首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于信任评估的战术互联网安全分簇算法研究

摘要第1-8页
Abstract第8-9页
第一章 绪论第9-17页
   ·研究背景及意义第9页
   ·战术互联网第9-15页
     ·战术互联网起源、发展及前景第9-11页
     ·战术互联网的组成及体系结构第11-12页
     ·战术互联网的分簇网络结构第12-13页
     ·战术互联网的安全威胁及安全目标第13-14页
     ·战术互联网安全展望第14-15页
   ·战术互联网的安全分簇问题第15页
   ·论文主要工作第15-16页
   ·论文结构安排第16-17页
第二章 基于隶属云理论的信任评估模型第17-41页
   ·相关研究第17-23页
     ·隶属云理论第17-19页
     ·信任相关概念第19-22页
     ·典型信任评估模型研究第22-23页
   ·战术互联网中信任需求分析第23-24页
     ·战术互联网中建立信任的特点第23-24页
     ·战术互联网中信任机制的目标第24页
   ·基于信任云的信任评估模型第24-40页
     ·信任云的相关定义第25-26页
     ·信任评估流程第26-27页
     ·低级簇内节点间信任评估第27-35页
     ·高级簇内节点间信任评估第35-36页
     ·簇间节点间信任评估第36-38页
     ·模型分析第38-40页
   ·本章小结第40-41页
第三章 基于信任评估的安全分簇算法第41-74页
   ·分簇算法研究第42-46页
     ·相关概念第42页
     ·分簇算法分类第42-43页
     ·典型分簇算法第43-46页
   ·算法相关假设和符号定义第46-50页
     ·相关假设第46-47页
     ·符号定义第47-48页
     ·消息类型说明第48-50页
   ·安全分簇算法体系框架及状态转移第50-53页
   ·初始簇生成算法第53-63页
     ·簇首选举第53-59页
     ·会聚计算第59-60页
     ·分布式网关确定第60页
     ·算法描述第60-63页
   ·簇维护算法第63-73页
     ·基于节点信任的簇维护第63-68页
     ·基于成员运动的簇维护第68-71页
     ·基于簇首运动的簇维护第71-73页
   ·本章小结第73-74页
第四章 仿真实现与性能分析第74-92页
   ·NS-2 仿真环境第74-75页
     ·离散事件模拟器第74页
     ·分裂对象模型第74-75页
   ·移动模型研究第75-76页
     ·实体移动模型第75-76页
     ·群体移动模型第76页
   ·仿真系统设计第76-82页
     ·Agent 类设计第76-79页
     ·分组头设计第79-80页
     ·定时器设计第80-81页
     ·修改NS2 本身的文件第81-82页
   ·仿真环境分析与设置第82-84页
   ·仿真系统实现及结果分析第84-91页
     ·仿真实现第84页
     ·性能指标第84-85页
     ·仿真结果分析比较第85-91页
   ·本章小结第91-92页
第五章 结束语第92-93页
   ·课题总结第92页
   ·工作展望第92-93页
参考文献第93-96页
作者简历 攻读硕士学位期间完成的主要工作第96-97页
致谢第97页

论文共97页,点击 下载论文
上一篇:基于bloom filter的多模式匹配引擎设计与应用
下一篇:基于角色的联合授权管理关键技术研究