首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

Ad Hoc网络基于信任推荐的安全节能路由算法设计与仿真实现

摘要第5-6页
Abstract第6-7页
第1章 绪论第11-17页
    1.1 研究背景及意义第11-13页
    1.2 国内外研究及发展现状第13-16页
    1.3 本文的组织结构第16-17页
第2章 Ad Hoc网络的节能与安全第17-33页
    2.1 Ad Hoc网络特点及路由协议第17-25页
        2.1.1 Ad Hoc网络特点第17-18页
        2.1.2 Ad Hoc网络拓扑结构第18-19页
        2.1.3 Ad Hoc网络路由协议第19-25页
    2.2 Ad Hoc网络的节能机制第25-28页
        2.2.1 能量管理第26页
        2.2.2 功率控制第26-27页
        2.2.3 节能路由第27-28页
    2.3 Ad Hoc网络的安全路由第28-31页
        2.3.1 路由协议的安全威胁第28-30页
        2.3.2 安全路由协议第30-31页
    2.4 本章小结第31-33页
第3章 改进的信任推荐机制第33-39页
    3.1 设计思想第33-34页
    3.2 信任的属性与量化第34-37页
        3.2.1 节点的直接信任属性及量化第34-36页
        3.2.2 节点的推荐信任属性及量化第36-37页
    3.3 节点信任值计算第37页
    3.4 恶意节点的检测与处理第37-38页
    3.5 信任推荐机制的安全性分析第38页
    3.6 本章小结第38-39页
第4章 基于信任推荐机制的安全节能路由算法设计第39-49页
    4.1 TREC-AODV中的节能策略第39-41页
        4.1.1 传输策略设计第40页
        4.1.2 选择传播模型第40-41页
    4.2 TREC-AODV中的信任推荐机制第41-42页
        4.2.1 信任值的初始化第41页
        4.2.2 信任属性的采集与量化第41-42页
        4.2.3 信任值的计算与更新第42页
    4.3 TREC-AODV的工作流程第42-44页
        4.3.1 扫描网络中节点工作流程第43-44页
        4.3.2 恶意节点检测工作流程第44页
    4.4 本章小结第44-49页
第5章 TREC-AODV仿真实现与性能分析第49-67页
    5.1 仿真工具第49-55页
        5.1.1 NS2简介第49-51页
        5.1.2 NS2中的AODV路由协议第51-53页
        5.1.3 算法仿真相关工具第53-54页
        5.1.4 使用NS2仿真的一般步骤第54-55页
    5.2 性能指标定义第55-56页
    5.3 TREC-AODV的仿真实现第56-58页
        5.3.1 黑洞攻击仿真实现第56页
        5.3.2 TREC-AODV仿真实现第56-58页
    5.4 仿真环境设置及数据分析第58-65页
        5.4.1 仿真环境设置第58-60页
        5.4.2 存在恶意节点网络环境的数据分析第60-63页
        5.4.3 正常网络环境的数据分析第63-65页
    5.5 本章小结第65-67页
第6章 结束语第67-71页
    6.1 工作总结第67-68页
    6.2 研究展望第68-71页
参考文献第71-75页
致谢第75-77页
研究生期间发表论文情况第77页

论文共77页,点击 下载论文
上一篇:Ad Hoc网络具有QOS保障的混合MAC协议研究
下一篇:界面对聚合物包埋纳米粒子柔性薄膜阻变特性的影响研究