窃听信道论文-郑孟帆

窃听信道论文-郑孟帆

导读:本文包含了窃听信道论文开题报告文献综述及选题提纲参考文献,主要关键词:极化码,信道编码,物理层安全,窃听信道

窃听信道论文文献综述

郑孟帆[1](2018)在《双向窃听信道和干扰信道的极化码设计》一文中研究指出极化码是第一种低复杂度的、经严格理论证明能够达到信道容量的信道编码技术。它具有近似线性的编译码复杂度和优秀的误码率性能,并且已经成为5G通信标准中的信道编码方案之一。极化码最初是针对点对点信道设计的,但随着研究的推进,极化码被证明在许多多用户信道中也具有可达容量区域(或目前已知的最优速率区域)的特性,例如多接入信道、广播信道等。物理层安全也是目前通信领域的研究热点之一。随着计算机运算能力的飞速提升,传统基于计算复杂度的加密手段可能会面临着巨大的考验。物理层安全是基于窃听者对保密信息的疑义度,因此能够在一定程度上保证信息的绝对安全。信道编码作为通信系统中不可或缺的一环,在物理层安全中也能发挥重要的作用。本文研究极化码在多用户信道和物理层安全中的设计,具体包括以下叁个方面:·针对双向窃听信道,本文利用极化码设计了一种低复杂度、满足强保密准则、可达整个(目前已知的最优)保密速率区域的编码协作干扰方案。编码协作干扰是一种高效的物理层安全手段,它的思想是通过精心设计的编码,使两个用户在同时发送有用信息的过程中,其码字间产生的干扰能最大化地阻止窃听者获取保密信息。本文通过严格的理论证明论证了所提出方案的误码率性能与保密性能,并给出了一个具体的例子来展示方案在实际设计中的可达速率与性能上界。在此之前,仅有一篇文献针对双向窃听信道设计了具体的编码方案,但该方案无法达到整个保密速率区域,且只能满足弱保密准则。·针对两用户干扰信道,本文提出了一种新的可达整个Han-Kobayashi速率区域的极化码方案。该方案基于本文提出的一种新的译码策略,称作部分联合译码。现有的一种干扰信道下的极化码设计方案是基于原始的Han-Kobayashi编码策略,该策略为每个发送者各定义了两个辅助随机变量,并假设它们与实际信道输入之间的确定性映射为已知。然而在实际中,寻找合适的确定性映射是一项非常复杂的工作。本文所提出的新方案总共只用到了两个辅助随机变量,且不需要前述的确定性映射,因此设计起来更加简单。另外,本文的方案中码构造的复杂度也更低,并且在相同的输入分布下能够达到更大的速率区域。本文还将部分联合译码的方法推广到更多用户的干扰网络中,并证明了这一方法在干扰网络中同样适用。·针对存在保密信息的认知干扰信道,本文提出了一种可在强保密准则下达到保密容量区域的极化码方案。认知干扰信道是研究认知无线电的一个基本信道模型,该模型与两用户干扰信道类似,但两个发送者之一(认知发送者)非因果地知道另一个发送者(主发送者)所要发送的信息。现有的针对干扰信道的极化码设计往往依赖于多接入信道极化码,其码的构造相比于点对点信道的极化码更加复杂。而本文提出的方案仅仅使用了点对点信道的极化码。这表明信道的认知性不仅能够提高系统的可达速率,同时还能简化编码设计。在此之前,针对认知干扰信道的研究主要偏重于可达速率区域的分析,尚未有文献提出具体的编码方案。本文的研究表明,极化码不仅能在传统的点对点通信中发挥作用,在多用户通信和物理层安全中同样具有巨大潜力。本文的研究成果丰富了现有的极化码理论成果,对于极化码在全双工通信、非正交多址接入、认知无线电等未来实际应用中的一些潜在场景,也具有重要的理论指导意义。(本文来源于《上海交通大学》期刊2018-11-14)

王兴鹏,许晓荣,胡安迪,冯维[2](2018)在《Nakagami-m衰落信道下存在窃听攻击的认知中继网络安全性与可靠性折中方案》一文中研究指出研究了由源节点、目的节点和多个中继节点组成的认知解码转发(DF)中继网络中物理层安全与可靠性折中方案。该方案以保障最大安全主链路信道容量为目标,提出了存在窃听攻击情况下的最佳中继选择方案。以传统直接传输方案作为基准,给出了安全性与可靠性折中性能(SRT)。数值仿真结果表明,所提方案的SRT性能优于传统直接传输方案的SRT,并且其性能随着中继数量和在一定中继数下Nakagami信道衰落因子m的增加而显着改善。(本文来源于《电信科学》期刊2018年12期)

蒋开伟[3](2018)在《非正交多址窃听信道的安全性能研究》一文中研究指出信息安全是当前移动互联网和物联网技术发展过程中不可回避的问题,现有的安全技术基于密码学的加密算法,寄托于窃听者的计算能力有限。然而随着新技术的发展,尤其是量子计算的出现,让传统加密技术越来越不可靠;此外,面对新的通信业务需求,传统加密技术的弊端也越发凸显,不能满足第五代移动通信(5G)系统对于数据传输的安全性、实时性以及高效性的要求。而物理层安全技术利用无线传输媒介内在特性,将无线信道中的不确定性“变废为宝”,使得安全性问题在最底层得以解决,并且与传统的基于上层的安全手段并不冲突,既可作为独立的安全手段,也可以是现有加密技术的补充。另一方面,非正交多址技术作为比较有前途的5G关键技术之一,具有频谱利用率高、设备接入量大、时延以及信令开销低等特点。将物理层安全和非正交多址技术结合起来是当前研究者趋之若鹜的热点。然而,在现有的非正交多址安全研究中,大多数研究者仅从下行考虑安全问题,忽略了上行传输的安全性是同样重要的;尽管部分研究者在另一种形态的非正交多址安全模型——多址窃听信道——的研究中考虑了上行传输的安全问题,但通常仅从整体上考虑系统安全性,研究的内容包括:安全速率域,安全自由度以及编码方案用于取得安全速率域。有别于前人研究,本篇论文将针对上行非正交多址窃听信道,通过建立多种模型,由简单到复杂,深入浅出,充分研究多用户中个体的安全性能问题。主要内容包括:1.研究分析单输入单输出非正交多址窃听信道的安全性能。以窃听信道中各个节点均是单天线的模型为切入点,并考虑排除窃听者具有连续干扰消除解调的能力,将窃听模型中的发送者假设成齐次的,即接收端收到的信号平均功率是相等的,此种假设看似过于理想,但不影响安全性能的研究分析结果,且存在于卫星通信等场景中,具体而言:1)在发送者齐次性的窃听信道模型下,给出瞬时安全容量表达式,推导得出合法接收端和窃听端的信干噪比的统计特性,确立安全性能分析目标;2)推导出以正安全容量概率、安全中断概率和有效安全吞吐量为指标的安全性能闭式表达式,据此能直观了解影响安全性能的因素;3)提出叁种连续干扰消除调度策略,即轮询、基于信道增益、基于安全容量,通过数学证明加仿真分析比较叁种策略,指出其中的优劣和适用场景。2.研究分析单输入多输出非正交多址窃听信道的安全性能。扩展合法接收端的天线数,不仅仅意味着安全性能关于空间分集有增益,还需要考虑使用何种解调方式,在此考虑两种常见的线性解调方式:迫零和最小均方误差,此外,也考虑了窃听者是多天线的情况,具体而言:1)推导出基于迫零和基于最小均方误差并结合连续干扰消除的解调方式的安全性能闭式表达式,且比较两种解调方式的优劣;2)研究分析安全性能的渐进特性,给出了高信噪比下,安全性能和相对距离之间的关系。受此启发,提出基于相对距离的最优连续干扰消除调度策略;3)研究在总功率受限的条件下,如何分配功率使得总安全性能最大化,并给出此类最优解的图解法。3.研究分析多窃听者非正交多址窃听信道的安全性能。将单窃听者扩展到多窃听者的情形,大大增加模型的复杂度,为了简化,将模型分成窃听者不串通和窃听者串通两种场景。沿用前述模型中的一些假设和解调方式,分别对两种场景的安全性能进行研究分析,具体而言:1)根据窃听者不串通和串通两种场景,首先分别给出窃听端的信干噪比统计特性,并据此推导出这两种场景下的安全性能闭式表达式及其渐进特性;2)根据所得安全性能表达式,研究分析窃听者串通与不串通以及单窃听者条件下的安全性能的关系;3)研究串通条件下的最优功率分配问题,提出基于最大有效安全吞吐量的连续干扰消除调度策略,并推测该策略在此模型中是最佳的。(本文来源于《北京交通大学》期刊2018-09-01)

焦润泽,郭爱煌,谢浩[4](2018)在《干扰节点影响下NB-IoT中窃听信道安全容量研究》一文中研究指出随着物联网技术的不断发展,窄带物联网(Narrow Band-Internet of Things,NB-IoT)技术凭借低功耗、广覆盖、大容量等特点,逐步步入人们的视野。为了保证物理层的通信安全,传统做法是进行数据加密。但是,在NB-IoT网络中,低功耗在加密算法的复杂度上有一定的要求。太复杂的加密算法会加大终端的耗电量,这与低功耗要求相悖。因此,考虑在物理层采用窃听信道模型。窃听信道模型的初衷是从信息论的角度出发,不采用复杂的密码学技术来保证通信安全。同时,考虑实际中窃听节点会对接收节点产生一定的干扰,分析在该干扰存在的情况下干扰节点的位置、数量以及功率分配对系统中安全容量的影响。(本文来源于《通信技术》期刊2018年08期)

楼泽斌[5](2018)在《高斯窃听信道下基于极化码的安全信道编码技术研究》一文中研究指出极化码是一种具有较低编译码复杂度的分组码,已被证明信道容量可达,且极化码的构造与信道条件相关。这些极化码的特性使其非常适合应用于构建窃听信道下的安全编码方案。论文研究高斯窃听信道下基于极化码的安全编码技术,选题具有研究意义与应用价值。首先,论文研究高斯窃听信道下基于极化码的安全信道编码的编码方案。Mahdavifar和Vardy利用陪集码思想提出了一种二进制窃听信道下基于极化码的安全编码方案,简称经典安全编码方案。但是,当码长有限信噪比较低条件下,经典安全编码方案的安全性能表现不佳,且很难找到一个比特信道位置集合位置划分阈值实现安全性与有效性的良好折中。通过理论分析与仿真验证,我们发现消息比特数的取值是影响安全性与可靠性的关键因素,并给出了消息比特数的初步取值范围。同时,在高斯窃听信道下,利用极化码的误码块率性能,提出了一种消息比特数取值的快速确定算法,所提出的安全编码方案实现了兼顾安全性和可靠性的目的。然后,论文研究高斯窃听信道下基于极化码的安全信道编码的译码方案。分段循环冗余校验辅助的串行消除列表(Segmented CRC-Aided Successive Cancellation List,SCA-SCL)译码算法通过将消息序列分成多段,并在每段加入循环冗余校验(Cyclic Redundancy Check,CRC)码,利用CRC码作为译码的停止判断准则,减少平均译码计算量。我们在分析SCL译码算法译码过程的对数似然比(Log-Likelihood Ratio,LLR)和路径排序值(Path Matric Unit,PMU)的变化趋势的基础上,进一步优化SCA-SCL译码算法,提出了两种改进译码算法,旨在减少译码计算资源。从LLR角度,提出了路径分裂减少(Split-Reduced,SR)SCA-SCL译码算法,在分段数量为4的情况下与相同参数CA-SCL译码算法相比,性能降低0.8dB,计算资源减少约70%。从PMU角度,提出了列表尺寸减少(List-Reduced)的SCA-SCL译码算法,在分段数量为4的情况下与相同参数CA-SCL译码算法相比,性能降低0.2dB,计算资源减少约33%。(本文来源于《浙江大学》期刊2018-08-01)

杨光雨[6](2018)在《窃听信道下安全通信的研究》一文中研究指出随着科技水平发展,用户对通信系统的安全性要求日益提高,云计算等技术的出现使大规模运算变得更容易实现,传统的密码学基于计算的复杂度,不能从根本上保证安全。近年来,物理层安全的理论被一些学者提出,在信号层面上从信息论的角度分析消息的安全性,试图在根本上杜绝秘密信息被窃取的可能性。窃听信道理论是物理层安全的一个重要研究领域,如何在满足安全性与可靠性的同时构造出低复杂度的编码方案,是当前学者们的研究热点之一。本文使用极化码(Ploar Code)作为编码方案进行加密通信,通过对构造编码时信息位选取的改变,使其同时满足通信的可靠性与安全性。现有的编码方案需要预先知道主信道与窃听信道信道状态,具有很大的局限性,难以在实际环境中应用。因此,本文提出使用喷泉码与极化码相结合的编码方式,在接收者得到足够解码信息时即停止通信,以最小化窃听者所能收到的信号。改进后的方案即使在拥有时变性与多样性的实际信道中,依然可以正常工作。进一步地,本文将在删除信道下的安全编码方案进行推广至更具普遍意义的加性高斯信道之中,同时对可靠性与泄漏的信息量进行了分析与仿真,证明了其安全性。窃听信道模型要求窃听者的信道质量必须差于主信道,而在实际应用中这样的条件很难达成。本文引入交互通信理念,通过一条从接收者到发送者者之间的上行信道,形成带有反馈结构的通信方式,使得窃听信道的质量优于主信道时,安全通信依然能够达成。并给出了在不同信道下可达安全通信的条件,以及构造安全编码的方式。(本文来源于《华侨大学》期刊2018-06-01)

李超[7](2018)在《大规模MISO窃听信道恒模保密波束成形研究》一文中研究指出随着人们对通信业务的需求日益增加,第五代移动通信系统已经成为通信研究的热点。为了实现更高的通信信道容量、频谱利用率、能量效率和更低的硬件设备成本,大规模天线技术和恒模波束成形技术被广泛研究。大规模天线和波束成形技术既能够有效的实现空间复用,又可以从物理层保证通信安全,恒模波束可以降低通信设备成本。因此,研究大规模天线通信系统中恒模约束下的波束成形技术具有实际意义。本文针对多输入单输出多天线窃听(Multiple Input Single Output Multiple Antenna Eavesdropper,MISOME)安全传输模型,以实现更优的安全传输性能为目标,优化设计传输恒模波束。具体研究内容如下:(1)首先,考虑在基本的点对点保密通信系统中,非凸恒模约束条件下的波束成形问题。本文提出了两种恒模波束成形算法,一种是先利用半正定松弛(Semidefinite Relaxation,SDR)求出问题的近似解,再取近似解主特征向量投影得到恒模波束;另一种是先采用Dinkelbach方法将问题目标函数转化为一系列的凸子问题,再采用非凸交替方向乘子算法(Alternating Direction Method of Multipliers,ADMM)迭代求解,并证明了该算法的收敛性。仿真表明,两种算法都能保证一定的安全通信性能,且后者安全通信性能和计算复杂度更优。(2)随后,考虑在保密广播通信系统中,非凸恒模约束的波束成形问题。由于多个合法用户的存在和非凸恒模约束条件,问题难度大大增加。本文提出了两种算法,一种是利用半正定松弛的方法近似问题,并将其转化为半正定规划(Semidefinite Programming,SDP)问题,另一种是先采用log-sum-exp近似目标函数,然后利用Dinkelbach和ADMM算法联合迭代处理,并证明了算法的收敛性。仿真结果分析表明两种算法都能有效解决该问题,且后者性能更佳。(3)最后,考虑在多窃听保密广播通信系统中,非凸恒模波束成形问题。针对多合法接收者多窃听者和非凸恒模约束,本文提出了两种算法。首先利用log-sum-exp函数近似转化不连续的目标函数为连续可导的函数,方法一是利用投影梯度算法(Projection Gradient,PG)直接迭代求解,方法二是采用快速迭代收缩阈值算法(Fast Iterative Shrinkage-thresholding algorithm,FISTA)迭代求解恒模波束。仿真结果分析表明相对于基于SDR的方法,两种算法都是都能更有效的解决该问题,且方法二的性能和计算复杂度都更突出。(本文来源于《电子科技大学》期刊2018-05-10)

胡晓言[8](2018)在《窃听信道相关条件下的物理层密钥生成技术研究》一文中研究指出无线通信技术在飞速发展的同时,对信息的安全防护提出了更高要求。物理层密钥生成技术利用无线信道的内在安全属性——随机性、时变性和互易性,合法通信双方在信道两端生成一致的物理层密钥,为解决无线通信的安全难题提供了新思路。历经十几年的发展,该技术的理论研究已经日趋完善,但仍然存在以下问题需要解决:(1)当窃听信道与合法信道相关时,窃听者能够获取部分合法信道的信息,现有研究缺少针对该场景下的物理层密钥容量分析;(2)窃听者获取到具有相同大尺度衰落的接收信号强度时,合法通信双方利用接收信号强度生成的密钥存在被窃听者预测的风险;(3)现有密钥协商方法开销较大,难以在资源受限的通信节点中应用;(4)缺少针对物联网节点的物理层密钥生成系统设计和测试验证。针对以上问题,本文在窃听信道与合法信道存在相关性的场景中,全面分析了物理层密钥容量的影响因素,提出了应对被动窃听者的解决方案,最后在工程上进行了试验验证和测试分析。具体研究内容包括:1.研究了窃听信道相关条件下窃听者位置、信道估计时差、信道相干时间、信道采样周期和噪声对密钥容量的影响。首先在瑞利信道条件下将信道响应建模为广义平稳随机过程,然后将密钥容量的计算问题,转化为相关随机变量之间条件互信息的求解问题,利用随机变量之间的协方差矩阵求得密钥容量闭式解。在瑞利信道环境下通过蒙特卡洛仿真验证了推导结果的正确性,分析了各类因素对密钥容量的影响,为后续章节中解决密钥生成方案的现有问题提供了理论指导。2.提出一种基于无线信号传播特性的物理层密钥生成方案。针对传统基于接收信号强度的密钥生成方案在窃听者靠近合法方时,窃听信道存在相关性,合法方的密钥易被窃听者获取的问题,以及现有密钥协商方法开销较大的问题,方案首先根据接收信号强度(Received Signal Strength Indication,RSSI)的实测样本估计大尺度衰落函数,提取出多径效应影响下的RSSI小尺度参数量化生成密钥,并利用BCH码纠错。仿真表明,本方案提高了窃听者的密钥误比特率,保护合法方密钥不被窃取,并且仅通过一次协商交互实现合法方密钥误比特率接近于0,减少了协商的开销。3.基于本文前叁章的研究成果和所提方案,针对物联网节点设计并实现了物理层密钥生成系统,并且搭建了实验环境进行测试验证,实验中还设置了恶意窃听节点对物联网通信进行窃听,并在窃听信道与合法信道存在相关性的场景中测试了物理层密钥的安全性。结果表明本文所提方案能够在窃听者获取到相关RSSI参数的条件下使窃听者密钥误比特率接近0.5,合法方密钥误比特率低于10E-3,可以实现安全可靠的加密通信。(本文来源于《战略支援部队信息工程大学》期刊2018-04-23)

韩彩彩[9](2018)在《LT码在窃听信道中的应用》一文中研究指出无线通信具有开放性的特点,当我们传输信息时,无线电波接收范围内的用户都可以接收到该信息,这可能会造成信息泄露。近年来,为了防止这种信息泄露,研究员们开始致力于研究物理层的安全编码技术。该技术主要利用窃听信道和合法信道之间的差异,来防止被动窃听者窃听信息。与传统的信道编码方案相比,物理层安全编码方案可以同时保证信息传输的安全性和可靠性。在传统的编码方案中,LT码具有编码随机、无码率和非系统的特点,其编码随机和非系统的特点可以保证窃听者不能从已泄露的编码符号中直接获取私密信息;其无码率的特性则保证了合法信道中信息传递的可靠性。因此,LT码在窃听信道中的研究具有重要的意义。本论文主要研究了LT码在窃听信道中的应用。首先,本论文介绍了该课题的研究背景,分析了LT码在窃听信道中的优势,描述了传统的信道模型和窃听信道模型以及现阶段衡量窃听信道的性能指标。其次,本论文深入研究了窃听信道中LT码的性能。先对LT码的编码算法、AWGN下的译码算法以及度分布进行了介绍,并从安全性和可靠性两方面分析了LT码在AWGN窃听信道中的性能。然后,研究了度分布对于LT码性能的影响。随后,本论文根据研究的结果对鲁棒孤波分布进行了改进,并对改进前后的度分布和安全性进行了比较。结果表明,改进后的度分布可以在一定程度上降低LT码的安全间隙。最后,本论文提出了一种基于反馈和不等差错保护的安全编码方案。该方案主要利用了合法信道和窃听信道之间的差异性,在合法信息接收者和信息发送者之间引入了反馈。合法接收者根据信息的接收情况,将有可能错误的信息符号反馈给信息的发送者,然后信息的发送者根据接收到的反馈信息对编码过程进行调整。发送者采用不等差错保护机制,增加可能错误的信源符号的编码权重,再次进行信息发送。反馈信息是根据合法接收者的译码情况生成的,因此它对于非法窃听者来说是没有任何意义的。信息的发送者是根据合法接收者的译码情况进行信息编码的,这将会降低合法信道的译码开销,从而减少信息的泄露。实验仿真表明,本论文提出的方案可以有效地减少译码开销,降低安全间隙。(本文来源于《西安电子科技大学》期刊2018-04-01)

刘彤,孟祥雨,张林波[10](2018)在《退化高斯窃听信道下极化码加密编码算法研究》一文中研究指出针对退化高斯窃听信道下的物理层安全问题,本文提出了一种基于极化码的物理层加密安全编码算法。该算法将信道分解为安全信道集合及非安全信道集合,并利用安全信道发送的信息对非安全信道发送的信息加密后再进行编码,从而实现数据信息传输的可靠性和安全性。理论分析及仿真试验结果表明:在退化高斯窃听信道下,所提出的加密编码算法能保证合法用户间的可靠通信、防止窃听者破译数据信息,提高了通信系统的可靠性和安全性。此外,该算法利用安全信道和非安全信道发送数据信息,有效地节省信道资源,提高信道利用率。(本文来源于《哈尔滨工程大学学报》期刊2018年01期)

窃听信道论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

研究了由源节点、目的节点和多个中继节点组成的认知解码转发(DF)中继网络中物理层安全与可靠性折中方案。该方案以保障最大安全主链路信道容量为目标,提出了存在窃听攻击情况下的最佳中继选择方案。以传统直接传输方案作为基准,给出了安全性与可靠性折中性能(SRT)。数值仿真结果表明,所提方案的SRT性能优于传统直接传输方案的SRT,并且其性能随着中继数量和在一定中继数下Nakagami信道衰落因子m的增加而显着改善。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

窃听信道论文参考文献

[1].郑孟帆.双向窃听信道和干扰信道的极化码设计[D].上海交通大学.2018

[2].王兴鹏,许晓荣,胡安迪,冯维.Nakagami-m衰落信道下存在窃听攻击的认知中继网络安全性与可靠性折中方案[J].电信科学.2018

[3].蒋开伟.非正交多址窃听信道的安全性能研究[D].北京交通大学.2018

[4].焦润泽,郭爱煌,谢浩.干扰节点影响下NB-IoT中窃听信道安全容量研究[J].通信技术.2018

[5].楼泽斌.高斯窃听信道下基于极化码的安全信道编码技术研究[D].浙江大学.2018

[6].杨光雨.窃听信道下安全通信的研究[D].华侨大学.2018

[7].李超.大规模MISO窃听信道恒模保密波束成形研究[D].电子科技大学.2018

[8].胡晓言.窃听信道相关条件下的物理层密钥生成技术研究[D].战略支援部队信息工程大学.2018

[9].韩彩彩.LT码在窃听信道中的应用[D].西安电子科技大学.2018

[10].刘彤,孟祥雨,张林波.退化高斯窃听信道下极化码加密编码算法研究[J].哈尔滨工程大学学报.2018

标签:;  ;  ;  ;  

窃听信道论文-郑孟帆
下载Doc文档

猜你喜欢