基于物理层信息的无线网络安全机制研究
摘要 | 第4-5页 |
Abstract | 第5-6页 |
1 绪论 | 第19-39页 |
1.1 研究背景与意义 | 第19-20页 |
1.2 研究现状 | 第20-28页 |
1.2.1 无线室内定位 | 第21-22页 |
1.2.2 无线网络中的欺骗攻击检测 | 第22-25页 |
1.2.3 无线物理层安全 | 第25-28页 |
1.3 主要研究思路与内容 | 第28-37页 |
1.3.1 解决的主要问题 | 第29-31页 |
1.3.2 研究内容 | 第31-37页 |
1.4 本文结构 | 第37-39页 |
2 基于信道状态信息的多AP位置接入控制 | 第39-62页 |
2.1 问题描述 | 第39-41页 |
2.2 室内外不同位置无线信号测量与分析 | 第41-45页 |
2.2.1 信道状态信息测量分析 | 第41-42页 |
2.2.2 接收信号强度测量分析 | 第42-43页 |
2.2.3 定向天线测量分析 | 第43页 |
2.2.4 测量分析结论以及设计思路 | 第43-45页 |
2.3 接入控制系统设计 | 第45-53页 |
2.3.1 系统概要 | 第45-46页 |
2.3.2 白名单 | 第46页 |
2.3.3 信道状态信息分析 | 第46-49页 |
2.3.4 众包训练与单类分类 | 第49-51页 |
2.3.5 攻击检测 | 第51-53页 |
2.4 实验结果与分析 | 第53-61页 |
2.4.1 系统实现 | 第53-54页 |
2.4.2 实验设置 | 第54-55页 |
2.4.3 单次结果分析 | 第55-57页 |
2.4.4 综合结果分析 | 第57-58页 |
2.4.5 分类精度分析 | 第58-61页 |
2.5 本章小结 | 第61-62页 |
3 基于信号到达角的单AP位置接入控制 | 第62-79页 |
3.1 问题描述 | 第62-64页 |
3.2 相关工作 | 第64-66页 |
3.3 单AP区域检测 | 第66-73页 |
3.3.1 信道状态信息测量分析 | 第66-67页 |
3.3.2 数据收集与预处理 | 第67-68页 |
3.3.3 进出门信号模式发现和识别 | 第68-70页 |
3.3.4 基于“视角”的区域判断 | 第70-73页 |
3.4 系统性能验证 | 第73-78页 |
3.4.1 实验设置 | 第73页 |
3.4.2 案例分析 | 第73-76页 |
3.4.3 准确性验证 | 第76-78页 |
3.5 本章小结 | 第78-79页 |
4 基于无线信号特征的移动设备安全分组 | 第79-100页 |
4.1 问题描述 | 第79-81页 |
4.2 相关工作 | 第81-83页 |
4.3 移动设备分组设计概要 | 第83-84页 |
4.4 路径匹配 | 第84-86页 |
4.4.1 观测分析 | 第84页 |
4.4.2 人体遮挡问题 | 第84-86页 |
4.4.3 路径相似度指标 | 第86页 |
4.5 动作匹配 | 第86-91页 |
4.5.1 频谱分析 | 第87页 |
4.5.2 特征提取 | 第87-89页 |
4.5.3 摆臂问题 | 第89-90页 |
4.5.4 动作相似度指标 | 第90-91页 |
4.6 环境自适应识别 | 第91-94页 |
4.6.1 层次聚类 | 第91-93页 |
4.6.2 数据稀疏问题 | 第93页 |
4.6.3 综合评价模型 | 第93-94页 |
4.7 系统性能验证 | 第94-99页 |
4.7.1 实验设置 | 第94-95页 |
4.7.2 系统判断准确度 | 第95-97页 |
4.7.3 移动速度的影响 | 第97-98页 |
4.7.4 采样率的影响 | 第98页 |
4.7.5 采样大小的影响 | 第98-99页 |
4.8 本章小结 | 第99-100页 |
5 基于异构信号能量检测的网络共存与欺骗攻击检测 | 第100-119页 |
5.1 问题描述 | 第100-102页 |
5.2 相关工作 | 第102-103页 |
5.3 背景与定义 | 第103-106页 |
5.3.1 ZigBee技术在干扰下的性能 | 第103页 |
5.3.2 Wi-Fi流量特征 | 第103-105页 |
5.3.3 ZigBee与Wi-Fi的差别 | 第105页 |
5.3.4 非对称干扰 | 第105-106页 |
5.3.5 ZigBee节点的限制 | 第106页 |
5.4 异构网络共存分析 | 第106-111页 |
5.4.1 信道空闲指示 | 第106-108页 |
5.4.2 采样窗口大小 | 第108页 |
5.4.3 信道空闲状态预测模型 | 第108-110页 |
5.4.4 动态参数调整算法 | 第110-111页 |
5.5 欺骗攻击检测 | 第111-113页 |
5.5.1 异构信号检测 | 第112-113页 |
5.5.2 跨技术合作的攻击检测 | 第113页 |
5.6 验证实验 | 第113-118页 |
5.6.1 实验设置 | 第113-114页 |
5.6.2 信道预测模型建立过程 | 第114-115页 |
5.6.3 包接收率 | 第115-116页 |
5.6.4 吞吐率 | 第116-117页 |
5.6.5 能量损耗 | 第117页 |
5.6.6 攻击检测效果 | 第117-118页 |
5.7 本章小结 | 第118-119页 |
6 结论与展望 | 第119-123页 |
6.1 结论 | 第119-120页 |
6.2 创新点 | 第120页 |
6.3 展望 | 第120-123页 |
参考文献 | 第123-133页 |
攻读博士学位期间科研项目及科研成果 | 第133-135页 |
致谢 | 第135-137页 |
作者简介 | 第137页 |