摘要 | 第1-4页 |
Abstract | 第4-8页 |
1 前言 | 第8-12页 |
·研究背景及意义 | 第8-9页 |
·当前国内外研究的主要问题 | 第9-10页 |
·本论文选题来源及研究目标 | 第10页 |
·论文的组织结构 | 第10-11页 |
·本章小结 | 第11-12页 |
2 移动Ad Hoc网络技术基础 | 第12-19页 |
·Ad Hoc网络的定义 | 第12页 |
·Ad Hoc网络的形成与发展 | 第12页 |
·Ad Hoc网络的特点 | 第12-14页 |
·Ad Hoc网络的设计挑战 | 第14页 |
·Ad Hoc网络的应用领域 | 第14-16页 |
·Ad Hoc网络的体系结构 | 第16-18页 |
·节点结构 | 第16页 |
·网络结构 | 第16-18页 |
·本章小结 | 第18-19页 |
3 移动Ad Hoc网络路由协议 | 第19-27页 |
·Ad Hoc网络路由协议特点 | 第19页 |
·Ad Hoc网络路由协议分类 | 第19-22页 |
·平面式路由协议和分簇式路由协议 | 第19-20页 |
·表驱动和按需路由协议 | 第20-22页 |
·评价Ad Hoc网络路由协议的标准 | 第22页 |
·各类路由协议之间的性能比较 | 第22-23页 |
·几种典型的Ad Hoc网络路由协议 | 第23-26页 |
·DSDV(Destination-Sequenced Distance-Vector Routing)路由协议 | 第23-24页 |
·FSR(Fisheye State Routing)路由协议 | 第24页 |
·DSR(Dynamic Source Routing)路由协议 | 第24-25页 |
·AODV(Ad Hoc on demand distance vector routing)路由协议 | 第25-26页 |
·ZRP路由协议(Zone Routing Protocol) | 第26页 |
·本章小结 | 第26-27页 |
4 移动Ad Hoc网络路由面临的安全威胁 | 第27-33页 |
·Ad Hoc网络路由安全协议目标 | 第27页 |
·针对Ad Hoc网络路由协议的攻击 | 第27-31页 |
·路由破坏攻击 | 第28-30页 |
·资源消耗攻击 | 第30-31页 |
·移动Ad Hoc网络路由的安全性分析 | 第31-32页 |
·本章小结 | 第32-33页 |
5 目前安全路由研究现状 | 第33-38页 |
·SRP协议 | 第33-34页 |
·ARAN协议 | 第34页 |
·SEAD协议 | 第34-35页 |
·SAODV协议 | 第35页 |
·SLSP协议 | 第35-36页 |
·安全路由协议分析与比较 | 第36-37页 |
·本章小结 | 第37-38页 |
6 一种安全的的按需路由协议 | 第38-48页 |
·算法简介 | 第38-41页 |
·单向散列函数(One-way hash function) | 第38-39页 |
·消息鉴别码(MAC)及散列消息鉴别码(HMAC) | 第39页 |
·非对称加密(dissymmetrical encryption) | 第39-40页 |
·Diffie-Hellman密钥交换算法 | 第40-41页 |
·安全按需路由协议(SAOR) | 第41-47页 |
·本文所用的主要符号介绍 | 第41-42页 |
·密钥分配阶段 | 第42-43页 |
·假设阶段 | 第43页 |
·邻节点列表维护机制 | 第43-44页 |
·路由发现过程 | 第44-46页 |
·路由维护阶段 | 第46页 |
·路由异常监测机制 | 第46-47页 |
·本章小结 | 第47-48页 |
7 协议分析及仿真 | 第48-61页 |
·安全性证明 | 第48-51页 |
·拒绝服务攻击(DoS) | 第48-49页 |
·伪造节点攻击 | 第49页 |
·篡改攻击 | 第49-50页 |
·黑洞攻击 | 第50页 |
·不可视节点攻击 | 第50页 |
·虫洞攻击 | 第50-51页 |
·可行性分析 | 第51-52页 |
·性能评估 | 第52-60页 |
·仿真工具 | 第52-55页 |
·仿真环境 | 第55-56页 |
·性能评估 | 第56-60页 |
·本章小结 | 第60-61页 |
8 结束语 | 第61-64页 |
·本文研究工作总结 | 第61-62页 |
·进一步改进的工作 | 第62-64页 |
致谢 | 第64-65页 |
参考文献 | 第65-68页 |