摘要 | 第5-7页 |
ABSTRACT | 第7-8页 |
第一章 绪论 | 第14-21页 |
1.1 研究背景及意义 | 第14-15页 |
1.2 认知无线电频谱感知 | 第15-17页 |
1.3 认知无线电频谱感知技术研究现状 | 第17-19页 |
1.4 主要研究内容与论文结构 | 第19-21页 |
第二章 多个认知用户协作频谱感知 | 第21-43页 |
2.1 单用户本地频谱感知 | 第21-26页 |
2.1.1 频谱感知的分类 | 第21-22页 |
2.1.2 常见的信号检测方法 | 第22-24页 |
2.1.3 单用户频谱感知的不足 | 第24-26页 |
2.2 多用户协作频谱感知 | 第26-41页 |
2.2.1 协作频谱感知的分类 | 第26-28页 |
2.2.2 融合中心采用的数据融合方法 | 第28-35页 |
2.2.3 硬判决中最优融合准则的选取 | 第35-41页 |
2.3 协作频谱感知面临的安全问题 | 第41-42页 |
2.4 本章小结 | 第42-43页 |
第三章 均匀性SSDF攻击情况下采用硬判决和软判决的协作感知 | 第43-71页 |
3.1 攻击类型 | 第43-45页 |
3.2 恶意用户之间发动攻击时的关系 | 第45-46页 |
3.3 基于硬判决的抵抗恶意用户攻击方法 | 第46-55页 |
3.3.1 系统模型 | 第46-47页 |
3.3.2 抵抗恶意用户攻击的协作感知 | 第47-50页 |
3.3.3 仿真结果与分析 | 第50-55页 |
3.4 基于信用度的安全协作感知 | 第55-62页 |
3.4.1 系统模型 | 第55-56页 |
3.4.2 基于信用度的抗干扰方法 | 第56-59页 |
3.4.3 仿真结果与分析 | 第59-62页 |
3.5 基于证据理论的改进感知方法 | 第62-70页 |
3.5.1 证据理论的基本概念 | 第62-64页 |
3.5.2 证据理论的主要不足 | 第64-65页 |
3.5.3 基于证据理论的安全决策方法 | 第65-67页 |
3.5.4 仿真结果与分析 | 第67-70页 |
3.6 本章小结 | 第70-71页 |
第四章 非均匀性SSDF攻击情况下的安全感知 | 第71-87页 |
4.1 非均匀性攻击的定义 | 第71-73页 |
4.1.1 静态非均匀性攻击 | 第71-72页 |
4.1.2 动态非均匀性攻击 | 第72-73页 |
4.2 静态非均匀性攻击状态下的缓解策略 | 第73-79页 |
4.2.1 系统模型 | 第73-74页 |
4.2.2 基于节点自信息量的感知方法 | 第74-75页 |
4.2.3 仿真结果与分析 | 第75-79页 |
4.3 动态非均匀性攻击状态下的协作感知 | 第79-85页 |
4.3.1 研究动机 | 第79-80页 |
4.3.2 k-medoids聚类算法的基本概念 | 第80页 |
4.3.3 基于k-medoids聚类算法的抗干扰方法 | 第80-81页 |
4.3.4 仿真结果与分析 | 第81-85页 |
4.4 本章小结 | 第85-87页 |
第五章 基于可信邻节点数据收敛的分布式协作频谱感知 | 第87-100页 |
5.1 分布式收敛感知算法 | 第87-93页 |
5.1.1 基本原理 | 第88-89页 |
5.1.2 安全性能分析 | 第89-93页 |
5.2 基于可信邻节点数据收敛的感知算法 | 第93-97页 |
5.2.1 算法收敛条件 | 第93-94页 |
5.2.2 算法流程 | 第94-97页 |
5.3 仿真结果与分析 | 第97-99页 |
5.4 本章小结 | 第99-100页 |
第六章 多个主用户条件下基于演化博弈论的频谱感知方案 | 第100-114页 |
6.1 纳什均衡 | 第100-102页 |
6.2 演化博弈论 | 第102-104页 |
6.3 系统模型 | 第104-105页 |
6.4 基于演化博弈论的感知方案 | 第105-109页 |
6.5 仿真结果与分析 | 第109-112页 |
6.6 本章小结 | 第112-114页 |
第七章 总结与展望 | 第114-117页 |
7.1 全文工作总结 | 第114-115页 |
7.2 后续工作展望 | 第115-117页 |
致谢 | 第117-118页 |
参考文献 | 第118-125页 |
攻读博士学位期间取得的成果 | 第125-126页 |