| 摘要 | 第5-7页 |
| abstract | 第7-8页 |
| 第1章 绪论 | 第11-19页 |
| 1.1 选题背景及意义 | 第11-12页 |
| 1.2 国内外相关研究现状 | 第12-16页 |
| 1.2.1 双向窃听信道研究现状 | 第13-15页 |
| 1.2.2 有限符号输入的高斯窃听信道研究现状 | 第15页 |
| 1.2.3 需要研究的问题 | 第15-16页 |
| 1.3 本文的内容及结构 | 第16-19页 |
| 第2章 预备知识 | 第19-29页 |
| 2.1 信息理论安全简介 | 第19-21页 |
| 2.2 信息理论安全的基础知识 | 第21-29页 |
| 第3章 无反馈双向全双工窃听信道单边安全信道容量 | 第29-57页 |
| 3.1 双向全双工窃听信道的单边安全模型 | 第29-34页 |
| 3.2 双向全双工窃听信道的单边安全信道容量区域 | 第34-36页 |
| 3.2.1 可达单边安全传输速率区域 | 第34-36页 |
| 3.2.2 单边安全信道容量区域的外界 | 第36页 |
| 3.3 二元输入双向全双工窃听信道的单边安全信道容量区域 | 第36-41页 |
| 3.4 降阶高斯双向全双工窃听信道的单边安全信道容量区域 | 第41-42页 |
| 3.5 可达单边安全传输速率区域证明 | 第42-48页 |
| 3.6 单边安全信道容量区域的外界证明 | 第48-51页 |
| 3.7 降阶高斯双向全双工窃听信道单边安全信道容量区域的证明 | 第51-56页 |
| 3.8 本章小结 | 第56-57页 |
| 第4章 无反馈双向全双工窃听信道独立安全信道容量 | 第57-79页 |
| 4.1 双向全双工窃听信道独立安全模型 | 第57-59页 |
| 4.2 双向全双工窃听信道的独立安全信道容量区域 | 第59-63页 |
| 4.2.1 可达独立安全传输速率区域 | 第59-62页 |
| 4.2.2 独立安全信道容量区域的外界 | 第62-63页 |
| 4.3 二元输入模2双向全双工窃听信道可达安全传输速率区域 | 第63-66页 |
| 4.4 二元输入双向全双工窃听信道的独立安全信道容量区域 | 第66-68页 |
| 4.5 降阶高斯双向全双工窃听信道的独立安全信道容量区域 | 第68-71页 |
| 4.6 可达独立安全传输速率区域证明 | 第71-74页 |
| 4.7 独立安全信道容量区域外界证明 | 第74-75页 |
| 4.8 降阶高斯双向全双工窃听信道独立安全信道容量区域的证明 | 第75-77页 |
| 4.9 本章小结 | 第77-79页 |
| 第5章 带反馈双向全双工窃听信道单边安全信道容量 | 第79-104页 |
| 5.1 带反馈的双向全双工窃听信道的单边安全模型 | 第79-81页 |
| 5.2 带反馈双向全双工窃听信道单边安全信道容量区域 | 第81-84页 |
| 5.2.1 可达单边安全传输速率区域 | 第81-84页 |
| 5.2.2 单边安全信道容量区域的外界 | 第84页 |
| 5.3 无反馈和带反馈的可达单边安全传输速率区域比较 | 第84-88页 |
| 5.4 带反馈二元输入双向全双工窃听信道单边安全信道容量区域 | 第88-90页 |
| 5.5 可达单边安全传输速率区域证明 | 第90-100页 |
| 5.6 单边安全信道容量区域外界证明 | 第100-103页 |
| 5.7 本章小结 | 第103-104页 |
| 第6章 二元输入高斯窃听信道的安全信道容量 | 第104-118页 |
| 6.1 二元量化输出或非量化输出的二元输入高斯窃听信道模型 | 第104-106页 |
| 6.2 二元输入高斯窃听信道的安全信道容量 | 第106-110页 |
| 6.3 安全信道容量的数值比较 | 第110-113页 |
| 6.4 合法接收者和窃听者具有同种输出信号时的安全信道容量证明 | 第113-116页 |
| 6.5 本章小结 | 第116-118页 |
| 第7章 总结与展望 | 第118-120页 |
| 7.1 论文工作总结 | 第118-119页 |
| 7.2 后续研究工作展望 | 第119-120页 |
| 致谢 | 第120-121页 |
| 参考文献 | 第121-129页 |
| 附录 | 第129-135页 |
| 攻读博士学位期间发表的学术论文及科研成果 | 第135页 |