首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文

基于信道状态信息的无线设备指纹建模方案

摘要第4-5页
abstract第5页
1 绪论第9-15页
    1.1 研究背景和研究意义第9-10页
    1.2 研究现状第10-12页
        1.2.1 密码学手段第10-11页
        1.2.2 无线设备指纹方案第11-12页
    1.3 本文工作第12-13页
    1.4 本文组织结构第13-15页
2 背景知识第15-21页
    2.1 引言第15页
    2.2 背景知识介绍第15-17页
        2.2.1 OFDM技术第15页
        2.2.2 CSI背景知识第15-16页
        2.2.3 CFO背景知识第16-17页
    2.3 威胁模型第17-18页
        2.3.1 虚假接入点第17-18页
        2.3.2 网络搭便车第18页
    2.4 CSI工具介绍第18-19页
    2.5 本章总结第19-21页
3 CSI相位信息分析第21-33页
    3.1 引言第21页
    3.2 CSI测量值的相位分解第21-24页
    3.3 干扰项的消除第24-31页
        3.3.1 方法概述第24-27页
        3.3.2 FDD和SFO的消除第27页
        3.3.3 ToF的消除第27-29页
        3.3.4 理论和实际的差异第29-31页
    3.4 本章总结第31-33页
4 利用CSI进行指纹建模第33-41页
    4.1 引言第33页
    4.2 数据采集及斜纹图生成第33页
    4.3 斜纹的提取第33-37页
        4.3.1 选取高密度区域第34-35页
        4.3.2 栅格化为二值图第35-37页
        4.3.3 获取连通分量第37页
    4.4 斜率估计第37-39页
    4.5 本章总结第39-41页
5 实验结果第41-49页
    5.1 引言第41页
    5.2 实验设定第41-42页
    5.3 稳定性实验第42-44页
        5.3.1 时间稳定性第43页
        5.3.2 空间稳定性第43-44页
    5.4 攻击检测实验第44-48页
        5.4.1 虚假接入点的检测第46-47页
        5.4.2 网络搭便车的检测第47-48页
    5.5 本章总结第48-49页
6 总结与展望第49-51页
    6.1 工作总结第49页
    6.2 未来展望第49-51页
致谢第51-53页
参考文献第53-57页
附录 攻读硕士学位期间发表论文及申请专利情况第57-58页

论文共58页,点击 下载论文
上一篇:电子文件质量控制研究
下一篇:国家与社会之间—苏联列宁共产主义青年团的政治学分析