摘要 | 第4-6页 |
ABSTRACT | 第6-8页 |
第一章 绪论 | 第13-29页 |
1.1 研究背景及意义 | 第13-16页 |
1.2 研究现状 | 第16-24页 |
1.2.1 物理层安全技术的起源与发展 | 第17-19页 |
1.2.2 基于高斯混合模型的物理层安全认证技术 | 第19-20页 |
1.2.3 基于卷积神经网络的物理层安全认证技术 | 第20-22页 |
1.2.4 基于增强学习算法的物理层安全传输技术 | 第22-24页 |
1.3 论文主要工作及结构安排 | 第24-29页 |
1.3.1 研究内容及创新点 | 第24-26页 |
1.3.2 论文组织结构 | 第26-29页 |
第二章 基于高斯混合模型的物理层安全认证技术研究 | 第29-59页 |
2.1 引言 | 第29-30页 |
2.2 系统模型 | 第30-32页 |
2.3 认证问题建模 | 第32-33页 |
2.4 基于无线信道属性的特征提取技术 | 第33-38页 |
2.4.1 基于二维空间表示的信道特征构建 | 第34页 |
2.4.2 基于“伪攻击者”模型的特征空间构建 | 第34-38页 |
2.5 基于二维信道特征与高斯混合模型的物理层安全认证技术 | 第38-50页 |
2.5.1 基于EM算法的理论概述 | 第38-41页 |
2.5.2 基于高斯混合模型的身份认证算法 | 第41-43页 |
2.5.3 仿真结果 | 第43-50页 |
2.6 基于K-L变换特征提取与高斯混合模型的物理层安全认证技术 | 第50-57页 |
2.6.1 基于K-L变换算法的信道特征构建 | 第51-52页 |
2.6.2 基于改进高斯混合模型的身份认证算法 | 第52-53页 |
2.6.3 仿真结果 | 第53-57页 |
2.7 本章小结 | 第57-59页 |
第三章 基于卷积神经网络的物理层安全认证技术研究 | 第59-81页 |
3.1 引言 | 第59-60页 |
3.2 系统模型 | 第60-62页 |
3.3 认证问题建模 | 第62页 |
3.4 智能认证设计方案理论概述 | 第62-64页 |
3.5 基于卷积神经网络算法的物理层安全认证技术 | 第64-70页 |
3.5.1 基于PCA算法的信道特征矩阵重构设计 | 第64-67页 |
3.5.2 基于卷积神经网络的“盲特征”提取算法 | 第67-69页 |
3.5.3 基于卷积神经网络的“盲分类”认证算法 | 第69-70页 |
3.6 实验验证分析 | 第70-78页 |
3.6.1 实验场景搭建 | 第71-73页 |
3.6.2 数据采集 | 第73-74页 |
3.6.3 仿真结果 | 第74-78页 |
3.7 本章小结 | 第78-81页 |
第四章 基于增强学习算法的物理层安全传输技术研究 | 第81-111页 |
4.1 引言 | 第81-82页 |
4.2 系统模型 | 第82-84页 |
4.3 基于全双工技术与人工噪声干扰的物理层安全传输技术 | 第84-95页 |
4.3.1 理想情况下最优协作节点选择设计 | 第85-86页 |
4.3.2 基于全双工技术的物理层安全系统功率分配设计 | 第86-88页 |
4.3.3 基于全双工技术的物理层安全系统性能上界分析 | 第88-92页 |
4.3.4 仿真结果 | 第92-95页 |
4.4 基于增强学习算法与全双工技术的物理层安全传输技术 | 第95-108页 |
4.4.1 非理想情况下系统中全双工自干扰分析 | 第95-98页 |
4.4.2 基于增强学习算法的物理层安全系统性能上界分析 | 第98-101页 |
4.4.3 基于增强学习算法的最优协作节点选择技术 | 第101-104页 |
4.4.4 仿真结果 | 第104-108页 |
4.5 本章小结 | 第108-111页 |
第五章 全文总结及展望 | 第111-115页 |
5.1 全文总结 | 第111-112页 |
5.2 下一步工作展望 | 第112-115页 |
附录A 缩略语表 | 第115-117页 |
参考文献 | 第117-125页 |
致谢 | 第125-127页 |
攻读学位期间发表的学术论文目录 | 第127页 |