摘要 | 第4-6页 |
ABSTRACT | 第6-8页 |
符号对照表 | 第15-16页 |
第一章 绪论 | 第16-36页 |
1.1 研究背景 | 第16-19页 |
1.1.1 无线通信面临严峻安全挑战 | 第16页 |
1.1.2 物理层安全的研究意义 | 第16-17页 |
1.1.3 与本论文相关的研究背景 | 第17-18页 |
1.1.4 本论文的项目支撑 | 第18-19页 |
1.2 物理层安全及其研究现状 | 第19-24页 |
1.2.1 物理层安全的基本原理与保密容量 | 第19-20页 |
1.2.2 物理层安全的关键技术 | 第20-22页 |
1.2.3 多用户系统的物理层安全研究现状 | 第22-24页 |
1.3 本论文的主要研究内容及创新点 | 第24-25页 |
1.4 本论文的组织结构 | 第25-27页 |
本章参考文献 | 第27-36页 |
第二章 人为噪声协助的多用户保密传输性能分析 | 第36-68页 |
2.1 引言 | 第36-37页 |
2.2 人为噪声协助的多用户下行保密传输模型 | 第37-40页 |
2.2.1 含有人为噪声的发送信号模型 | 第38-39页 |
2.2.2 可达遍历保密速率 | 第39-40页 |
2.3 遍历保密速率的闭合表达式及渐进特性分析 | 第40-46页 |
2.3.1 遍历保密速率的大系统近似分析 | 第40-42页 |
2.3.2 对功率分配因子φ的讨论 | 第42-43页 |
2.3.3 大系统近似结论的仿真验证与分析 | 第43-45页 |
2.3.4 N>M-K场景 | 第45-46页 |
2.4 有用信号与人为噪声之间的最优功率分配 | 第46-49页 |
2.5 非理想CSIT场景中的保密传输性能 | 第49-57页 |
2.5.1 非理想CSIT场景中的最优功率分配 | 第52-53页 |
2.5.2 保持恒定保密速率损失所需的CSI反馈量 | 第53-55页 |
2.5.3 最大化有效保密速率的最优训练序列长度 | 第55-57页 |
2.6 本章小结 | 第57-58页 |
附录Ⅰ-A 随机矩阵的基本结论 | 第58-59页 |
附录Ⅰ-B 本章主要结论证明 | 第59-65页 |
Ⅰ-B.1 定理2-1证明(γ_E~o的推导) | 第59-60页 |
Ⅰ-B.2 定理2-2证明(R_(s,H)~L是凹函数的证明) | 第60页 |
Ⅰ-B.3 定理2-3证明(γ_(lm)~o品的推导) | 第60-62页 |
Ⅰ-B.4 引理2-3证明(外部窃听系统中反馈扩展规律B°的推导) | 第62-63页 |
Ⅰ-B.5 定理2-5证明(最优导频序列长度T_p~(opt)的推导) | 第63-65页 |
本章参考文献 | 第65-68页 |
第三章 有限反馈下多用户系统的遍历保密速率分析 | 第68-86页 |
3.1 引言 | 第68-69页 |
3.2 有限反馈下的多用户保密通信模型 | 第69-71页 |
3.2.1 有限反馈模型 | 第70-71页 |
3.2.2 ZF预编码 | 第71页 |
3.2.3 可达遍历保密速率 | 第71页 |
3.3 遍历保密速率的闭合表达式 | 第71-74页 |
3.3.1 理想CSIT场景 | 第72页 |
3.3.2 有限反馈场景 | 第72-74页 |
3.4 遍历保密速率的渐进特性分析 | 第74-75页 |
3.4.1 干扰受限场景分析 | 第74页 |
3.4.2 CSI反馈扩展规律 | 第74-75页 |
3.5 仿真验证与分析 | 第75-79页 |
3.5.1 验证闭合表达式的准确性 | 第76页 |
3.5.2 反馈量扩展规律的有效性验证 | 第76-77页 |
3.5.3 达到最大保密速率的临界SNR | 第77-78页 |
3.5.4 保障保密通信的最少CSI反馈 | 第78页 |
3.5.5 有限反馈下多用户保密传输的最优网络负载 | 第78-79页 |
3.6 本章小结 | 第79-80页 |
附录Ⅱ 本章重要结论证明 | 第80-83页 |
Ⅱ.1 函数I_1((?))、I_2((?))和I_3((?)·)的定义 | 第80页 |
Ⅱ.2 定理3-1的证明(R_L的推导) | 第80-81页 |
Ⅱ.3 定理3-2的证明(R_E的推导) | 第81页 |
Ⅱ.4 引论3-1的证明(R_L的推导) | 第81-82页 |
11.5 定理3-3的证明(好奇用户系统中反馈扩展规律B的推导) | 第82-83页 |
本章参考文献 | 第83-86页 |
第四章 满足差异化保密需求的保密速率均衡算法研究 | 第86-102页 |
4.1 引言 | 第86-87页 |
4.2 具有不同保密需求的多用户系统模型 | 第87-88页 |
4.3 保密速率均衡问题描述 | 第88-90页 |
4.4 保密速率均衡算法设计 | 第90-94页 |
4.4.1 针对ZF预编码的闭式解 | 第90-91页 |
4.4.2 针对一般预编码的PA迭代算法 | 第91-94页 |
4.5 保密速率均衡算法的性能仿真与分析 | 第94-97页 |
4.6 本章小结 | 第97-98页 |
附录Ⅲ 本章重要结论证明 | 第98-101页 |
Ⅲ.1 定理4-1的证明(P1全局最优解的必要条件证明) | 第98页 |
Ⅲ.2 定理4-2的证明(P3全局最优解的必要条件证明) | 第98页 |
Ⅲ.3 引理4-1的证明(ZF系统中P1全局最优解的充要条件证明) | 第98-99页 |
Ⅲ.4 引理4-2的证明(Rs_k~L(p)是凹函数的证明) | 第99页 |
Ⅲ.5 迭代算法的收敛性证明 | 第99-101页 |
本章参考文献 | 第101-102页 |
第五章 多用户保密通信系统的用户选择性能分析 | 第102-128页 |
5.1 引言 | 第102-103页 |
5.2 具有个别好奇用户的MU-SISO系统的用户选择性能分析 | 第103-110页 |
5.2.1 具有个别好奇用户的MU-SISO系统模型 | 第103-104页 |
5.2.2 具有个别好奇用户时的保密中断概率 | 第104-108页 |
5.2.3 仿真分析 | 第108-110页 |
5.3 具有非理想CSIT的MU-MISO系统的保密传输性能研究 | 第110-120页 |
5.3.1 MU-MISO系统模型与AN协助的多模传输策略 | 第111-112页 |
5.3.2 不同选择用户数的遍历容量分析 | 第112-117页 |
5.3.3 仿真验证与分析 | 第117-120页 |
5.4 本章小结 | 第120-121页 |
附录Ⅳ 本章重要结论证明 | 第121-125页 |
Ⅳ.1 函数I_4((?))和I_5((?)·)的定义 | 第121页 |
Ⅳ.2 定理5-1的证明(保密中断概率随τ和N单调递减的证明) | 第121页 |
Ⅳ.3 定理5-2的证明(保密中断概率随i单调递减的证明) | 第121-122页 |
Ⅳ.4 定理5-3的证明(SU场景中,R_(L,s)~(SU)的推导) | 第122页 |
Ⅳ.5 定理5-4的证明(SU场景中,R_(E,s)~(SU)的推导) | 第122页 |
Ⅳ.6 定理5-5的证明(1第122-123页 | |
Ⅳ.7 定理5-6的证明(1第123-124页 | |
Ⅳ.8 引理5-1的证明(K_s=M场景中,R_(L,s)~(MU2)的推导) | 第124页 |
Ⅳ.9 引理5-2的证明(K_s=M场景中,R_(E,s)~(MU2)的推导) | 第124-125页 |
本章参考文献 | 第125-128页 |
第六章 总结与展望 | 第128-132页 |
6.1 论文总结 | 第128-129页 |
6.2 研究展望 | 第129-132页 |
缩略语 | 第132-134页 |
致谢 | 第134-136页 |
攻读博士期间发表的论文 | 第136页 |