首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文--一般性问题论文--网络安全论文

无线网络物理层安全协议研究

摘要第5-7页
Abstract第7-9页
缩写词表第17-18页
第一章 概述第18-32页
    1.1 物理层安全概述第18-23页
        1.1.1 物理层安全的背景及意义第19-21页
        1.1.2 物理层安全的研究现状第21-23页
    1.2 基于物理层的密钥分配第23-26页
        1.2.1 基于物理层密钥分配的背景及意义第23-24页
        1.2.2 基于物理层密钥分配的研究现状第24-26页
    1.3 基于物理层的消息认证第26-28页
        1.3.1 基于物理层消息认证的背景及意义第26-27页
        1.3.2 基于物理层消息认证的研究现状第27-28页
    1.4 论文的研究内容与创新点第28-30页
        1.4.1 论文的研究内容第29页
        1.4.2 论文的创新点第29-30页
    1.5 论文的组织结构第30-32页
第二章 理论基础与相关研究第32-49页
    2.1 信息论基础第32-36页
        2.1.1 随机变量距离第32页
        2.1.2 香农信息测度第32-34页
        2.1.3 信息论不等式第34-36页
    2.2 物理层安全基础第36-40页
        2.2.1 安全的信息论分析第36-38页
        2.2.2 离散无记忆信道第38-39页
        2.2.3 安全容量定理第39-40页
    2.3 基于物理层的密钥分配第40-45页
        2.3.1 Azimi协议第41-42页
        2.3.2 Matheur协议第42-44页
        2.3.3 ASBG协议第44-45页
    2.4 基于物理层的消息认证第45-48页
        2.4.1 认证模型第46-47页
        2.4.2 认证协议第47-48页
        2.4.3 认证效率第48页
    2.5 本章小结第48-49页
第三章 基于干扰的快速密钥分配算法第49-76页
    3.1 系统模型与敌手模型第50-52页
        3.1.1 符号说明第50-51页
        3.1.2 系统模型第51页
        3.1.3 信道模型第51-52页
        3.1.4 敌手模型第52页
    3.2 干扰对密钥分配的影响第52-57页
        3.2.1 有干扰的传统密钥分配协议分析第53-54页
        3.2.2 有干扰的传统密钥分配协议理论分析第54-56页
        3.2.3 有干扰的传统密钥分配协议数值分析第56-57页
    3.3 密钥分配协议-SmokeGrenade第57-61页
        3.3.1 信道感知第58-59页
        3.3.2 比特提取第59-60页
        3.3.3 信息调和第60-61页
        3.3.4 隐私放大第61页
    3.4 SmokeGrenade的理论分析第61-67页
        3.4.1 应用场景第61-63页
        3.4.2 理论结果第63-66页
        3.4.3 数值分析第66-67页
    3.5 SmokeGrenade的仿真研究第67-75页
        3.5.1 匹配率与不匹配率第69-71页
        3.5.2 密钥的随机性与条件熵第71-73页
        3.5.3 距离对SmokeGrenade的影响第73-74页
        3.5.4 SmokeGrenade的优势和不足第74-75页
    3.6 本章小结第75-76页
第四章 干扰复用与多比特量化第76-100页
    4.1 密钥提取协议-SKEAN第76-81页
        4.1.1 随机源收集第76-78页
        4.1.2 低熵测量值消除第78-79页
        4.1.3 随机置换第79页
        4.1.4 自适应多比特量化第79-80页
        4.1.5 信息调和与隐私放大第80-81页
    4.2 SKEAN的理论分析第81-88页
        4.2.1 问题分析第81-82页
        4.2.2 理论结果第82-86页
        4.2.3 数值分析第86-88页
    4.3 SKEAN的仿真研究第88-94页
        4.3.1 干扰对信道测量的影响第88-89页
        4.3.2 密钥分配节点与敌手的相关性第89-91页
        4.3.3 比特匹配率与条件熵第91-92页
        4.3.4 密钥率与随机性第92-94页
    4.4 多线性敌手的攻击分析第94-99页
        4.4.1 系统模型第94-96页
        4.4.2 基于虚拟信道的密钥生成协议第96页
        4.4.3 基于信息论的攻击分析第96-99页
    4.5 本章小结第99-100页
第五章 基于窃听信道模型的消息认证第100-126页
    5.1 一致均匀哈希第100-101页
    5.2 消息认证框架第101-104页
        5.2.1 认证模型第101-102页
        5.2.2 敌手模型第102-103页
        5.2.3 安全认证第103-104页
    5.3 消息认证协议第104-116页
        5.3.1 随机编码引理第104-108页
        5.3.2 随机编码定理第108-115页
        5.3.3 认证协议构造第115-116页
    5.4 协议的安全性分析第116-125页
        5.4.1 安全性引理第116-118页
        5.4.2 安全性分析第118-123页
        5.4.3 协议的有效性第123-125页
    5.5 本章小结第125-126页
第六章 总结与展望第126-130页
    6.1 本文研究工作总结第126-128页
    6.2 下一步研究思路第128-130页
致谢第130-131页
参考文献第131-140页
攻读博士学位期间取得的成果第140-142页

论文共142页,点击 下载论文
上一篇:应用三维虚拟环境支持空间能力发展的新型学习模式研究
下一篇:并网型风储发电系统干扰抑制关键技术研究