无线通信系统物理层安全与合法监听技术研究
| 致谢 | 第4-5页 |
| 摘要 | 第5-7页 |
| Abstract | 第7-8页 |
| 符号对照表 | 第12-13页 |
| 缩写词列表 | 第13-18页 |
| 1 绪论 | 第18-26页 |
| 1.1 研究背景 | 第18-21页 |
| 1.2 研究现状 | 第21-25页 |
| 1.3 本文的主要内容与结构安排 | 第25-26页 |
| 2 无线供电通信系统的物理层安全性能分析 | 第26-44页 |
| 2.1 系统模型 | 第26-29页 |
| 2.2 保密中断概率性能分析 | 第29-35页 |
| 2.3 遍历保密容量性能分析 | 第35-39页 |
| 2.4 仿真结果 | 第39-43页 |
| 2.5 本章小结 | 第43-44页 |
| 3 能量站协助的物理层安全通信机制研究 | 第44-62页 |
| 3.1 系统模型 | 第44-47页 |
| 3.2 干扰策略 | 第47-49页 |
| 3.3 保密中断概率性能分析 | 第49-57页 |
| 3.4 仿真结果 | 第57-61页 |
| 3.5 本章小结 | 第61-62页 |
| 4 基于多天线全双工技术的合法监听方案研究 | 第62-82页 |
| 4.1 系统模型 | 第62-64页 |
| 4.2 最优监听方案 | 第64-71页 |
| 4.3 次优监听方案及性能分析 | 第71-77页 |
| 4.4 仿真结果 | 第77-81页 |
| 4.5 本章小结 | 第81-82页 |
| 5 两跳中继系统的合法监听方案研究 | 第82-94页 |
| 5.1 系统模型 | 第82-87页 |
| 5.2 最优监听方案 | 第87-91页 |
| 5.3 仿真结果 | 第91-93页 |
| 5.4 本章小结 | 第93-94页 |
| 6 总结与展望 | 第94-96页 |
| 参考文献 | 第96-102页 |
| 附录A 第二章相关证明 | 第102-110页 |
| A.1 Theorem 1的证明 | 第102-103页 |
| A.2 Corollary 1的证明 | 第103-104页 |
| A.3 Theorem 2的证明 | 第104-105页 |
| A.4 Theorem 3的证明 | 第105页 |
| A.5 Corollary 3的证明 | 第105页 |
| A.6 Theorem 4的证明 | 第105-106页 |
| A.7 Theorem 5的证明 | 第106-107页 |
| A.8 Corollary 5的证明 | 第107-108页 |
| A.9 Theorem 8的证明 | 第108页 |
| A.10 Corollary 8的证明 | 第108-110页 |
| 附录B 第三章相关证明 | 第110-118页 |
| B.1 Theorem 9的证明 | 第110-111页 |
| B.2 Corollary 9的证明 | 第111-113页 |
| B.3 Corollary 10的证明 | 第113-114页 |
| B.4 Theorem 11的证明 | 第114页 |
| B.5 Corollary 11的证明 | 第114-115页 |
| B.6 Theorem 12的证明 | 第115页 |
| B.7 Corollary 12的证明 | 第115-116页 |
| B.8 Theorem 13的证明 | 第116-118页 |
| 附录C 第四章相关证明 | 第118-126页 |
| C.1 Theorem 18的证明 | 第118-119页 |
| C.2 Theorem 21的证明 | 第119-121页 |
| C.3 Theorem 22的证明 | 第121-122页 |
| C.4 Corollary 14的证明 | 第122-123页 |
| C.5 Theorem 23的证明 | 第123-124页 |
| C.6 Corollary 15的证明 | 第124页 |
| C.7 Theorem 26的证明 | 第124-126页 |
| 攻读学位期间的学术论文及研究成果 | 第126-127页 |