首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文--一般性问题论文--网络安全论文

基于信任关系的IP网络容错容侵机制研究

摘要第1-6页
ABSTRACT第6-13页
第一章 绪论第13-21页
   ·引言第13-16页
     ·IP 网络的生存性问题第14-16页
       ·IP 网络的安全脆弱性第14-15页
       ·国内外针对IP 网络生存性的主要研究计划第15页
       ·IP 网络现有的安全解决方案第15-16页
   ·国内外研究动态第16-19页
     ·国内代表性研究成果第16页
     ·国外代表性研究成果第16-17页
     ·最新生存性研究进展——信任模型的发展概述第17-18页
     ·信任模型在IP 网络路由中的应用第18-19页
   ·本文的主要研究内容第19-20页
   ·本文结构安排第20-21页
第二章 信任模型的理论架构第21-30页
   ·信任关系的理解第21-25页
     ·信任的含义第21-22页
     ·信任的特性第22-24页
     ·信任的获取与分类第24-25页
   ·信任模型的描述第25-29页
     ·信任模型的概念第25页
     ·信任模型的作用第25-26页
     ·信任模型的建模第26-27页
       ·信任模型的建模步骤第26页
       ·信任模型在IP 网络环境下的建模目标与要解决的问题第26-27页
     ·信任模型的评估方法与准则第27-29页
       ·信任模型的评估方法第27-28页
       ·信任模型的评估准则第28-29页
   ·本章小结第29-30页
第三章 基于信任关系的IP 网络容错容侵机制第30-48页
   ·研究背景第30-33页
   ·主要工作第33-34页
   ·基于信任关系的容错容侵机制第34-39页
     ·基于信任关系的容错容侵机制构建第34页
     ·信任值的定义与度量算法第34-38页
     ·自适应信任值更新算法第38页
     ·信任值绑定传播策略第38-39页
   ·容错容侵机制的具体实现第39-41页
   ·机制的容错容侵能力分析第41-42页
     ·节点故障引起的异常第41页
     ·诋毁攻击引起的异常第41-42页
     ·矛盾行为引起的异常第42页
   ·仿真分析第42-46页
     ·整体仿真环境第42-44页
     ·网络仿真评价目标、仿真结果及分析第44-46页
   ·小结第46-48页
第四章 基于信任的IP 网络两阶段容错容侵路由机制第48-66页
   ·研究背景第48-49页
   ·基于信任的IP 网络两阶段容错容侵路由机制第49-60页
     ·信任关系获取第50-53页
       ·信任关系的定义、度量和更新第50-51页
       ·信任关系的乘加混合评估算法第51-53页
     ·路由发现策略第53-55页
     ·最佳路径选择策略第55-56页
     ·路由相关的其它策略第56-60页
       ·路由维护与更新策略第56-57页
       ·环路避免策略第57-58页
       ·捎带、缓存优化策略第58-59页
       ·ID 隐藏策略第59-60页
   ·路由机制举例与性能分析第60-64页
     ·路由机制举例第60-63页
     ·路由机制性能讨论与分析第63-64页
   ·小结第64-66页
第五章 基于博弈论和信任关系的IP 网络域间路由策略第66-75页
   ·研究背景第66-67页
   ·基于博弈论和信任关系的域间路由策略第67-74页
     ·博弈论基础知识第67-70页
       ·纯策略博弈第67-68页
       ·纳什均衡第68页
       ·纳什均衡经典范例——囚徒困境问题第68-70页
     ·信任关系模型基础知识第70页
     ·其它相关理论知识第70-71页
       ·拜占庭理论第70页
       ·复杂网络小世界理论第70-71页
     ·基于博弈论和信任关系的域间路由策略第71-73页
     ·性能讨论与分析第73-74页
   ·小结第74-75页
第六章 全文总结与展望第75-79页
   ·本文贡献第75-77页
   ·下一步工作的建议和未来研究方向第77-79页
致谢第79-80页
参考文献第80-84页
个人简历第84-85页
攻硕期间取得的研究成果第85-86页

论文共86页,点击 下载论文
上一篇:通信系统间电磁兼容性预测分析技术
下一篇:SAR图像数据压缩技术研究