首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文

无线网络编码侦听及安全性研究

摘要第5-7页
Abstract第7-9页
第1章 绪论第16-23页
    1.1 研究背景第16-18页
    1.2 研究意义第18-19页
    1.3 主要工作及关键技术挑战第19-21页
    1.4 论文组织结构第21-23页
第2章 基础知识及相关研究第23-38页
    2.1 网络编码基础第23-28页
        2.1.1 数学基础第23-25页
        2.1.2 网络编码第25-28页
        2.1.3 小结第28页
    2.2 无线网络编码侦听第28-30页
        2.2.1 先入先出第28-29页
        2.2.2 尽力服务第29页
        2.2.3 基于历史信息第29页
        2.2.4 小结第29-30页
    2.3 防窃听攻击无线网络编码第30-34页
        2.3.1 基于信息论第30-32页
        2.3.2 基于密码学第32-34页
        2.3.3 小结第34页
    2.4 防污染攻击无线网络编码第34-38页
        2.4.1 纠错方案第34-35页
        2.4.2 恶意节点定位方案第35-36页
        2.4.3 污染攻击检测方案第36-37页
        2.4.4 小结第37-38页
第3章 数据包交换与调度的网络编码侦听策略第38-53页
    3.1 引言第38-39页
    3.2 相关工作第39-40页
    3.3 网络模型及问题第40-42页
        3.3.1 拓扑结构第40页
        3.3.2 问题描述及分析第40-42页
    3.4 数据包交换与调度的侦听策略实现第42-46页
        3.4.1 算法思想第42-44页
        3.4.2 算法实现第44-46页
    3.5 理论分析第46-47页
        3.5.1 数据包编码率分析第46页
        3.5.2 传输时延分析第46-47页
    3.6 实验评估第47-52页
        3.6.1 仿真参数设置第47-48页
        3.6.2 结果分析第48-52页
    3.7 小结第52-53页
第4章 组群异或网络编码方案第53-70页
    4.1 引言第53-55页
    4.2 背景及相关工作第55页
    4.3 网络模型及问题描述第55-57页
        4.3.1 基础模型第55-56页
        4.3.2 问题描述第56-57页
    4.4 群组编码侦听实现第57-64页
        4.4.1 算法描述第58-61页
        4.4.2 适用范围第61-64页
    4.5 方案分析第64-65页
    4.6 实验评估第65-68页
        4.6.1 实验条件第65-66页
        4.6.2 结果分析第66-68页
    4.7 小结第68-70页
第5章 基于IBC算法的网络编码防窃听攻击方案第70-84页
    5.1 引言第70页
    5.2 背景及相关工作第70-72页
    5.3 基础知识和问题描述第72-75页
        5.3.1 线性网络编码第72页
        5.3.2 IBC算法第72-74页
        5.3.3 问题描述第74-75页
    5.4 基于IBC算法的安全防窃听方案第75-80页
        5.4.1 方案描述第75-77页
        5.4.2 理论分析第77-78页
        5.4.3 实现详述第78-80页
    5.5 实验评估第80-83页
        5.5.1 实验平台第80-81页
        5.5.2 结果分析第81-82页
        5.5.3 比较第82-83页
    5.6 小结第83-84页
第6章 防污染攻击的安全网络编码方案第84-99页
    6.1 引言第84-85页
    6.2 背景及相关工作第85-86页
    6.3 系统模型和目标第86-88页
        6.3.1 系统模型第86-88页
        6.3.2 威胁模型和目标第88页
    6.4 防污染攻击网络编码方案第88-93页
        6.4.1 框架第88-89页
        6.4.2 方案实现第89-92页
        6.4.3 组群验证第92-93页
    6.5 性能分析第93-95页
        6.5.1 威胁分析第93-94页
        6.5.2 安全性分析第94-95页
    6.6 实验评估第95-98页
        6.6.1 实验设置第95页
        6.6.2 实验结果第95-97页
        6.6.3 比较第97-98页
    6.7 小结第98-99页
总结与展望第99-102页
参考文献第102-110页
附录A 发表论文和参加科研情况说明第110-112页
致谢第112-113页

论文共113页,点击 下载论文
上一篇:多跳无线网络中最大化生存周期的协作路由算法研究
下一篇:金属凝固分子动力学模拟的CPU-GPU异构并行算法研究