首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文

基于博弈论的物理层抗窃听策略研究

摘要第4-5页
Abstract第5页
第一章 绪论第8-15页
    1.1 研究背景及意义第8页
    1.2 国内外研究现状第8-13页
        1.2.1 物理层安全中的窃听防护第8-10页
        1.2.2 干扰节点和窃听节点的协同第10-11页
        1.2.3 博弈论在物理层中的应用第11-13页
    1.3 研究内容及创新点第13-14页
    1.4 本文组织结构第14-15页
第二章 自私的干扰节点抗窃听策略研究第15-33页
    2.1 引言第15页
    2.2 系统模型和建模第15-18页
        2.2.1 通信系统模型第15-18页
        2.2.2 寡头博弈和伯特兰德模型第18页
    2.3 单信道系统的分析第18-23页
        2.3.1 源节点侧的分析第18-19页
        2.3.2 干扰节点侧的分析第19-20页
        2.3.3 性质分析第20-23页
    2.4 多信道系统的分析第23-28页
        2.4.1 源节点侧的分析第23-24页
        2.4.2 干扰节点侧的分析第24-25页
        2.4.3 性质分析第25-28页
    2.5 性能仿真第28-32页
        2.5.1 仿真设置第28-29页
        2.5.2 结果分析第29-32页
    2.6 本章小结第32-33页
第三章 无线协作网络中的抗窃听策略第33-47页
    3.1 引言第33-34页
    3.2 系统模型第34-36页
        3.2.1 通信模型第34-35页
        3.2.2 保密容量第35-36页
    3.3 中继和干扰节点的选择策略第36-37页
    3.4 分析中继-干扰节点组第37-40页
        3.4.1 主信道保密容量分析第37-39页
        3.4.2 中间节点侧的分析第39-40页
    3.5 伯特兰德博弈的建模与求解第40-43页
        3.5.1 伯特兰德博弈的建模第40页
        3.5.2 伯特兰德博弈的解第40-43页
    3.6 性能仿真第43-45页
        3.6.1 仿真设置第43页
        3.6.2 结果分析第43-45页
    3.7 本章小结第45-47页
第四章 利用恶意干扰对抗窃听攻击第47-55页
    4.1 引言第47页
    4.2 系统模型和假设第47-49页
        4.2.1 通信模型第48-49页
        4.2.2 斯塔克尔伯特博弈第49页
    4.3 恶意干扰模型分析第49-52页
        4.3.1 对干扰节点的分析第49-50页
        4.3.2 对传感器的分析第50-52页
    4.4 性能仿真第52-53页
        4.4.1 仿真设置第52页
        4.4.2 结果分析第52-53页
    4.5 本章小结第53-55页
第五章 总结与展望第55-57页
    5.1 文章总结第55-56页
    5.2 未来工作展望第56-57页
参考文献第57-60页
附录1 攻读硕士学位期间撰写的论文第60-61页
附录2 攻读硕士学位期间参加的科研项目第61-62页
致谢第62页

论文共62页,点击 下载论文
上一篇:一种4×4波导型光开关器件的研制
下一篇:面向5G应用的阵列天线设计与研制