一种基于感知信誉和礼节信誉的中心式认知无线网络信任管理机制
摘要 | 第1-4页 |
Abstract | 第4-7页 |
第一章 绪论 | 第7-11页 |
·引言 | 第7-8页 |
·本文研究内容 | 第8-9页 |
·本文章节安排 | 第9-11页 |
第二章 认知无线网络及其安全概述 | 第11-31页 |
·认知无线网络概述 | 第11-17页 |
·认知无线网络体系结构 | 第11-14页 |
·认知无线网络特点 | 第14-16页 |
·认知无线网络应用领域 | 第16-17页 |
·认知环的介绍 | 第17-19页 |
·认知环概念 | 第17-18页 |
·认知环模块介绍 | 第18-19页 |
·认知无线网络安全 | 第19-25页 |
·认知无线网络安全需求 | 第20-21页 |
·认知无线网络安全隐患 | 第21-23页 |
·认知无线网络安全威胁 | 第23-25页 |
·可信认知无线网络 | 第25-29页 |
·可信需求 | 第25-26页 |
·信任管理预备知识 | 第26-29页 |
·本章小结 | 第29-31页 |
第三章 认知无线网络信任管理机制 | 第31-37页 |
·中心式认知无线网络模型 | 第31-34页 |
·网络模型 | 第31-32页 |
·认知用户模型 | 第32页 |
·认知用户的攻击问题 | 第32-34页 |
·认知用户攻击抵抗措施 | 第34-36页 |
·提高感知的准确性 | 第34-35页 |
·提高行动阶段的可靠性 | 第35-36页 |
·本章小结 | 第36-37页 |
第四章 一种基于感知信誉和礼节信誉的信任管理方案 | 第37-43页 |
·信任模型 | 第37-40页 |
·感知信息上报中的信任 | 第37-39页 |
·行动阶段的信任 | 第39-40页 |
·感知信誉与数据融合 | 第40-41页 |
·多因子资源分配 | 第41-42页 |
·本章小结 | 第42-43页 |
第五章 基于感知信誉和礼节信誉的信任管理方案分析 | 第43-53页 |
·性能仿真与分析 | 第43-49页 |
·攻击强度与信誉值 | 第43-45页 |
·动态个性与信誉值 | 第45-48页 |
·融合机制的抗攻击能力 | 第48-49页 |
·资源分配方案 | 第49页 |
·本章小结 | 第49-53页 |
第六章 总结与展望 | 第53-55页 |
致谢 | 第55-57页 |
参考文献 | 第57-61页 |
攻读硕士期间研究成果 | 第61-62页 |