首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

非中心式网络坐标系统安全问题的研究

摘要第1-3页
Abstract第3-7页
第1章 引言第7-12页
   ·选题背景第7-9页
     ·网络坐标系统的简介第7-8页
     ·非中心式网络坐标系统的安全问题第8-9页
   ·研究意义及研究内容第9-10页
   ·论文的主要贡献第10-11页
   ·论文的章节安排第11-12页
第2 章相关研究工作第12-28页
   ·网络坐标系统的基本思想第12-14页
   ·代表性的网络坐标系统第14-18页
     ·GNP第15页
     ·PIC第15-16页
     ·NPS第16-17页
     ·Vivaldi第17-18页
     ·小节总结第18页
   ·非中心式网络坐标系统的安全问题第18-20页
     ·无序攻击第18-19页
     ·隔离攻击第19页
     ·排斥攻击第19页
     ·系统控制攻击第19页
     ·组合攻击第19-20页
   ·非中心式网络坐标系统的现有安全机制第20-27页
     ·RVivaldi第20-22页
     ·Kalman Filter第22-24页
     ·Veracity第24-25页
     ·安全机制的性能比较第25-26页
     ·安全机制的特点总结第26-27页
   ·本章小结第27-28页
第3章 典型攻击对非中心式网络坐标系统PIC 的影响第28-45页
   ·研究意义第28页
   ·背景知识第28-31页
     ·PIC 基于三角不等式的安全机制第28-30页
     ·三角形违反(TIV)第30-31页
   ·研究方案设计第31-32页
     ·实验设置第31页
     ·性能评价标准第31-32页
   ·实验结果及分析第32-43页
     ·不同数据集的TIV 研究第32-33页
     ·随机攻击第33-36页
     ·固定位置攻击第36-39页
     ·串通隔离攻击第39-41页
     ·组合攻击第41-43页
   ·本章小结第43-45页
第4章 基于社会关系的非中心式网络坐标安全机制Sniper 的设计第45-54页
   ·在线社会网络第45-46页
   ·Sniper 的框架设计第46-48页
     ·Sniper 的基础概念第46-47页
     ·Sniper 的体系结构第47-48页
   ·Sniper 具体机制实现第48-52页
     ·邻居节点的选择第48-50页
     ·邻居节点的验证第50-52页
     ·初始化节点的工作机制第52页
   ·本章小结第52-54页
第5章 具有Sniper 机制的Vivaldi 系统的性能研究第54-74页
   ·性能仿真的实现第54-57页
     ·攻击设计和实现第54-55页
     ·仿真参数设置第55-56页
     ·性能研究的指标第56-57页
   ·实验结果及分析第57-73页
     ·Sniper 系统安全性能的测量第57-60页
     ·关键参数变化对 Sniper 系统性能的影响第60-73页
   ·本章总结第73-74页
第6章 结论和展望第74-76页
   ·结论第74-75页
   ·未来工作展望第75-76页
参考文献第76-80页
致谢第80-81页
个人简历、在学期间发表的学术论文与研究成果第81-82页

论文共82页,点击 下载论文
上一篇:网络性能端到端主动测量研究与实现
下一篇:基于GIS的综合交通规划系统研究