首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于博弈论的物理层安全研究

摘要第5-6页
abstract第6-7页
第一章 绪论第12-18页
    1.1 研究工作的背景与意义第12-13页
    1.2 国内外研究历史和现状第13-16页
    1.3 主要研究内容第16-17页
    1.4 本论文的结构安排第17-18页
第二章 物理层安全和博弈论基础第18-30页
    2.1 物理层安全基础第18-20页
        2.1.1 基于信息论的安全通信第18-19页
        2.1.2 Wyner物理层安全模型第19-20页
    2.2 物理层安全扩展场景第20-24页
        2.2.1 基于多天线的人工噪声场景第20-21页
        2.2.2 节点协作的人工噪声场景第21-22页
        2.2.3 中继节点场景第22-24页
    2.3 博弈论基础第24-29页
        2.3.1 博弈论的发展历史第24页
        2.3.2 博弈论的基本要素第24-26页
        2.3.3 基本的博弈模型第26-29页
    2.4 本章小结第29-30页
第三章 友好干扰节点和合法信道的博弈第30-50页
    3.1 单干扰节点的博弈模型第30-35页
        3.1.1 系统模型第30-31页
        3.1.2 博弈模型第31-32页
        3.1.3 博弈分析第32-34页
        3.1.4 Matlab仿真与分析第34-35页
    3.2 双干扰节点的博弈模型第35-39页
        3.2.1 系统模型第35-36页
        3.2.2 博弈模型第36-38页
        3.2.3 Matlab仿真与分析第38-39页
    3.3 多天线发送端与单干扰节点的博弈模型第39-49页
        3.3.1 信道模型第40-41页
        3.3.2 博弈模型第41-42页
        3.3.3 Matlab仿真与分析第42-49页
    3.4 本章小结第49-50页
第四章 不可信节点情况下的节点选择第50-64页
    4.1 单个不可信节点第50-57页
        4.1.1 不可信节点帮助合法信道第51-53页
        4.1.2 不可信节点帮助窃听者第53-54页
        4.1.3 博弈分析第54页
        4.1.4 仿真结果与分析第54-57页
    4.2 不可信节点和友好节点混合场景第57-63页
        4.2.1 不可信节点帮助合法信道第58-59页
        4.2.2 不可信节点帮助窃听者第59-60页
        4.2.3 博弈分析第60页
        4.2.4 仿真结果与分析第60-63页
    4.3 本章小结第63-64页
第五章 总结与展望第64-66页
    5.1 全文总结第64-65页
    5.2 未来工作展望第65-66页
致谢第66-67页
参考文献第67-71页
攻读硕士学位期间取得的成果第71页

论文共71页,点击 下载论文
上一篇:基于LoRa的LPWAN节能技术研究
下一篇:面向FPGA的物理不可克隆硬件安全技术