| 摘要 | 第1-12页 |
| ABSTRACT | 第12-14页 |
| 第一章 绪论 | 第14-34页 |
| ·课题研究背景 | 第14-20页 |
| ·研究现状 | 第14-16页 |
| ·MANET主要研究方向 | 第16-20页 |
| ·军事需求背景 | 第20-26页 |
| ·WIN-T和WNW波形 | 第21-23页 |
| ·战术互联网 | 第23-24页 |
| ·SUO-SAS作战系统 | 第24-26页 |
| ·本课题所涉及的关键技术 | 第26-28页 |
| ·论文的研究内容、创新点及组织结构 | 第28-34页 |
| ·论文的主要研究内容及创新点 | 第28-31页 |
| ·论文的组织结构 | 第31-34页 |
| 第二章 战场环境中自组网路由协议的分析与评估 | 第34-58页 |
| ·Ad hoc网络的体系结构 | 第34-35页 |
| ·Ad hoc网络路由技术 | 第35-42页 |
| ·平面结构的路由协议 | 第36-38页 |
| ·分簇结构的路由协议 | 第38-40页 |
| ·地理信息辅助的路由协议 | 第40-42页 |
| ·Ad hoc网络在战场环境中的特点分析与研究 | 第42-46页 |
| ·战场环境下Ad hoc网络的通信特点 | 第42-43页 |
| ·战场环境下的网络性能分析 | 第43-44页 |
| ·战术通信网络的服务数据及业务实现 | 第44-46页 |
| ·仿真与评测 | 第46-54页 |
| ·仿真场景说明 | 第46-48页 |
| ·性能量测 | 第48-49页 |
| ·带宽64Kbps的情况 | 第49-51页 |
| ·带宽128Kbps的情况 | 第51-53页 |
| ·带宽256Kbps的情况 | 第53-54页 |
| ·相关结论 | 第54-58页 |
| ·节点传输距离的要求 | 第55页 |
| ·信道资源对网络性能的影响 | 第55-56页 |
| ·路由协议的选择 | 第56-57页 |
| ·优化的网络配置 | 第57-58页 |
| 第三章 基于性能改进的自组网区域路由算法 | 第58-74页 |
| ·MANET网络中的区域路由协议(ZRP) | 第58-61页 |
| ·基于节点位置与网络密度修正的区域路由算法 | 第61-67页 |
| ·网络模型和问题表述 | 第61-62页 |
| ·基于节点位置和密度修正的区域路由算法(MZRP) | 第62-63页 |
| ·MZRP算法仿真及分析 | 第63-67页 |
| ·结论 | 第67页 |
| ·基于功耗考虑的多径区域路由算法 | 第67-74页 |
| ·问题表述和建模 | 第67-69页 |
| ·基于功耗考虑的多径区域路由算法(EAZRP) | 第69-71页 |
| ·算法仿真及分析 | 第71-73页 |
| ·结论 | 第73-74页 |
| 第四章 抗干扰无线Ad hoc网络 | 第74-106页 |
| ·Ad hoc网络在战场通信环境中的干扰分析 | 第74-75页 |
| ·定向天线在Ad hoc网络中的研究与应用 | 第75-84页 |
| ·天线模型及分类 | 第76-78页 |
| ·定向通信的特点 | 第78-79页 |
| ·定向天线应用于Ad hoc网络 | 第79-84页 |
| ·基于定向波束的抗干扰Ad hoc调度算法 | 第84-92页 |
| ·天线增益与波束宽度 | 第84-86页 |
| ·定向天线的波束方向调整 | 第86-89页 |
| ·定向天线的有效调度 | 第89-92页 |
| ·调度算法的仿真与评估 | 第92-106页 |
| ·仿真场景说明 | 第93-94页 |
| ·评估与分析 | 第94-102页 |
| ·群组移动模式下的性能评估 | 第102-106页 |
| 第五章 移动自组织网络的路由安全研究 | 第106-124页 |
| ·Ad hoc网络在战场通信环境中的路由安全分析 | 第106-111页 |
| ·Ad hoc网络路由协议的安全性 | 第106-108页 |
| ·战场环境下Ad hoc网络的安全需求分析 | 第108-109页 |
| ·典型的安全路由协议 | 第109-111页 |
| ·Ad hoc网络基本路由协议的攻击仿真 | 第111-119页 |
| ·仿真场景配置 | 第111页 |
| ·FSR协议攻击方法分析和仿真 | 第111-113页 |
| ·AODV协议攻击方法分析和仿真 | 第113-116页 |
| ·DSR协议攻击方法分析和仿真 | 第116-118页 |
| ·ZRP协议攻击方法分析和仿真 | 第118-119页 |
| ·先验式与反应式路由的安全性能分析 | 第119-121页 |
| ·两种类型协议的安全性比较 | 第119-120页 |
| ·攻击的通信损耗 | 第120页 |
| ·错误路由的传播 | 第120页 |
| ·虚假路由的取消 | 第120页 |
| ·虚假路由的检测 | 第120-121页 |
| ·战场环境中Ad hoc网络的安全路由策略 | 第121-124页 |
| ·基于位置信息的先验式安全路由策略 | 第121-122页 |
| ·算法描述与仿真评估 | 第122-124页 |
| 第六章 结束语 | 第124-127页 |
| ·论文总结 | 第124-125页 |
| ·后续工作的完善及展望 | 第125-127页 |
| 致谢 | 第127-128页 |
| 参考文献 | 第128-138页 |
| 作者在学期间取得的学术成果 | 第138-139页 |
| 作者在学期间参与的科研情况 | 第139-140页 |
| 附录 缩略语表 | 第140-141页 |