首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--无线电中继通信、微波通信论文

认知无线网络中安全机制与关键技术研究

摘要第5-7页
ABSTRACT第7-9页
第一章 绪论第14-30页
    1.1 研究背景及意义第14-22页
        1.1.1 无线通信发展历程第14-17页
        1.1.2 认知无线网络概述第17-18页
        1.1.3 认知无线网络的安全问题第18-22页
    1.2 论文的研究内容及组织结构第22-26页
        1.2.1 认知无线网络中安全容量理论研究第23页
        1.2.2 认知无线网络中行为不端用户检测技术研究第23-24页
        1.2.3 认知无线网络中基于信任判决的安全管理机制研究第24页
        1.2.4 论文组织结构第24-26页
    参考文献第26-30页
第二章 认知无线网络通信与安全理论基础第30-48页
    2.1 信息论第30-33页
        2.1.1 信息量第30-31页
        2.1.2 熵第31-32页
        2.1.3 互信息第32-33页
        2.1.4 鉴别信息第33页
    2.2 参数估计理论第33-35页
        2.2.1 估计的性能评估第33-34页
        2.2.2 Cramer-Rao下界第34页
        2.2.3 Bayes估计第34-35页
        2.2.4 极大似然估计第35页
    2.3 信号检测理论第35-38页
        2.3.1 检测的数学问题第35-36页
        2.3.2 信号检测的性能第36页
        2.3.3 贝叶斯判决准则第36-37页
        2.3.4 Neyman-Pearson准则第37-38页
    2.4 安全通信论第38-41页
        2.4.1 安全通信论的基本问题第39-40页
        2.4.2 香农保密定理第40-41页
    2.5 信任管理理论第41-44页
        2.5.1 信任的定义第41-42页
        2.5.2 信任的度量第42-44页
    2.6 本章小结第44-45页
    参考文献第45-48页
第三章 认知无线网络安全容量理论研究第48-72页
    3.1 认知无线网络容量第48-54页
        3.1.1 认知无线网络容量尺度定律第49-51页
        3.1.2 非攻击干扰下的认知无线网络传输容量第51-54页
    3.2 保密容量第54-59页
        3.2.1 窃听信道模型第55-57页
        3.2.2 保密容量第57-59页
    3.3 认知无线网络中的安全容量第59-66页
        3.3.1 系统模型第59-61页
        3.3.2 认知无线网络中的保密容量第61-62页
            3.3.2.1 主网络的保密容量第61-62页
            3.3.2.2 次网络的保密容量第62页
        3.3.3 认知无线网络中干扰对容量的影响第62-65页
            3.3.3.1 主用户的中断容量第62-64页
            3.3.3.2 次用户的中断容量第64-65页
            3.3.3.3 窃听用户的中断容量第65页
        3.3.4 认知无线网络的安全容量第65-66页
    3.4 仿真结果分析第66-69页
    3.5 本章小结第69-70页
    参考文献第70-72页
第四章 认知无线网络攻击检测技术研究第72-106页
    4.1 频谱感知技术第72-74页
        4.1.1 能量检测第72-73页
        4.1.2 循环平稳特征检测第73-74页
        4.1.3 匹配滤波检测第74页
    4.2 认知无线网络中的攻击类型第74-77页
    4.3 分布式入侵协作检测第77-86页
        4.3.1 系统模型第77-79页
            4.3.1.1 PUEA攻击场景第77-78页
            4.3.1.2 周期检测模型第78-79页
        4.3.2 分布式入侵检测机制第79-84页
            4.3.2.1 DCIDS第79-80页
            4.3.2.2 概率密度函数和接收功率第80-81页
            4.3.2.3 条件概率假设分析第81页
            4.3.2.4 协作用户选择第81-83页
            4.3.2.5 机制流程第83-84页
        4.3.3 仿真验证第84-86页
    4.4 基于信道参数估计的攻击检测第86-97页
        4.4.1 系统模型第86-88页
        4.4.2 高级PUEA分析第88-91页
        4.4.3 基于EM算法的信道参数检测第91-94页
            4.4.3.1 基于EM算法的信道参数估计第92-93页
            4.4.3.2 基于EM算法的攻击检测第93-94页
        4.4.4 仿真验证第94-97页
    4.5 本章小结第97-99页
    参考文献第99-106页
第五章 认知无线网络安全管理机制研究第106-130页
    5.1 置信度机制建模第106-111页
        5.1.1 置信度属性第107页
        5.1.2 信任的产生第107-108页
        5.1.3 信任的表征第108-109页
        5.1.4 信任的度量第109-110页
        5.1.5 信任的交互第110-111页
        5.1.6 信任值的更新第111页
    5.2 奖惩机制第111-113页
    5.3 双层等级架构第113-118页
        5.3.1 网络模型第114-115页
        5.3.2 簇头选择第115-116页
        5.3.3 FC与认知用户间的信任值的存储第116-118页
            5.3.3.1 CH中信任值的存储第117页
            5.3.3.2 FC中信任值的存储第117-118页
        5.3.4 复杂度分析第118页
    5.4 安全管理机制流程第118-121页
        5.4.1 直接信任值第119页
        5.4.2 间接推荐信任值第119页
        5.4.3 历史信任值第119-120页
        5.4.4 信任奖励值第120页
        5.4.5 机制流程第120-121页
    5.5 仿真验证与结果分析第121-127页
        5.5.1 信任值产生规则第121-122页
        5.5.2 衰减性第122-123页
        5.5.3 簇头的选择第123-124页
        5.5.4 惩罚性验证第124-126页
        5.5.5 成功传输率第126-127页
        5.5.6 性能分析第127页
    5.6 本章小结第127-129页
    参考文献第129-130页
第六章 总结与展望第130-132页
    6.1 论文总结第130-131页
    6.2 后续工作展望第131-132页
附录缩略语对照表第132-136页
致谢第136-138页
作者攻读学位期间发表的学术论文目录第138-140页
作者攻读学位期间参与的项目目录第140页

论文共140页,点击 下载论文
上一篇:高速可见光通信的调制关键技术研究
下一篇:食品安全危机信息在社交媒体中的传播研究