首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

移动Ad hoc网络安全路由协议研究

摘要第1-8页
Abstract第8-9页
第一章 绪论第9-13页
   ·研究背景及意义第9-10页
   ·本文的主要工作第10-11页
   ·论文组织结构第11-13页
第二章 移动 Ad hoc网络基本理论第13-22页
   ·移动 Ad hoc网络概述第13页
   ·移动 Ad hoc网络的特点第13-15页
   ·移动 Ad hoc网络的主要应用第15页
   ·移动 Ad hoc网络的路由协议第15-21页
   ·本章小结第21-22页
第三章 移动 Ad hoc网络安全问题研究第22-35页
   ·移动 Ad hoc网络面临的安全挑战第22页
   ·移动 Ad hoc网络的安全目标第22-23页
   ·移动 Ad hoc网络路由协议的安全威胁第23-27页
   ·移动 Ad hoc网络路由协议的安全策略及研究现状第27-34页
     ·基于密码体制的安全路由协议第28-32页
     ·基于信任评估的安全路由协议第32-34页
   ·本章小结第34-35页
第四章 基于密码体制的安全高效路由方案第35-48页
   ·密码学基础知识第35-38页
     ·椭圆曲线密码体制第35-36页
     ·自认证公钥密码技术第36页
     ·单向散列函数第36-37页
     ·哈希树技术第37-38页
   ·安全高效路由方案的基本思想第38-40页
   ·安全高效路由方案的具体实现第40-45页
     ·方案的基本假设与符号定义第40-41页
     ·系统初始化阶段第41-43页
     ·路由发现阶段第43-45页
     ·路由维护阶段第45页
   ·方案的安全与性能分析第45-47页
     ·安全性分析第45-46页
     ·性能分析第46-47页
   ·本章小结第47-48页
第五章 基于信任评估的安全可信路由方案第48-63页
   ·问题引言第48-50页
     ·移动 Ad hoc网络中不合作行为问题第48-49页
     ·针对不合作行为的信任评估机制第49-50页
   ·基于贝叶斯方法的信任评估第50-54页
     ·直接信任评估第50-53页
     ·间接信任评估第53页
     ·总体信任评估第53页
     ·信任更新过程第53-54页
   ·对贝叶斯信任评估方法的改进第54-56页
     ·信任更新过程的改进与优化第54-55页
     ·改进后的优越性分析第55-56页
   ·基于贝叶斯方法的信任评估模型和安全路由框架第56-57页
   ·安全可信路由方案的具体实现第57-62页
     ·安全可信路由方案设计原理及基本假设第57-58页
     ·TBAODV的节点路由表结构第58页
     ·推荐信任共享机制第58-59页
     ·安全可信路由发现过程第59-61页
     ·安全可信路由维护过程第61-62页
     ·安全可信路由方案分析第62页
   ·本章小结第62-63页
第六章 安全路由协议的仿真与性能分析第63-80页
   ·NS2简介第63页
   ·基于NS2的路由协议仿真第63-66页
     ·NS2路由协议设计与添加第64页
     ·产生仿真场景第64-65页
     ·产生业务类型第65页
     ·设置无线传输范围第65-66页
   ·NS2中AODV路由协议模块分析第66-68页
     ·分组处理流程第66-68页
     ·定时器处理流程第68页
   ·仿真的实现第68-79页
     ·基于密码体制的安全路由方案仿真分析第68-72页
     ·TBAODV安全可信路由方案仿真分析第72-79页
   ·本章小结第79-80页
第七章 总结与展望第80-82页
   ·全文总结第80-81页
   ·工作展望第81-82页
参考文献第82-86页
作者简历 攻读硕士学位期间完成的主要工作第86-87页
致谢第87页

论文共87页,点击 下载论文
上一篇:基于NiosⅡ的安全蓝牙主机设计与密钥协商研究
下一篇:序列密码可重构处理结构研究与设计