摘要 | 第5-7页 |
abstract | 第7-9页 |
第一章 绪论 | 第18-29页 |
1.1 研究背景和意义 | 第18-20页 |
1.2 物理层安全技术的研究现状 | 第20-26页 |
1.2.1 基于信息论的物理层安全与安全编码 | 第20-22页 |
1.2.2 基于信号处理的物理层安全 | 第22-23页 |
1.2.3 跨层安全增强技术 | 第23-24页 |
1.2.4 物理层身份认证与密钥分发 | 第24-26页 |
1.3 论文主要研究内容和组织结构 | 第26-29页 |
1.3.1 研究内容和创新点 | 第26-27页 |
1.3.2 组织结构 | 第27-29页 |
第二章 相关研究和理论基础 | 第29-41页 |
2.1 窃听信道与物理层安全基础 | 第29-32页 |
2.2 多天线物理层安全信号处理基础 | 第32-35页 |
2.3 基于弹性函数的安全编码 | 第35-37页 |
2.4 随机移动模型 | 第37-40页 |
2.5 本章小结 | 第40-41页 |
第三章 无线通信中随机移动用户物理层安全 | 第41-73页 |
3.1 引言 | 第41-43页 |
3.2 系统模型与数学描述 | 第43-46页 |
3.2.1 随机移动用户物理层安全模型 | 第43-44页 |
3.2.2 随机移动用户数学描述与物理层安全 | 第44-46页 |
3.3 随机移动用户物理层安全分析 | 第46-56页 |
3.3.1 RWP随机移动用户SOP性能 | 第46-52页 |
3.3.2 RD,BM随机移动Bob的安全分析 | 第52-53页 |
3.3.3 任意路径损耗下的SOP性能 | 第53-54页 |
3.3.4 遍历安全容量 | 第54页 |
3.3.5 随机停留时间对安全性能的影响 | 第54-56页 |
3.4 数值结果和性能分析 | 第56-64页 |
3.4.1 RWP,RD和BM随机移动Bob样点图 | 第56-57页 |
3.4.2 PSCP和SOP数值结果与仿真 | 第57-60页 |
3.4.3 遍历安全容量 | 第60-61页 |
3.4.4 功率与路径损耗的影响 | 第61-62页 |
3.4.5 随机停留时间 | 第62-64页 |
3.5 随机移动用户安全容量提高策略 | 第64-70页 |
3.5.1 基于移动子区域的安全容量提高策略 | 第64-65页 |
3.5.2 基于瞬时安全容量的提高策略 | 第65-67页 |
3.5.3 仿真验证 | 第67-70页 |
3.6 扩展讨论 | 第70-72页 |
3.6.1 其他区域随机移动 | 第70页 |
3.6.2 多个非协作窃听者Eve | 第70-71页 |
3.6.3 多个协作窃听者Eve | 第71-72页 |
3.7 本章小结 | 第72-73页 |
第四章 MIMO波束成形结合安全编码的无条件安全通信 | 第73-106页 |
4.1 引言 | 第73-74页 |
4.2 MIMO波束成形结合安全编码 | 第74-77页 |
4.2.1 安全编码结合模型 | 第75页 |
4.2.2 MIMO波束成形建立优势信道 | 第75-77页 |
4.3 基于弹性函数的安全编码结合分析 | 第77-82页 |
4.4 MIMO信道BER优势分析 | 第82-84页 |
4.5 MIMO波束成形安全中断概率分析 | 第84-89页 |
4.6 仿真结果与性能分析 | 第89-94页 |
4.6.1 MIMO波束成形优势信道 | 第89页 |
4.6.2 结合安全编码系统性能 | 第89-91页 |
4.6.3 结合信道编码的系统性能 | 第91-92页 |
4.6.4 安全中断概率 | 第92-94页 |
4.7 MIMO-BAN无条件安全通信系统 | 第94-101页 |
4.7.1 系统模型 | 第95-97页 |
4.7.2 信号调制对MIMO-BAN安全容量的影响 | 第97-99页 |
4.7.3 MIMO-BAN结合安全编码 | 第99-101页 |
4.7.4 AN功率分配与安全编码结合策略 | 第101页 |
4.8 仿真结果与性能分析 | 第101-105页 |
4.9 本章小结 | 第105-106页 |
第五章 MIMO跨层安全增强传输方案 | 第106-117页 |
5.1 引言 | 第106-107页 |
5.2 MIMO跨层安全传输模型 | 第107-110页 |
5.3 系统安全分析 | 第110-111页 |
5.4 性能仿真与讨论 | 第111-113页 |
5.5 真实环境测试 | 第113-116页 |
5.6 本章小结 | 第116-117页 |
第六章 基于无线移动信道特征的身份攻击检测 | 第117-144页 |
6.1 引言 | 第117-119页 |
6.2 系统模型 | 第119-120页 |
6.2.1 IBA攻击模型 | 第119页 |
6.2.2 RCVI模型 | 第119-120页 |
6.3 RCVI探测方法 | 第120-124页 |
6.3.1 RCVI探测模型 | 第120-122页 |
6.3.2 RCVI变量序列构造 | 第122-123页 |
6.3.3 构造参数讨论 | 第123-124页 |
6.4 RSS构造变量和序列的相关性分析 | 第124-132页 |
6.4.1 无攻击时构造变量序列的相关特性 | 第124-125页 |
6.4.2 无攻击时的总体和样本相关系数 | 第125-127页 |
6.4.3 不同类型攻击下RSS构造变量的总体相关特性 | 第127-129页 |
6.4.4 不同攻击类型下RSS构造序列的样本相关特性 | 第129-132页 |
6.5 RCVI假设检验和最优判决 | 第132-135页 |
6.5.1 RCVI假设检验 | 第132-135页 |
6.5.2 RCVI最优判决门限 | 第135页 |
6.6 数值仿真与分析 | 第135-138页 |
6.6.1 互惠相关系数的影响 | 第136-137页 |
6.6.2 攻击帧密度的影响 | 第137页 |
6.6.3 构造序列长度和信噪比的影响 | 第137-138页 |
6.7 真实室内和室外环境测试 | 第138-142页 |
6.7.1 实验设备和测试环境 | 第138-140页 |
6.7.2 真实环境下RCVI的性能 | 第140-142页 |
6.8 扩展讨论 | 第142-143页 |
6.9 本章小结 | 第143-144页 |
第七章 全文总结与展望 | 第144-147页 |
7.1 全文总结 | 第144-145页 |
7.2 研究展望 | 第145-147页 |
致谢 | 第147-148页 |
参考文献 | 第148-161页 |
攻读博士学位期间取得的成果 | 第161-163页 |