首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--无线电中继通信、微波通信论文

认知无线网络安全技术研究

论文创新点第4-5页
摘要第5-7页
ABSTRACT第7-8页
目录第9-12页
第一章 绪论第12-26页
    1.1 认知无线网络概念第12-19页
        1.1.1 认知无线电概念第15-16页
        1.1.2 认知无线网络概念,功能,特点第16-17页
        1.1.3 认知无线网络体系结构第17-19页
    1.2 认知无线网络研究现状第19-21页
    1.3 本文研究问题的背景与研究意义第21-22页
    1.4 本文的工作及结构安排第22-24页
    1.5 本文创新点和特色第24-25页
    1.6 本章小结第25-26页
第二章 认知无线网络安全现状与问题第26-37页
    2.1 现有无线网络面临的安全问题第26-29页
    2.2 认知无线网络安全问题第29-33页
        2.2.1 认知无线网络的特点第29-30页
        2.2.2 认知无线网络的安全问题第30-33页
    2.3 研究现状第33-35页
    2.4 本文的解决思路第35-36页
    2.5 本章小结第36-37页
第三章 认知网络的安全体系结构第37-51页
    3.1 相关知识第37-39页
        3.1.1 网络安全体系结构的基本概念第37-38页
        3.1.2 贝叶斯分类算法第38页
        3.1.3 基于案例的推理第38-39页
    3.2 现有的网络安全体系架构分析第39-42页
        3.2.1 第三代移动通信安全体系第39-40页
        3.2.2 802.16 安全体系第40-41页
        3.2.3 802.22 安全体系第41-42页
    3.3 基于认知网络的安全体系结构第42-50页
        3.3.1 基于认知网络的安全体系结构主要特点第43-44页
        3.3.2 基于认知网络的安全体系结构主要功能第44-46页
        3.3.3 基于认知网络的安全体系结构安全机制分析第46-50页
    3.4 本章小结第50-51页
第四章 动态频谱感知决策安全协议框架第51-66页
    4.1 密码学基础第51-54页
        4.1.1 公钥密码体制的概念第51-52页
        4.1.2 加密技术第52-53页
        4.1.3 数字签名技术第53页
        4.1.4 Hash 函数第53-54页
        4.1.5 消息验证码 (MAC)第54页
    4.2 认知无线网络模型第54页
    4.3 频谱感知安全威胁和对策第54-57页
    4.4 频谱感知安全协议框架第57-62页
        4.4.1 框架初始化第58-59页
        4.4.2 加入认知网络第59-60页
        4.4.3 发送感知数据和广播决策第60-61页
        4.4.4 与新基站之间的交互第61-62页
        4.4.5 密钥更新第62页
    4.5 频谱感知安全协议框架安全性分析第62-65页
        4.5.1 安全性分析第62-64页
        4.5.2 性能分析第64-65页
    4.6 本章小结第65-66页
第五章 认知无线网络节点信誉模型研究第66-80页
    5.1 信誉模型问题分析第66-68页
    5.2 认知无线网络节点信誉模型组成第68-70页
    5.3 安全性与可靠性分析第70-71页
    5.4 信誉模型更新规则第71-76页
        5.4.1 初始信誉关系创建第72-74页
        5.4.2 节点加入更新规则第74-76页
        5.4.3 节点离开更新规则第76页
    5.5 仿真实验与分析第76-78页
    5.6 本章小结第78-80页
第六章 认知无线网络身份认证协议研究第80-96页
    6.1 IEEE802.22 WRAN 网络结构第80-81页
    6.2 认知网络的切换和重新认证第81页
    6.3 身份认证模型第81-86页
        6.3.1 预共享密钥身份认证(EAP-SIM)第82-83页
        6.3.2 中心服务器身份认证(EAP-TTLS)第83-85页
        6.3.3 两种机制的比较第85-86页
    6.4 基于位置信息的身份认证协议第86-95页
        6.4.1 圆盘数据凭据第86-87页
        6.4.2 身份认证协议描述第87-90页
        6.4.3 安全分析第90-94页
        6.4.4 性能和功能分析第94-95页
    6.5 本章小结第95-96页
第七章 总结与展望第96-99页
参考文献第99-107页
在读博士学位期间发表的论文及参与的项目第107-108页
致谢第108-109页
附件第109-111页

论文共111页,点击 下载论文
上一篇:基于合理性理论的来源国形象研究:构成、机制及策略
下一篇:民事诉讼当事人失权制度研究