摘要 | 第1-5页 |
Abstract | 第5-9页 |
第一章 引言 | 第9-14页 |
·课题背景及意义 | 第9页 |
·研究课题领域现状 | 第9-11页 |
·研究对比以及作者的工作 | 第11-13页 |
·现有研究的局限性 | 第11-12页 |
·本文作者的工作 | 第12-13页 |
·本文的组织安排 | 第13-14页 |
第二章 无线Ad Hoc 网络中的协作以及安全问题 | 第14-18页 |
·无线Ad Hoc 网络简介 | 第14页 |
·无线Ad Hoc 网络所面临的安全问题 | 第14-15页 |
·无线Ad Hoc 网络路由协议 | 第15-16页 |
·无线Ad Hoc 网络的协作问题 | 第16-18页 |
第三章 博弈论应用简介 | 第18-29页 |
·博弈论基本概念 | 第18-23页 |
·囚徒困境 | 第18-19页 |
·不同域网络供应商博弈 | 第19-20页 |
·污染治理博弈 | 第20-21页 |
·带宽分享博弈问题 | 第21-22页 |
·合作博弈 | 第22-23页 |
·博弈的定义:博弈函数、策略、支付 | 第23-25页 |
·博弈的求解 | 第25-29页 |
·占优策略求解 | 第25页 |
·Vickrey 竞拍:设计博弈 | 第25-26页 |
·纯策略纳什均衡 | 第26-27页 |
·混合策略纳什均衡 | 第27页 |
·无纳什均衡的博弈 | 第27-29页 |
第四章 基于博弈论的MANET 监视机制设计 | 第29-45页 |
·无线Ad-hoc 网络的博弈论特性 | 第29-30页 |
·关键问题以及挑战 | 第30-32页 |
·可疑节点的威胁性分析 | 第32-34页 |
·信誉机制 | 第32-33页 |
·恶意行为预测 | 第33-34页 |
·基于博弈论的安全体系设计 | 第34-37页 |
·多级别监视 | 第34-35页 |
·MANET 安全博弈建模 | 第35-37页 |
·MANET 安全博弈的求解 | 第37-39页 |
·MANET 安全博弈的策略制定 | 第39-41页 |
·监视者的决策 | 第40页 |
·网络管理者的决策 | 第40-41页 |
·MANET 监视博弈的实例化分析 | 第41-44页 |
·MANET 安全博弈的总结 | 第44-45页 |
第五章 MANET 信任机制设计以及基于博弈论的分析 | 第45-60页 |
·信任体系概述 | 第45-46页 |
·基于逆哈希链的合作机制 | 第46-49页 |
·转发收据的提交与审核 | 第49-50页 |
·TC 的校验工作 | 第50-51页 |
·对源节点的检查 | 第50-51页 |
·对中间节点的检查 | 第51页 |
·防欺骗机制 | 第51-54页 |
·激励中间节点进行转发并汇报收据 | 第52页 |
·激励发送节点正确汇报路由 | 第52-53页 |
·防收据欺骗 | 第53-54页 |
·基于博弈论的分析 | 第54-59页 |
·博弈模型的建立 | 第54-58页 |
·纳什均衡求解 | 第58-59页 |
·MANET 信任机制总结 | 第59-60页 |
第六章 机制设计理论在MANET 安全中的应用 | 第60-71页 |
·机制设计理论简介 | 第60页 |
·VCG 机制在Ad Hoc 网络中的应用 | 第60-61页 |
·一种新的ad-hoc 网络合作模型 | 第61-67页 |
·基本概念 | 第61-62页 |
·合作占优协议 | 第62-63页 |
·路由阶段的解决方案 | 第63-64页 |
·合作路由协议设计 | 第64页 |
·VCG 支付设计 | 第64-66页 |
·链路成本决策过程中的防欺骗问题 | 第66-67页 |
·路由阶段的协议设计 | 第67-68页 |
·源节点的测试信号 | 第67页 |
·中间节点的测试信号 | 第67-68页 |
·路由信息转发 | 第68页 |
·目标节点协议 | 第68页 |
·路由协议分析 | 第68-69页 |
·机制设计理论在MANET 安全中的应用总结 | 第69-71页 |
第七章 总结与展望 | 第71-72页 |
致谢 | 第72-73页 |
参考文献 | 第73-76页 |