摘要 | 第1-5页 |
Abstract | 第5-12页 |
第一章 绪论 | 第12-16页 |
·引言 | 第12页 |
·无线通信安全 | 第12-13页 |
·物理层安全概述 | 第13-14页 |
·论文结构 | 第14-16页 |
第二章 预备知识与相关概念 | 第16-29页 |
·绝对保密和香农不可实现理论 | 第16-18页 |
·第一类窃听信道 | 第18页 |
·交互通信与优势消除 | 第18-23页 |
·交互式密钥协商的一般场景 | 第19-20页 |
·卫星场景以及密钥协商协议的步骤 | 第20-21页 |
·窃听信道消除优势 | 第21-22页 |
·交互通信应用于窃听信道优势消除 | 第22-23页 |
·线性分组码相关 | 第23-27页 |
·生成矩阵和校验矩阵 | 第23-24页 |
·标准阵列译码 | 第24-25页 |
·线性码的码重分布与不可检错概率 | 第25-27页 |
·本章小节 | 第27-29页 |
第三章 基于第一类窃听信道的无条件安全通信系统 | 第29-42页 |
·第一类窃听信道的建立 | 第29-35页 |
·单回合交互通信 | 第30-32页 |
·多回合交互通信 | 第32-34页 |
·应用LDPC 码作为信道编码 | 第34-35页 |
·秘密编码 | 第35-40页 |
·传统信道编码回顾 | 第36-37页 |
·秘密编码方法 | 第37-39页 |
·编码细节 | 第39-40页 |
·无条件安全通信系统模型 | 第40-41页 |
·本章小结 | 第41-42页 |
第四章 BCH 码作无条件秘密编码方案 | 第42-57页 |
·二进制本原BCH 码概述 | 第42-43页 |
·常用的二进制本原BCH 码的重量分布 | 第43-45页 |
·二进制本原BCH 码用作秘密编码 | 第45-56页 |
·最优检错码的二进制本原BCH 码用作秘密编码 | 第45-51页 |
·非最优检错码的二进制本原BCH 码用作秘密编码 | 第51-56页 |
·本章小结 | 第56-57页 |
第五章 其他秘密编码方案 | 第57-68页 |
·汉明码用作秘密编码方案 | 第57-60页 |
·汉明码概述 | 第57-59页 |
·采用汉明码做秘密编码分析 | 第59-60页 |
·GOLAY 码用作秘密编码方案 | 第60-63页 |
·Golay 码概述 | 第60-62页 |
·采用Golay 码作秘密编码分析 | 第62-63页 |
·一阶RM 码用作秘密编码方案 | 第63-65页 |
·RM 码概述 | 第63-64页 |
·一阶RM 码作秘密编码 | 第64-65页 |
·各种秘密编码方案综合比较分析 | 第65-66页 |
·本章小结 | 第66-68页 |
第六章 总结与展望 | 第68-71页 |
·本文工作总结 | 第68-69页 |
·未来工作展望 | 第69-71页 |
致谢 | 第71-72页 |
参考文献 | 第72-75页 |
个人简历 | 第75-76页 |
附录部分BCH 码作秘密编码方案时所需最小信道错误概率 | 第76-85页 |