首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

基于博弈论的MANET安全研究

摘要第1-5页
Abstract第5-9页
第一章 引言第9-14页
   ·课题背景及意义第9页
   ·研究课题领域现状第9-11页
   ·研究对比以及作者的工作第11-13页
     ·现有研究的局限性第11-12页
     ·本文作者的工作第12-13页
   ·本文的组织安排第13-14页
第二章 无线Ad Hoc 网络中的协作以及安全问题第14-18页
   ·无线Ad Hoc 网络简介第14页
   ·无线Ad Hoc 网络所面临的安全问题第14-15页
   ·无线Ad Hoc 网络路由协议第15-16页
   ·无线Ad Hoc 网络的协作问题第16-18页
第三章 博弈论应用简介第18-29页
   ·博弈论基本概念第18-23页
     ·囚徒困境第18-19页
     ·不同域网络供应商博弈第19-20页
     ·污染治理博弈第20-21页
     ·带宽分享博弈问题第21-22页
     ·合作博弈第22-23页
   ·博弈的定义:博弈函数、策略、支付第23-25页
   ·博弈的求解第25-29页
     ·占优策略求解第25页
     ·Vickrey 竞拍:设计博弈第25-26页
     ·纯策略纳什均衡第26-27页
     ·混合策略纳什均衡第27页
     ·无纳什均衡的博弈第27-29页
第四章 基于博弈论的MANET 监视机制设计第29-45页
   ·无线Ad-hoc 网络的博弈论特性第29-30页
   ·关键问题以及挑战第30-32页
   ·可疑节点的威胁性分析第32-34页
     ·信誉机制第32-33页
     ·恶意行为预测第33-34页
   ·基于博弈论的安全体系设计第34-37页
     ·多级别监视第34-35页
     ·MANET 安全博弈建模第35-37页
   ·MANET 安全博弈的求解第37-39页
   ·MANET 安全博弈的策略制定第39-41页
     ·监视者的决策第40页
     ·网络管理者的决策第40-41页
   ·MANET 监视博弈的实例化分析第41-44页
   ·MANET 安全博弈的总结第44-45页
第五章 MANET 信任机制设计以及基于博弈论的分析第45-60页
   ·信任体系概述第45-46页
   ·基于逆哈希链的合作机制第46-49页
   ·转发收据的提交与审核第49-50页
   ·TC 的校验工作第50-51页
     ·对源节点的检查第50-51页
     ·对中间节点的检查第51页
   ·防欺骗机制第51-54页
     ·激励中间节点进行转发并汇报收据第52页
     ·激励发送节点正确汇报路由第52-53页
     ·防收据欺骗第53-54页
   ·基于博弈论的分析第54-59页
     ·博弈模型的建立第54-58页
     ·纳什均衡求解第58-59页
   ·MANET 信任机制总结第59-60页
第六章 机制设计理论在MANET 安全中的应用第60-71页
   ·机制设计理论简介第60页
   ·VCG 机制在Ad Hoc 网络中的应用第60-61页
   ·一种新的ad-hoc 网络合作模型第61-67页
     ·基本概念第61-62页
     ·合作占优协议第62-63页
     ·路由阶段的解决方案第63-64页
     ·合作路由协议设计第64页
     ·VCG 支付设计第64-66页
     ·链路成本决策过程中的防欺骗问题第66-67页
   ·路由阶段的协议设计第67-68页
     ·源节点的测试信号第67页
     ·中间节点的测试信号第67-68页
     ·路由信息转发第68页
     ·目标节点协议第68页
   ·路由协议分析第68-69页
   ·机制设计理论在MANET 安全中的应用总结第69-71页
第七章 总结与展望第71-72页
致谢第72-73页
参考文献第73-76页

论文共76页,点击 下载论文
上一篇:扩跳频系统抗干扰性能分析与仿真
下一篇:三期BOSS综合结算网管接口设计与实现