针对“虫洞”攻击的移动Ad hoc网安全路由及仿真实现的研究
| 1 引言 | 第1-13页 |
| ·课题研究背景简介 | 第9-10页 |
| ·课题研究意义和主要内容 | 第10-11页 |
| ·课题实现的功能和特色 | 第11页 |
| ·论文组织结构 | 第11-13页 |
| 2 移动AD HOC技术概述 | 第13-31页 |
| ·移动Ad hoc网络的特点 | 第13-14页 |
| ·移动Ad hoc网络结构 | 第14-15页 |
| ·移动Ad hoc网络的层次模型 | 第15-20页 |
| ·移动Ad hoc物理层(PHY) | 第16-18页 |
| ·移动Ad hoc数字链路层 | 第18-19页 |
| ·移动Ad hoc其他层次 | 第19-20页 |
| ·移动Ad hoc网络中的路由协议 | 第20-27页 |
| ·先应式(路由表驱动)的路由协议 | 第21-23页 |
| ·反应式(按需)路由协议 | 第23-26页 |
| ·混合式路由协议 | 第26页 |
| ·三种路由协议的比较 | 第26-27页 |
| ·移动Ad hoc网络中的安全问题 | 第27-31页 |
| 3 “虫洞”攻击原理及现有检测“虫洞”攻击的方法 | 第31-36页 |
| ·“虫洞”的起源 | 第31页 |
| ·“虫洞”攻击原理 | 第31-32页 |
| ·现有检测“虫洞”攻击的方法 | 第32-36页 |
| ·基于位置信息列表的系列方法 | 第32-33页 |
| ·数据包限制(Packet Leashes)方法 | 第33-36页 |
| 4 虫洞检测协议模型设计与实现 | 第36-42页 |
| ·协议的目标 | 第36页 |
| ·协议的假设 | 第36页 |
| ·网络环境 | 第36-37页 |
| ·协议具体设计 | 第37-42页 |
| ·初始化过程 | 第38-39页 |
| ·通讯过程 | 第39页 |
| ·虫洞检测过程 | 第39-40页 |
| ·虫洞检测算法有效性证明 | 第40-42页 |
| 5 仿真实验与结果分析 | 第42-62页 |
| ·OMNeT++简介 | 第42页 |
| ·课题的仿真实现 | 第42-59页 |
| ·仿真框架 | 第42-58页 |
| ·仿真执行文件的生成 | 第58-59页 |
| ·仿真结果与分析 | 第59-62页 |
| 6 存在的问题与不足 | 第62-63页 |
| 7 移动AD HOC网络的研究展望 | 第63-64页 |
| 结束语 | 第64-65页 |
| 致谢 | 第65-66页 |
| 参考文献 | 第66-70页 |
| 攻读硕士学位期间发表的学术论文 | 第70-71页 |
| 学位论文评阅及答辩情况表 | 第71页 |