{p_0}({{\boldsymbol{y}}_w}[n]){p_1}({{\boldsymbol{y}}_w}[n])为假设{\mathcal{H}_0}{\mathcal{H}_1} 的似然函数。根据 Neyman-Pearson (NP) 准则,最优检测器为 \dfrac{{{p_1}({{\boldsymbol{y}}_w}[n])}}{{{p_0}({{\boldsymbol{y}}_w}[n])}} \gtrless _{{\mathcal{D}_0}}^{{\mathcal{D}_1}}1,其中{\mathcal{D}_0}{\mathcal{D}_1}是对应假设的二元决策。通常而言,错误检测概率包括漏检和虚警概率,可以写为\zeta = 1 - {\mathcal{V}_\mathcal{T}}\left( {{p_0}({{\boldsymbol{y}}_w}[n]),{p_1}({{\boldsymbol{y}}_w}[n])} \right),其中{\mathcal{V}_\mathcal{T}}\left( {{p_0}({{\boldsymbol{y}}_w}[n]),{p_1}({{\boldsymbol{y}}_w}[n])} \right)表示两个似然函数之间的变分距离。由Pinsker不等式可得

    \begin{split} & {\mathcal{V}_\mathcal{T}}\left( {{p_0}({{\boldsymbol{y}}_w}[n]),{p_1}({{\boldsymbol{y}}_w}[n])} \right) \\ & \le \sqrt {D\left( {{p_0}({{\boldsymbol{y}}_w}[n]),{p_1}({{\boldsymbol{y}}_w}[n])} \right)} \end{split} (6)

    式中D( \cdot )是Kullback-Leibler (KL)散度[25],具体表示为

    \begin{split} & D\left( {{p_0}\left( {{{\boldsymbol{y}}_w}[n]} \right),{p_1}\left( {{{\boldsymbol{y}}_w}[n]} \right)} \right) \\ & = \frac{L}{2}\left[ {\ln \left( {1 + {\gamma _w}[n]} \right) - \frac{{{\gamma _w}[n]}}{{1 + {\gamma _w}[n]}}} \right] \end{split} (7)

    其中 {\gamma _w}\left[ n \right] = \frac{{\displaystyle\sum\nolimits_{i \in \mathcal{I}} {P_i^I[n]{{\left| {{h_{i,w}}[n]} \right|}^2}} }}{{{\phi _{j,w}}[n] + \sigma _w^2}}{\phi _{j,w}}[n] = \displaystyle\sum\nolimits_{j \in \mathcal{U}} {{\beta _j}[n]} P_j^J[n]|{h_{j,w}}[n]{|^2} 。综上,隐蔽性约束可以表示为 D\left({p}_{0}\left({{\boldsymbol{y}}}_{w}[n]\right),{p}_{1}\left({{\boldsymbol{y}}}_{w}[n]\right)\right)\le 2{\epsilon}^{2} ,其中\epsilon 是系统所需的隐蔽性阈值。

    考虑 Willie 为了提高监视性能而处于移动状态。假设Willie以恒定速度移动,其状态演化模型可以表示为

    {{\boldsymbol{x}}_w}[n] = {\boldsymbol{F}}{{\boldsymbol{x}}_w}[n - 1] + {{\boldsymbol{e}}_w} (8)

    其中{{\boldsymbol{x}}_w}[n] = {[{x_w}[n],{y_w}[n],{\dot x_w}[n],{\dot y_w}[n]]^{\rm T}} 是时隙n中 Willie的状态,F是状态转移矩阵定义为{\boldsymbol{F}} = \left[ {\begin{array}{*{20}{c}} {{{\boldsymbol{I}}_2}}&{\Delta t{{\boldsymbol{I}}_2}} \\ {{{\boldsymbol{0}}_2}}&{{{\boldsymbol{I}}_2}} \end{array}} \right]。此外,{{\boldsymbol{e}}_w} = {[{e_1},{e_2},{e_3},{e_4}]^{\rm T}}是状态转移噪声,服从高斯分布 {e_1}\text{~}\mathcal{N}(0,\sigma _1^2) {e_2}\text{~}\mathcal{N}(0,\sigma _2^2){e_3}\text{~}\mathcal{N}(0,\sigma _3^2),以及{e_4}\text{~}\mathcal{N}(0,\sigma _4^2),其中\sigma _1^2,\sigma _2^2,\sigma _3^2,\sigma _4^2 表示相应的噪声功率。假设状态转移噪声之间相互独立,因此有{{\boldsymbol{e}}_w}\text{~}\mathcal{N}({{\textit{0}}},{{\boldsymbol{Q}}_e}),其中 {{\boldsymbol{Q}}_e} = {\text{diag}}(\sigma _1^2,\sigma _2^2,\sigma _3^2,\sigma _4^2)

    除了状态演化模型,适当的测量模型对于实现精确跟踪也至关重要。基于来自Willie的反射回波,每个UAV可以估计相关参数,例如UAV与Willie之间的距离和多普勒频移。估计参数通过独立的反馈或前馈链路在所有UAV之间共享。记{\tau _m}[n]{\nu _m}[n]为时间槽n中无人机m与Willie之间的往返时延和多普勒频移,则测量模型可以表示为

    \left\{ \begin{aligned} & {\tau _m}[n] = \frac{{2||{{\boldsymbol{q}}_m}[n] - {{\boldsymbol{q}}_w}[n]||}}{c} + {n_{{\tau _m}[n]}} \\ & {\nu _m}[n] = \frac{{2{{({{{\boldsymbol{\dot q}}}_m}[n] - {{{\boldsymbol{\dot q}}}_w}[n])}^{\rm T}}({{\boldsymbol{q}}_m}[n] - {{\boldsymbol{q}}_w}[n]){f_c}}}{{c||{{\boldsymbol{q}}_m}[n] - {{\boldsymbol{q}}_w}[n]||}} + {n_{{\nu _m}[n]}} \end{aligned} \right. (9)

    其中c{f_c}分别为光速和载波频率,{n_{{\tau _m}[n]}}{n_{{\nu _m}[n]}}是不相关的加性高斯白噪声(AWGN, additive white gaussian noise)分别服从\mathcal{N}(0,\sigma _{{\tau _m}}^2)\mathcal{N}(0,\sigma _{{\nu _m}}^2)的分布,其中\sigma _{{\tau _m}}^2\sigma _{{\nu _m}}^2是测量噪声方差。值得注意的是,识别从 Willie 处反射的测量信息对于隐蔽通信设计至关重要,这可以通过解决相应的数据关联问题来实现。通过结合当前时隙的测量数据,并与历史测量数据进行关联,能够识别并区分出不同目标的回波。将所有观测值定义为{\boldsymbol{b}}[n] = [{\tau _1}[n], \cdots , {\tau _M}[n],{\nu _1}[n], \cdots ,{\nu _M}[n]]^{\rm T},使得非线性观测模型可以被紧凑地重写为{\boldsymbol{b}}[n] = {\boldsymbol{g}}({{\boldsymbol{x}}_w}[n]) + {{\boldsymbol{n}}_b}[n],其中{\boldsymbol{g}}( \cdot )是观测函数,而{{\boldsymbol{n}}_b}[n] = [{n_{{\tau _1}[n]}}, \cdots ,{n_{{\tau _M}[n]}}, {n_{{\nu _1}[n]}}, \cdots ,{n_{{\nu _M}[n]}}]^{\rm T}是相应的观测噪声向量,其协方差矩阵为{{\boldsymbol{Q}}_b} = {\text{diag}}(\sigma _{{\tau _1}}^2, \cdots ,\sigma _{{\tau _M}}^2,\sigma _{{\nu _1}}^2, \cdots ,\sigma _{{\nu _M}}^2)

    我们的目标是通过优化用户调度、JUAV选择、功率分配最大化所考虑隐蔽通信系统的吞吐量,然而,值得注意的是,通信隐蔽性依赖于Willie的实时位置,且其位置对于无人机而言是未知的,因此需要估计和预测。根据第2节中的Willie的移动模型,我们可以观察到Willie的当前运动状态由其在前一个时间槽中的状态及演化模型决定。这表明无人机只能基于当前测量结果有效地预测Willie在下一个时间槽的位置,导致通信速率最大化问题只能在一个时间槽内高效地求解。因此,以第n个时间槽为例,我们用\mathcal{A} = \{ {\alpha _{m,k}}[n],m \in \mathcal{U},k \in \mathcal{G}\} 表示IUAV-GU关联变量集,用\mathcal{B} = \{ {\beta _m}[n],m \in \mathcal{U}\} 表示JUAV选择变量集,用{\mathcal{P}^I} = \{ P_m^I[n],m \in \mathcal{U}\} 表示IUAV的通信功率分配变量集,用{\mathcal{P}^J} = \{ P_m^J[n],m \in \mathcal{U}\} 表示 JUAV的功率分配变量集。为了保证公平性,引入一个加权因子{\omega _k}[n] = n/\displaystyle\sum\nolimits_{i = 1}^n {{R_k}} [i] 表示用户k在过去时间的累积平均可达速率的倒数。较大的{\omega _k}[n]表示用户k在过去的时隙中服务较少,从而实现优先为未被服务过的用户分配资源,使得所有的用户在总持续时间内获得足够的服务,防止少数较强的用户垄断网络资源。然后,最大化问题可以表示如下

    \begin{split} & {\text{(P0) }}\mathop {\max }\limits_{\mathcal{A},\mathcal{B},{\mathcal{P}^I},{\mathcal{P}^J}} \sum\limits_{k \in \mathcal{G}} {{\omega _k}} {R_k} \\ & {\mathrm{s.t.}}\; {\mathrm{C}}1: D\left({p}_{0}\left({{\boldsymbol{y}}}_{w}[n]\right),{p}_{1}\left({{\boldsymbol{y}}}_{w}[n]\right)\right)\le 2{\epsilon}^{2} \\ & \quad\;\; {\mathrm{C}}2: {\beta _m}[n] \in \{ 0,1\} ,\forall m \\ & \quad\;\; {\mathrm{C}}3: {\alpha _{m,k}}[n] \in \{ 0,1\} ,\forall k,m,n\\ & \quad\;\; {\mathrm{C}}4: \sum\limits_{k = 1}^K {{\alpha _{m,k}}} [n] + {\beta _m}[n] \le 1,\forall m,n\\ & \quad\;\; {\mathrm{C}}5: \sum\limits_{m = 1}^M {{\alpha _{m,k}}} [n] \le 1,\forall k,n \\ & \quad\;\; {\mathrm{C}}6:0 \le \sum\limits_{k = 1}^K {{\alpha _{m,k}}} [n]P_m^I[n] + {\beta _m}[n]P_m^J[n] \le {P_{m,\max }},\\ & \qquad\;\; P_m^I[n] \ge 0,P_m^J[n] \ge 0,\forall m,n\\[-1pt] \end{split} (10)

    可以观察到,直接求解该问题是具有挑战性的,原因如下。首先,集合\mathcal{I}\mathcal{J}的组成尚未确定。这种不确定性使得目标函数无法显式地公式化表达,因为集合\mathcal{U}中将在每个时间槽中被分配为IUAV或JUAV的无人机的确切数量未知。此外,上述问题包含二元变量,导致目标函数和约束条件对于所有优化变量而言均不具有联合凸性。

    由于问题(P0)是非凸的,采用传统的凸优化方法很难获得全局解。作为妥协,本节提出了一种基于交替优化的算法,将原始问题转化为一系列子问题并迭代求解以获得高效解。此外,由于问题P1是实时设计,这反过来又要求获取Willie的实时位置。为了克服这一挑战,我们首先提出一种有效的算法来预测和跟踪Willie在每个时隙中的运动状态。

    由于观测模型的非线性,一般采用扩展卡尔曼滤波(extended Kalman filtering, EKF)和长短期记忆网络(long short-term memory, LSTM)方法对状态变量进行跟踪。但是,EKF算法需要计算复杂的雅可比矩阵。此外,EKF采用泰勒展开线性化技术,只能达到一阶精度。尽管LSTM技术能够捕捉时序数据中的复杂特征,但需要大量的训练数据,并不适用于电池能量和计算能力有限的无人机实时网络中。为了获得更好的跟踪性能,本文利用无迹卡尔曼滤波(unscented transform filtering, UKF)方法,该方法采用非线性无迹变换技术以二阶精度来近似后验均值和协方差[26]。假设无人机对前一个时隙Willie 的真实状态{{\boldsymbol{x}}_w}[n - 1]有一个估计,其均值为{{\boldsymbol{\hat x}}_w}[n - 1],协方差矩阵为{{\hat {\boldsymbol{C}}}}[n - 1],为了调用UKF,首先需要计算sigma点:

    \left\{ \begin{aligned} & {{\boldsymbol{p}}_s}[n - 1] = {{{\boldsymbol{\hat x}}}_w}[n - 1],\quad s = 0 \\ & {{\boldsymbol{p}}_s}[n - 1] = {{{\boldsymbol{\hat x}}}_w}[n - 1] + {(\sqrt {4 + \lambda } {{\hat {\boldsymbol{C}}}}[n - 1])_s},\\ & \quad s = 1, \cdots ,4 \\ & {{\boldsymbol{p}}_s}[n - 1] = {{{\boldsymbol{\hat x}}}_w}[n - 1] - {(\sqrt {4 + \lambda } {{\hat {\boldsymbol{C}}}}[n - 1])_s},\\ & \quad s = 5, \cdots ,8 \end{aligned} \right. (11)

    其中\lambda = 4(\alpha _u^2 - 1){\alpha _u}为确定sigma点在平均值周围扩散程度的参数。然后,状态均值和相应的协方差矩阵可以由下式分别得到

    \left\{ \begin{gathered} {{{\boldsymbol{\hat x}}}_w}[n|n - 1] = \sum\limits_{s = 0}^8 {\omega _s^a} {{{\boldsymbol{\hat p}}}_s}[n|n - 1] \\ {{\hat {\boldsymbol C}}}[n|n - 1] = \sum\limits_{s = 0}^8 {\omega _s^c} {{\boldsymbol{u}}_s}{\boldsymbol{u}}_s^{\rm T} + {{\boldsymbol{Q}}_e} \\ \end{gathered} \right. (12)

    其中 {{\boldsymbol{\hat p}}_s}[n|n - 1] = {\boldsymbol{F}}{{\boldsymbol{p}}_s}[n - 1] 表示预测的sigma点,{{\boldsymbol{u}}_s} = {{\boldsymbol{\hat p}}_s}[n|n - 1] - {\widehat {\boldsymbol{x}}_w}[n|n - 1]\omega _s^a\omega _s^c是标量权重表示为

    \left\{ \begin{aligned} & \omega _0^a = \frac{\lambda }{{4 + \lambda }},\quad \omega _0^c = \frac{\lambda }{{4 + \lambda }} + 4 - \alpha _u^2 + {\beta _u},s = 0 \\ & \omega _s^a = \omega _s^c = \frac{1}{{2(4 + \lambda )}},\quad s = 1, 2,\cdots ,8 \end{aligned} \right. (13)

    其中{\beta _u} = 2对于高斯分布通常是最优的[26]。将预测代入原式,我们得到更新的sigma点 {{\boldsymbol{\tilde p}}_s}[n|n - 1],进一步利用它来预测观测值的均值,即

    \widehat {\boldsymbol{b}}[n|n - 1] = \sum\limits_{s = 0}^8 {\omega _s^a} {{\boldsymbol{\hat b}}_s}[n|n - 1],\quad s = 0,1, \cdots ,8 (14)

    其中{{\boldsymbol{\hat b}}_s}[n|n - 1] = {\boldsymbol{g}}({{\boldsymbol{\tilde p}}_s}[n|n - 1]),因此,预测观测值的协方差矩阵直接由下式给出:

    {{{\hat {\boldsymbol C}}}_b}[n|n - 1] = \sum\limits_{s = 0}^8 {\omega _s^c} {{\boldsymbol{u}}_{1,s}}{\boldsymbol{u}}_{1,s}^{\rm T} + {{\boldsymbol{Q}}_b} (15)

    其中 {{\boldsymbol{u}}_{1,s}} = {{\boldsymbol{\hat b}}_s}[n|n - 1] - \widehat {\boldsymbol{b}}[n|n - 1] ,然后可以计算卡尔曼增益:

    {\boldsymbol{K}}[n] = {\boldsymbol{\hat T}}[n|n - 1]{{\hat {\boldsymbol C}}}_b^{ - 1}[n|n - 1] (16)

    其中 {\boldsymbol{\hat T}}[n|n - 1] = \displaystyle\sum\nolimits_{s = 0}^8 {\omega _s^c} {{\boldsymbol{u}}_{2,s}}{\boldsymbol{u}}_{1,s}^{\rm T} {{\boldsymbol{u}}_{2,s}} = {\text{ }}{{\boldsymbol{\tilde p}}_s}[n|n - 1] - {{\boldsymbol{\hat x}}_w}[n|n - 1]。基于卡尔曼增益,可以很容易地分别获得状态和协方差矩阵的更新:

    \left\{ \begin{gathered} {{{\boldsymbol{\hat x}}}_w}[n] = {{{\boldsymbol{\hat x}}}_w}[n|n - 1] + {\boldsymbol{K}}[n]({{\boldsymbol{b}}_n} - {\boldsymbol{\hat b}}[n|n - 1]) \\ {\boldsymbol{C}}[n] = {\boldsymbol{C}}[n|n - 1] - {\boldsymbol{K}}[n]{{\boldsymbol{C}}_b}[n|n - 1]{{\boldsymbol{K}}^{\rm T}}[n] \\ \end{gathered} \right. (17)

    为了便于后续的研究,我们现在使用从{{\boldsymbol{\hat x}}_w}[n|n - 1]中提取的{{\boldsymbol{\hat q}}_w}[n|n - 1]来代替(P0)中Willie每个时隙的实际位置,以便对问题(P0)进行实时优化。那么,从无人机m到Willie 的信道和相应的隐蔽性约束可以改写为{\hat h_{m,w}}[n] \widehat{D}({p}_{0}({{\boldsymbol{y}}}_{w}[n]), {p}_{1}({{\boldsymbol{y}}}_{w}[n])) \le 2{\epsilon}^{2}

    基于预测的Willie位置,将原问题分为子问题1(在其他变量不变的情况下优化干扰策略)、子问题2(在其他变量不变的情况下优化IUAV-GU调度策略)和子问题3(在其他变量不变的情况下确定通信功率)。首先,我们先解决子问题1。给定IUAV-GU调度\mathcal{A}、通信发射功率{\mathcal{P}^I},可以看IUAV集合\mathcal{I}是固定的。在这种情况下,有如下的子问题1:

    \begin{split} & ({\mathrm{P}}1)\mathop {\max }\limits_{\mathcal{B},{\mathcal{P}^J}} \sum\limits_{k \in \mathcal{G}} {\sum\limits_{m \in \mathcal{U}} {{\omega _k}} } [n]{\alpha _{m,k}}[n]{R_{m,k}}[n]\\ & {\mathrm{s.t.}}\; {\mathrm{C}}1, {\mathrm{C}}2, {\mathrm{C}}4, {\mathrm{C}}6 \end{split} (18)

    以上问题很难直接解决。为此,我们首先表示一个辅助变量\tilde P_m^J[n] = {\beta _m}[n]P_m^J[n]来处理{\beta _m}[n]P_m^J[n]之间的耦合。然后,可以将{R_{m,k}}[n]重写为{\tilde R_{m,k}}[n] = {\log _2}(1 + {\tilde \gamma _{m,k}}),则有

    {\tilde \gamma _{m,k}}[n] = \frac{{P_m^I[n]|{h_{m,k}}[n]{|^2}}}{{{\varOmega _{{m_1},k}}[n] + {{\tilde \phi }_{j,k}}[n] + \sigma _k^2}} (19)

    其中{\tilde \phi _{j,k}}[n] = \displaystyle\sum\nolimits_{j = 1}^M {\tilde P_j^J} [n]|{h_{j,k}}[n]{|^2}。虽然{\tilde R_{m,k}}[n]关于\tilde P_m^J[n]仍然是非凸的,我们可以通过一阶泰勒展开建立它的凸下界,并采用它作为替代。然后通过采用连续凸逼近(successive convex approximation, SCA)方法迭代地解决代理函数的问题。将\tilde P_m^{J,{r_1}}[n]表示为第{r_1}次迭代中的可行点,则其下界可以表示为

    {\tilde R_{m,k}}[n] \ge \tilde R_{m,k}^\prime [n] - \left( {\tilde R_{m,k}^{{\text{lo}}}[n] + \sum\limits_{j = 1}^M {\tilde D_{m,k}^{}} [n]\left( {\tilde P_j^J[n] - \tilde P_j^{J,{r_1}}[n]} \right)} \right) \triangleq \tilde R_{m,k}^{{\text{lb}}}[n] (20)

    其中

    \left\{ \begin{gathered} \tilde R_{m,k}^\prime [n] = {\log _2}\left( {\sum\limits_{{m_1} \in I} {P_{{m_1}}^I} [n]|{h_{{m_1},k}}[n]{|^2} + {{\tilde \phi }_{j,k}}[n] + \sigma _k^2} \right) \\ \tilde R_{m,k}^{{\text{lo}}}[n] = {\log _2}\left( {{\varOmega _{{m_1},k}}[n] + \sum\limits_{j = 1}^M {\tilde P_j^{J,{r_1}}} [n]|{h_{j,k}}[n]{|^2} + \sigma _k^2} \right) \\ {{\tilde D}_{m,k}}[n] = \frac{{{{\log }_2}(e)|{h_{j,k}}[n]{|^2}}}{{{\varOmega _{{m_1},k}}[n] + \displaystyle\sum\limits_{{j_1} = 1}^M {\tilde P_{{j_1}}^{J,{r_1}}} [n]|{h_{{j_1},k}}[n]{|^2} + \sigma _k^2}} \\ \end{gathered} \right. (21)

    利用\tilde R_{m,k}^{{\text{lb}}}[n]近似替换{R_{m,k}}[n]。对于隐蔽性约束C1,易得\hat D({p_0}({{\boldsymbol{y}}_w}[n]),{p_1}({{\boldsymbol{y}}_w}[n]))关于{\hat \gamma _w}[n]是单调递增的,其中{\hat \gamma _w}[n] 基于Willie预测位置下的SINR。因此,C1可简化为 {\widehat{\gamma }}_{w}[n]\le \epsilon ,为确定\epsilon ,需要解方程 \mathrm{ln}(1+{\widehat{\gamma }}_{w}[n])-\dfrac{{\widehat{\gamma }}_{w}[n]}{1+{\widehat{\gamma }}_{w}[n]}=4{\epsilon}^{2}/L 。经过简单数学运算,易得 \epsilon=\mathrm{exp}\left({W}_{L}\left(-{{\mathrm{e}}}^{-(1+4{\epsilon}^{2}/L)}\right)+ \dfrac{4{\epsilon}^{2}}{L}+1\right)-1 ,其中 {W_L}( \cdot ) 是 Lambert W 函数。进一步考虑辅助变量\tilde P_m^J[n],我们有

    {\displaystyle \sum _{j=1}^{M}{\tilde{P}}_{j}^{J}}[n]|{\widehat{h}}_{j,w}[n]{|}^{2}\ge \frac{{\displaystyle \sum _{i\in I}{P}_{i}^{I}}[n]|{\widehat{h}}_{i,w}[n]{|}^{2}}{\epsilon}-{\sigma }_{w}^{2} (22)

    随后,我们注意到 JUAV 二元选择约束 C2 等价于以下两个连续约束,即

    {\beta _m}[n] - \beta _m^2[n] \le 0,0 \le {\beta _m}[n] \le 1,\quad \forall m,n (23)

    可以观察到,前一个公式要求{\beta _m}[n]大于1或小于0,而第二个公式则迫使{\beta _m}[n]落在[0,1]范围内。因此{\beta _m}[n] = 0{\beta _m}[n] = 1必须成立。虽然上述不等式仍然是非凸的,但它具有可微结构。可以通过在给定局部点\beta _m^{{r_1}}[n]处采用一阶泰勒展开来获得一个凸近似{(\beta _m^{{r_1}}[n] - {\beta _m}[n])^2} + {\beta _m}[n] - {\beta _m}{[n]^2} \le 0,\forall m,然而,可以验证的是对于任意给定的局部\beta _m^r[n] \in (0,1),上述不等式的左侧不可能降至零以下,从而不能直接应用该近似。为了规避这个困难,我们采用罚函数方法,使目标函数近似成为R_{m,k}^{{\text{lb}}}[n] - \kappa \mu ,其中\kappa \gg 0是惩罚参数,从而\mu 可以写为

    {\text{C2-1: }}\sum\limits_{m = 1}^M {{{(\beta _m^{{r_1}}[n])}^2}} - 2\beta _m^{{r_1}}[n]{\beta _m}[n] + {\beta _m}[n] \le \mu (24)

    通过采用大M方法,子问题1可以近似如下:

    \begin{split} & ({\text{P1-1}})\mathop {\max }\limits_{\mathcal{B},{\mathcal{P}^J},\mu ,{{\tilde {\mathcal{P}}}^J}} \sum\limits_{k \in \mathcal{G}} {\sum\limits_{m \in \mathcal{U}} {{\omega _k}} } [n]{\alpha _{m,k}}[n]R_{m,k}^{{\text{lb}}}[n] - \kappa \mu\\ & {\mathrm{s.t}}.\; {\mathrm{C}}4,{\text{C2-1}}\\ & \quad\;\; {\text{C6-1: }}0 \le \sum\limits_{k = 1}^K {{\alpha _{m,k}}} [n]P_m^I[n] + {\beta _m}[n]P_m^J[n] \le {P_{m,\max }} \\ & \quad\;\; {\text{C7:}}\quad \tilde P_m^J[n] \ge 0,\quad \tilde P_m^J[n] \le P_m^J[n],\forall m\\ & \quad\;\; {\text{C8:}}\quad \tilde P_m^J[n] \le {\beta _m}[n]{P_{m,\max }},\forall m\\ & \quad\;\; {\text{C9:}}\quad \tilde P_m^J[n] \ge P_m^J[n] - (1 - {\beta _m}[n]){P_{m,\max }},\forall m \end{split} (25)

    其中约束(C7)—(C9)由于采用了大M方法而被额外引入[27]。问题(P1-1)现在是凸的,可以用CVX有效地解决。此外,需要注意的是,从近似问题(P1-1)获得的最优目标值是问题(P1)的下界,因此,问题(P1-1)的解对于问题(P1)也是可行的。特别是,可以为\kappa 初始化一个较小值,使得问题(P1-1)更有可能是可行的。随后,参数\kappa 可以乘以常数{a_0} > 1逐渐倍增,从而逐渐减小\mu 的值直到接近零。具体算法步骤如算法1所示:

    1  多无人机联合干扰策略优化算法
    1.  Jamming strategy optimization algorithm
     输入:迭代索引{r_1} = 0, {r_{1,\max }}{\kappa _{\max }}和可行点
      \left\{ {{\mathcal{B}^0},{\mathcal{P}^0},{{\tilde {\mathcal{P}}}}^0},{\mu ^0} \right\}
     输出:\left\{ {{\mathcal{B}^*},{\mathcal{P}^{J,*}},{{\tilde {\mathcal{P}}}^{J,*}},{\mu ^*}} \right\}
     1.给定\left\{ {{\mathcal{B}^{{r_1}}},{\mathcal{P}^{J,{r_1}}},{{\tilde {\mathcal{P}}}^{J,{r_1}}},{\mu ^{{r_1}}}} \right\},求解(P1-1),并将解表示
     为\left\{ {{\mathcal{B}^*},{\mathcal{P}^{J,*}},{{\tilde {\mathcal{P}}}^{J,*}},{\mu ^*}} \right\}
     2.令\left\{ {{\mathcal{B}^{{r_1}}},{\mathcal{P}^{J,{r_1}}},{{\tilde {\mathcal{P}}}^{J,{r_1}}},{\mu ^{{r_1}}}} \right\} = \left\{ {{\mathcal{B}^*},{\mathcal{P}^{J,*}},{{\tilde {\mathcal{P}}}^{J,*}},{\mu ^*}} \right\}
     3.更新 {\kappa ^{{r_1} + 1}} = \min \{ {a_0}{\kappa ^{{r_1}}},{\kappa _{\max }}\}
     4.更新 {r_1} = {r_1} + 1
     5.重复上述步骤直到收敛
    下载: 导出CSV 
    | 显示表格

    给定干扰策略\mathcal{B}{\mathcal{P}^J}以及通信功率{\mathcal{P}^I},有如下IUAV-GU调度的子问题2:

    \begin{split} & {\text{(P2) }}\mathop {\max }\limits_\mathcal{A} \sum\limits_{k \in \mathcal{G}} {\sum\limits_{m \in \mathcal{U}} {{\omega _k}} } [n]{\alpha _{m,k}}[n]{R_{m,k}}[n] \\ & {\mathrm{s. t}}.\; {\mathrm{C}}3, {\mathrm{C}}4, {\mathrm{C}}5, {\mathrm{C}}6 \end{split} (26)

    由于约束C3,问题{\text{(P2)}}是非凸的,尽管可以按照子问题 {\text{(P1)}}{\beta _m}[n]进行类似处理,但可以观察到目标函数和约束关于{\alpha _{m,k}}[n]都是线性的。那么,C3可以简单地松弛为

    {\text{C3-1}}:0 \le {\alpha _{m,k}}[n] \le 1,\forall k,m,n (27)

    {\text{C3-1}}是一个紧的松弛,原因是对于任何{\alpha _{m,k}}[n] \in (0,1),都能在不违反约束C4和C5的情况下,调整{\alpha _{m,k}}[n]以满足{\text{C3-1}}中的等式且不会降低目标值。因此,IUAV-GU调度问题可由下式给出:

    \begin{split} & {\text{(P2-1) }}\mathop {\max }\limits_\mathcal{A} \sum\limits_{k \in \mathcal{G}} {\sum\limits_{m \in \mathcal{U}} {{\omega _k}} } [n]{\alpha _{m,k}}[n]{R_{m,k}}[n] \\ & {\mathrm{s. t}}.\;{\text{C3-1,C4,C5,C6}} \end{split} (28)

    (P2-1)是一个线性规划 (Linear Programming, LP)问题,可以通过CVX有效地求解。

    随后,我们对通信发射功率进行优化。对于固定的 \left\{ {\mathcal{B},\mathcal{A},{\mathcal{P}^J}} \right\} ,原问题可以修改为

    \begin{split} & {\text{(P3) }}\mathop {\max }\limits_{{\mathcal{P}^I}} \sum\limits_{k \in \mathcal{G}} {\sum\limits_{i \in \mathcal{I}} {{\omega _k}} } [n]{\alpha _{i,k}}[n]{R_{i,k}}[n] \\ & {\mathrm{s. t.}} \;{\mathrm{C}}10:{\displaystyle \sum _{i\in \mathcal{I}}{P}_{i}^{I}}[n]|{h}_{i,w}[n]{|}^{2}\le \left({\widehat{\varphi }}_{j,w}[n]+{\sigma }_{w}^{2}\right)\epsilon \\ & \quad\;\; {\text{C11:}}\sum\limits_{k = 1}^K {{\alpha _{i,k}}} [n]P_i^I[n] \le {P_{i,\max }},P_i^I[n] \ge 0,\forall i \end{split} (29)

    由于多用户干扰项,目标函数是非凸的,而所有约束都是仿射的。一般来说,很难找到全局最优解。注意{R_{i,k}}[n]可以写为{R_{i,k}}[n] = {\log _2}\left( \displaystyle\sum\nolimits_{{i_1} \in \mathcal{I}} {P_{{i_1}}^I} [n]| {h_{{i_1},k}} [n]{|^2} + {\phi _{j,k}}[n] + \sigma _k^2 \right) - {\bar R_{i,k}}[n], 其中{\bar R_{i,k}}[n] = {\log _2}( {\displaystyle\sum\nolimits_{{i_1} \in \mathcal{I}\backslash i} {P_{{i_1}}^I} [n]|{h_{{i_1},k}}[n]{|^2} + {\phi _{j,k}}[n] + \sigma _k^2} )P_i^{I,{r_2}}[n]是在第{r_2}次迭代中给定的功率值,然后通过采用一阶泰勒展开可以得到一个凸上界\bar R_{i,k}^{{\text{ub}}}[n]

    \begin{split} \;&{\bar R_{i,k}}[n] \le \sum\limits_{_{{i_1} \in \mathcal{I}\backslash i}} {{D_{{i_1},k}}[n]\left( {P_{{i_1}}^I[n] - P_{{i_1}}^{I,{r_2}}[n]} \right)} \\ & + {\log _2}\left( {\sum\limits_{_{{i_1} \in \mathcal{I}\backslash i}} {P_{{i_1}}^{I,{r_2}}[n]{{\left| {{h_{{i_1},k}}[n]} \right|}^2} + {\phi _{j,k}}[n] + \sigma _k^2} } \right) \end{split} (30)

    其中 {D_{{i_1},k}}[n] = \dfrac{{{{\left| {{h_{{i_1},k}}[n]} \right|}^2}{{\log }_2}(e)}}{{{\displaystyle\sum\nolimits_{{i_2} \in \mathcal{I}\backslash i}}P_{{i_2}}^{I,{r_2}}[n]{h_{{i_2},k}}[n] + {\phi _{j,k}}[n] + \sigma _k^2}} ,替换原始目标函数,即得到近似凸问题

    \begin{split} & {\text{(P3-1) }}\mathop {\max }\limits_{{\mathcal{P}^I}} \sum\limits_{k \in \mathcal{G}} {\sum\limits_{i \in \mathcal{U}} {{\omega _k}} } [n]{\alpha _{i,k}}[n]\\ & \quad\cdot \left( {{{\log }_2}\left( {\sum\limits_{{i_1} \in \mathcal{I}} {{\varphi _{{i_1},k}}} [n]} \right) - \bar R_{i,k}^{{\text{ub}}}[n]} \right) \\ & {\mathrm{s.t.}} {\text{C}}10,{\text{C}}11 \end{split} (31)

    式中 {\varphi _{{i_1},k}}[n] = P_{{i_1}}^I[n]{\left| {{h_{{i_1},k}}[n]} \right|^2} + {\phi _{j,k}}[n] + \sigma _k^2 ,可以验证问题(P3-1)是凸的,从而可以用标准求解器求解。通过固定单组变量后,分别求解3个子问题,并对3组变量分别交替迭代优化,从而将多变量集合的优化问题分解为一系列单变量集合的子问题,每次迭代选择一组单变量集进行优化,而其他变量保持不变,基于多无人机协作通感一体的隐蔽通信设计总体算法如算法2所示,算法2的目标函数在迭代过程中是非递减的。此外,由于目标函数具有有限的上界,因此可以保证算法2收敛到一个次优解。由于算法2的计算复杂度取决于内点法和UKF矩阵求逆过程,从而可以保证多项式计算复杂度。

    2  多无人机隐蔽通信总体设计算法
    2.  Overall algorithm of multi-UAV-based covert communications
     输入:n = 2,\ell = 0,{{\boldsymbol{\hat x}}_w}[1],{{\hat {\boldsymbol C}}}[1],最大迭代次数为{\ell _{\max }}
     \left\{ {{\mathcal{A}^0},{\mathcal{P}^{I,0}}} \right\}
     输出:\left\{ {\mathcal{A},{\mathcal{P}^I}\mathcal{B},{\mathcal{P}^\mathcal{J}}} \right\}
     1. 计算预测值{{\boldsymbol{\hat x}}_w}[n\mid n - 1]{{\hat {\boldsymbol C}}}[n\mid n - 1]
     2. 解问题(P1-1)来确定干扰策略\left\{ {{\mathcal{B}^{\ell + 1}},{\mathcal{P}^{\mathcal{J},\ell + 1}}} \right\}
     3. 基于\left\{ {{\mathcal{B}^{\ell + 1}},{\mathcal{P}^{\mathcal{J},\ell + 1}}} \right\},解(P2-1)和(P3-1)确定
     \left\{ {{\mathcal{A}^{\ell + 1}},{\mathcal{P}^{I,\ell + 1}}} \right\}
     4. 更新\ell = \ell + 1并重复步骤2—3,直到收敛或者\ell \ge {\ell _{{\text{max }}}}
     5. 更新n = n + 1,并重复上述步骤,直到n > N
    下载: 导出CSV 
    | 显示表格

    在本节中,我们呈现了数值结果以验证我们所提出算法的有效性。考虑一个基于多无人机协作的通感一体系统,其中有M = 4个无人机为K = 10个地面用户提供服务,这些地面用户随机分布在面积为300 \times 300 m2的区域内。注意到网络规模和地面用户位置部分变化并不会明显影响到所提算法的适用性。除非另有说明,我们将系统参数设置如下。参考距离为1 m时的信道功率增益为{\rho _0} = - 50 dB,所有地面用户和 Willie 的噪声功率均设为\sigma _k^2 = \sigma _w^2 = - 90 dBm。我们考虑所有无人机在固定高度H = 30 m飞行,最大飞行速度为{V_{\max }} = 10 m/s,最大发射功率为35 dBm。整个时间持续T = 50 s,每个时间槽的持续时间为\Delta t = 0.2 s。在评估系统性能之前,我们介绍几种用于比较的基准方案。a) 无JUAV 方案:在该方案中,所有的无人机均作为IUAV工作,不存在专用的JUAV。可以通过所提出的方法来获得次优的资源分配,同时不考虑干扰策略;b) 随机 JUAV 选择方案:在每个时间槽随机选择一个JUAV,表示为{U_j} = {\text{ran}}{{\text{d}}_{m \in U}}{U_m},其中{U_j}表示选择的干扰无人机。通过对子问题1进行小幅调整来优化干扰功率;c) 最小接收信干噪比选择方案:该方案选择使Willie的接收信干噪比最小的无人机作为JUAV,表示为{U_j} = \arg {\min _{m \in U}}{\gamma _{m,w}} = \arg {\max _{m \in U}}|{h_{m,w}}{|^2},其中{\gamma _{m,w}}为 Willie 接收来自无人机m处的信号信干噪比。

    我们首先评估所提出UKF算法的追踪性能,如图2所示,其中4个无人机分布在不同的位置用于实现隐蔽通信和干扰Willie监测任务,其水平位置分别为[75 225 225 75; 225 225 75 75]m。 可以看出Willie的轨迹与预测的路径非常接近,表明所提出的算法对Willie的运动有比较准确的预测和跟踪效果,从而为实时高效资源分配打下基础。进一步,图3比较了UKF和EKF方法的状态追踪性能,可以看出在速度和位置预测上,UKF均优于EKF,这是因为UKF不对非线性观测做一阶泰勒展开,不需要计算复杂的雅可比矩阵,其非线性无迹变换能够很好地模拟高斯噪声,达到二阶精度。相比之下,EKF方法的线性化方式损失了部分信息,且包含较为计算复杂的线性化过程。

    图  2  系统配置示意图及Willie轨迹跟踪性能
    Figure  2.  System configuration and Willie trajectory tracking performance
    图  3  EKF和UKF跟踪性能比较
    Figure  3.  Tacking performance comparison between EKF and UKF

    在此基础上,我们在图4中展示了所开发方法在一个示例时隙中的收敛行为,其他时刻里的收敛行为大致类似。在大多数情况下,由于无JUAV方法不考虑干扰策略,仅优化调度和通信资源,因此具有最快的收敛速度。此外,随机JUAV选择方案和最小接收信干噪比选择方案具有适中的收敛速度,而我们提出的方法需要更多的迭代次数,因为所提算法需要交替求解所有子问题。然而可以看到,所有方法的系统能效都可以在不超过 10 次迭代内收敛到次优解,从而保证了提出算法的快速收敛性能。图5展示了不同数量无人机下的系统吞吐量,当M = 1时,发射功率的提升并不能带来系统性能显著的提升,这是由于没人干扰信号的引入,唯一的IUAV因为约束于隐蔽性条件从而并不能完全耗尽发射功率,相反,当无人机数量大于1时,由于可以充当为JUAV,系统吞吐得到显著改善。

    图  4  迭代次数对传输性能的影响
    Figure  4.  Convergence behavior of our proposed algorithm
    图  5  无人机数量对系统性能的影响
    Figure  5.  Effect of UAV numbers on system performance

    图6中,我们验证了每个时刻下系统在满足隐蔽性约束下,所有用户的总可达速率的累积分布函数(cumulative distribution function, CDF)。可以明显看到,无JUAV方法的性能显著差于其他3种方案,这一现象的原因在于无JUAV方案缺乏精心设计的干扰策略,严格的隐蔽性约束使得通信功率下降,从而导致了较小的可达速率。我们所开发的方法由于采用了高度灵活的IUAV/JUAV选择框架,能够动态调整IUAV和JUAV的数量,以有效满足隐蔽性约束,因此可以实现最佳性能。此外,我们注意到,最小接收信干噪比选择方案的性能也相对较好,因为该方法会指派距离最近的无人机成为JUAV从而对Willie 进行有效干扰。然而,该方法在所考虑的网络通信场景中并不完全适用,因为当Willie接近合法用户时,会导致合法用户接收信干噪比严重下降,从而影响系统吞吐量。

    图  6  系统平均总可达速率的累积分布函数
    Figure  6.  The CDF of the average achieved capacity

    图7中,我们展示了在不同隐蔽性阈值 \mathrm{\epsilon} 下所有时间槽的平均可达的总通信速率。可以观察到,随着隐蔽性阈值的增加,平均可达的总通信速率也在增加。这是符合预期的,因为较大的隐蔽性约束阈值\epsilon 允许Willie更大的错误检测概率,从而可以分配更多的无人机作为 IUAV,以提高可达的通信速率,这揭示了系统吞吐性能与隐蔽性之间的权衡关系。此外可以看出,不分配任何JUAV的方案的系统性能仅随着隐蔽性阈值的增加轻微得到提升,这是因为在不引入人工噪声的情况下,IUAV只能降低自身的发射功率以实现隐蔽约束。

    图  7  不同隐蔽性阈值\epsilon 对于系统性能影响
    Figure  7.  The average achieved capacity with various \epsilon

    图8中,我们展示了发射功率与隐蔽性阈值对系统平均可达总速率的影响。图中展示了不同发射功率和隐蔽性阈值 \varepsilon 之间的关系,使用了色彩图表示系统平均可达总速率的分布情况。可以看到,随着发射功率的增加,系统的平均可达总速率呈现出逐渐提高的趋势,在较大的隐蔽性阈值(较松的隐蔽约束)下,系统的平均可达总速率随着发射功率的增加显著提升,这表明在松弛的隐蔽性约束下,增加发射功率对速率的提升效果明显。然而,当隐蔽性约束逐渐变严格时,总速率的提升逐渐趋缓,这是因为在较高隐蔽性要求下,系统对发射功率的敏感性降低,即使增加发射功率,系统中更多的资源必须用于保持隐蔽性,导致通信资源的有效利用率下降。在图9中,我们比较了所提算法与非加权和速率最大化方法每个用户的平均可达速率。可以看出,非加权和速率最大化会将系统资源集中到少数信道条件良好的用户身上,尽管Willie的移动会使得少数时刻下因为隐蔽性约束一些其他用户被服务到,但是总体上来讲,和无人机最近的用户将会获得更充足的服务。对比之下,我们提出的算法通过对当前累积平均可达速率赋以权重,从而实现了用户公平性。

    图  8  不同隐蔽性阈值\epsilon 和发射功率下系统吞吐量
    Figure  8.  System throughput at different \epsilon and transmit powers
    图  9  系统公平性比较
    Figure  9.  Fairness comparison with sum-rate-maximization scheme

    本文提出了一种基于多无人机协作的隐蔽通信方案,利用协作通感一体化技术在存在一个移动监管者Willie的情况下,优化了系统的隐蔽性和通信性能。首先依靠ISAC信号得到的时延和多普勒测量,利用UKF实现了对Willie位置的实时跟踪。然后,通过同时考虑隐蔽性和最大功率预算,构建了一个考虑公平性的系统吞吐量最大化问题。为了解决由此产生的混合整数非凸分数规划问题,本文提出了一个有效的迭代算法对多无人机发射功率、JUAV/IUAV选择以及调度策略联合交替优化,仿真结果表明,提出的算法能够准确追踪移动守卫,并与各种基准方案相比,实现隐蔽通信性能提升。研究还发现,增加发射功率有助于提高系统总可达速率,但在严格隐蔽性约束下效果有限。未来的研究可以进一步探讨在更复杂的网络场景中(如存在多个监视者),如何实现隐蔽通信与高效能量利用之间的最佳平衡。

  • 图  1  多无人机协作通感一体化的隐蔽通信场景

    Figure  1.  Multi-UAV collaborative ISAC-based covert communications

    图  2  系统配置示意图及Willie轨迹跟踪性能

    Figure  2.  System configuration and Willie trajectory tracking performance

    图  3  EKF和UKF跟踪性能比较

    Figure  3.  Tacking performance comparison between EKF and UKF

    图  4  迭代次数对传输性能的影响

    Figure  4.  Convergence behavior of our proposed algorithm

    图  5  无人机数量对系统性能的影响

    Figure  5.  Effect of UAV numbers on system performance

    图  6  系统平均总可达速率的累积分布函数

    Figure  6.  The CDF of the average achieved capacity

    图  7  不同隐蔽性阈值\epsilon 对于系统性能影响

    Figure  7.  The average achieved capacity with various \epsilon

    图  8  不同隐蔽性阈值\epsilon 和发射功率下系统吞吐量

    Figure  8.  System throughput at different \epsilon and transmit powers

    图  9  系统公平性比较

    Figure  9.  Fairness comparison with sum-rate-maximization scheme

    1  多无人机联合干扰策略优化算法

    1.   Jamming strategy optimization algorithm

     输入:迭代索引{r_1} = 0, {r_{1,\max }}{\kappa _{\max }}和可行点
      \left\{ {{\mathcal{B}^0},{\mathcal{P}^0},{{\tilde {\mathcal{P}}}}^0},{\mu ^0} \right\}
     输出:\left\{ {{\mathcal{B}^*},{\mathcal{P}^{J,*}},{{\tilde {\mathcal{P}}}^{J,*}},{\mu ^*}} \right\}
     1.给定\left\{ {{\mathcal{B}^{{r_1}}},{\mathcal{P}^{J,{r_1}}},{{\tilde {\mathcal{P}}}^{J,{r_1}}},{\mu ^{{r_1}}}} \right\},求解(P1-1),并将解表示
     为\left\{ {{\mathcal{B}^*},{\mathcal{P}^{J,*}},{{\tilde {\mathcal{P}}}^{J,*}},{\mu ^*}} \right\}
     2.令\left\{ {{\mathcal{B}^{{r_1}}},{\mathcal{P}^{J,{r_1}}},{{\tilde {\mathcal{P}}}^{J,{r_1}}},{\mu ^{{r_1}}}} \right\} = \left\{ {{\mathcal{B}^*},{\mathcal{P}^{J,*}},{{\tilde {\mathcal{P}}}^{J,*}},{\mu ^*}} \right\}
     3.更新 {\kappa ^{{r_1} + 1}} = \min \{ {a_0}{\kappa ^{{r_1}}},{\kappa _{\max }}\}
     4.更新 {r_1} = {r_1} + 1
     5.重复上述步骤直到收敛
    下载: 导出CSV

    2  多无人机隐蔽通信总体设计算法

    2.   Overall algorithm of multi-UAV-based covert communications

     输入:n = 2,\ell = 0,{{\boldsymbol{\hat x}}_w}[1],{{\hat {\boldsymbol C}}}[1],最大迭代次数为{\ell _{\max }}
     \left\{ {{\mathcal{A}^0},{\mathcal{P}^{I,0}}} \right\}
     输出:\left\{ {\mathcal{A},{\mathcal{P}^I}\mathcal{B},{\mathcal{P}^\mathcal{J}}} \right\}
     1. 计算预测值{{\boldsymbol{\hat x}}_w}[n\mid n - 1]{{\hat {\boldsymbol C}}}[n\mid n - 1]
     2. 解问题(P1-1)来确定干扰策略\left\{ {{\mathcal{B}^{\ell + 1}},{\mathcal{P}^{\mathcal{J},\ell + 1}}} \right\}
     3. 基于\left\{ {{\mathcal{B}^{\ell + 1}},{\mathcal{P}^{\mathcal{J},\ell + 1}}} \right\},解(P2-1)和(P3-1)确定
     \left\{ {{\mathcal{A}^{\ell + 1}},{\mathcal{P}^{I,\ell + 1}}} \right\}
     4. 更新\ell = \ell + 1并重复步骤2—3,直到收敛或者\ell \ge {\ell _{{\text{max }}}}
     5. 更新n = n + 1,并重复上述步骤,直到n > N
    下载: 导出CSV
  • [1] JIANG Yihang, LI Xiaoyang, ZHU Guangxu, et al. 6G non-terrestrial networks enabled low-altitude economy: Opportunities and challenges[EB/OL]. https://arxiv.org/abs/2311.09047, 2024.
    [2] MOTLAGH N H, TALEB T, and AROUK O. Low-altitude unmanned aerial vehicles-based internet of things services: Comprehensive survey and future perspectives[J]. IEEE Internet of Things Journal, 2016, 3(6): 899–922. doi: 10.1109/JIOT.2016.2612119.
    [3] ZHANG Ruizhi, ZHANG Ying, TANG Rui, et al. A joint UAV trajectory, user association, and beamforming design strategy for multi-UAV-assisted ISAC systems[J]. IEEE Internet of Things Journal, 2024, 11(18): 29360–29374. doi: 10.1109/JIOT.2024.3430390.
    [4] CAI Yuanxin, WEI Zhiqiang, LI Ruide, et al. Joint trajectory and resource allocation design for energy-efficient secure UAV communication systems[J]. IEEE Transactions on Communications, 2020, 68(7): 4536–4553. doi: 10.1109/TCOMM.2020.2982152.
    [5] WU Jun, YUAN Weijie, and BAI Lin. Multi-UAV enabled sensing: Cramér-Rao bound optimization[C]. 2023 IEEE International Conference on Communications Workshops, Rome, Italy, 2023: 925–930. doi: 10.1109/ICCWorkshops57953.2023.10283770.
    [6] WEI Zhiqiang, LIU Fan, LIU Chang, et al. Integrated sensing, navigation, and communication for secure UAV networks with a mobile eavesdropper[J]. IEEE Transactions on Wireless Communications, 2024, 23(7): 7060–7078. doi: 10.1109/TWC.2023.3337148.
    [7] WU Jun, YUAN Weijie, and HANZO L. When UAVs meet ISAC: Real-time trajectory design for secure communications[J]. IEEE Transactions on Vehicular Technology, 2023, 72(12): 16766–16771. doi: 10.1109/TVT.2023.3290033.
    [8] CHEN Xinying, AN Jianping, XIONG Zehui, et al. Covert communications: A comprehensive survey[J]. IEEE Communications Surveys & Tutorials, 2023, 25(2): 1173–1198. doi: 10.1109/COMST.2023.3263921.
    [9] 白恒志, 王海超, 李国鑫, 等. 无人机隐蔽通信网络研究综述[J]. 电信科学, 2023, 39(8): 1–16. doi: 10.11959/j.issn.1000-0801.2023162.

    BAI Hengzhi, WANG Haichao, LI Guoxin, et al. Review on unmanned aerial vehicle covert communication network[J]. Telecommunications Science, 2023, 39(8): 1–16. doi: 10.11959/j.issn.1000-0801.2023162.
    [10] BASH B A, GOECKEL D, and TOWSLEY D. Limits of reliable communication with low probability of detection on AWGN channels[J]. IEEE Journal on Selected Areas in Communications, 2013, 31(9): 1921–1930. doi: 10.1109/JSAC.2013.130923.
    [11] JIANG Xu, CHEN Xinying, TANG Jie, et al. Covert communication in UAV-assisted air-ground networks[J]. IEEE Wireless Communications, 2021, 28(4): 190–197. doi: 10.1109/MWC.001.2000454.
    [12] HE Biao, YAN Shihao, ZHOU Xiangyun, et al. On covert communication with noise uncertainty[J]. IEEE Communications Letters, 2017, 21(4): 941–944. doi: 10.1109/LCOMM.2016.2647716.
    [13] CHEN Xinying, ZHANG Ning, TANG Jie, et al. UAV-aided covert communication with a multi-antenna jammer[J]. IEEE Transactions on Vehicular Technology, 2021, 70(11): 11619–11631. doi: 10.1109/TVT.2021.3112121.
    [14] ZHENG Tongxing, YANG Ziteng, WANG Chao, et al. Wireless covert communications aided by distributed cooperative jamming over slow fading channels[J]. IEEE Transactions on Wireless Communications, 2021, 20(11): 7026–7039. doi: 10.1109/TWC.2021.3080382.
    [15] HE Rongrong, CHEN Jin, LI Guoxin, et al. Channel-aware jammer selection and power control in covert communication[J]. IEEE Transactions on Vehicular Technology, 2024, 73(2): 2266–2279. doi: 10.1109/TVT.2023.3317638.
    [16] WANG Chao, LI Zan, and NG D W K. Covert rate optimization of millimeter wave full-duplex communications[J]. IEEE Transactions on Wireless Communications, 2022, 21(5): 2844–2861. doi: 10.1109/TWC.2021.3116106.
    [17] 刘学敏, 钱玉文, 宋耀良, 等. 一种基于无人机与智能反射面的隐蔽通信系统研究[J]. 电子与信息学报, 2025, 47(2): 386–396. doi: 10.11999/JEIT240663.

    LIU Xuemin, QIAN Yuwen, SONG Yaoliang, et al. An intelligent reflecting surface assisted covert communication system with a cooperative unmanned aerial vehicle[J]. Journal of Electronics & Information Technology, 2025, 47(2): 386–396. doi: 10.11999/JEIT240663.
    [18] WU Jun, YUAN Weijie, WEI Zhiqiang, et al. Optimal BER minimum precoder design for OTFS-Based ISAC systems[C]. 2024 IEEE International Conference on Acoustics, Speech and Signal Processing, Seoul, Korea, Republic of, 2024: 12966–12970. doi: 10.1109/ICASSP48485.2024.10446140.
    [19] ZHANG Xiaoqi, YUAN Weijie, LIU Chang, et al. Predictive beamforming for vehicles with complex behaviors in ISAC systems: A deep learning approach[J]. IEEE Journal of Selected Topics in Signal Processing, 2024, 18(5): 828–841. doi: 10.1109/JSTSP.2024.3405856.
    [20] LIU Yulin, SHI Yuye, ZHANG Xiaoqi, et al. Reinforcement learning-based car-following control for autonomous vehicles with OTFS[C]. 2024 IEEE Wireless Communications and Networking Conference, Dubai, United Arab Emirates, 2024: 1–6. doi: 10.1109/WCNC57260.2024.10570722.
    [21] LU Shihang, LIU Fan, LI Yunxin, et al. Integrated sensing and communications: Recent advances and ten open challenges[J]. IEEE Internet of Things Journal, 2024, 11(11): 19094–19120. doi: 10.1109/JIOT.2024.3361173.
    [22] WU Jun, YUAN Weijie, WEI Zhiqiang, et al. Low-complexity minimum BER precoder design for ISAC systems: A delay-Doppler perspective[J]. IEEE Transactions on Wireless Communications, 2025, 24(2): 1526–1540. doi: 10.1109/TWC.2024.3509973.
    [23] 杨小鹏, 马忠杰, 钟世超, 等. 基于遗传算法的无人机载穿墙三维SAR航迹规划方法[J]. 雷达学报(中英文), 2024, 13(4): 731–746. doi: 10.12000/JR24068.

    YANG Xiaopeng, MA Zhongjie, ZHONG Shichao, et al. Trajectory planning method for UAV-through-the-wall 3D SAR based on a genetic algorithm[J]. Journal of Radars, 2024, 13(4): 731–746. doi: 10.12000/JR24068.
    [24] WU Jun, YUAN Weijie, and BAI Lin. On the interplay between sensing and communications for UAV trajectory design[J]. IEEE Internet of Things Journal, 2023, 10(23): 20383–20395. doi: 10.1109/JIOT.2023.3287991.
    [25] WANG Xinyi, FEI Zesong, LIU Peng, et al. Sensing-aided covert communications: Turning interference into allies[J]. IEEE Transactions on Wireless Communications, 2024, 23(9): 10726–10739. doi: 10.1109/TWC.2024.3374775.
    [26] XIONG Kaiqi, ZHANG H Y, and CHAN C W. Performance evaluation of UKF-based nonlinear filtering[J]. Automatica, 2006, 42(2): 261–270. doi: 10.1016/j.automatica.2005.10.004.
    [27] LI Ruide, WEI Zhiqiang, YANG Lei, et al. Resource allocation for secure multi-UAV communication systems with multi-eavesdropper[J]. IEEE Transactions on Communications, 2020, 68(7): 4490–4506. doi: 10.1109/TCOMM.2020.2983040.
    [28] CHENG Gaoyuan, FANG Yuan, XU Jie, et al. Optimal coordinated transmit beamforming for networked integrated sensing and communications[J]. IEEE Transactions on Wireless Communications, 2024, 23(8): 8200–8214. doi: 10.1109/TWC.2023.3346457.
    [29] CHEN Xinying, SHENG Min, ZHAO Nan, et al. UAV-relayed covert communication towards a flying warden[J]. IEEE Transactions on Communications, 2021, 69(11): 7659–7672. doi: 10.1109/TCOMM.2021.3106354.
    [30] WANG Huiming, ZHANG Yan, ZHANG Xu, et al. Secrecy and covert communications against UAV surveillance via multi-hop networks[J]. IEEE Transactions on Communications, 2020, 68(1): 389–401. doi: 10.1109/TCOMM.2019.2950940.
  • 加载中
图(9) / 表(2)
计量
  • 文章访问数: 16
  • HTML全文浏览量: 13
  • PDF下载量: 10
  • 被引次数: 0
出版历程

目录

/

返回文章
返回