摘要 | 第4-6页 |
ABSTRACT | 第6-7页 |
第一章 . 绪论 | 第10-15页 |
1.1 研究背景与意义 | 第10-13页 |
1.1.1 基于密码学的安全通信方式 | 第10-11页 |
1.1.2 物理层安全 | 第11-12页 |
1.1.3 密码学方式的安全和无线通信物理层安全方式的比较 | 第12-13页 |
1.2 论文的主要内容和结构 | 第13-15页 |
1.2.1. 本论文的主要工作 | 第13页 |
1.2.2. 论文结构安排 | 第13-15页 |
第二章 . 随机几何及安全容量 | 第15-30页 |
2.1 随机几何 | 第15-24页 |
2.1.1 简介 | 第15-16页 |
2.1.2 泊松点过程 | 第16-21页 |
2.1.3 双泊松分布 | 第21-23页 |
2.1.4 布隆模型和随机几何图 | 第23-24页 |
2.2 安全容量 | 第24-29页 |
2.2.1 香农的暗号系统 | 第24-25页 |
2.2.2 强安全和弱安全 | 第25-26页 |
2.2.3 Wyner窃听信道 | 第26-27页 |
2.2.4 机密消息高斯广播信道GBCC | 第27-29页 |
2.3 本章小结 | 第29-30页 |
第三章 . 物理层安全通信及其分析方法 | 第30-43页 |
3.1 保密编码方式 | 第30-35页 |
3.1.1 LDPC码编码保密方式 | 第30-32页 |
3.1.2 信道互易性方法 | 第32-34页 |
3.1.3 波束赋形方法 | 第34-35页 |
3.2 大规模无限网络相关安全分析方法 | 第35-42页 |
3.2.1 安全图方法 | 第36-40页 |
3.2.2 随机几何分析方法 | 第40-42页 |
3.3 本章小结 | 第42-43页 |
第四章 . 系统模型以及大规模网络的概率分析 | 第43-50页 |
4.1 信道容量模型 | 第43-44页 |
4.2 系统模型 | 第44-49页 |
4.2.1. 主要结论 | 第45-47页 |
4.2.2. 仿真以及数值结果分析 | 第47-49页 |
4.3 本章小结 | 第49-50页 |
第五章 . 本文的结论与展望 | 第50-52页 |
5.1 总结 | 第50-51页 |
5.2 展望 | 第51-52页 |
附录 | 第52-53页 |
参考文献 | 第53-57页 |
致谢 | 第57-58页 |
攻读硕士学位期间发表的学位论文目录 | 第58页 |