首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--无线电中继通信、微波通信论文

认知无线电网络中安全合作机制的研究

摘要第5-7页
Abstract第7-8页
目录第9-11页
TABLE OF CONTENTS第11-13页
图目录第13-15页
表目录第15-16页
主要符号表第16-17页
1 绪论第17-35页
    1.1 课题背景第17-26页
        1.1.1 认知无线电网络概述第17-21页
        1.1.2 认知无线电网络中的安全威胁与攻击类型第21-26页
    1.2 国内外研究现状第26-31页
    1.3 主要工作及论文结构第31-35页
        1.3.1 研究意义第31页
        1.3.2 主要研究内容第31-32页
        1.3.3 本文的组织结构第32-35页
2 可抑制自私节点的安全感知合作与调度第35-51页
    2.1 引言第35-36页
    2.2 基于效益的安全感知合作与调度第36-43页
        2.2.1 网络模型第36-38页
        2.2.2 算法设计第38-43页
    2.3 平衡状态分析第43-46页
    2.4 仿真实验与结果分析第46-49页
        2.4.1 实验设计第46-47页
        2.4.2 实验结果第47-49页
    2.5 本章小结第49-51页
3 可抵御虚假数据的安全合作感知第51-70页
    3.1 引言第51页
    3.2 现有方案分析及所存在的问题第51-54页
        3.2.1 过滤极值机制第52-53页
        3.2.2 可信度计算第53-54页
    3.3 可抵御虚假数据的安全合作感知系统介绍第54-63页
        3.3.1 网络模型第54-56页
        3.3.2 考虑空间关系的可信度计算第56-59页
        3.3.3 考虑时间关系的可信度计算第59-63页
    3.4 仿真实验与结果分析第63-68页
        3.4.1 实验设计第63-64页
        3.4.2 考虑空间关系的实验结果第64-67页
        3.4.3 考虑时间关系的实验结果第67-68页
    3.5 本章小结第68-70页
4 可定位恶意节点的安全数据融合第70-87页
    4.1 引言第70-71页
    4.2 现有方案分析及所存在的问题第71-73页
    4.3 安全节能且可定位恶意节点的数据融合机制第73-80页
        4.3.1 网络模型与攻击模型第73-74页
        4.3.2 算法介绍第74-77页
        4.3.3 关于通讯代价的理论分析第77-80页
    4.4 算法扩展第80-82页
        4.4.1 串通攻击第80-81页
        4.4.2 使用组秘钥第81-82页
        4.4.3 恶意孩子节点的应对第82页
    4.5 仿真实验与结果分析第82-85页
        4.5.1 实验设计第82-83页
        4.5.2 实验结果与分析第83-85页
    4.6 本章小结第85-87页
5 总结与展望第87-91页
    5.1 论文总结第87页
    5.2 创新点总结第87-88页
    5.3 工作展望第88-91页
参考文献第91-101页
攻读博士学位期间科研项目及科研成果第101-103页
致谢第103-105页
作者简介第105页

论文共105页,点击 下载论文
上一篇:基于轮廓点空间结构特征的形状匹配方法研究
下一篇:药物分子对接优化算法及在云平台中的应用