基于信任评估的战术互联网安全分簇算法研究
| 摘要 | 第1-8页 |
| Abstract | 第8-9页 |
| 第一章 绪论 | 第9-17页 |
| ·研究背景及意义 | 第9页 |
| ·战术互联网 | 第9-15页 |
| ·战术互联网起源、发展及前景 | 第9-11页 |
| ·战术互联网的组成及体系结构 | 第11-12页 |
| ·战术互联网的分簇网络结构 | 第12-13页 |
| ·战术互联网的安全威胁及安全目标 | 第13-14页 |
| ·战术互联网安全展望 | 第14-15页 |
| ·战术互联网的安全分簇问题 | 第15页 |
| ·论文主要工作 | 第15-16页 |
| ·论文结构安排 | 第16-17页 |
| 第二章 基于隶属云理论的信任评估模型 | 第17-41页 |
| ·相关研究 | 第17-23页 |
| ·隶属云理论 | 第17-19页 |
| ·信任相关概念 | 第19-22页 |
| ·典型信任评估模型研究 | 第22-23页 |
| ·战术互联网中信任需求分析 | 第23-24页 |
| ·战术互联网中建立信任的特点 | 第23-24页 |
| ·战术互联网中信任机制的目标 | 第24页 |
| ·基于信任云的信任评估模型 | 第24-40页 |
| ·信任云的相关定义 | 第25-26页 |
| ·信任评估流程 | 第26-27页 |
| ·低级簇内节点间信任评估 | 第27-35页 |
| ·高级簇内节点间信任评估 | 第35-36页 |
| ·簇间节点间信任评估 | 第36-38页 |
| ·模型分析 | 第38-40页 |
| ·本章小结 | 第40-41页 |
| 第三章 基于信任评估的安全分簇算法 | 第41-74页 |
| ·分簇算法研究 | 第42-46页 |
| ·相关概念 | 第42页 |
| ·分簇算法分类 | 第42-43页 |
| ·典型分簇算法 | 第43-46页 |
| ·算法相关假设和符号定义 | 第46-50页 |
| ·相关假设 | 第46-47页 |
| ·符号定义 | 第47-48页 |
| ·消息类型说明 | 第48-50页 |
| ·安全分簇算法体系框架及状态转移 | 第50-53页 |
| ·初始簇生成算法 | 第53-63页 |
| ·簇首选举 | 第53-59页 |
| ·会聚计算 | 第59-60页 |
| ·分布式网关确定 | 第60页 |
| ·算法描述 | 第60-63页 |
| ·簇维护算法 | 第63-73页 |
| ·基于节点信任的簇维护 | 第63-68页 |
| ·基于成员运动的簇维护 | 第68-71页 |
| ·基于簇首运动的簇维护 | 第71-73页 |
| ·本章小结 | 第73-74页 |
| 第四章 仿真实现与性能分析 | 第74-92页 |
| ·NS-2 仿真环境 | 第74-75页 |
| ·离散事件模拟器 | 第74页 |
| ·分裂对象模型 | 第74-75页 |
| ·移动模型研究 | 第75-76页 |
| ·实体移动模型 | 第75-76页 |
| ·群体移动模型 | 第76页 |
| ·仿真系统设计 | 第76-82页 |
| ·Agent 类设计 | 第76-79页 |
| ·分组头设计 | 第79-80页 |
| ·定时器设计 | 第80-81页 |
| ·修改NS2 本身的文件 | 第81-82页 |
| ·仿真环境分析与设置 | 第82-84页 |
| ·仿真系统实现及结果分析 | 第84-91页 |
| ·仿真实现 | 第84页 |
| ·性能指标 | 第84-85页 |
| ·仿真结果分析比较 | 第85-91页 |
| ·本章小结 | 第91-92页 |
| 第五章 结束语 | 第92-93页 |
| ·课题总结 | 第92页 |
| ·工作展望 | 第92-93页 |
| 参考文献 | 第93-96页 |
| 作者简历 攻读硕士学位期间完成的主要工作 | 第96-97页 |
| 致谢 | 第97页 |