摘要 | 第1-5页 |
Abstract | 第5-6页 |
第1章 绪论 | 第6-15页 |
·研究背景及意义 | 第6-7页 |
·研究现状及发展趋势 | 第7-12页 |
·研究目标、内容和结构安排 | 第12-14页 |
·本文的研究方法 | 第14页 |
·主要创新点 | 第14-15页 |
第2章 移动 AD HOC 网络安全需求分析 | 第15-27页 |
·移动自组网概念 | 第15页 |
·移动自组网特点 | 第15-17页 |
·移动自组网体系结构与各层研究热点 | 第17-20页 |
·移动自组网络面临的安全威胁 | 第20-23页 |
·现有安全评估方法的局限性 | 第23-24页 |
·移动 AD HOC 网络的安全评估 | 第24-27页 |
第3章 移动 AD HOC 网络安全评估模型的建立 | 第27-40页 |
·确定移动 AD HOC 网络安全评估模型的指标体系 | 第27-30页 |
·确定评价权重 | 第30-32页 |
·评价指标的评分等级标准 | 第32-35页 |
·模型的描述与评估步骤 | 第35-37页 |
·建立三角白化权函数和隶属度 | 第37-40页 |
第4章 基于残缺偏好的移动 AD HOC 网络安全评估模型修正 | 第40-44页 |
·模型假设和符号定义 | 第40页 |
·客观信息规范化 | 第40页 |
·构造残缺偏好的主观信息判断矩阵 | 第40-41页 |
·将残缺信息判断矩阵转化为完全信息判断矩阵 | 第41-42页 |
·确定指标权重向量 | 第42-44页 |
第5章 NS-2 环境下的移动 AD HOC 网络安全评估模型仿真 | 第44-49页 |
·仿真的意义 | 第44页 |
·环境的建立 | 第44-46页 |
·仿真结果 | 第46-49页 |
总结 | 第49-50页 |
参考文献 | 第50-53页 |
硕士期间发表或撰写的论文 | 第53-54页 |
硕士期间获奖情况 | 第54-55页 |
致谢 | 第55页 |