| 摘要 | 第1-5页 |
| Abstract | 第5-9页 |
| 第一章 引言 | 第9-14页 |
| ·课题背景及意义 | 第9页 |
| ·研究课题领域现状 | 第9-11页 |
| ·研究对比以及作者的工作 | 第11-13页 |
| ·现有研究的局限性 | 第11-12页 |
| ·本文作者的工作 | 第12-13页 |
| ·本文的组织安排 | 第13-14页 |
| 第二章 无线Ad Hoc 网络中的协作以及安全问题 | 第14-18页 |
| ·无线Ad Hoc 网络简介 | 第14页 |
| ·无线Ad Hoc 网络所面临的安全问题 | 第14-15页 |
| ·无线Ad Hoc 网络路由协议 | 第15-16页 |
| ·无线Ad Hoc 网络的协作问题 | 第16-18页 |
| 第三章 博弈论应用简介 | 第18-29页 |
| ·博弈论基本概念 | 第18-23页 |
| ·囚徒困境 | 第18-19页 |
| ·不同域网络供应商博弈 | 第19-20页 |
| ·污染治理博弈 | 第20-21页 |
| ·带宽分享博弈问题 | 第21-22页 |
| ·合作博弈 | 第22-23页 |
| ·博弈的定义:博弈函数、策略、支付 | 第23-25页 |
| ·博弈的求解 | 第25-29页 |
| ·占优策略求解 | 第25页 |
| ·Vickrey 竞拍:设计博弈 | 第25-26页 |
| ·纯策略纳什均衡 | 第26-27页 |
| ·混合策略纳什均衡 | 第27页 |
| ·无纳什均衡的博弈 | 第27-29页 |
| 第四章 基于博弈论的MANET 监视机制设计 | 第29-45页 |
| ·无线Ad-hoc 网络的博弈论特性 | 第29-30页 |
| ·关键问题以及挑战 | 第30-32页 |
| ·可疑节点的威胁性分析 | 第32-34页 |
| ·信誉机制 | 第32-33页 |
| ·恶意行为预测 | 第33-34页 |
| ·基于博弈论的安全体系设计 | 第34-37页 |
| ·多级别监视 | 第34-35页 |
| ·MANET 安全博弈建模 | 第35-37页 |
| ·MANET 安全博弈的求解 | 第37-39页 |
| ·MANET 安全博弈的策略制定 | 第39-41页 |
| ·监视者的决策 | 第40页 |
| ·网络管理者的决策 | 第40-41页 |
| ·MANET 监视博弈的实例化分析 | 第41-44页 |
| ·MANET 安全博弈的总结 | 第44-45页 |
| 第五章 MANET 信任机制设计以及基于博弈论的分析 | 第45-60页 |
| ·信任体系概述 | 第45-46页 |
| ·基于逆哈希链的合作机制 | 第46-49页 |
| ·转发收据的提交与审核 | 第49-50页 |
| ·TC 的校验工作 | 第50-51页 |
| ·对源节点的检查 | 第50-51页 |
| ·对中间节点的检查 | 第51页 |
| ·防欺骗机制 | 第51-54页 |
| ·激励中间节点进行转发并汇报收据 | 第52页 |
| ·激励发送节点正确汇报路由 | 第52-53页 |
| ·防收据欺骗 | 第53-54页 |
| ·基于博弈论的分析 | 第54-59页 |
| ·博弈模型的建立 | 第54-58页 |
| ·纳什均衡求解 | 第58-59页 |
| ·MANET 信任机制总结 | 第59-60页 |
| 第六章 机制设计理论在MANET 安全中的应用 | 第60-71页 |
| ·机制设计理论简介 | 第60页 |
| ·VCG 机制在Ad Hoc 网络中的应用 | 第60-61页 |
| ·一种新的ad-hoc 网络合作模型 | 第61-67页 |
| ·基本概念 | 第61-62页 |
| ·合作占优协议 | 第62-63页 |
| ·路由阶段的解决方案 | 第63-64页 |
| ·合作路由协议设计 | 第64页 |
| ·VCG 支付设计 | 第64-66页 |
| ·链路成本决策过程中的防欺骗问题 | 第66-67页 |
| ·路由阶段的协议设计 | 第67-68页 |
| ·源节点的测试信号 | 第67页 |
| ·中间节点的测试信号 | 第67-68页 |
| ·路由信息转发 | 第68页 |
| ·目标节点协议 | 第68页 |
| ·路由协议分析 | 第68-69页 |
| ·机制设计理论在MANET 安全中的应用总结 | 第69-71页 |
| 第七章 总结与展望 | 第71-72页 |
| 致谢 | 第72-73页 |
| 参考文献 | 第73-76页 |