分布式协作频谱感知中针对拜占庭攻击的防御方案设计
摘要 | 第4-5页 |
Abstract | 第5页 |
第一章 绪论 | 第8-13页 |
1.1 研究背景与研究意义 | 第8-9页 |
1.2 国内外研究现状 | 第9-11页 |
1.2.1 认知无线电国内外研究现状 | 第9-10页 |
1.2.2 认知无线电智能性研究现状 | 第10-11页 |
1.3 本文主要内容及安排 | 第11-13页 |
第二章 频谱感知与拜占庭攻击和防御 | 第13-29页 |
2.1 引言 | 第13页 |
2.2 频谱感知 | 第13-16页 |
2.2.1 频谱感知性能的指标参数 | 第13-14页 |
2.2.2 单用户感知 | 第14-16页 |
2.3 协作频谱感知 | 第16-21页 |
2.3.1 集中式协作频谱感知 | 第17-19页 |
2.3.2 分布式协作频谱感知 | 第19-21页 |
2.4 拜占庭攻击与防御 | 第21-26页 |
2.4.1 拜占庭攻击类型 | 第21-24页 |
2.4.2 拜占庭防御类型 | 第24-26页 |
2.5 仿真分析 | 第26-27页 |
2.6 本章小结 | 第27-29页 |
第三章 基于效用的协作频谱感知攻击防御方案 | 第29-43页 |
3.1 引言 | 第29-30页 |
3.2 理论基础 | 第30-33页 |
3.2.1 系统网络模型 | 第30-31页 |
3.2.2 融合算法 | 第31-32页 |
3.2.3 攻击模型 | 第32页 |
3.2.4 效用模型 | 第32-33页 |
3.3 基于效用的安全防御方案设计 | 第33-37页 |
3.3.1 方案流程 | 第33-36页 |
3.3.2 系统性能分析 | 第36-37页 |
3.4 仿真分析 | 第37-42页 |
3.5 本章小结 | 第42-43页 |
第四章 基于信誉模型的分布式智能入侵检测方案 | 第43-54页 |
4.1 引言 | 第43-44页 |
4.2 理论基础 | 第44-46页 |
4.2.1 强化学习 | 第44-46页 |
4.2.2 信誉模型 | 第46页 |
4.3 基于信誉模型的智能入侵检测方案工作流程 | 第46-50页 |
4.3.1 系统模型 | 第46-47页 |
4.3.2 方法步骤 | 第47-50页 |
4.3.3 系统性能分析 | 第50页 |
4.4 仿真分析 | 第50-53页 |
4.5 本章小结 | 第53-54页 |
第五章 总结与展望 | 第54-55页 |
参考文献 | 第55-59页 |
附录1 攻读硕士学位期间申请的专利 | 第59-60页 |
附录2 攻读硕士学位期间参加的科研项目 | 第60-61页 |
致谢 | 第61页 |