首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文--一般性问题论文--网络安全论文

无线网络中窃听者空间泊松分布下的物理层安全研究

摘要第4-6页
ABSTRACT第6-8页
第一章 绪论第11-18页
    1.1 基于密码学的加密技术第11-12页
    1.2 广义物理层安全第12-14页
    1.3 传统加密通信和物理层安全的比较第14-15页
    1.4 论文主要贡献及结构第15-18页
        1.4.1 论文主要贡献第15-16页
        1.4.2 论文组织结构第16-18页
第二章 窃听者空间泊松分布下的物理层安全理论基础及研究现状第18-32页
    2.1 理论基础第18-29页
        2.1.1 信息论基础第18-23页
        2.1.2 泊松点过程第23-25页
        2.1.3 协作干扰技术第25-29页
    2.2 研究现状第29-31页
        2.2.1 未考虑位置分布的物理层安全研究现状第29-30页
        2.2.2 考虑位置分布的物理层安全研究现状第30-31页
    2.3 本章小结第31-32页
第三章 直传网络中窃听者空间泊松分布下的物理层安全研究第32-43页
    3.1 引言第32页
    3.2 系统模型第32-34页
    3.3 理论分析第34-39页
        3.3.1 传输中断概率第34-35页
        3.3.2 保密中断概率第35-36页
        3.3.3 最优化安全吞吐量第36-39页
    3.4 仿真验证和数值结果第39-42页
    3.5 本章小结第42-43页
第四章 认知网络中窃听者空间泊松分布下的物理层安全研究第43-55页
    4.1 引言第43-44页
    4.2 系统模型第44-46页
    4.3 性能分析第46-51页
        4.3.1 可靠性分析第46-47页
        4.3.2 保密性分析第47-49页
        4.3.3 整体性能分析第49-51页
    4.4 仿真验证和数值分析第51-54页
    4.5 本章小结第54-55页
第五章 总结与展望第55-58页
    5.1 论文总结第55-57页
    5.2 未来展望第57-58页
参考文献第58-61页
致谢第61-62页
攻读硕士期间发表的学术论文第62页

论文共62页,点击 下载论文
上一篇:LTE-U机制下传输公平性研究及NS-3仿真分析
下一篇:LTE-A终端业务测试的设计与实现