首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

协作通信中的物理层安全策略研究

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第11-15页
    1.1 研究背景与意义第11-12页
    1.2 国内外研究现状第12-13页
    1.3 论文的主要研究内容第13-14页
    1.4 论文的结构安排第14-15页
第二章 相关理论基础第15-29页
    2.1 无线信道信息论基础第15-18页
        2.1.1 自信息第15-16页
        2.1.2 信息熵第16页
        2.1.3 互信息第16-17页
        2.1.4 平均互信息第17页
        2.1.5 信道容量第17-18页
    2.2 协作通信基础第18-22页
        2.2.1 中继信道模型第18-19页
        2.2.2 协作通信的特点第19-20页
        2.2.3 协作通信策略第20-22页
    2.3 物理层安全基础第22-24页
        2.3.1 物理层安全与传统信息安全第22-23页
        2.3.2 三节点窃听信道模型第23-24页
        2.3.3 安全容量第24页
    2.4 凸优化基础第24-28页
        2.4.1 凸集和凸函数第25页
        2.4.2 凸优化问题第25-26页
        2.4.3 拉格朗日对偶第26-28页
    2.5 本章小结第28-29页
第三章 协作通信物理层安全的功率分配问题研究第29-43页
    3.1 协作通信窃听信道模型第29-30页
    3.2 基于AF策略的协作通信安全容量第30-32页
        3.2.1 安全容量分析第30-31页
        3.2.2 最优安全容量求解第31-32页
    3.3 基于CJ策略的协作通信安全容量第32-34页
        3.3.1 协作拥塞第32-33页
        3.3.2 安全容量分析第33页
        3.3.3 最优安全容量求解第33-34页
    3.4 基于功率分配的安全容量性能多场景仿真分析第34-42页
        3.4.1 中继节点位置变化的场景第34-37页
        3.4.2 窃听者位置变化的场景第37-38页
        3.4.3 目的节点位置变化的场景第38-40页
        3.4.4 中继节点数量变化的场景第40-42页
        3.4.5 性能分析小结第42页
    3.5 本章小结第42-43页
第四章 CJ策略物理层安全的中继规模问题研究第43-59页
    4.1 安全容量优化问题模型第43-44页
    4.2 算法求解分析第44-46页
    4.3 算法流程第46-48页
    4.4 仿真分析第48-58页
        4.4.1 安全容量的迭代变化第49-50页
        4.4.2 中继节点位置对PGA算法性能的影响第50-53页
        4.4.3 窃听者位置对PGA算法性能的影响第53-55页
        4.4.4 源节点发射功率对PGA算法性能的影响第55-57页
        4.4.5 仿真分析小结第57-58页
    4.5 本章小结第58-59页
第五章 ACJ策略物理层安全的中继分配问题研究第59-66页
    5.1 ACJ策略物理层安全模型第59-60页
    5.2 中继分配策略的仿真分析第60-65页
        5.2.1 中继节点位置变化的场景第60-62页
        5.2.2 窃听者位置变化的场景第62-63页
        5.2.3 源节点发射功率变化的场景第63-65页
        5.2.4 仿真分析小结第65页
    5.3 本章小结第65-66页
第六章 总结与展望第66-68页
    6.1 论文工作总结第66-67页
    6.2 未来工作展望第67-68页
参考文献第68-72页
攻读硕士学位期间取得的研究成果第72-73页
致谢第73-74页
附件第74页

论文共74页,点击 下载论文
上一篇:无线多媒体传感器网络节点的设计与实现
下一篇:低功耗多节点的电子货架标签系统