首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

利用不可靠的信道信息对中继系统的攻击检测

摘要第5-7页
ABSTRACT第7-8页
第一章 绪论第11-17页
    1.1 课题来源及背景第11-13页
    1.2 研究现状第13-15页
    1.3 主要研究内容和创新点第15-16页
    1.4 论文结构安排第16-17页
第二章 中继系统安全的理论基础第17-23页
    2.1 协作中继系统简述第17-20页
        2.1.1 三节点中继信道模型第18-19页
        2.1.2 半双工放大转发中继第19页
        2.1.3 半双工译码转发中继第19-20页
    2.2 型方法第20页
    2.3 人工噪声第20-21页
    2.4 本章小结第21-23页
第三章 不可靠信道信息下的中继系统攻击检测技术第23-47页
    3.1 引言第23-24页
    3.2 系统描述第24-27页
        3.2.1 中继信道模型第24-26页
        3.2.2 不端行为模型第26-27页
    3.3 攻击分类第27-31页
        3.3.1 恶意可检测性第27-30页
        3.3.2 攻击类型第30页
        3.3.3 恶意中继和可检测性的关系第30-31页
    3.4 可检测类的鉴别方案第31-35页
        3.4.1 信源节点检测第32-33页
        3.4.2 信宿节点检测第33-34页
        3.4.3 鉴别可检测类的方案第34-35页
    3.5 不可检测类的性质第35-37页
    3.6 命题3.1的证明第37-39页
    3.7 命题3.2的证明第39-42页
    3.8 仿真和讨论第42-45页
    3.9 本章小结第45-47页
第四章 无边信息下的中继系统攻击检测技术第47-59页
    4.1 引言第47-48页
    4.2 系统描述第48-49页
    4.3 源端分布已知下的攻击检测方法第49-50页
    4.4 源端分布未知下的攻击检测方法第50-56页
        4.4.1 辅助人工噪声系统模型第50-51页
        4.4.2 攻击分类第51-53页
        4.4.3 可检测性讨论第53-55页
        4.4.4 可检测类检测方案第55-56页
        4.4.5 不可检测类性质第56页
    4.5 仿真和讨论第56-58页
    4.6 本章小结第58-59页
第五章 总结和展望第59-61页
    5.1 论文工作总结第59-60页
    5.2 本文的展望第60-61页
附录 缩略语表第61-63页
参考文献第63-67页
致谢第67-68页
攻读学位期间发表的学术论文目录第68页

论文共68页,点击 下载论文
上一篇:大动态范围光纤在线监测技术研究
下一篇:面向5G网络的边缘计算迁移策略研究与仿真