机会网络中动态信任模型的研究
摘要 | 第4-5页 |
ABSTRACT | 第5-6页 |
第1章 绪论 | 第9-16页 |
1.1 课题研究背景及意义 | 第9-10页 |
1.2 国内外研究现状及分析 | 第10-13页 |
1.2.1 国外研究现状 | 第10-12页 |
1.2.2 国内研究现状 | 第12-13页 |
1.2.3 国内外文献综述的简析 | 第13页 |
1.3 本文主要研究内容 | 第13-14页 |
1.4 本文组织结构 | 第14-16页 |
第2章 机会网络及信任模型综述 | 第16-28页 |
2.1 机会网络 | 第16-19页 |
2.1.1 机会网络特性及结构 | 第16-17页 |
2.1.2 机会网络的路由分类 | 第17-19页 |
2.2 信任管理 | 第19-27页 |
2.2.1 信任的定义及特点 | 第19页 |
2.2.2 信任的划分 | 第19-21页 |
2.2.3 信任管理过程 | 第21-22页 |
2.2.4 常用信任模型 | 第22-27页 |
2.3 本章小结 | 第27-28页 |
第3章 分布式动态信任模型 | 第28-41页 |
3.1 信任模型的架构 | 第29页 |
3.2 贝叶斯信任模型 | 第29-31页 |
3.2.1 贝叶斯信任的描述 | 第29-30页 |
3.2.2 适用场景分析 | 第30-31页 |
3.3 改进的分布式信任模型 | 第31-39页 |
3.3.1 监测机制 | 第31-35页 |
3.3.2 直接信任的量化与计算 | 第35-36页 |
3.3.3 信任的传递 | 第36-37页 |
3.3.4 信任的聚合与更新 | 第37-38页 |
3.3.5 信任决策 | 第38-39页 |
3.4 模型的工作流程 | 第39-40页 |
3.5 本章小结 | 第40-41页 |
第4章 模型实现及实验分析 | 第41-59页 |
4.1 仿真环境 | 第41-43页 |
4.1.1 仿真工具简介 | 第41-42页 |
4.1.2 仿真环境设置 | 第42-43页 |
4.2 动态信任模型的实现 | 第43-45页 |
4.3 仿真结果分析 | 第45-58页 |
4.3.1 异常行为对网络的影响 | 第45-48页 |
4.3.2 自私节点场景 | 第48-51页 |
4.3.3 恶意节点环境 | 第51-53页 |
4.3.4 与其他模型的比较 | 第53-56页 |
4.3.5 检测率分析 | 第56-58页 |
4.4 本章小结 | 第58-59页 |
结论 | 第59-60页 |
参考文献 | 第60-66页 |
致谢 | 第66页 |