首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

基于博弈论的无线传感器网络安全若干关键问题研究

摘要第1-10页
ABSTRACT第10-18页
第1章 绪论第18-35页
   ·研究背景和意义第18-23页
   ·国内外研究现状第23-31页
     ·基于博弈论的无线传感器网络入侵检测研究现状第23-25页
     ·基于博弈论的无线传感器网络信任研究现状第25-27页
     ·基于博弈论的无线传感器网络恶意程序传播机制研究现状第27-29页
     ·基于博弈论的无线传感器网络可生存性研究现状第29-31页
   ·本文研究内容第31-33页
   ·本文组织结构第33-35页
第2章 博弈论概述第35-44页
   ·博弈论基本概念第35-38页
   ·博弈类型第38-43页
     ·完全信息静态博弈(Complete Information Static Game)第38页
     ·完全且完美信息动态博弈(Complete and Perfect InformationDynamic Game)第38-39页
     ·重复博弈(Repeated Game)第39-40页
     ·不完全信息静态博弈(Incomplete Information Static Game)第40-41页
     ·完全但不完美信息动态博弈(Complete but ImperfectInformation Dynamic Game)第41-42页
     ·不完全信息动态博弈(Incomplete Information Dynamic Game)第42页
     ·合作博弈(Cooperation Game)第42-43页
   ·小结第43-44页
第3章 基于信号博弈的无线传感器网络入侵检测最优策略研究第44-66页
   ·引言第44-47页
   ·相关工作第47-49页
   ·信号博弈概述第49-51页
   ·无线传感器网络入侵检测博弈模型第51-62页
     ·网络模型第51-52页
     ·阶段入侵检测博弈模型第52-54页
     ·“阶段入侵检测博弈”的均衡第54-57页
     ·多阶段动态入侵检测博弈模型第57-60页
     ·基于完美贝叶斯均衡的入侵检测机制设计第60-62页
   ·实验第62-65页
   ·小结第65-66页
第4章 基于演化博弈的无线传感器网络节点信任演化动力学研究第66-88页
   ·引言第66-68页
   ·相关工作第68-72页
   ·演化博弈概述第72-74页
   ·无线传感器网络信任博弈第74-82页
     ·演化博弈与无线传感器网络信任的结合第74-75页
     ·无线传感器网络信任博弈模型第75-76页
     ·无线传感器网络信任演化稳定策略和动力学分析第76-82页
   ·实验第82-86页
     ·演化稳定策略定理的数值验证第82-85页
     ·激励机制的效果第85-86页
   ·小结第86-88页
第5章 基于微分博弈的无线传感器网络恶意程序传播机制研究第88-116页
   ·引言第88-93页
   ·相关工作第93-95页
   ·微分博弈概述第95-97页
   ·基于扩展流行病理论的无线传感器网络恶意程序传播模型第97-101页
   ·基于微分博弈的最优控制策略第101-108页
     ·无线传感器网络“恶意程序防御微分博弈”模型第101-104页
     ·“无线传感器网络系统”和“恶意程序”的最优控制第104-108页
   ·实验第108-115页
     ·静态控制策略下各状态传感器节点数量的演化第108-110页
     ·动态控制策略对被感染传感器节点数量的影响第110-111页
     ·“无线传感器网络系统”和“恶意程序”的最优控制策略第111-112页
     ·静态控制策略和最优控制策略的成本比较第112-113页
     ·最优控制策略下的各状态传感器节点数量变化趋势第113-115页
   ·小结第115-116页
第6章 基于随机博弈的受攻击无线传感器网络可生存性评估研究第116-143页
   ·引言第116-119页
   ·相关工作第119-122页
   ·随机博弈概述第122-124页
   ·基于随机博弈的恶意传感器节点期望动机预测第124-129页
     ·网络模型第124-125页
     ·无线传感器网络“攻击预测随机博弈”模型第125-128页
     ·基于“攻击预测随机博弈”的攻击预测算法第128-129页
   ·受攻击无线传感器网络的可生存性评估第129-133页
     ·基于连续时间马尔可夫链的传感器节点各状态转换关系第129-130页
     ·可靠度和生存期第130-132页
     ·稳态可用度第132-133页
   ·实验第133-142页
     ·“恶意攻击者”的期望动机第133-135页
     ·受攻击传感器节点的平均无故障时间第135-136页
     ·整个无线传感器网络的可靠度和生存期第136-140页
     ·稳态可用度第140-142页
   ·小结第142-143页
第7章 总结与展望第143-147页
   ·总结与创新点第143-145页
     ·总结第143-145页
     ·创新点第145页
   ·展望第145-147页
参考文献第147-168页
附录 攻读博士学位期间的研究成果目录第168-170页
致谢第170页

论文共170页,点击 下载论文
上一篇:网络团购代理商佣金收益优化决策研究
下一篇:耐温性相变材料微胶囊的制备及其熔喷纺丝应用研究