基于无线信号处理的物理层安全机制研究
摘要 | 第4-6页 |
ABSTRACT | 第6-7页 |
第一章 绪论 | 第15-37页 |
1.1 课题研究背景及意义 | 第15-16页 |
1.2 物理层安全的国内外发展现状 | 第16-27页 |
1.2.1 物理层密钥生成 | 第18-20页 |
1.2.2 物理层身份认证 | 第20-23页 |
1.2.3 物理层抗恶意干扰 | 第23-27页 |
1.3 主要研究内容及贡献 | 第27-29页 |
1.4 论文组织结构 | 第29-30页 |
1.5 论文各章的关联关系 | 第30-31页 |
参考文献 | 第31-37页 |
第二章 物理层密钥生成方案 | 第37-55页 |
2.1 引言 | 第37-39页 |
2.2 模型和描述 | 第39-40页 |
2.2.1 系统模型及描述 | 第39-40页 |
2.2.2 攻击模型及描述 | 第40页 |
2.3 基于无线信道响应特征的提取器 | 第40-44页 |
2.3.1 强提取器 | 第40-41页 |
2.3.2 安全概略 | 第41-42页 |
2.3.3 模糊生成器 | 第42-44页 |
2.4 密钥模糊生成方案 | 第44-47页 |
2.4.1 防窃听的密钥安全协商方案 | 第44-45页 |
2.4.2 防篡改的密钥安全协商方案 | 第45页 |
2.4.3 完整方案及安全性分析 | 第45-47页 |
2.5 仿真及分析 | 第47-52页 |
2.5.1 信道响应特征的相关性分析 | 第48-50页 |
2.5.2 比特错误率分析 | 第50-51页 |
2.5.3 密钥随机性分析 | 第51-52页 |
2.6 本章小结 | 第52-53页 |
参考文献 | 第53-55页 |
第三章 无线传感网络物理层认证方案 | 第55-83页 |
3.1 引言 | 第55-57页 |
3.2 系统模型 | 第57-59页 |
3.2.1 信道模型及描述 | 第57-58页 |
3.2.2 攻击模型及描述 | 第58-59页 |
3.3 攻击策略 | 第59-65页 |
3.3.1 波束赋形 | 第59-60页 |
3.3.2 Q-learning | 第60-61页 |
3.3.3 最优发送功率分配 | 第61-65页 |
3.4 协作的物理层认证 | 第65-75页 |
3.4.1 传感用户协作模型 | 第66页 |
3.4.2 本地函数和兼容函数 | 第66-68页 |
3.4.3 完整方案和性能测度 | 第68-74页 |
3.4.4 协作传感用户选择算法 | 第74-75页 |
3.5 仿真和性能分析 | 第75-80页 |
3.6 本章小结 | 第80页 |
参考文献 | 第80-83页 |
第四章 认知无线电网络物理层认证方案 | 第83-93页 |
4.1 引言 | 第83-84页 |
4.2 系统模型 | 第84-85页 |
4.2.1 信道模型及描述 | 第84-85页 |
4.2.2 网络模型及描述 | 第85页 |
4.3 基于物理层指纹功率的检测 | 第85-87页 |
4.3.1 物理层指纹功率评估 | 第85页 |
4.3.2 主用户检测 | 第85-86页 |
4.3.3 PUEA检测 | 第86-87页 |
4.4 主用户分布式认证 | 第87-89页 |
4.5 仿真和性能分析 | 第89-91页 |
4.6 本章小结 | 第91页 |
参考文献 | 第91-93页 |
第五章 物理层抗智能干扰方案 | 第93-115页 |
5.1 引言 | 第93-95页 |
5.2 系统模型 | 第95-98页 |
5.2.1 信道模型及描述 | 第95-97页 |
5.2.2 问题建模 | 第97-98页 |
5.3 基于DQN的抗智能干扰策略 | 第98-105页 |
5.3.1 最优的干扰轨迹 | 第98-101页 |
5.3.2 最优的通信轨迹 | 第101-105页 |
5.4 方案讨论 | 第105-108页 |
5.4.1 Stackelberg均衡 | 第105-108页 |
5.4.2 算法复杂度分析 | 第108页 |
5.5 仿真和性能分析 | 第108-111页 |
5.6 本章小结 | 第111-112页 |
参考文献 | 第112-115页 |
第六章 总结与展望 | 第115-119页 |
6.1 主要研究结论 | 第115-116页 |
6.2 未来研究展望 | 第116-119页 |
附录A 缩略语表 | 第119-121页 |
致谢 | 第121-123页 |
攻读学位期间发表的学术论文目录 | 第123-124页 |