首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--无线电中继通信、微波通信论文

考虑恶意节点的合作频谱感知优化技术研究

摘要第5-6页
ABSTRACT第6页
符号对照表第10-11页
缩略语对照表第11-14页
第一章 绪论第14-18页
    1.1 研究的背景和意义第14-15页
    1.2 频谱感知第15-16页
        1.2.1 频谱感知检测技术第15-16页
        1.2.2 频谱感知方法第16页
    1.3 本论文的目的和研究意义第16-17页
    1.4 论文结构安排第17-18页
第二章 合作频谱感知第18-32页
    2.1 CSS信息融合方式和共享方式第18-20页
    2.2 合作频谱感知优化算法第20-22页
    2.3 在CSS过程中恶意节点的影响第22-23页
    2.4 基于恶意评价标准的恶意行为分类第23-30页
        2.4.1 在感知阶段恶意节点的恶意行为分类第23-24页
        2.4.2 在感知信息汇报阶段恶意节点的恶意行为分类第24-26页
        2.4.3 在感知信息分析决策阶段恶意节点的恶意行为分类第26-28页
        2.4.4 在通信阶段恶意节点的恶意行为分类第28-30页
    2.5 本章小结第30-32页
第三章 基于恶意节点攻击的合作频谱感知研究现状第32-42页
    3.1 在感知阶段恶意节点攻击解决方案第32-33页
        3.1.1 针对PUE自私攻击的解决方案第32页
        3.1.2 针对PUE恶意攻击的解决方案第32-33页
    3.2 在感知信息汇报阶段恶意节点攻击解决方案第33-36页
        3.2.1 针对T-SSDF攻击的解决方案第33-34页
        3.2.2 针对C-SSDF攻击的解决方案第34-35页
        3.2.3 针对控制信道攻击的解决方案第35-36页
    3.3 在感知数据分析决策阶段恶意节点攻击解决方案第36-37页
        3.3.1 针对目标函数攻击第36-37页
    3.4 在通信阶段恶意节点攻击解决方案第37-41页
        3.4.1 针对虚假申请攻击的解决方案第37-38页
        3.4.2 针对跨层攻击的解决方案第38-39页
        3.4.3 针对阻塞攻击的解决方案第39-41页
    3.5 本章小结第41-42页
第四章 一种安全的合作频谱感知方法第42-58页
    4.1 概述第42页
    4.2 基于时间帧结构的参数优化第42-43页
    4.3 网络系统模型第43-45页
    4.4 基于分段式的信任值更新和防御方案的CSS方法第45-49页
        4.4.1 问题公式化第46-49页
    4.5 感知节点采用OSA接入方式第49-53页
        4.5.1 ROC曲线第50页
        4.5.2 虚警概率随能量阈值变化的变化关系图第50-51页
        4.5.3 全局虚警概率与恶意数目之间的关系图第51-52页
        4.5.4 次级网络平均吞吐量随感知时间变化的变化关系图第52-53页
    4.6 感知节点采用ISA接入方式第53-57页
        4.6.1 次级网络平均吞吐量与恶意节点个数的关系第54-55页
        4.6.2 漏检概率与能量阈值的关系第55页
        4.6.3 次级网络平均吞吐量与感知时间的关系第55-56页
        4.6.4 次级网络平均吞吐量与SU-Tx平均发射功率的关系第56-57页
    4.7 本章小结第57-58页
第五章 结论和展望第58-60页
    5.1 本文小结第58页
    5.2 工作展望第58-60页
参考文献第60-66页
致谢第66-68页
作者简介第68-69页

论文共69页,点击 下载论文
上一篇:电力通信网风险评估研究方法
下一篇:配电台区时间序列大数据负荷预测技术研究