移动Ad Hoc网络中自私行为特性及应对策略
| 中文摘要 | 第1-4页 |
| 英文摘要 | 第4-8页 |
| 1 绪言 | 第8-11页 |
| ·国内外研究现状 | 第8-9页 |
| ·论文的选题来源 | 第9-10页 |
| ·论文的组织安排 | 第10-11页 |
| 2 移动 Ad Hoc 网络的基本理论 | 第11-26页 |
| ·移动Ad Hoc 网络的基本概念 | 第11-14页 |
| ·Ad Hoc 网络的体系结构 | 第14-19页 |
| ·节点结构 | 第14页 |
| ·网络结构 | 第14-17页 |
| ·Ad Hoc 网络的协议栈结构 | 第17-19页 |
| ·Ad Hoc 网络的应用前景 | 第19-20页 |
| ·Ad Hoc 网络的安全分析 | 第20-26页 |
| ·Ad Hoc 网络的安全目标 | 第20-22页 |
| ·移动Ad Hoc 面临的安全威胁 | 第22-23页 |
| ·移动Ad Hoc 中路由信息安全问题的研究 | 第23-26页 |
| 3 移动 Ad Hoc 网络中自私行为的分析 | 第26-33页 |
| ·自私行为产生的原因 | 第26-27页 |
| ·自私行为的分类 | 第27-28页 |
| ·模拟实验 | 第28-32页 |
| ·网络模拟实验环境 | 第28-29页 |
| ·模拟实验结果与性能评价 | 第29-32页 |
| ·基于分簇结构的声誉评估方案的提出 | 第32-33页 |
| 4 Ad hoc 网络中一种改进的k 跳分簇算法 | 第33-45页 |
| ·几种经典的分簇算法介绍 | 第33-34页 |
| ·最小D 分簇算法 | 第33页 |
| ·最大连接度法 | 第33页 |
| ·基于k 跳的分簇算法 | 第33-34页 |
| ·其它分簇算法 | 第34页 |
| ·改进的k-跳的分簇算法ICONID | 第34-39页 |
| ·基本概念 | 第34-35页 |
| ·ICONID 分簇算法 | 第35-37页 |
| ·路由发现 | 第37-39页 |
| ·簇结构的维护 | 第39页 |
| ·模拟实验 | 第39-44页 |
| ·度量标准 | 第39-40页 |
| ·随机拓扑结构的模拟实验 | 第40-43页 |
| ·性能分析 | 第43-44页 |
| ·本章小结 | 第44-45页 |
| 5 基于分簇结构的声誉评估方案 | 第45-58页 |
| ·自私行为现有的解决方案 | 第45-47页 |
| ·Nuglets | 第45页 |
| ·CONFIDANT | 第45-46页 |
| ·CORE | 第46页 |
| ·基于令牌的合作增强 | 第46-47页 |
| ·CBRES 方案设计思想和模型 | 第47-48页 |
| ·CBRES 方案的设计思想 | 第47页 |
| ·CBRES 方案模型 | 第47-48页 |
| ·CBRES 方案详细设计 | 第48-53页 |
| ·邻居合作监测 | 第48-49页 |
| ·声誉评估 | 第49-51页 |
| ·反应机制 | 第51-52页 |
| ·节点的移动性管理 | 第52-53页 |
| ·模拟实验及性能分析 | 第53-57页 |
| ·实验环境及参数设置 | 第53-54页 |
| ·实验结果 | 第54-56页 |
| ·其它性能分析 | 第56-57页 |
| ·本章小结 | 第57-58页 |
| 6 总结与展望 | 第58-60页 |
| ·总结 | 第58页 |
| ·进一步研究工作 | 第58-60页 |
| 致谢 | 第60-61页 |
| 参考文献 | 第61-65页 |
| 附录 | 第65页 |