摘要 | 第11-14页 |
ABSTRACT | 第14-17页 |
第一章 绪论 | 第22-38页 |
1.1 物理层安全传输技术 | 第22-28页 |
1.1.1 物理层安全的提出 | 第22-25页 |
1.1.2 物理层安全的性能评价指标 | 第25-28页 |
1.2 国内外研究现状 | 第28-32页 |
1.2.1 窃听信道统计信息下的MISO系统物理层安全传输 | 第28-29页 |
1.2.2 未知窃听信道信息下的MIMO系统物理层安全传输 | 第29-30页 |
1.2.3 非理想信道信息下的MISO感知网络物理层安全传输 | 第30页 |
1.2.4 基于协同中继的物理层安全传输 | 第30-32页 |
1.3 研究思路和论文结构 | 第32-35页 |
1.3.1 论文研究思路和方法 | 第32-33页 |
1.3.2 论文组织结构 | 第33-35页 |
1.4 论文的主要贡献 | 第35-38页 |
第二章 窃听信道统计信息下的MISO系统人工噪声辅助安全传输算法 | 第38-56页 |
2.1 引言 | 第38-39页 |
2.2 MISO窃听信道模型 | 第39-41页 |
2.2.1 单个多天线窃听者情况 | 第39-40页 |
2.2.2 多个单天线窃听者情况 | 第40-41页 |
2.3 单个多天线窃听者情况的人工噪声辅助安全传输算法 | 第41-45页 |
2.3.1 最小化保密中断概率优化问题 | 第41-43页 |
2.3.2 最优功率分配算法 | 第43-45页 |
2.4 多个单天线窃听者情况的人工噪声辅助安全传输算法 | 第45-49页 |
2.4.1 最小化保密中断概率优化问题 | 第45-47页 |
2.4.2 最优功率分配算法 | 第47-49页 |
2.5 仿真结果以及分析 | 第49-54页 |
2.5.1 单个多天线窃听者情况下的仿真性能分析 | 第49-51页 |
2.5.2 多个单天线窃听者情况下的仿真性能分析 | 第51-54页 |
2.6 本章小结 | 第54-56页 |
第三章 未知窃听信道信息下的MIMO系统天线选择安全传输算法 | 第56-84页 |
3.1 引言 | 第56-57页 |
3.2 MIMO窃听信道模型 | 第57-58页 |
3.3 理想信道反馈下的天线选择和最大比合并安全传输算法 | 第58-60页 |
3.3.1 天线选择和最大比合并安全传输算法 | 第58页 |
3.3.2 最优天线系数反馈 | 第58-60页 |
3.4 时延反馈下的天线选择和最大比合并安全传输算法 | 第60-68页 |
3.4.1 时延反馈下的误差信道建模 | 第60-62页 |
3.4.2 时延反馈下的获得非零保密传输速率的概率 | 第62-64页 |
3.4.3 时延反馈下的保密中断概率和渐近保密中断概率 | 第64-68页 |
3.5 错误反馈下的天线选择和最大比合并安全传输算法 | 第68-73页 |
3.5.1 错误反馈下的误差建模 | 第68-69页 |
3.5.2 错误反馈下的获得非零保密传输速率的概率 | 第69-70页 |
3.5.3 错误反馈下的保密中断概率和渐近保密中断概率 | 第70-71页 |
3.5.4 联合时延和错误反馈下的保密中断概率 | 第71-73页 |
3.6 仿真结果以及分析 | 第73-83页 |
3.6.1 非理想反馈下的天线选择和最大比合并算法的安全性能分析 | 第73-79页 |
3.6.2 天线选择和最大比合并算法与其他算法比较 | 第79-83页 |
3.7 本章小结 | 第83-84页 |
第四章 非理想信道信息下的MISO感知网络安全传输算法 | 第84-114页 |
4.1 引言 | 第84-85页 |
4.2 MISO感知网络窃听系统模型 | 第85-87页 |
4.2.1 MISO窃听系统模型和MISO感知网络窃听系统模型 | 第85-86页 |
4.2.2 人工噪声辅助安全传输算法 | 第86-87页 |
4.3 理想信道信息下的安全传输算法 | 第87-88页 |
4.4 信道矢量误差下的鲁棒安全传输算法 | 第88-92页 |
4.4.1 信道矢量误差建模 | 第89页 |
4.4.2 基于最差性能的输入信号方差设计 | 第89-92页 |
4.5 信道方差误差下的鲁棒安全传输算法 | 第92-96页 |
4.5.1 信道方差误差建模 | 第92页 |
4.5.2 基于最差性能的输入信号方差设计 | 第92-96页 |
4.6 统计信道误差下的鲁棒安全传输算法 | 第96-101页 |
4.6.1 统计信道误差建模 | 第96-97页 |
4.6.2 基于中断概率约束的输入信号方差设计 | 第97-101页 |
4.7 非理想信道信息下的MISO窃听系统安全传输算法 | 第101-102页 |
4.8 仿真结果以及分析 | 第102-111页 |
4.9 本章小结 | 第111-114页 |
第五章 基于协同中继的物理层安全传输算法 | 第114-160页 |
5.1 引言 | 第114-116页 |
5.2 基于协同中继的物理层安全窃听系统 | 第116-122页 |
5.2.1 单向中继窃听系统 | 第116-118页 |
5.2.2 双向中继窃听系统 | 第118-120页 |
5.2.3 MIMO非信任中继窃听系统 | 第120-122页 |
5.3 单向中继窃听系统中的安全传输算法 | 第122-127页 |
5.3.1 最优中继波束成形算法 | 第122-126页 |
5.3.2 次优中继波束成形算法 | 第126-127页 |
5.4 双向中继窃听系统中的安全传输算法 | 第127-132页 |
5.4.1 联合中继和干扰节点选择安全传输算法 | 第127-129页 |
5.4.2 中继聊天安全传输算法 | 第129-132页 |
5.5 MIMO非信任中继窃听系统中的安全传输算法 | 第132-143页 |
5.5.1 联合信源、中继和目的端预编码的安全传输算法 | 第132-138页 |
5.5.2 基于非信任中继天线选择的安全传输算法 | 第138-143页 |
5.6 仿真结果以及分析 | 第143-158页 |
5.6.1 单向中继窃听系统 | 第143-145页 |
5.6.2 双向中继窃听系统 | 第145-148页 |
5.6.3 MIMO非信任中继窃听系统 | 第148-158页 |
5.7 本章小结 | 第158-160页 |
第六章 结束语 | 第160-164页 |
6.1 主要研究成果和创新点 | 第160-162页 |
6.2 后续工作展望 | 第162-164页 |
致谢 | 第164-166页 |
参考文献 | 第166-180页 |
作者在学期间取得的学术成果 | 第180-182页 |
作者在学期间参加的主要科研项目 | 第182-184页 |
附录A 定理 5.1 的证明 | 第184-186页 |
附录B 论文相关的数学基础 | 第186-190页 |