首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文

基于无线网络编码的安全技术研究

摘要第5-6页
Abstract第6-7页
第1章 绪论第12-20页
    1.1 研究背景和意义第12-16页
    1.2 国内外研究现状第16-18页
        1.2.1 防窃听攻击的方案第16-17页
        1.2.2 防污染攻击的方案第17-18页
    1.3 主要研究内容第18页
    1.4 本文的组织结构第18-20页
第2章 网络编码概述第20-28页
    2.1 基本概念第20-22页
        2.1.1 信息流图第20页
        2.1.2 最大流-最小割定理第20-21页
        2.1.3 向量线性张成空间第21页
        2.1.4 有限域第21-22页
    2.2 线性网络编码第22-24页
    2.3 随机线性网络编码第24-27页
    2.4 本章小结第27-28页
第3章 防窃听攻击的网络编码方案第28-38页
    3.1 网络编码模型第28-29页
    3.2 窃听模型第29-30页
    3.3 双向安全传输机制第30-33页
        3.3.1 双向安全传输机制基本原理第30-31页
        3.3.2 窃听节点位置已知的模型第31-32页
        3.3.3 窃听节点位置未知的模型第32-33页
    3.4 无线网络中基于网络编码的安全双向传输机制第33-37页
        3.4.1 基于网络编码的安全双向传输机制的实现过程第33-35页
        3.4.2 安全性分析第35页
        3.4.3 性能分析第35-37页
    3.5 本章小结第37-38页
第4章 防污染攻击的网络编码方案第38-46页
    4.1 网络编码模型第38-39页
    4.2 污染攻击模型第39页
    4.3 多标签安全网络编码机制第39-42页
        4.3.1 多标签安全网络编码机制概述第39-41页
        4.3.2 污染数据包验证算法的正确性证明第41-42页
    4.4 安全性分析第42-43页
    4.5 性能分析第43-45页
        4.5.1 计算开销第43-44页
        4.5.2 通信开销第44-45页
    4.6 本章小结第45-46页
结论第46-48页
参考文献第48-53页
附录A 攻读学位期间发表的学术论文第53-54页
致谢第54页

论文共54页,点击 下载论文
上一篇:抗故障攻击的硬件密码算法研究与实现
下一篇:卫星通信系统资源分配方法研究