摘要 | 第5-6页 |
ABSTRACT | 第6-7页 |
缩略词表及定义 | 第14-15页 |
第一章 绪论 | 第15-23页 |
1.1 研究工作的背景与意义 | 第15-16页 |
1.2 智能电网中物理层认证技术的研究现状 | 第16-20页 |
1.2.1 智能电网简介 | 第16-17页 |
1.2.2 智能电网无线网络中的安全问题 | 第17-18页 |
1.2.3 物理层认证技术的发展和研究现状 | 第18-20页 |
1.2.4 物理层认证在智能电网中的发展及应用 | 第20页 |
1.3 本文的主要贡献与创新 | 第20-21页 |
1.4 本文主要内容与结构安排 | 第21-23页 |
第二章 无线信道理论 | 第23-30页 |
2.1 无线信道主要特性 | 第23-26页 |
2.1.1 多径传播 | 第23-25页 |
2.1.2 多普勒效应 | 第25-26页 |
2.2 无线信道模型 | 第26-29页 |
2.2.1 无线信道统计特征 | 第26-27页 |
2.2.2 常用多径信道仿真模型 | 第27-29页 |
2.3 本章小结 | 第29-30页 |
第三章 OFDM系统及信道估计技术 | 第30-45页 |
3.1 OFDM系统原理 | 第30-35页 |
3.1.1 OFDM系统的特点 | 第30-31页 |
3.1.2 OFDM系统的基本模型 | 第31-33页 |
3.1.3 保护间隔与循环前缀 | 第33-34页 |
3.1.4 完整OFDM系统组成 | 第34-35页 |
3.2 信道估计技术 | 第35-44页 |
3.2.1 信道估计算法简介 | 第35页 |
3.2.2 常见导频插入方法 | 第35-36页 |
3.2.3 常用信道估计准则 | 第36-38页 |
3.2.4 常用插值算法 | 第38-43页 |
3.2.5 性能仿真分析 | 第43-44页 |
3.3 本章小结 | 第44-45页 |
第四章 物理层认证技术 | 第45-63页 |
4.1 基于假设检验的物理层认证 | 第45-48页 |
4.1.1 认证系统模型 | 第45-47页 |
4.1.2 假设检验 | 第47-48页 |
4.2 几种常用的检验统计量 | 第48-52页 |
4.2.1 基于幅度的检验统计量AT | 第48页 |
4.2.2 基于幅度和相位的检验统计量BT | 第48-50页 |
4.2.3 带相位偏移矫正的检验统计量CT | 第50-52页 |
4.3 归一化LRT统计量 | 第52-56页 |
4.3.1 基于CT 的归一化LRT统计量 | 第52-53页 |
4.3.2 改进的归一化LRT统计量计算方法 | 第53-56页 |
4.4 一种新的归一化SPRT统计量 | 第56-58页 |
4.5 仿真结果分析 | 第58-62页 |
4.6 本章小结 | 第62-63页 |
第五章 智能电网中的跨层认证方案 | 第63-80页 |
5.1 传统认证技术局限性分析 | 第63-64页 |
5.2 智能电表系统通信网络架构 | 第64-65页 |
5.3 基于PKI的跨层认证方案 | 第65-71页 |
5.3.1 基于PKI的认证原理 | 第65-68页 |
5.3.2 基于PKI的单向跨层认证方案 | 第68-69页 |
5.3.3 基于PKI的双向跨层认证方案 | 第69-71页 |
5.4 基于对称加密的跨层认证方案 | 第71-76页 |
5.4.1 基于对称密码的消息认证原理 | 第71-73页 |
5.4.2 基于CBC-MAC的单向跨层认证方案 | 第73-74页 |
5.4.3 基于对称加密的双向跨层认证方案 | 第74-76页 |
5.5 跨层认证方案分析 | 第76-79页 |
5.5.1 常用加密算法性能比较 | 第76-77页 |
5.5.2 初始化认证加密算法选择 | 第77-78页 |
5.5.3 跨层认证方案时延分析 | 第78-79页 |
5.6 本章小结 | 第79-80页 |
第六章 物理层认证在智能电表系统中的仿真 | 第80-89页 |
6.1 IEEE802.15.4g物理层标准 | 第80-82页 |
6.1.1 OFDM物理层帧结构 | 第80页 |
6.1.2 OFDM物理层参数设置 | 第80-82页 |
6.2 单向物理层认证仿真分析 | 第82-86页 |
6.3 双向物理层认证仿真分析 | 第86-88页 |
6.4 本章小结 | 第88-89页 |
第七章 智能电网中的恶意节点攻击检测 | 第89-104页 |
7.1 智能电表中的克隆节点检测 | 第89-97页 |
7.1.1 克隆节点攻击 | 第89-90页 |
7.1.2 克隆节点检测原理 | 第90-91页 |
7.1.3 基于信道指纹的集中式克隆节点检测方案 | 第91-93页 |
7.1.4 基于信道指纹的分布式随机多播克隆节点检测方案 | 第93-94页 |
7.1.5 仿真结果分析 | 第94-97页 |
7.2 智能电表中的Sybil节点检测 | 第97-103页 |
7.2.1 Sybil节点攻击 | 第97页 |
7.2.2 Sybil节点检测原理 | 第97-98页 |
7.2.3 基于信道指纹的集中式Sybil节点检测方案 | 第98-99页 |
7.2.4 基于信道指纹的分布式随机多播Sybil节点检测方案 | 第99-101页 |
7.2.5 仿真结果分析 | 第101-103页 |
7.3 本章小结 | 第103-104页 |
第八章 总结和展望 | 第104-106页 |
8.1 本文主要工作总结 | 第104页 |
8.2 后续工作及展望 | 第104-106页 |
致谢 | 第106-107页 |
参考文献 | 第107-111页 |
硕士研究生期间研究成果 | 第111-113页 |
个人简历 | 第113-114页 |
学位论文评审后修改说明表 | 第114-116页 |
学位论文答辩后勘误修订说明表 | 第116-117页 |