协作干扰下的无线安全通信
摘要 | 第5-6页 |
ABSTRACT | 第6-7页 |
缩略语对照表 | 第10-13页 |
第一章 绪论 | 第13-21页 |
第二章 系统模型 | 第21-25页 |
2.1 安全通信图 | 第21-23页 |
2.2 本章小结 | 第23-25页 |
第三章 物理层安全和协作干扰 | 第25-29页 |
3.1 物理层安全 | 第25-26页 |
3.2 协作干扰 | 第26-28页 |
3.3 本章小结 | 第28-29页 |
第四章 协作干扰下的安全通信图 | 第29-35页 |
4.1 网络模型 | 第29页 |
4.2 简单干扰策略 | 第29-34页 |
4.3 本章小结 | 第34-35页 |
第五章 窃听者位置未知的干扰策略 | 第35-41页 |
5.1 恒定功率干扰策略 | 第35-37页 |
5.2 智能干扰策略 | 第37-40页 |
5.3 本章小结 | 第40-41页 |
第六章 邻近窃听者问题 | 第41-47页 |
6.1 两级干扰策略 | 第41-44页 |
6.2 协作干扰策略 | 第44-45页 |
6.3 本章小结 | 第45-47页 |
第七章 两种协议分析 | 第47-57页 |
7.1 智能干扰协议 | 第48-51页 |
7.1.1 安全中断概率 | 第48-49页 |
7.1.2 安全覆盖 | 第49-50页 |
7.1.3 安全速率最大化 | 第50-51页 |
7.2 协作干扰协议 | 第51-52页 |
7.3 衰减信道下的智能干扰 | 第52-56页 |
7.3.1 安全中断概率 | 第52-53页 |
7.3.2 干扰者的选择 | 第53-56页 |
7.4 衰减信道下的协作干扰 | 第56页 |
7.4.1 中继节点的选择 | 第56页 |
7.4.2 安全速率 | 第56页 |
7.5 本章小结 | 第56-57页 |
第八章 干扰者的位置布置 | 第57-67页 |
8.1 协作干扰策略 | 第57-58页 |
8.2 干扰者的布置 | 第58-61页 |
8.3 讨论 | 第61-62页 |
8.4 数值结果 | 第62-65页 |
8.5 本章小结 | 第65-67页 |
第九章 结论与研究方向 | 第67-69页 |
参考文献 | 第69-73页 |
致谢 | 第73-75页 |
作者简介 | 第75-76页 |