首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

移动通信物理层安全认证技术研究

摘要第4-6页
Abstract第6-8页
主要符号对照表第15-16页
第一章 绪论第16-32页
    1.1 研究背景及意义第16-24页
        1.1.1 移动通信的发展与安全需求第16-21页
        1.1.2 移动通信中的认证技术第21-23页
        1.1.3 面向未来移动通信的物理层安全认证第23-24页
    1.2 物理层认证技术研究现状第24-27页
        1.2.1 基于射频指纹的认证第24-25页
        1.2.2 基于无线信道指纹的认证第25页
        1.2.3 物理层挑战-响应认证第25-26页
        1.2.4 物理层水印技术第26-27页
        1.2.5 跨层认证第27页
    1.3 问题提出与分析第27-28页
    1.4 论文研究思路与章节安排第28-32页
        1.4.1 课题研究思路第28-29页
        1.4.2 章节安排第29-32页
第二章 物理层安全认证模型与性能界分析第32-44页
    2.1 引言第32-33页
    2.2 安全认证理论基础第33-36页
        2.2.1 完美安全的存在性第33-35页
        2.2.2 认证攻击分类及性能度量方法第35-36页
    2.3 物理层认证性能界分析第36-43页
        2.3.1 基于无线信道的认证模型第36-39页
        2.3.2 认证攻击性能界分析第39-43页
            2.3.2.1 认证攻击成功率下界第39页
            2.3.2.2 认证攻击成功率上界第39-42页
            2.3.2.3 数值仿真第42-43页
    2.4 本章小结第43-44页
第三章 基于物理层密钥的身份认证安全增强第44-60页
    3.1 引言第44-45页
    3.2 问题提出与分析第45-49页
        3.2.1 认证与密钥协商协议简介第45-48页
        3.2.2 恶意中继攻击第48-49页
    3.3 基于位置戳的身份认证方法第49-54页
        3.3.1 无线信道模型第50-51页
        3.3.2 利用物理层密钥对身份认证机制的改进第51-52页
        3.3.3 物理层密钥生成第52-54页
    3.4 认证开销与安全性分析第54-57页
        3.4.1 开销分析第54-55页
        3.4.2 抗认证攻击的安全性分析第55-56页
        3.4.3 攻击性能的仿真分析第56-57页
    3.5 本章小结第57-60页
第四章 基于标签信号的信令认证第60-72页
    4.1 引言第60-61页
    4.2 问题描述第61-62页
    4.3 基于标签信号的认证方法第62-66页
        4.3.1 标签信号认证流程第62-63页
        4.3.2 标签信号的生成和检测第63-66页
    4.4 性能分析第66-68页
        4.4.1 认证效率分析第66-67页
        4.4.2 认证开销分析第67-68页
    4.5 安全性分析第68-69页
        4.5.1 标签信号认证的理论安全性第68页
        4.5.2 抗攻击行为的安全性第68-69页
            4.5.2.1 被动式窃听第68页
            4.5.2.2 替代攻击第68-69页
            4.5.2.3 中间人攻击第69页
    4.6 仿真分析第69-71页
    4.7 本章小结第71-72页
第五章 基于私密导频的业务数据认证第72-85页
    5.1 引言第72-73页
    5.2 问题描述第73-74页
    5.3 基于私密导频的信道估计与认证方法第74-79页
        5.3.1 认证处理流程第75-76页
        5.3.2 根据信道估计的假设检验第76-77页
        5.3.3 私密导频的生成方法第77-79页
        5.3.4 私密导频的安全更新第79页
    5.4 安全性分析第79-81页
    5.5 数值仿真第81-82页
    5.6 本章小结第82-85页
第六章 结束语第85-87页
    6.1 本文的创新性研究成果第85页
    6.2 本文待完善内容与下一步工作第85-87页
致谢第87-89页
参考文献第89-95页
作者简历第95-96页
    一、个人简历第95页
    二、攻读博士学位期间发表和完成的学术论文第95页
    三、参与申请专利第95-96页
    四、攻读博士学位期间的科研情况第96页

论文共96页,点击 下载论文
上一篇:中间相遇和不可能差分密码分析方法的研究及应用
下一篇:基于LWE的全同态密码及其应用研究