首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

抗虚假信任值的机会网络路由机制研究

摘要第4-5页
Abstract第5页
1 绪论第8-13页
    1.1 研究背景及意义第8-9页
    1.2 国内外研究现状第9-10页
    1.3 存在的问题第10-11页
    1.4 本文主要工作和主要贡献第11页
    1.5 本文的组织结构第11-13页
2 机会网络相关介绍第13-21页
    2.1 机会网络概述第13-17页
        2.1.1 机会网络的概念和理论基础第13-14页
        2.1.2 机会网络的特点第14-15页
        2.1.3 机会网络的应用第15-16页
        2.1.4 机会网络的研究热点第16-17页
    2.2 机会网络路由算法第17-20页
        2.2.1 分类方法第17-18页
        2.2.2 经典路由介绍第18-19页
        2.2.3 信任路由介绍第19-20页
    2.3 机会网络的路由协议的不足第20页
    2.4 本章小结第20-21页
3 抗虚假信任值的机会网络路由机制第21-44页
    3.1 系统模型和攻击模型第22-27页
        3.1.1 系统模型第22-23页
        3.1.2 数据转发模型第23-24页
        3.1.3 符号说明第24-25页
        3.1.4 攻击模型第25-27页
    3.2 ORTA可信路由算法详述第27-42页
        3.2.1 节点中心度第27-29页
        3.2.2 节点相似度第29-32页
        3.2.3 节点传输概率第32-34页
        3.2.4 信任模型第34-38页
        3.2.5 ORTA路由机制的实现方案第38-42页
    3.3 对于恶意节点的防护第42-43页
    3.4 本章小结第43-44页
4 仿真实验及性能评估第44-58页
    4.1 仿真工具ONE模拟器第44-50页
        4.1.1 仿真环境第44-46页
        4.1.2 评价指标第46页
        4.1.3 仿真参数第46-48页
        4.1.4 模块设计第48-50页
    4.2 实验结果及分析第50-57页
        4.2.1 恶意节点数量的影响第50-53页
        4.2.2 三种攻击的影响第53-55页
        4.2.3 可调权重的影响第55-57页
    4.3 本章小结第57-58页
结论第58-60页
参考文献第60-63页
致谢第63-64页

论文共64页,点击 下载论文
上一篇:工业时滞过程的采样控制设计与批量优化
下一篇:基于虚拟网络计算的实时远程共享技术研究