D2D通信中数据安全传输关键技术研究
摘要 | 第4-6页 |
Abstract | 第6-7页 |
专用术语注释表 | 第11-12页 |
第一章 绪论 | 第12-26页 |
1.1 研究背景 | 第12-13页 |
1.2 D2D通信概述 | 第13-19页 |
1.2.1 D2D通信的结构和应用 | 第15-17页 |
1.2.2 D2D通信物理层关键技术 | 第17-18页 |
1.2.3 D2D内容分发 | 第18-19页 |
1.2.4 合作激励 | 第19页 |
1.3 D2D通信安全研究概述 | 第19-23页 |
1.3.1 LTE-D2D安全结构 | 第20页 |
1.3.2 D2D通信安全威胁 | 第20-21页 |
1.3.3 D2D通信安全需求 | 第21-22页 |
1.3.4 D2D通信安全研究现状 | 第22-23页 |
1.4 论文的组织和工作 | 第23-26页 |
第二章 基于D2D信道特性的对称密钥协商 | 第26-43页 |
2.1 引言 | 第26-28页 |
2.2 相关工作 | 第28-29页 |
2.3 基于D2D信道特性的高性能对称密钥协商 | 第29-36页 |
2.3.1 预备理论 | 第29-30页 |
2.3.2 RSKA算法 | 第30-33页 |
2.3.3 讨论 | 第33-36页 |
2.4 性能分析 | 第36-38页 |
2.4.1 安全等级 | 第36-37页 |
2.4.2 密钥比特率 | 第37页 |
2.4.3 熵和首试成功率 | 第37-38页 |
2.5 仿真结果 | 第38-42页 |
2.5.1 实验设置 | 第38-39页 |
2.5.2 性能评估 | 第39-42页 |
2.6 本章小结 | 第42-43页 |
第三章 基于混合加密的D2D数据安全传输 | 第43-64页 |
3.1 引言 | 第43-44页 |
3.2 相关工作 | 第44-45页 |
3.3 系统模型 | 第45-48页 |
3.3.1 系统结构 | 第45-46页 |
3.3.2 威胁模型和安全需求 | 第46页 |
3.3.3 预备理论 | 第46-48页 |
3.4 基于混合加密的数据安全传输协议 | 第48-56页 |
3.4.1 系统初始化 | 第48-49页 |
3.4.2 D2D数据安全传输协议 | 第49-53页 |
3.4.3 可用性分析 | 第53-56页 |
3.5 安全性分析 | 第56-57页 |
3.6 性能分析 | 第57-62页 |
3.6.1 仿真设置 | 第58页 |
3.6.2 计算开销和通信开销 | 第58-59页 |
3.6.3 系统可用性 | 第59-62页 |
3.7 本章小结 | 第62-64页 |
第四章 基于广义签密的自适应D2D数据安全传输 | 第64-83页 |
4.1 引言 | 第64-66页 |
4.2 签密技术 | 第66-71页 |
4.2.1 相关工作 | 第66-68页 |
4.2.2 一种无证书无双线性对广义签密技术 | 第68-71页 |
4.3 系统模型 | 第71-72页 |
4.3.1 系统结构 | 第71-72页 |
4.3.2 威胁模型和安全目标 | 第72页 |
4.4 基于广义签密的自适应D2D数据安全传输 | 第72-76页 |
4.4.1 数据传输协议概述 | 第73页 |
4.4.2 数据安全传输协议 | 第73-76页 |
4.5 安全性分析 | 第76-78页 |
4.5.1 安全性 | 第76-77页 |
4.5.2 健壮性 | 第77-78页 |
4.6 性能分析和比较 | 第78-82页 |
4.6.1 安全性比较 | 第78-79页 |
4.6.2 计算开销 | 第79-81页 |
4.6.3 通信开销 | 第81-82页 |
4.7 本章小结 | 第82-83页 |
第五章 基于保密容量的D2D数据安全共享 | 第83-102页 |
5.1 引言 | 第83-84页 |
5.2 相关工作 | 第84-86页 |
5.3 系统模型和问题描述 | 第86-89页 |
5.3.1 系统模型 | 第86-87页 |
5.3.2 问题描述 | 第87-89页 |
5.4 基于保密容量的D2D链路选择 | 第89-93页 |
5.4.1 功率控制 | 第89-90页 |
5.4.2 基于保密容量的D2D链路选择 | 第90-93页 |
5.5 性能分析 | 第93-96页 |
5.5.1 D2D链路分布 | 第93-94页 |
5.5.2 下界 | 第94-95页 |
5.5.3 渐近比率 | 第95-96页 |
5.6 仿真结果 | 第96-101页 |
5.6.1 参数和环境设置 | 第96-97页 |
5.6.2 GWMIN的性能 | 第97-98页 |
5.6.3 CDeS的性能分析 | 第98-101页 |
5.7 本章小结 | 第101-102页 |
第六章 总结与展望 | 第102-105页 |
6.1 论文工作总结 | 第102-103页 |
6.2 未来研究方向展望 | 第103-105页 |
参考文献 | 第105-113页 |
附录1 第四章引理的证明 | 第113-119页 |
附录2 攻读博士学位期间撰写的论文 | 第119-120页 |
附录3 攻读博士学位期间申请的专利 | 第120-121页 |
附录4 攻读博士学位期间参加的科研项目 | 第121-122页 |
致谢 | 第122-123页 |