DEDICATION | 第5-6页 |
ABSTRACT | 第6页 |
摘要 | 第7-8页 |
TABLE OF CONTENTS | 第8-11页 |
LIST OF FIGURES | 第11-13页 |
LIST OF TABLES | 第13-14页 |
CHAPTER 1 INTRODUCTION | 第14-16页 |
1.1 Background of the study | 第14-15页 |
1.2 Motivation | 第15页 |
1.3 Thesis Contribution | 第15页 |
1.4 Thesis Organization | 第15-16页 |
CHAPTER 2 BACKGROUND AND LITERATURE REVIEW | 第16-50页 |
2.1 Presentation of Ad hoc Networks | 第16-17页 |
2.2 Routing Protocols in MANETs | 第17页 |
2.3 Security Challenges and Purpose in MANETs | 第17-19页 |
2.3.1 Security Challenges in Ad Hoc Networks | 第17-18页 |
2.3.2 Security Purpose for Ad hoc Network | 第18-19页 |
2.4 Routing Attacks and Security in MANET | 第19-26页 |
2.4.1 Routing Attacks in MANET | 第19-25页 |
2.4.2 Routing Security in MANET | 第25-26页 |
2.5 Routing Security Mechanisms | 第26-33页 |
2.5.1 Secure AODV | 第26页 |
2.5.2 Secure Routing Protocol for Ad Hoc Networks(Aran) | 第26-28页 |
2.5.3 Secure Efficient Ad hoc Distance Vector(Sead) | 第28页 |
2.5.4 Ariadne | 第28-29页 |
2.5.5 SORP | 第29-30页 |
2.5.6 Security Aware Routing(Sar) | 第30-31页 |
2.5.7 Secure Routing Protocol(Srp) | 第31-32页 |
2.5.8 TIARA | 第32-33页 |
2.6 Description of Concept of Trust | 第33-43页 |
2.6.1 The Concept of Trust | 第33页 |
2.6.2 The Properties of Trust | 第33-35页 |
2.6.3 Presentation of the Current System | 第35-42页 |
2.6.4 Blacklists Exchange using SSL | 第42-43页 |
2.7 Intrusion Detection System | 第43-44页 |
2.8 Literature Review | 第44-49页 |
2.9 Summary | 第49-50页 |
CHAPTER 3 THE LOCALISATION AND ISOLATION SCHEME USING TRUST-BASED ROUTING MECHANISM | 第50-63页 |
3.1 Problem Statement | 第50页 |
3.1.1 The route management | 第50页 |
3.1.2 The trust management | 第50页 |
3.1.3 The resource management | 第50页 |
3.2 Example of Problematic Scenarios | 第50-56页 |
3.2.1 Problem of Packet Dropping attacks or Black hole Attack | 第50-52页 |
3.2.2 Problem of Security without Tolerance: example of Routing Loop | 第52-56页 |
3.3 Proposed Schemes | 第56-60页 |
3.3.1 Trust Modeling Based on Routing Mechanism | 第56-58页 |
3.3.2 The Algorithm for Detecting a Packet Dropping Attack and Managing the Security | 第58-59页 |
3.3.3 The Algorithm for Detecting a Routing Loop Attack and Managing the Security | 第59-60页 |
3.4 Blacklists exchange using SSH | 第60-63页 |
CHAPTER 4 EXPERIMENTAL RESULTS AND ANALYSIS | 第63-66页 |
4.1 Simulation and Parameters | 第63页 |
4.2 Simulation results | 第63-66页 |
4.2.1 Number of sources vs.packets dropped | 第63-64页 |
4.2.2 Number of source nodes Vs number of malicious nodes detected | 第64-65页 |
4.2.3 Number of sources vs. packets delivery fraction(PDF) | 第65-66页 |
CHAPTER 5 CONCLUSION AND FUTURE WORK | 第66-67页 |
5.1 Conclusion | 第66页 |
5.1.1 Achievements | 第66页 |
5.1.2 Limitations | 第66页 |
5.2 Future Work | 第66-67页 |
REFERENCES | 第67-71页 |
ACKNOWLEDGEMENTS | 第71-72页 |
APPENDIX A TCL CODE | 第72-76页 |
APPENDIX B SOME PRINT SCREENS | 第76-78页 |