首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

基于3GPP LTE-A中继传输技术的安全性分析

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第9-15页
    1.1 研究背景第9-11页
    1.2 研究现状第11-12页
    1.3 本文研究内容第12-14页
    1.4 论文安排第14-15页
第二章 LTE-A中继网络系统及安全架构第15-23页
    2.1 LTE-A安全架构分析第15-20页
    2.2 安全攻击理论和 E-UTRAN 安全架构攻击第20-23页
第三章 中继候选技术方案安全攻击场景分析第23-47页
    3.1 中继技术候选方案第23-24页
    3.2 攻击场景分析仿真第24-47页
        3.2.1 带内/带外中继传输技术安全攻击分析第25-28页
            3.2.1.1 窃听接收攻击场景第25-26页
            3.2.1.2 干扰攻击场景第26-27页
            3.2.1.3 重放(Replay)攻击场景第27-28页
        3.2.2 AF/DF中继安全场景仿真第28-34页
            3.2.2.1 窃听接收场景第29-30页
            3.2.2.2 干扰攻击场景第30-32页
            3.2.2.3 消息篡改攻击场景第32-34页
        3.2.3 层二/层三中继安全场景仿真第34-41页
            3.2.3.1 窃听接收场景第35-37页
            3.2.3.2 干扰攻击场景仿真测试第37-38页
            3.2.3.3 DoS攻击场景仿真测试第38-41页
        3.2.4 基站资源管理/中继资源管理中继安全场景仿真第41-47页
            3.2.4.1 干扰攻击场景仿真第42-44页
            3.2.4.2 DoS攻击场景仿真第44-47页
第四章 多中继网络信道安全容量优化策略第47-54页
    4.1 物理层安全第47-48页
    4.2 多用户多中继网络调度安全策略第48-54页
        4.2.1 中继调度安全优化理论第48-52页
        4.2.2 中继调度安全优化仿真第52-54页
第五章 总结与展望第54-55页
参考文献第55-57页
致谢第57-58页
攻读学位期间发表的学术论文第58页

论文共58页,点击 下载论文
上一篇:敏捷开发模式下的手机软件质量管理研究--以诺基亚为例
下一篇:微博转发影响因素构建及预测研究