首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

无线Mesh网络机会路由安全性研究

摘要第1-5页
ABSTRACT第5-10页
第1章 绪论第10-14页
   ·选题背景第10页
   ·国内外研究现状第10-12页
   ·本文主要工作第12-13页
   ·本文组织结构第13-14页
第2章 无线 Mesh 网络及其路由技术第14-28页
   ·无线Mesh 网络概述第14页
   ·无线Mesh 网络架构第14-16页
     ·基础设施网络结构第15页
     ·客户机网络结构第15-16页
     ·混合式网络结构第16页
   ·无线Mesh 网络的优点第16-17页
   ·无线Mesh 网络应用第17-18页
   ·无线Mesh 网络传统路由协议第18-22页
     ·先验式路由协议第18-19页
     ·反应式路由协议第19-21页
     ·无线Mesh 网络传统路由协议安全第21-22页
   ·机会路由第22-26页
     ·ExOR第23-25页
     ·其它机会路由第25-26页
   ·本章小结第26-28页
第3章 针对机会路由的攻击及其分析第28-36页
   ·机会路由攻击概述第28-29页
     ·路由攻击概述第28-29页
     ·机会路由漏洞第29页
     ·机会路由攻击与传统攻击区别第29页
   ·Rushing 变种攻击第29-32页
     ·Rushing 变种攻击原理第30-31页
     ·Rushing 变种攻击的危害第31-32页
     ·Rushing 变种攻击抵御思想第32页
   ·Sybil 攻击第32-33页
     ·Sybil 攻击原理第32页
     ·Sybil 攻击的危害第32-33页
     ·Sybil 攻击抵御思想第33页
   ·Jellyfish 重排序攻击第33-34页
     ·Jellyfish 攻击原理第33-34页
     ·Jellyfish 重排序攻击的危害第34页
     ·Jellyfish 重排序攻击抵御思想第34页
   ·本章小结第34-36页
第4章 机会路由安全策略第36-48页
   ·机会路由安全策略设计目标第36页
   ·哈希链生成分发验证方案第36-39页
     ·单向哈希链第36-37页
     ·哈希链生成方案第37-38页
     ·哈希链验证值分发方案第38页
     ·哈希链验证方案第38-39页
   ·机会路由安全策略第39-46页
     ·携带验证机制第41-43页
     ·恶意行为汇报机制第43-44页
     ·恶意节点确认机制第44-45页
     ·恶意节点处理机制第45-46页
   ·本章小结第46-48页
第5章 实验仿真与结果分析第48-66页
   ·NS2 仿真工具介绍第48-52页
     ·NS2 模拟基本流程第48-49页
     ·NS2 安装与运行第49-50页
     ·在NS2 中添加新协议第50-52页
   ·机会路由安全策略仿真实验第52-60页
     ·NS2 中ExOR 数据结构第52-55页
     ·机会路由攻击的建立第55-56页
     ·机会路由安全策略的建立第56-60页
   ·实验仿真环境第60-61页
   ·实验结果分析第61-64页
     ·传输延时对比第61-62页
     ·网络丢包率对比第62-63页
     ·目的节点报文无序度对比第63-64页
   ·本章小结第64-66页
第6章 总结与展望第66-68页
   ·工作总结第66页
   ·展望第66-68页
参考文献第68-71页
致谢第71-72页
在读期间发表的学术论文与取得的其他研究成果第72页

论文共72页,点击 下载论文
上一篇:基于概率估计的自适应媒体播放算法
下一篇:智能手机异常检测技术研究与实现