首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文

黑洞与间歇性攻击可探测的DTN数据转发策略研究

摘要第3-4页
Abstract第4-5页
第1章 引言第8-16页
    1.1 延迟容忍网络概述第8-10页
        1.1.1 研究背景第8-9页
        1.1.2 典型应用场景第9-10页
    1.2 当前研究热点第10-13页
        1.2.1 数据转发策略第11页
        1.2.2 节点移动模型第11-12页
        1.2.3 信任管理与攻击探测第12-13页
    1.3 本文主要工作及研究意义第13-14页
    1.4 文章结构安排第14-16页
第2章 带有信任管理与攻击探测的数据转发策略第16-20页
    2.1 数据转发过程中进行信任管理的必要性第16-17页
    2.2 带有信任管理与攻击探测的数据转发策略第17-19页
        2.2.1 基于激励的数据转发策略第17-18页
        2.2.2 带有攻击探测的数据转发策略第18-19页
    2.3 本章小结第19-20页
第3章 带有黑洞攻击探测的数据转发策略第20-39页
    3.1 研究背景第20-21页
    3.2 节点信任参数评估第21-27页
        3.2.1 网络环境第21-22页
        3.2.2 多维信任参数评估第22-27页
    3.3 节点可信性判决与量化计算第27-29页
        3.3.1 决策集合的建立第27-28页
        3.3.2 决策表的约简与可信性判断第28页
        3.3.3 信任度的估算第28-29页
    3.4 转发决策第29-30页
    3.5 数值结果分析第30-38页
        3.5.1 不同恶意节点比例的性能分析第31-34页
        3.5.2 不同数据产生间隔时间下的性能分析第34-38页
    3.6 本章小结第38-39页
第4章 带有间歇性攻击探测的数据转发策略第39-63页
    4.1 研究背景第39-40页
    4.2 节点攻击行为第40-41页
    4.3 节点观察第41-46页
        4.3.1 数据交换记录第41-42页
        4.3.2 节点观察周期第42-43页
        4.3.3 数据转发率第43-44页
        4.3.4 资源剩余率第44-45页
        4.3.5 环境恶意度第45-46页
    4.4 潜在状态评估第46-49页
        4.4.1 节点行为模型的建立第46-48页
        4.4.2 节点状态概率估计第48-49页
    4.5 数据转发策略第49-51页
        4.5.1 节点协作期望评估第49-50页
        4.5.2 数据转发第50-51页
    4.6 数值结果分析第51-62页
        4.6.1 模拟环境下的数值分析第52-56页
        4.6.2 实测模型下的数据分析第56-59页
        4.6.3 不同攻击行为下的数据分析第59-62页
    4.7 本章小结第62-63页
第5章 结束语第63-65页
    5.1 主要工作与创新点第63-64页
    5.2 后续研究工作第64-65页
参考文献第65-71页
致谢第71-72页
攻读硕士学位期间从事的科研工作及取得的成果第72页

论文共72页,点击 下载论文
上一篇:面向自然场景的汉字识别研究
下一篇:LTE双向无线传输系统优化及射频软件设计