首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

多用户系统的物理层安全性能研究

摘要第4-6页
ABSTRACT第6-8页
符号对照表第15-16页
第一章 绪论第16-36页
    1.1 研究背景第16-19页
        1.1.1 无线通信面临严峻安全挑战第16页
        1.1.2 物理层安全的研究意义第16-17页
        1.1.3 与本论文相关的研究背景第17-18页
        1.1.4 本论文的项目支撑第18-19页
    1.2 物理层安全及其研究现状第19-24页
        1.2.1 物理层安全的基本原理与保密容量第19-20页
        1.2.2 物理层安全的关键技术第20-22页
        1.2.3 多用户系统的物理层安全研究现状第22-24页
    1.3 本论文的主要研究内容及创新点第24-25页
    1.4 本论文的组织结构第25-27页
    本章参考文献第27-36页
第二章 人为噪声协助的多用户保密传输性能分析第36-68页
    2.1 引言第36-37页
    2.2 人为噪声协助的多用户下行保密传输模型第37-40页
        2.2.1 含有人为噪声的发送信号模型第38-39页
        2.2.2 可达遍历保密速率第39-40页
    2.3 遍历保密速率的闭合表达式及渐进特性分析第40-46页
        2.3.1 遍历保密速率的大系统近似分析第40-42页
        2.3.2 对功率分配因子φ的讨论第42-43页
        2.3.3 大系统近似结论的仿真验证与分析第43-45页
        2.3.4 N>M-K场景第45-46页
    2.4 有用信号与人为噪声之间的最优功率分配第46-49页
    2.5 非理想CSIT场景中的保密传输性能第49-57页
        2.5.1 非理想CSIT场景中的最优功率分配第52-53页
        2.5.2 保持恒定保密速率损失所需的CSI反馈量第53-55页
        2.5.3 最大化有效保密速率的最优训练序列长度第55-57页
    2.6 本章小结第57-58页
    附录Ⅰ-A 随机矩阵的基本结论第58-59页
    附录Ⅰ-B 本章主要结论证明第59-65页
        Ⅰ-B.1 定理2-1证明(γ_E~o的推导)第59-60页
        Ⅰ-B.2 定理2-2证明(R_(s,H)~L是凹函数的证明)第60页
        Ⅰ-B.3 定理2-3证明(γ_(lm)~o品的推导)第60-62页
        Ⅰ-B.4 引理2-3证明(外部窃听系统中反馈扩展规律B°的推导)第62-63页
        Ⅰ-B.5 定理2-5证明(最优导频序列长度T_p~(opt)的推导)第63-65页
    本章参考文献第65-68页
第三章 有限反馈下多用户系统的遍历保密速率分析第68-86页
    3.1 引言第68-69页
    3.2 有限反馈下的多用户保密通信模型第69-71页
        3.2.1 有限反馈模型第70-71页
        3.2.2 ZF预编码第71页
        3.2.3 可达遍历保密速率第71页
    3.3 遍历保密速率的闭合表达式第71-74页
        3.3.1 理想CSIT场景第72页
        3.3.2 有限反馈场景第72-74页
    3.4 遍历保密速率的渐进特性分析第74-75页
        3.4.1 干扰受限场景分析第74页
        3.4.2 CSI反馈扩展规律第74-75页
    3.5 仿真验证与分析第75-79页
        3.5.1 验证闭合表达式的准确性第76页
        3.5.2 反馈量扩展规律的有效性验证第76-77页
        3.5.3 达到最大保密速率的临界SNR第77-78页
        3.5.4 保障保密通信的最少CSI反馈第78页
        3.5.5 有限反馈下多用户保密传输的最优网络负载第78-79页
    3.6 本章小结第79-80页
    附录Ⅱ 本章重要结论证明第80-83页
        Ⅱ.1 函数I_1((?))、I_2((?))和I_3((?)·)的定义第80页
        Ⅱ.2 定理3-1的证明(R_L的推导)第80-81页
        Ⅱ.3 定理3-2的证明(R_E的推导)第81页
        Ⅱ.4 引论3-1的证明(R_L的推导)第81-82页
        11.5 定理3-3的证明(好奇用户系统中反馈扩展规律B的推导)第82-83页
    本章参考文献第83-86页
第四章 满足差异化保密需求的保密速率均衡算法研究第86-102页
    4.1 引言第86-87页
    4.2 具有不同保密需求的多用户系统模型第87-88页
    4.3 保密速率均衡问题描述第88-90页
    4.4 保密速率均衡算法设计第90-94页
        4.4.1 针对ZF预编码的闭式解第90-91页
        4.4.2 针对一般预编码的PA迭代算法第91-94页
    4.5 保密速率均衡算法的性能仿真与分析第94-97页
    4.6 本章小结第97-98页
    附录Ⅲ 本章重要结论证明第98-101页
        Ⅲ.1 定理4-1的证明(P1全局最优解的必要条件证明)第98页
        Ⅲ.2 定理4-2的证明(P3全局最优解的必要条件证明)第98页
        Ⅲ.3 引理4-1的证明(ZF系统中P1全局最优解的充要条件证明)第98-99页
        Ⅲ.4 引理4-2的证明(Rs_k~L(p)是凹函数的证明)第99页
        Ⅲ.5 迭代算法的收敛性证明第99-101页
    本章参考文献第101-102页
第五章 多用户保密通信系统的用户选择性能分析第102-128页
    5.1 引言第102-103页
    5.2 具有个别好奇用户的MU-SISO系统的用户选择性能分析第103-110页
        5.2.1 具有个别好奇用户的MU-SISO系统模型第103-104页
        5.2.2 具有个别好奇用户时的保密中断概率第104-108页
        5.2.3 仿真分析第108-110页
    5.3 具有非理想CSIT的MU-MISO系统的保密传输性能研究第110-120页
        5.3.1 MU-MISO系统模型与AN协助的多模传输策略第111-112页
        5.3.2 不同选择用户数的遍历容量分析第112-117页
        5.3.3 仿真验证与分析第117-120页
    5.4 本章小结第120-121页
    附录Ⅳ 本章重要结论证明第121-125页
        Ⅳ.1 函数I_4((?))和I_5((?)·)的定义第121页
        Ⅳ.2 定理5-1的证明(保密中断概率随τ和N单调递减的证明)第121页
        Ⅳ.3 定理5-2的证明(保密中断概率随i单调递减的证明)第121-122页
        Ⅳ.4 定理5-3的证明(SU场景中,R_(L,s)~(SU)的推导)第122页
        Ⅳ.5 定理5-4的证明(SU场景中,R_(E,s)~(SU)的推导)第122页
        Ⅳ.6 定理5-5的证明(1第122-123页
        Ⅳ.7 定理5-6的证明(1第123-124页
        Ⅳ.8 引理5-1的证明(K_s=M场景中,R_(L,s)~(MU2)的推导)第124页
        Ⅳ.9 引理5-2的证明(K_s=M场景中,R_(E,s)~(MU2)的推导)第124-125页
    本章参考文献第125-128页
第六章 总结与展望第128-132页
    6.1 论文总结第128-129页
    6.2 研究展望第129-132页
缩略语第132-134页
致谢第134-136页
攻读博士期间发表的论文第136页

论文共136页,点击 下载论文
上一篇:网络虚拟化环境下高效可靠的资源分配机制
下一篇:基于技术进步实现指数的制造业技术进步研究