无线网状网通信安全技术研究
| 摘要 | 第1-7页 |
| ABSTRACT | 第7-15页 |
| 第一章 绪论 | 第15-31页 |
| ·WMN简介 | 第15-18页 |
| ·研究背景 | 第18-26页 |
| ·国内外研究现状 | 第18-22页 |
| ·相关标准 | 第22-24页 |
| ·市场前景展望 | 第24-25页 |
| ·研究热点 | 第25-26页 |
| ·WMN通信安全的若干问题 | 第26-28页 |
| ·论文主要工作和贡献 | 第28-30页 |
| ·论文结构 | 第30-31页 |
| 第二章 基于非相关多径路由的安全通信机制MSC | 第31-50页 |
| ·引言 | 第31-32页 |
| ·相关工作 | 第32-39页 |
| ·身份认证 | 第32-34页 |
| ·通信加密 | 第34-36页 |
| ·信任评估 | 第36页 |
| ·入侵检测 | 第36-38页 |
| ·匿名通信 | 第38-39页 |
| ·安全通信机制MSC | 第39-43页 |
| ·非相关多径路由发现算法 | 第40-41页 |
| ·基于多径路由的安全密钥交换 | 第41页 |
| ·基于不确定性极小化的信任评估 | 第41-42页 |
| ·基于有限理性博弈的激励机制 | 第42页 |
| ·网络通信异常监测 | 第42-43页 |
| ·MSC机制仿真与性能分析 | 第43-49页 |
| ·仿真实验环境 | 第43-47页 |
| ·实验结果及其分析 | 第47-49页 |
| ·本章小节 | 第49-50页 |
| 第三章 WMN非相关多径路由发现算法 | 第50-65页 |
| ·引言 | 第50-51页 |
| ·相关工作 | 第51-52页 |
| ·非相关多径路由发现算法 | 第52-62页 |
| ·DSR路由协议 | 第53-56页 |
| ·基于DSR的非相关多径路由发现算法 | 第56-62页 |
| ·仿真实验 | 第62-64页 |
| ·本章小结 | 第64-65页 |
| 第四章 基于多径路由的安全密钥交换机制 | 第65-79页 |
| ·引言 | 第65-66页 |
| ·相关工作 | 第66页 |
| ·安全密钥交换机制 | 第66-75页 |
| ·第一次密钥交换 | 第67-68页 |
| ·第二次密钥交换 | 第68-69页 |
| ·密钥交换机制安全性分析 | 第69-72页 |
| ·离线身份认证机制 | 第72-74页 |
| ·基于离线认证的安全密钥交换 | 第74-75页 |
| ·启发式风险规避机制 | 第75-76页 |
| ·节点可信度评估 | 第75页 |
| ·启发式路由选择 | 第75-76页 |
| ·仿真实验 | 第76-78页 |
| ·本章小结 | 第78-79页 |
| 第五章 基于不确定性度量极小化的信任评估 | 第79-92页 |
| ·引言 | 第79-80页 |
| ·相关工作 | 第80-81页 |
| ·不确定性极小化度量信任模型 | 第81-89页 |
| ·直接信任评估 | 第82-86页 |
| ·推荐信任评估 | 第86-89页 |
| ·仿真实验 | 第89-91页 |
| ·本章小结 | 第91-92页 |
| 第六章 基于有限理性博弈的激励机制 | 第92-101页 |
| ·引言 | 第92页 |
| ·相关工作 | 第92-93页 |
| ·有限理性博弈激励机制 | 第93-98页 |
| ·激励模型 | 第94-96页 |
| ·博弈状态机 | 第96-98页 |
| ·仿真实验 | 第98-100页 |
| ·本章小结 | 第100-101页 |
| 第七章 基于代理的网络通信异常监测 | 第101-108页 |
| ·引言 | 第101-102页 |
| ·相关工作 | 第102页 |
| ·网络通信异常监测 | 第102-107页 |
| ·监测代理分配算法 | 第103-106页 |
| ·监测代理结构 | 第106-107页 |
| ·本章小结 | 第107-108页 |
| 第八章 总结 | 第108-111页 |
| ·研究总结 | 第108-109页 |
| ·未来展望 | 第109-111页 |
| 致谢 | 第111-112页 |
| 参考文献 | 第112-122页 |
| 个人简历、攻博期间发表论文、科研工作和获奖情况 | 第122-123页 |