首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

基于混沌加密的窃听信道极化码安全编码机制的研究

摘要第4-6页
Abstract第6-7页
1 绪论第10-21页
    1.1 引言第10-11页
    1.2 研究背景及意义第11-14页
    1.3 国内外研究现状及进展第14-18页
    1.4 本文的研究内容及结构安排第18-21页
2 信道极化理论与信源极化理论第21-33页
    2.1 引言第21页
    2.2 符号与定义第21-22页
    2.3 信道极化理论第22-26页
    2.4 极化码第26-28页
    2.5 信源极化理论第28-30页
    2.6 无损信源编码第30-32页
    2.7 本章小结第32-33页
3 基于极化码的窃听信道安全编码机制第33-51页
    3.1 引言第33页
    3.2 窃听信道模型第33-35页
    3.3 对称退化窃听信道安全编码机制第35-41页
    3.4 一般性窃听信道安全编码机制第41-50页
    3.5 本章小结第50-51页
4 混沌流密码加密机制第51-63页
    4.1 引言第51页
    4.2 一次一密加密体制与流密码加密算法第51-53页
    4.3 混沌系统与量化方式第53-56页
    4.4 混沌流密码加密机制的构造第56-62页
    4.5 本章小结第62-63页
5 针对一般性窃听信道的混沌加密耦合的极化码安全编码机制第63-78页
    5.1 引言第63页
    5.2 跨层耦合解决方案第63-66页
    5.3 子信道分割与耦合机制第66-69页
    5.4 加密及编码机制第69-72页
    5.5 讨论与证明第72-77页
    5.6 本章小结第77-78页
6 负信道安全容量下加密耦合的极化码安全编码机制第78-93页
    6.1 引言第78页
    6.2 负信道安全容量第78-79页
    6.3 反馈信道构造机制第79-82页
    6.4 基于休眠比特的安全机制第82-83页
    6.5 加密耦合安全编码机制第83-90页
    6.6 证明与讨论第90-92页
    6.7 本章小结第92-93页
7 总结与展望第93-96页
    7.1 总结第93-94页
    7.2 展望第94-96页
致谢第96-97页
参考文献第97-104页
附录1攻读学位期间发表论文目录第104-105页
附录2攻读学位期间参与的项目第105页

论文共105页,点击 下载论文
上一篇:相干光通信系统分布式拉曼放大研究
下一篇:相干光通信中数字信号处理算法优化研究