一、UMTS接入安全研究(论文文献综述)
赵盛烨[1](2021)在《基于云计算技术的区域安全通信技术研究》文中研究说明基于云计算技术的区域安全通信技术是计算机与通信的超融合技术,解决了无线通信技术中按身份分配不同通信权限的问题。其中,“云计算技术”是基于实时数据通信的控制方法,“区域”描述了精准限定的物理覆盖范围,“安全通信技术”是特定区域的受控通信控制技术。前人在通信速率和便捷程度的需求下,研发出的通信系统往往只是解决了通信的效率、可靠性、便捷性问题,较少考虑通信技术的发展对保密机构的破坏和这些机构的特殊需要,在各类通信协议的标准当中也不存在这样的信令集供特殊功能的通信设备研发。同时,当前在网的2G-3G通信系统出于通信效率考虑较少地使用了计算机辅助单元,因此作者在研究提升云计算算法效率的基础上,将2G-3G通信系统进行上云改良,再结合4G和5G通信协议,研究通信系统对移动台终端鉴权和定位的原理,并通过科研成果转化实验,在一定区域范围内对特定终端用户群体实现了这一目标,同时该固定区域之外的移动台用户不受该技术体系的影响。文章以区域安全通信为研究对象,结合当前云计算、人工智能的新兴技术展开研究,具体工作如下:1.提出一种云环境下异构数据跨源调度算法。针对云计算中异构数据跨源调度传输耗时问题,现有的调度方法很多都是通过启发式算法实现的,通常会引起负载不均衡、吞吐量和加速比较低的问题。因此,本文提出了一种云环境下异构数据跨源调度方法,在真正进行调度之前进行了数据预取,大大减小了调度时的计算量,从而减小了调度资源开销。然后,更新全部变量,对将要调度的异构数据跨源子数据流质量进行排列,并将其看做子流数据的权重,每次在调度窗口中选择异构多源子流数据中最佳质量的子流数据进行调度传输,直到全部数据子流处理完毕。实验结果表明,本文所提的方法能够在云环境下对异构数据进行跨源调度,同时具有较高的负载均衡性、吞吐量和加速比。2.提出一种云环境下改进粒子群资源分配算法。云计算中,云平台的资源分配,不仅面对单节点的资源请求,还有面对更复杂的多节点的资源请求,尤其对于需要并行运行或分布式任务的用户,对云集群中节点间的通信都有非常严格的时延和带宽要求。现有的云平台往往是逐个虚拟机进行资源分配,忽略或者难以保障节点间的链路资源,也就是存在云集群多资源分配问题。因此,本文提出了一种新的云资源描述方法,并且对粒子群云资源分配方法进行改进。仿真实验结果表明,本文方法能够有效地对云资源进行分配,提高了云资源的平均收益和资源利用率,在资源开销方面相比于传统方法减少了至少10%,而且有更短的任务执行时间(30ms以内)。3.提出一种智能化区域无线网络的移动台动态定位算法。无线网络影响因素较多,总是无法避免地产生定位误差,为取得更好的可靠性与精准度,针对智能化区域无线网络,提出一种移动台动态定位算法。构建基于到达时延差的约束加权最小二乘算法,获取到达时延差信息,根据移动台对应服务基站获取的移动台到达时延差与到达角度数据,利用约束加权最小二乘算法多次更新定位估计,结合小波变换,架构到达时延差/到达角度混合定位算法,依据智能化区域无线网络环境的到达时延差数据采集情况,将估算出的移动台大致位置设定为不同种类定位结果,通过多次估算实现移动台动态定位。选取不同无线网络环境展开移动台动态定位仿真,分别从到达时延测量偏差、区域半径以及移动台与其服务基站间距等角度验证算法定位效果,由实验结果可知,所提算法具有理想的干扰因素抑制能力,且定位精准度较高。4.构建了基于云计算技术的区域安全通信系统。系统包括软件系统和硬件系统,整个系统是完整的,并且已经得到了实践的验证。通过SDR软件定义的射频通信架构,实现系统间的通信超融合。对于非授权手机与非授权的SIM卡要进行通信阻塞,同时要对手机与SIM卡分别进行授权,当有非授权手机或者授权手机插入非授权SIM卡进入监管区域中后,要可实现对其通讯的完全屏蔽和定位,软件系统应对非法用户进行控制,所有非法用户的电话、短信、上网都应被记录和拦截。硬件系统主要对顶层模块、时钟模块、CPU接口模块、ALC模块、DAC控制模块进行了设计。同时,本文使用改进的卷积定理算法提高了信号的保真度。5.智能化区域安全体系研究。未来的区域安全管理员还需要对多个进入的移动台终端进行鉴别,解决谁是终端机主、是否有安全威胁、真实身份是什么等问题,针对这些问题建立智能化区域安全通信体系,并将其保存在存储设备中,该体系可以实现自我学习。最后,通过实际应用对上述研究工作进行了验证,取得了较好的应用效果,满足了特定领域特定场景下的区域安全通信需求。
马宗儒[2](2021)在《机器类型通信中的组安全方案研究》文中研究说明机器类型通信(Machine Type Communication,MTC)使所有机器具备连网和通信能力,是实现物联网(Internet of Things,Io T)的关键技术,有着广泛的应用前景和应用价值。随着机器类型通信在网络中的应用越来越广泛,安全问题逐渐成为人们关注的焦点。传统的一对一安全方案可以保证数据的保密性和完整性,保护用户的隐私数据,但当海量设备进行业务数据请求时会导致核心网拥塞甚至过载,影响通信效率和服务质量。此外,在大数据通信的影响下,同一设备常参与到多项任务的合作中,携带多份认证密钥,增加了设备的存储负担。围绕着海量设备接入带来的拥塞问题,本文从身份认证、密钥协商和密钥共享三个方面展开了系统研究,主要工作概括如下:首先,本文基于El Gamal加密算法和Shamir的(6),9))门限方案提出了一种MTC异步组认证方案。该方案可以一次性认证多台设备并生成会话密钥,且支持异步认证。本文通过实验证明了所提方案的有效性和安全性,相比其他认证和密钥协商协议,本方案具有更低的带宽消耗和计算时间开销,并且存储负担更小。其次,本文基于二元多项式提出了一种MTC组认证方案,该方案可以实现设备和网络的双向认证,并在认证通过后协商会话密钥。通过使用二元多项式,所提方案可以一次性认证多台MTC设备。同时,本方案支持前向安全和后向安全,并且保证认证过程中令牌的完整性和安全性。实验表明所提方案可以有效地减少认证时延。此外,本文使用形式化分析工具BAN逻辑验证了所生成会话密钥的有效性和安全性。最后,本文研究并提出了一种多任务合作中的密钥共享方案。考虑到同一设备经常参与到多项任务的合作中,需要同时携带多份独立的认证密钥,增加了设备的存储负担,本文基于中国剩余定理提出了一种多任务合作中的密钥共享方案,使得参与到多个任务合作的设备仅需携带一份密钥。同时,实验结果证明本密钥共享方案具有可行性并且可以有效地减轻设备的存储负担。
梁根[3](2019)在《异构无线网络接入选择关键技术研究》文中研究说明随着各种无线网络技术的发展,出现了蜂窝网络、无线局域网、无线个人网、无线城域网等多种无线网络,各种无线网络在信号覆盖范围、传输速率、支持业务特性、移动性等方面都存在较大的不同,这些无线网络的共同存在形成了异构无线网络。与此同时,移动用户终端设备的无线接入能力也在不断扩充,能够支持接入多种不同制式的无线网络。如何使处于异构无线网络环境之中的用户终端选择最合适的网络进行接入,成为异构无线网络的研究热点。本文首先对异构无线网络环境下的接入选择问题进行了比较全面的综合分析,系统地对各接入选择算法进行分类,描述各类接入选择算法的基本思想,并对主要的参考文献进行深入分析,归纳总结异构无线网络接入选择研究中存在的一些问题。针对这些问题,本文提出了以下接入选择方法:(1)为了更好地体现异构无线网络环境中的用户特征,本文提出一种结合业务特性及用户偏好的接入选择算法。算法首先将用户业务划分为不同的类型,根据不同业务的特点,利用效用函数计算每个网络属性对于不同业务的效用值;然后分别利用熵值法和模糊层次分析法计算网络属性的客观权重和主观权重,整合客观权重和主观权重得到网络属性的组合权重,此外,利用模糊层次分析法计算用户对候选网络的用户偏好值;最后根据网络属性效用值和权重,分别利用简单加权法、乘法指数加权法和逼近理想值法计算各个候选网络分值,将该分值结合用户偏好值,合成候选网络的综合分值,得到候选网络的排序。仿真实验表明本文提出的算法能够根据不同的业务特性使用户选择最合适的网络进行接入,并且能减少用户在网络间的切换次数。(2)为了在接入过程中优化异构无线网络的传输性能,本文提出一种基于最优带宽资源分配的并行接入选择方法。方法首先设计了一种并行接入及带宽资源分配模型,根据无线链路的特点对无线链路传输速率进行分析,然后以最大化系统传输速率为目标,采用动态规划理论根据接入用户的个数将目标问题的求解过程分成若干个相互联系的阶段,把求解所有用户情况下的最大化系统传输速率问题转化为求解不同用户数情况下的最大化系统传输速率的子问题,推导出为用户分配带宽的最优值,最后根据用户业务的速率需求将用户接入到合适的网络中。仿真实验表明本文提出的算法能有效地提高多链路并行接入场景下的系统传输性能。(3)为了实现在接入选择过程中同时得到候选网络的分值和带宽分配值,本文提出了一种异构无线网络中联合接入选择和带宽分配方法。该方法基于模糊神经网络结构设计了联合接入选择和带宽分配的算法框架,框架包含输入模块、模糊逻辑决策模块、输出模块和学习模块。输入模块考虑了无线链路状态、网络性能及用户需求这三个方面的因素,利用接收信号强度、网络负载和用户速率需求作为输入判断参数;模糊逻辑决策模块通过模糊化、模糊推理和去模糊化这三个步骤,得到各候选网络的分值以及带宽分配值;此外,学习模块通过有监督学习修正模糊神经网络结构中隶属度函数的参数。仿真实验表明本文提出的算法能够使用户选择最合适的网络进行接入,能更好地满足用户需求,并且可以调整不同网络之间的资源利用率。
梁巧君[4](2019)在《异构无线网络基于预设期望值的自适应垂直切换》文中研究说明近年来,迅猛发展的通信技术和高质量要求的移动服务导致由各种无线通信技术(包括3G,4G,WLAN,WiMAX和LTE-A)融合部署形成的异构网络被广泛的关注和研究。垂直切换是异构网络移动管理最关键的技术,影响着移动终端的体验度。而网络排序作为网络选择的核心环节,它决定着终端是否能接入最优网络以及实现无缝切换。因此,网络排序问题成为了异构网络研究的热点。网络参数归一化处理和属性权重归一化计算是网络选择算法的两个重要过程,而大多数网络选择算法都会涉及多个网络属性和参数权重的融合计算。当移动终端从区域A移动到区域B势必会造成网络的增加或减少。那么,根据上述的归一化方法计算出来的网络排序必然不可靠。此外,考虑到不同业务的耗电量在一定时间内差别较大,异构网络关于电量和业务类型的研究又相对较少,而将电量和业务类型关联进行联合调制可以提高无线资源的利用率并增强网络排序的准确性。针对以上不足,本论文提出了一种采用TOPSIS(逼近理想值)基于预设期望值的自适应切换算法。TOPSIS算法是典型的多属性垂直切换算法代表之一,它不仅考虑了基本网络参数和用户偏好参数,还更适合于解决网络排序问题。本文算法采用五个网络属性:功耗、带宽、延时、信号强度和网络费用,选取4种代表业务并将电量划分了6个阈值等级联合调制,引入预设期望值取代网络属性归一化处理和参数权重计算的过程。移动终端可以根据电量和业务等级自适应地选择合适的期望值进行网络排序计算。最后,根据本文研究内容在OPNET网络仿真平台搭建了两组网络仿真场景:LTE-WLAN仿真场景和LTE-UMTS-WLAN仿真场景,同时对本文提出的算法进行了仿真分析和数据对比验证。相关仿真数据表明:本文研究的TOPSIS基于预设期望值的自适应垂直切换算法能够避免不可靠的网络排序并减少不必要的网络切换,提高移动终端的续航能力和无线资源的利用率。
仲伟伟[5](2017)在《基于BAN逻辑的接入认证协议研究与优化》文中认为随着通信技术的进步,移动互联网呈现爆发式发展,为了满足用户对通信速率日益增长的要求,网络架构不断趋向于扁平化。但由于成本等各种原因,物理设备的更新换代速度明显滞后于技术的发展,因此多种网络制式在一定时间范围内会长期共存,不同网络间的互操作的重要性凸显而出,网络间切换的速率问题成为满足用户速率要求需要解决的重要问题之一。此外,随着软件技术的发展,视频相关软件越来越受欢迎,使得移动数据流量大幅增长,这给移动网络带来流量压力的同时,也产生了高昂的流量费用。与此同时,基于无线网络技术的产品不断涌现,有效解决了移动网络的流量和速率问题,这极大推动了无线局域网(WLAN)的发展,但同时无线接入的安全问题也引起了业界的重视。EAP协议是通信过程中保证通信安全的重要协议之一,它是一组协议的统称。在有卡设备进行网络接入或网间切换时,首先会通过EAP-AKA协议对用户设备和网络服务器之间进行认证和密钥协商,保证网络接入和网间切换的安全性。在无卡设备进行Wi-Fi接入时,首先会通过EAP-TTLS协议建立安全隧道,再通过隧道以AVPs的形式完成认证过程中消息的交互,保证了认证过程的安全性。本文首先介绍了 LTE网络及WLAN的发展背景、本课题的研究背景和研究意义、国内外对于不同认证协议的研究现状,分析了现有协议有哪些改进方向,详细描述了移动互联网发展过程中网络架构及安全架构的发展。然后,本文详细描述了 EAP-AKA协议的认证流程,通过研究有卡设备的接入认证和重认证过程,分析了有卡设备在现有网络间切换时重认证速率较低这一问题的原因,并提出了相应的解决方案;详细描述了 EAP-TTLS协议的详细认证流程,通过分析指出现有协议通过用户名、密码形式接入Wi-Fi存在的安全问题,并提出了相应的解决方案。最后,通过BAN逻辑对改进后的协议进行安全分析,并分析了协议改进后的效率。
张晓萌[6](2016)在《基于计算智能的无线异构网络负载均衡算法研究》文中研究说明新一代的无线通信系统是由多种无线网络重叠覆盖而成的异构网络融合系统。不同的无线网络具有不同的接入技术,不同的无线接入技术在覆盖范围、网络架构、传输速率、移动支持性等方面各有差异。随着业务量的快速增长,异构融合网络中出现不同网络间负载不均衡,导致用户服务质量降低,系统整体无线资源利用率下降的问题,因此,合理分配和利用有限的无线网络资源已成为无线通信领域的研究重点和热点。异构网络的负载均衡是无线资源管理的关键技术,用来解决不同无线网络间的负载不均衡的问题,可以在保证用户服务质量的基础上提高无线资源利用率,是本文的研究重点。论文首先对目前常见的四种异构无线网络融合模式和无线资源管理技术进行了概述。然后对同构网络和异构网络的负载均衡技术的国内外研究现状进行了总结和分析。在已有研究的基础上,分别基于网络接纳控制和强制切换提出了两种负载均衡算法:(1)基于接纳控制本文提出了基于模糊神经网络的负载均衡算法,本算法主要包括差分预测、预判决、模糊神经网络和接入判决模块。在预判决模块,算法根据终端的移动速度设置不同的接纳机制,并且为实时业务和非实时业务设定了不同的接纳流程。在模糊神经网络模块,算法综合考虑了用户业务要求和网络负载状况,将接收信号强度、带宽、负载、资费作为接入网络判决因素。仿真结果表明,该算法能够有效降低网络的丢包率,改善用户业务体验,减少不同网络间的负载差值,从而有效实现系统网络间负载均衡。(2)基于强制切换本文提出了基于效用函数和模糊逻辑的负载均衡算法。该算法首先通过网络控制中心周期性监测系统中各网络的负载状况,当发现过载网络时,通过一定策略选择过载网络中的部分用户切换至系统中的轻载网络,以此来实现不同网络间的负载均衡。本算法在增负网络选择时分别针对实时业务和非实时业务的特性定义了不同的效用函数,使业务接入最合适的网络。仿真结果表明,该算法能够降低网页的响应时间,提高用户满意度,有效实现网络间负载均衡,提高系统整体无线资源利用率。
马大伟[7](2016)在《UMTS-WLAN异构网络融合中垂直切换算法改进的研究》文中指出为了满足用户对服务质量(Quality of Service,QoS)的需求,充分利用不同网络的互补特性实现网络间的融合是未来网络的趋势,也是研究的热点。垂直切换算法是异构网络切换的关键技术之一。本文的研究工作是将UMTS(Universal Mobile Telecommunications System,通用移动通信系统)网络和WLAN网络这两个不同接入技术的网络融合,根据用户的业务需求,针对不同的问题设计出相应的高效垂直切换算法,通过性能仿真来证明提出的算法能够有效的改进切换的性能,这是本文的重点。论文主要研究内容如下:(1)本文以文献[4]提出的层次分析法(Analytic Hierarchy Process,AHP)为基础,考虑到层次分析法在构建判断矩阵的过程中,由于决策者的影响,具有很大的主观性,会影响切换性能的客观性。基于这个问题,我们提出了层次分析法和熵值法相结合的垂直切换算法。此算法基于代价函数,将网络RSS(接收信号强度)、带宽、用户偏好、价格作为网络的属性参数,根据AHP和熵值法相结合的方法得到上述参数的权重,由于熵值法能够客观性的度量网络之间的差异性,通过与AHP结合能客观的平衡网络属性参数的权重,根据代价函数的大小选择切换目标网络。在切换判决阶段加入了切换延时器来减少非必要的频繁切换。仿真结果证明,与文献[4]中引入AHP基于代价函数的垂直切换算法相比,本文提出的算法,在不影响移动端业务的情况下,切换次数降低了3次,减少了不必要的切换,减少了乒乓效应。(2)本文提出引入预判决的垂直切换算法,该算法以效用函数为基础,考虑到不同网络所能提供的最大带宽、最大发射功率和接收器的阈值不同,将会影响切换判决的有效性和公平性,提出将信号强度(RSS)和带宽归一化,利用效用函数值来更有效的确定切换目标网络。由于在判决阶段加入延时器是对切换进行强制性的约束,不能实际准确的判定是否切换,本文在垂直切换的判决阶段,引入差分预测算法来预测网络下一时刻的值,并对预测的下一时刻的值进行进一步的约束来准确的判断切换是否执行,如果目标网络和当前网络信号强度的预测值都满足各网络设定的阈值(UMTS阈值为-42db,WLAN阈值为-40db),则进行切换。仿真的结果验证,相对于RSS算法和传统的效用函数,该算法的切换次数降低了10和2次,切换次数得到了减少,切换性能得到提高。(3)由于引入预判决的算法是基于移动端匀速运动的模型考虑,不能反应某些现实情况,并且某些业务类型(如语音业务)需要很高的实时性,移动端速度过高会导致频繁的切换,甚至导致严重的掉话率。为了解决这种存在的问题,本文提出了一种基于加速度的引入预判决的垂直切换算法。该算法是根据移动端速度状态以及业务状态来选择最优的网络作为目标切换网络,设定了速度阈值为15m/s。通过与RSS算法、传统的效用函数和引入预判决的切换判决算法进行对比分析,结果显示,切换次数分别降低了13次、3次和1次;切换呼叫掉线率分别降低了4.2%、2.1%和1.2%,新呼叫阻塞率分别降低了4.2%、2.7%和1.8%。三个性能指标的提升证实了该算法性能的优越性。
徐晖,孙韶辉[8](2015)在《蜂窝移动通信系统的安全架构》文中研究表明总结了移动通信系统中的信息安全问题,对GSM、UMTS和LTE移动通信系统的安全体系、安全目标、安全机制和安全缺陷等问题进行了详细分析;对未来移动通信网络进行了展望,认为未来移动通信网络是多种接入网络融合的通信网络,是开放的、弹性的、可编程的网络,其更加开放和灵活的网络架构不可避免地会引入新的安全风险。
钟灿宏[9](2015)在《基于802.11S的无线Mesh网与蜂窝通信网的切换技术研究》文中进行了进一步梳理近年来,随着网络应用的普及与信息资源的开放,人们对无线Mesh网和蜂窝通信网的接入需求迅速增长。无线Mesh网络(Wireless Mesh Network, WMN)是一种多跳型网络,与传统无线局域网(WLAN)不同,无线Mesh网络具有集中式的拓扑结构,节点终端通过多跳无线中继汇聚接入互联网,其结合了无线局域网和移动Ad-hoc网络的特点,具有易于部署和扩展、动态自组织等优点,同时拓展了无线局域网络的覆盖范围,减少了对有线地面网络的依赖,还能提供很高的无线网络带宽。无线Mesh在家庭和企业宽带无线网络、校园和社区高速无线接入网络、智能交通无线网络、工业自动化网络、紧急救援网络、军事无线数据传输和战场临时通信网络等方面的应用前景广阔。3G蜂窝移动通信网络UMTS系统是典型的蜂窝通信网系统,具有易于接入和覆盖范围广等特点。本文重点对紧急救援场景下的无线Mesh网与3G蜂窝通信网的切换技术进行了研究。本文首先分析了无线Mesh网络的研究背景和发展现状,通过对无线Mesh的网络架构和IEEE802.11S标准分析,提出了适用于紧急救援场景下的新的网络模型。本文选取3G蜂窝移动通信网络UMTS系统作为典型的蜂窝网系统进行切换技术介绍。其中,网络切换技术是无线Mesh网最关键的技术之一,如何保证网关路由或者终端在移动过程中能够实现无线Mesh网和3G蜂窝通信网的无缝切换以保证实时传输业务的质量是紧急救援网络设计的研究重点。本文其次通过对紧急救援情况下的远程医疗服务平台关键技术和系统进行验证,架构基于802.11S的无线Mesh网和3G蜂窝移动通信网的高可靠传输的网络,研究了Mesh和3G网的网间切换算法,重点介绍了FAHP算法。本文接下来进行了切换机制的研究,设计了Mesh和3G网的网间切换系统,并对切换系统进行了性能分析。本文最后对所有已完成的研究工作进行总结,同时给后续研究提出建议。
林东岱,田有亮,田呈亮[10](2014)在《移动安全技术研究综述》文中指出近年来,移动通信与计算机技术迅猛发展,但移动安全问题也日益突出,关键移动安全技术亟待解决。本文从移动通信和智能终端两方面研究了移动安全技术问题。第一,从移动通信的发展历程、移动终端的发展和应用需求介绍移动安全技术的研究进展,阐述移动通信在各阶段的发展状况以及所面临的安全技术问题,重点阐述了4G安全方面的研究进展及移动终端发展状况;第二,从移动通信和智能终端本身的特性综述所面临的主要移动安全问题,重点介绍了3G和4G的安全问题、移动终端安全问题和威胁;第三,介绍目前解决移动安全的技术手段,主要包括移动安全接入机制、各种移动网络安全标准、相关密码标准和算法、移动终端安全评测体系等;第四,针对当前的实际应用情况和主要技术手段未能解决的移动安全技术问题,综述移动应用和发展中所面临的安全问题和挑战,同时提出建议和下一步研究方向。
二、UMTS接入安全研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、UMTS接入安全研究(论文提纲范文)
(1)基于云计算技术的区域安全通信技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 移动通信系统 |
1.2.2 通信系统与通信终端 |
1.2.3 区域安全通信现状 |
1.3 本文研究内容 |
1.4 论文组织结构 |
1.5 本章小结 |
第2章 区域安全通信理论基础 |
2.1 移动通信研究对象 |
2.1.1 2G移动通信技术 |
2.1.2 3G移动通信技术 |
2.1.3 4G移动通信技术 |
2.1.4 5G移动通信技术 |
2.2 SDR设备原理 |
2.3 云计算技术 |
2.3.1 虚拟化 |
2.3.2 云计算安全 |
2.3.3 云计算与通信的超融合 |
2.4 本章小结 |
第3章 一种云环境下异构数据跨源调度方法 |
3.1 相关研究 |
3.2 算法模型 |
3.2.1 异构多源数据的预取 |
3.2.2 异构数据跨源调度算法 |
3.3 实验与分析 |
3.3.1 实验环境与实验过程 |
3.3.2 实验结果与分析 |
3.4 本章小结 |
第4章 一种云环境下改进粒子群资源分配方法 |
4.1 相关研究 |
4.2 算法模型 |
4.3 实验与分析 |
4.3.1 实验环境与实验过程 |
4.3.2 实验结果与分析 |
4.4 本章小节 |
第5章 一种智能化区域无线网络的移动台动态定位算法 |
5.1 相关研究 |
5.2 基于智能化区域无线网络的移动台动态定位 |
5.2.1 TDOA下约束加权最小二乘算法 |
5.2.2 融合及平滑过渡 |
5.2.3 TDOA/AOA混合定位算法 |
5.2.4 TDOA/AOA混合定位算法流程 |
5.3 实验仿真分析 |
5.3.1 实验环境与评估指标 |
5.3.2 实验结果与分析 |
5.4 本章小结 |
第6章 安全通信系统设计 |
6.1 软件系统设计 |
6.1.1 功能设计 |
6.1.2 界面设计 |
6.1.3 信令模组设计 |
6.2 硬件系统重要模块设计 |
6.2.1 时钟模块设计 |
6.2.2 CPU接口模块设计 |
6.2.3 ALC模块设计 |
6.2.4 DAC控制模块设计 |
6.3 实验部署与验证 |
6.3.1 实时控制过程和验证 |
6.3.2 传输验证实验设计 |
6.3.3 实验设备部署 |
6.3.4 天馈系统实验方案 |
6.3.5 实验安全事项 |
6.3.6 实验环境要求 |
6.3.7 实验验证测试及调试 |
6.4 本章小结 |
第7章 结论与展望 |
参考文献 |
致谢 |
作者简历 |
(2)机器类型通信中的组安全方案研究(论文提纲范文)
中文摘要 |
Abstract |
第一章 绪论 |
1.1 选题背景及意义 |
1.1.1 MTC网络架构发展 |
1.1.2 MTC安全方案研究进展 |
1.2 论文内容与结论 |
1.3 论文体系结构 |
第二章 相关背景知识介绍 |
2.1 密码学预备知识 |
2.1.1 秘密共享 |
2.1.2 基于秘密共享的组认证方案 |
2.1.3 El Gamal加密算法 |
2.1.4 中国剩余定理 |
2.2 BAN逻辑 |
2.3 MTC架构和网络实体 |
2.4 MTC安全架构 |
2.5 小结 |
第三章 基于El Gamal的 MTC异步组认证方案 |
3.1 引言 |
3.2 相关工作 |
3.2.1 认证模型 |
3.2.2 线性子空间分析 |
3.3 基于El Gamal的 MTC异步组认证方案 |
3.3.1 安全目标 |
3.3.2 基于El Gamal的 MTC异步组认证方案 |
3.4 方案评估 |
3.4.1 安全性分析 |
3.4.2 性能分析 |
3.5 小结 |
第四章 基于二元多项式的MTC组认证方案 |
4.1 引言 |
4.2 相关工作 |
4.3 基于二元多项式的MTC组认证方案 |
4.3.1 方案实体介绍 |
4.3.2 初始化阶段 |
4.3.3 认证和密钥协商阶段 |
4.4 方案评估 |
4.4.1 安全性分析 |
4.4.2 性能分析 |
4.5 小结 |
第五章 多任务合作下的密钥共享方案 |
5.1 多任务合作下的密钥共享方案 |
5.2 实验结果 |
5.3 小结 |
第六章 总结与展望 |
6.1 本文研究工作总结 |
6.2 展望 |
参考文献 |
在学期间的研究成果 |
致谢 |
(3)异构无线网络接入选择关键技术研究(论文提纲范文)
摘要 |
Abstract |
缩略词 |
第一章 绪论 |
1.1 研究背景 |
1.1.1 无线通信技术的发展 |
1.1.2 异构无线网络概述 |
1.2 国内外研究现状 |
1.3 当前面临的主要挑战 |
1.4 论文主要研究内容及创新点 |
1.5 论文组织结构 |
第二章 异构无线网络接入选择研究综述 |
2.1 引言 |
2.2 异构无线网络接入选择概述 |
2.2.1 接入选择概念 |
2.2.2 接入选择过程 |
2.2.3 接入选择影响因素 |
2.3 接入选择算法研究综述 |
2.3.1 基于RSS的接入选择算法 |
2.3.2 基于负载均衡的接入选择算法 |
2.3.3 基于业务类型的接入选择算法 |
2.3.4 基于多属性决策的接入选择算法 |
2.3.5 基于效用理论的接入选择算法 |
2.3.6 基于模糊逻辑的接入选择算法 |
2.3.7 基于博弈论的接入选择算法 |
2.3.8 其它模型接入选择算法及比较 |
2.4 接入选择存在的问题、面临的挑战及展望 |
2.4.1 存在问题 |
2.4.2 挑战与展望 |
2.5 本章小结 |
第三章 结合业务特性及用户偏好的接入选择算法 |
3.1 引言 |
3.2 相关研究 |
3.3 系统模型 |
3.3.1 利用效用函数计算网络属性对不同应用的效用值 |
3.3.2 利用熵值法计算网络属性的客观权重 |
3.3.3 利用FAHP计算网络属性的主观权重 |
3.3.4 利用FAHP计算不同应用对候选网络的用户偏好值 |
3.3.5 利用SAW、MEW、TOPSIS方法计算候选网络分值 |
3.4 实验与结果分析 |
3.4.1 实验参数设置 |
3.4.2 静态网络属性值环境下的网络排序 |
3.4.3 动态网络属性值环境下的网络排序 |
3.5 本章小结 |
第四章 基于最优带宽资源分配的并行接入选择算法 |
4.1 引言 |
4.2 相关研究 |
4.3 系统模型和问题定义 |
4.3.1 系统模型 |
4.3.2 问题定义 |
4.4 问题求解及算法设计 |
4.4.1 动态规划相关理论 |
4.4.2 最优带宽分配计算及接入选择算法设计 |
4.5 实验及性能分析 |
4.5.1 实验参数设置 |
4.5.2 算法性能分析 |
4.5.3 算法性能对比 |
4.6 本章小结 |
第五章 异构无线网络中联合接入选择和带宽分配算法 |
5.1 引言 |
5.2 相关研究 |
5.3 系统模型 |
5.3.1 算法框架设计 |
5.3.2 模糊逻辑决策模块 |
5.3.3 模糊神经网络控制模块 |
5.3.4 学习模块 |
5.4 仿真实验与结果分析 |
5.4.1 实验参数设置 |
5.4.2 实验结果分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 论文总结 |
6.2 未来工作展望 |
参考文献 |
攻读博士学位期间取得的研究成果 |
致谢 |
附件 |
(4)异构无线网络基于预设期望值的自适应垂直切换(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外垂直切换算法研究现状 |
1.2.1 垂直切换判决策略 |
1.2.2 多属性垂直切换判决算法 |
1.2.3 存在的问题 |
1.3 本文的主要内容和结构安排 |
第2章 LTE/UMTS/WLAN异构无线网络技术 |
2.1 引言 |
2.2 LTE网络概述 |
2.2.1 LTE系统架构 |
2.2.2 LTE接口协议 |
2.3 UMTS网络概述 |
2.3.1 UMTS系统架构 |
2.3.2 UMTS接口协议 |
2.4 WLAN网络概述 |
2.4.1 WLAN系统架构 |
2.4.2 WLAN网络协议 |
2.5 LTE网络、UMTS网络和WLAN网络之间的差异 |
2.6 本章小结 |
第3章 异构网络融合的垂直切换技术 |
3.1 异构网络互联互通方案 |
3.1.1 紧耦合 |
3.1.2 松耦合 |
3.1.3 本论文研究的融合网络架构方案 |
3.2 垂直切换技术的概述 |
3.2.1 切换的分类 |
3.2.2 垂直切换的过程简述 |
3.2.3 垂直切换的判决参数及性能要求 |
3.3 典型的垂直切换判决算法 |
3.3.1 基于判决函数的切换算法 |
3.3.2 基于多目标优化的切换算法 |
3.3.3 基于博弈论的切换算法 |
3.3.4 基于模糊逻辑的切换算法 |
3.3.5 基于多属性判决的切换算法 |
3.4 本章小结 |
第4章 基于预设期望值的自适应垂直切换算法 |
4.1 引言 |
4.2 多属性垂直切换算法 |
4.2.1 多属性判决参数选择 |
4.2.2 传统的TOPSIS算法 |
4.3 自适应期望值的确定 |
4.3.1 电量和业务关联机制 |
4.3.2 期望值自适应调整 |
4.4 基于预设期望值的自适应垂直切换算法 |
4.4.1 基于预设期望值的TOPSIS算法 |
4.4.2 基于预设期望值的自适应垂直切换算法流程 |
4.5 本章小结 |
第5章 基于预设期望值的异构网络建模与算法仿真 |
5.1 引言 |
5.2 网络建模与分析 |
5.2.1 仿真场景搭建 |
5.2.2 参数设置 |
5.3 仿真结果分析 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 全文工作总结 |
6.2 今后工作展望 |
参考文献 |
附录A |
附录B |
致谢 |
攻读硕士学位期间的研究成果 |
(5)基于BAN逻辑的接入认证协议研究与优化(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 研究背景和意义 |
1.2 国内外研究现状及趋势 |
1.3 本文主要工作 |
1.4 论文结构 |
1.5 本章小结 |
第二章 LTE网络架构及安全架构演进 |
2.1 LTE网络架构演进 |
2.1.1 GSM网络架构 |
2.1.2 UMTS网络架构 |
2.1.3 LTE网络架构 |
2.2 LTE安全架构演进 |
2.2.1 GSM安全架构 |
2.2.2 UMTS安全架构 |
2.2.3 LTE安全架构 |
2.3 本章小结 |
第三章 接入认证协议的研究与改进 |
3.1 可扩展认证协议EAP |
3.2 有卡设备网间切换认证技术的研究与改进 |
3.2.1 EAP-AKA认证过程 |
3.2.2 有卡设备接入认证及重认证过程 |
3.2.3 重认证过程存在的问题 |
3.2.4 重认证过程的改进 |
3.3 无卡设备Wi-Fi接入认证技术的研究与改进 |
3.3.1 EAP-TTLS认证过程 |
3.3.2 Wi-Fi接入过程存在的问题 |
3.3.3 EAP-TTLS协议的改进 |
3.4 本章小结 |
第四章 改进协议的安全性分析和效率分析 |
4.1 BAN逻辑 |
4.1.1 BAN逻辑语法构件 |
4.1.2 BAN逻辑推理规则 |
4.2 改进的EAP-AKA协议分析 |
4.2.1 安全性分析 |
4.2.2 效率分析 |
4.3 改进的EAP-TTLS协议分析 |
4.3.1 安全性分析 |
4.3.2 效率分析 |
4.4 本章小结 |
第五章 工作总结及展望 |
5.1 论文工作总结 |
5.2 问题及工作展望 |
附录1 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
(6)基于计算智能的无线异构网络负载均衡算法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 引言 |
1.2 研究背景及意义 |
1.3 异构无线网络的负载均衡技术研究综述 |
1.4 本文的主要工作及创新点 |
1.5 本文的章节安排 |
第2章 异构无线网络和模糊神经网络理论技术基础 |
2.1 异构无线网络融合架构 |
2.2 无线资源管理概述 |
2.2.1 通用无线资源管理(CRRM) |
2.2.2 联合无线资源管理(JRRM) |
2.2.3 多接入无线资源管理(MRRM) |
2.3 无线网络负载均衡技术概述 |
2.3.1 同构网络负载均衡技术概述 |
2.3.2 异构网络负载均衡技术概述 |
2.4 模糊逻辑与人工神经网络理论概述 |
2.4.1 模糊逻辑 |
2.4.2 人工神经网络 |
2.4.3 模糊神经网络 |
2.5 小结 |
第3章 基于模糊神经网络的负载均衡算法研究 |
3.1 系统模型 |
3.1.1 网络融合结构 |
3.1.2 系统中的业务与呼叫分类 |
3.1.3 负载指标 |
3.2 基于模糊神经网络的负载均衡算法 |
3.3 性能仿真与分析 |
3.3.1 仿真场景 |
3.3.2 仿真参数设定 |
3.3.3 仿真结果及分析 |
3.4 小结 |
第4章 基于效用函数和模糊逻辑的负载均衡算法研究 |
4.1 系统模型 |
4.1.1 异构网络融合模型 |
4.1.2 负载指标 |
4.2 基于效用函数和模糊逻辑的负载均衡算法 |
4.2.1 算法的主要步骤 |
4.2.2 基于效用函数和模糊逻辑的网络选择算法 |
4.4 算法仿真及结果分析 |
4.4.1 仿真场景和参数设定 |
4.4.2 仿真结果及分析 |
4.5 小结 |
第5章 结论与展望 |
5.1 主要结论 |
5.2 研究的不足与展望 |
参考文献 |
攻读硕士学位期间取得的学术成果 |
致谢 |
(7)UMTS-WLAN异构网络融合中垂直切换算法改进的研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 引言 |
1.2 异构网络中垂直切换的研究现状 |
1.3 本文的研究内容和论文结构 |
第二章 UMTS/WLAN异构无线网络 |
2.1 UMTS系统概述 |
2.1.1 UMTS系统网络介绍 |
2.1.2 UMTS关键技术 |
2.2 WLAN网络概述 |
2.2.1 WLAN简介 |
2.2.2 WLAN的特点 |
2.2.2.1 无线局域网的优点 |
2.2.2.2 无线局域网的局限性 |
2.2.3 WLAN组网及关键技术 |
2.2.3.1 WLAN组网 |
2.2.3.2 WLAN的关键技术 |
2.3 UMTS/WLAN网络融合的方案 |
2.4 本章小结 |
第三章 异构无线网络中切换技术的研究 |
3.1 移动性管理技术 |
3.1.1 异构网络中的移动性管理 |
3.1.2 移动性管理的主要功能 |
3.2 异构网络中的切换技术 |
3.2.1 切换的分类 |
3.2.2 切换的控制方式 |
3.2.3 垂直切换的三个阶段 |
3.3 垂直切换判决算法 |
3.3.1 基于接收信号强度(RSS)的算法 |
3.3.2 多属性决策判决算法 |
3.3.3 基于人工智能和模糊逻辑 |
3.4 本章小结 |
第四章 改进的基于代价函数的垂直切换算法的分析与研究 |
4.1 基于信号强度的垂直切换算法 |
4.1.1 算法融合环境设置 |
4.1.2 仿真相关参数设置 |
4.1.3 算法仿真结果 |
4.2 基于传统代价函数的垂直切换算法 |
4.2.1 代价函数概述 |
4.2.2 基于代价函数垂直切换算法流程图 |
4.2.3 算法融合环境设置 |
4.2.4 仿真相关参数设置 |
4.2.5 算法仿真结果 |
4.3 改进的基于代价函数的垂直切换算法 |
4.3.1 改进的基于代价函数的切换判决以及判决流程 |
4.3.2 层次分析法和熵值法求参数权重 |
4.3.2.1 层次分析法求权重 |
4.3.2.2 熵值法求权重 |
4.3.3 实验测试与结果分析 |
4.3.3.1 仿真环境设置 |
4.3.3.2 仿真参数设置 |
4.3.3.3 仿真结果分析 |
4.4 本章小结 |
第五章 引入预判决以及改进的垂直切换判决算法 |
5.1 效用函数的设计 |
5.1.1 常规效用函数 |
5.1.2 效用函数的改进 |
5.2 引入预判决的垂直切换判决算法 |
5.2.0 异构无线网络融合环境 |
5.2.1 算法仿真参数设置 |
5.2.2 差分预测算法和预判决模型 |
5.2.2.1 差分预测算法 |
5.2.2.2 预判决模型 |
5.2.3 改进的效用函数和差分预测信号强度的仿真结果 |
5.2.4 算法仿真结果及分析 |
5.3 基于速度的引入预判决的垂直切换判决算法 |
5.3.1 异构无线网络环境 |
5.3.2 算法原理和流程图 |
5.3.3 移动端模型和切换性能指标 |
5.3.3.1 用户到达模型 |
5.3.3.2 切换性能指标 |
5.3.4 算法仿真结果与分析 |
5.3.4.1 仿真参数设置 |
5.3.4.2 结果分析 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 今后工作展望 |
参考文献 |
攻读学位期间的研究成果 |
致谢 |
(8)蜂窝移动通信系统的安全架构(论文提纲范文)
1 2G/3G移动通信系统的安全架构 |
1.1 GSM系统的安全特征 |
1.2 3G移动通信系统的安全架构 |
2 LTE移动通信系统安全架构 |
3 未来移动通信网络安全发展趋势 |
4 结束语 |
(9)基于802.11S的无线Mesh网与蜂窝通信网的切换技术研究(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第一章 绪论 |
1.1 研究背景 |
1.2 无线局域网(WLAN)概述 |
1.3 无线Mesh网络概述 |
1.3.1 Mesh网络结构 |
1.3.2 Mesh网络技术标准对比 |
1.3.3 Mesh帧格式 |
1.3.4 Mesh网与蜂窝通信网对比 |
1.4 无线Mesh网络搭建 |
1.5 切换技术发展现状 |
1.6 研究内容创新点和本文结构 |
第二章 Mesh和3G网的切换算法研究 |
2.1 网络切换概念 |
2.2 垂直切换技术概念 |
2.3 网络切换算法研究 |
2.4 基于模糊层次分析的网络切换算法 |
2.4.1 网络参数权重 |
2.4.2 网络判决参数的量化 |
2.5 切换算法性能分析 |
2.6 本章小结 |
第三章 Mesh和3G网的切换机制研究 |
3.1 Mesh和3G网的切换场景 |
3.2 切换控制平台CP |
3.3 3G-UMTS向Mesh网的切换 |
3.4 Mesh网向3G-UMTS的切换 |
3.5 网络切换仿真分析 |
3.6 本章小结 |
第四章 Mesh和3G网的切换系统设计 |
4.1 Mesh网和3G蜂窝网的切换系统简述 |
4.2 Mesh网和3G蜂窝网的切换系统设计 |
4.2.1 网络控制子系统 |
4.2.2 络接口子系统 |
4.3 切换子系统 |
4.3.1 切换模块 |
4.3.2 切换流程图 |
4.4 切换系统仿真分析 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 论文工作总结 |
5.2 进一步研究工作 |
参考文献 |
攻读工程硕士期间的学术成果 |
致谢 |
(10)移动安全技术研究综述(论文提纲范文)
1 移动通信技术发展历程 |
2 移动安全研究现状 |
3 移动安全问题与威胁 |
3.1 3G安全问题 |
3.2 4G安全问题 |
3.2.1 LTE体系结构的安全问题 |
3.2.2 LTE访问机制的安全问题 |
3.2.3 LTE切换过程中的安全问题 |
3.2.4 IMS安全机制中的安全问题 |
3.2.5 HeNB安全机制中的安全问题 |
3.2.6 MTC安全机制中的安全问题 |
3.3 移动终端安全问题 |
4 主要移动安全技术 |
4.1 移动网络安全接入机制 |
4.1.1 临时身份鉴别 |
4.1.2 永久身份鉴别 |
4.1.3 认证和密钥协商 |
4.1.4 本地认证和连接的建立 |
4.1.5 3GPP数据完整性 |
4.1.6 3GPP数据保密性 |
4.1.7 2G/3G网络共存时的漫游用户鉴权 |
4.2 CDMA2000安全机制 |
4.3 SAE/LTE安全机制 |
4.4 GAA框架 |
4.5 3GPP国际密码标准算法 |
4.5.1 SNOW算法 |
4.5.2 AES算法 |
4.5.3 ZUC算法 |
4.6 移动智能终端安全评测体系[45] |
5 移动安全技术发展面临的问题与挑战 |
5.1 问题与挑战 |
5.2 发展趋势与展望 |
6 结语 |
四、UMTS接入安全研究(论文参考文献)
- [1]基于云计算技术的区域安全通信技术研究[D]. 赵盛烨. 中国科学院大学(中国科学院沈阳计算技术研究所), 2021(09)
- [2]机器类型通信中的组安全方案研究[D]. 马宗儒. 兰州大学, 2021(09)
- [3]异构无线网络接入选择关键技术研究[D]. 梁根. 华南理工大学, 2019(06)
- [4]异构无线网络基于预设期望值的自适应垂直切换[D]. 梁巧君. 深圳大学, 2019(11)
- [5]基于BAN逻辑的接入认证协议研究与优化[D]. 仲伟伟. 北京邮电大学, 2017(03)
- [6]基于计算智能的无线异构网络负载均衡算法研究[D]. 张晓萌. 山东财经大学, 2016(10)
- [7]UMTS-WLAN异构网络融合中垂直切换算法改进的研究[D]. 马大伟. 浙江理工大学, 2016(08)
- [8]蜂窝移动通信系统的安全架构[J]. 徐晖,孙韶辉. 中兴通讯技术, 2015(03)
- [9]基于802.11S的无线Mesh网与蜂窝通信网的切换技术研究[D]. 钟灿宏. 北京邮电大学, 2015(08)
- [10]移动安全技术研究综述[J]. 林东岱,田有亮,田呈亮. 保密科学技术, 2014(03)