摘要 | 第1-10页 |
ABSTRACT | 第10-18页 |
第1章 绪论 | 第18-35页 |
·研究背景和意义 | 第18-23页 |
·国内外研究现状 | 第23-31页 |
·基于博弈论的无线传感器网络入侵检测研究现状 | 第23-25页 |
·基于博弈论的无线传感器网络信任研究现状 | 第25-27页 |
·基于博弈论的无线传感器网络恶意程序传播机制研究现状 | 第27-29页 |
·基于博弈论的无线传感器网络可生存性研究现状 | 第29-31页 |
·本文研究内容 | 第31-33页 |
·本文组织结构 | 第33-35页 |
第2章 博弈论概述 | 第35-44页 |
·博弈论基本概念 | 第35-38页 |
·博弈类型 | 第38-43页 |
·完全信息静态博弈(Complete Information Static Game) | 第38页 |
·完全且完美信息动态博弈(Complete and Perfect InformationDynamic Game) | 第38-39页 |
·重复博弈(Repeated Game) | 第39-40页 |
·不完全信息静态博弈(Incomplete Information Static Game) | 第40-41页 |
·完全但不完美信息动态博弈(Complete but ImperfectInformation Dynamic Game) | 第41-42页 |
·不完全信息动态博弈(Incomplete Information Dynamic Game) | 第42页 |
·合作博弈(Cooperation Game) | 第42-43页 |
·小结 | 第43-44页 |
第3章 基于信号博弈的无线传感器网络入侵检测最优策略研究 | 第44-66页 |
·引言 | 第44-47页 |
·相关工作 | 第47-49页 |
·信号博弈概述 | 第49-51页 |
·无线传感器网络入侵检测博弈模型 | 第51-62页 |
·网络模型 | 第51-52页 |
·阶段入侵检测博弈模型 | 第52-54页 |
·“阶段入侵检测博弈”的均衡 | 第54-57页 |
·多阶段动态入侵检测博弈模型 | 第57-60页 |
·基于完美贝叶斯均衡的入侵检测机制设计 | 第60-62页 |
·实验 | 第62-65页 |
·小结 | 第65-66页 |
第4章 基于演化博弈的无线传感器网络节点信任演化动力学研究 | 第66-88页 |
·引言 | 第66-68页 |
·相关工作 | 第68-72页 |
·演化博弈概述 | 第72-74页 |
·无线传感器网络信任博弈 | 第74-82页 |
·演化博弈与无线传感器网络信任的结合 | 第74-75页 |
·无线传感器网络信任博弈模型 | 第75-76页 |
·无线传感器网络信任演化稳定策略和动力学分析 | 第76-82页 |
·实验 | 第82-86页 |
·演化稳定策略定理的数值验证 | 第82-85页 |
·激励机制的效果 | 第85-86页 |
·小结 | 第86-88页 |
第5章 基于微分博弈的无线传感器网络恶意程序传播机制研究 | 第88-116页 |
·引言 | 第88-93页 |
·相关工作 | 第93-95页 |
·微分博弈概述 | 第95-97页 |
·基于扩展流行病理论的无线传感器网络恶意程序传播模型 | 第97-101页 |
·基于微分博弈的最优控制策略 | 第101-108页 |
·无线传感器网络“恶意程序防御微分博弈”模型 | 第101-104页 |
·“无线传感器网络系统”和“恶意程序”的最优控制 | 第104-108页 |
·实验 | 第108-115页 |
·静态控制策略下各状态传感器节点数量的演化 | 第108-110页 |
·动态控制策略对被感染传感器节点数量的影响 | 第110-111页 |
·“无线传感器网络系统”和“恶意程序”的最优控制策略 | 第111-112页 |
·静态控制策略和最优控制策略的成本比较 | 第112-113页 |
·最优控制策略下的各状态传感器节点数量变化趋势 | 第113-115页 |
·小结 | 第115-116页 |
第6章 基于随机博弈的受攻击无线传感器网络可生存性评估研究 | 第116-143页 |
·引言 | 第116-119页 |
·相关工作 | 第119-122页 |
·随机博弈概述 | 第122-124页 |
·基于随机博弈的恶意传感器节点期望动机预测 | 第124-129页 |
·网络模型 | 第124-125页 |
·无线传感器网络“攻击预测随机博弈”模型 | 第125-128页 |
·基于“攻击预测随机博弈”的攻击预测算法 | 第128-129页 |
·受攻击无线传感器网络的可生存性评估 | 第129-133页 |
·基于连续时间马尔可夫链的传感器节点各状态转换关系 | 第129-130页 |
·可靠度和生存期 | 第130-132页 |
·稳态可用度 | 第132-133页 |
·实验 | 第133-142页 |
·“恶意攻击者”的期望动机 | 第133-135页 |
·受攻击传感器节点的平均无故障时间 | 第135-136页 |
·整个无线传感器网络的可靠度和生存期 | 第136-140页 |
·稳态可用度 | 第140-142页 |
·小结 | 第142-143页 |
第7章 总结与展望 | 第143-147页 |
·总结与创新点 | 第143-145页 |
·总结 | 第143-145页 |
·创新点 | 第145页 |
·展望 | 第145-147页 |
参考文献 | 第147-168页 |
附录 攻读博士学位期间的研究成果目录 | 第168-170页 |
致谢 | 第170页 |