摘要 | 第5-7页 |
ABSTRACT | 第7-8页 |
第一章 绪论 | 第11-19页 |
1.1 研究背景 | 第11-12页 |
1.2 国内外研究现状 | 第12-17页 |
1.3 论文的主要内容及各章节的安排 | 第17-19页 |
第二章 无线传感器网络及信任管理问题描述 | 第19-27页 |
2.1 无线传感器网络的概述 | 第19-21页 |
2.1.1 无线传感器网络的应用 | 第20-21页 |
2.1.2 无线传感器网络的特点 | 第21页 |
2.2 无线传感器网络的关键技术 | 第21-24页 |
2.2.1 网络与通信技术 | 第22-23页 |
2.2.2 管理技术 | 第23-24页 |
2.2.3 协同信息处理技术 | 第24页 |
2.3 无线传感器网络的信任管理问题 | 第24-26页 |
2.3.1 无线传感器网络的安全限制问题 | 第25页 |
2.3.2 无线传感器网络安全的解决方案 | 第25-26页 |
2.4 本章小结 | 第26-27页 |
第三章 演化博弈概述和仿真研究 | 第27-35页 |
3.1 演化博弈论概述 | 第27页 |
3.2 演化稳定策略 | 第27-28页 |
3.3 复制子动态 | 第28-29页 |
3.4 带有收益延时的仿真研究 | 第29-30页 |
3.5 收益延时下的模型建立 | 第30-31页 |
3.6 仿真实验 | 第31-33页 |
3.6.1 博弈一方有收益延时的仿真和分析 | 第32-33页 |
3.6.2 博弈双方均有收益延时的仿真和分析 | 第33页 |
3.7 本章小结 | 第33-35页 |
第四章 基于防御机制的WSNS节点信任演化 | 第35-43页 |
4.1 模型的建立 | 第35-38页 |
4.2 信任演化稳定策略和动力学分析 | 第38-39页 |
4.3 仿真实验 | 第39-42页 |
4.3.1 无防御机制的仿真和分析 | 第40-41页 |
4.3.2 带防御机制的仿真和分析 | 第41页 |
4.3.3 带奖惩机制的仿真和分析 | 第41-42页 |
4.4 本章小结 | 第42-43页 |
第五章 基于差额奖惩机制的WSNS节点信任演化 | 第43-51页 |
5.1 模型的建立 | 第43-45页 |
5.2 信任演化稳定策略和演化分析 | 第45-46页 |
5.3 仿真实验 | 第46-49页 |
5.3.1 发包成功率对博弈过程影响的仿真和分析 | 第47-48页 |
5.3.2 差额奖惩对博弈收敛时间影响的仿真和分析 | 第48页 |
5.3.3 差额奖惩对博弈初始比例影响的仿真和分析 | 第48-49页 |
5.4 本章小结 | 第49-51页 |
第六章 总结与展望 | 第51-54页 |
6.1 论文总结 | 第51-52页 |
6.2 研究展望 | 第52-54页 |
致谢 | 第54-56页 |
参考文献 | 第56-62页 |
附录A (攻读硕士期间的学术成果) | 第62页 |