| 摘要 | 第1-7页 |
| ABSTRACT | 第7-19页 |
| 第一章 绪论 | 第19-32页 |
| ·课题研究的背景 | 第19-26页 |
| ·MANETs发展历史 | 第20-21页 |
| ·MANETs应用领域 | 第21-23页 |
| ·MANETs显著特点 | 第23-26页 |
| ·主要研究热点 | 第26-29页 |
| ·主要研究内容 | 第29页 |
| ·主要研究成果 | 第29-30页 |
| ·论文结构 | 第30-32页 |
| 第二章 MANETS安全问题及信任理论基础 | 第32-45页 |
| ·MANETs安全目标 | 第32-33页 |
| ·MANETs安全问题 | 第33-40页 |
| ·信任定义 | 第40-41页 |
| ·信任属性 | 第41-43页 |
| ·信任模型 | 第43-44页 |
| ·本章小结 | 第44-45页 |
| 第三章 基于博弈论的信任模型研究 | 第45-72页 |
| ·引言 | 第45页 |
| ·博弈理论 | 第45-47页 |
| ·基于博弈论的信任模型 | 第47-55页 |
| ·假设条件 | 第48-49页 |
| ·信任模型的建立 | 第49-51页 |
| ·节点信任策略 | 第51-52页 |
| ·信任模型建立的结构流程 | 第52-53页 |
| ·信任模型的安全性 | 第53-55页 |
| ·本文实验仿真构成 | 第55-69页 |
| ·路由协议 | 第55-62页 |
| ·本文仿真环境 | 第62-68页 |
| ·本文仿真参数设置 | 第68-69页 |
| ·实验仿真与分析 | 第69-71页 |
| ·仿真场景设置 | 第69页 |
| ·仿真结果分析 | 第69-71页 |
| ·本章小结 | 第71-72页 |
| 第四章 基于模糊推荐的信任模型研究 | 第72-92页 |
| ·引言 | 第72-73页 |
| ·相关工作 | 第73-74页 |
| ·基于模糊推荐的信任模型 | 第74-80页 |
| ·模糊定义 | 第74-76页 |
| ·模糊直接信任模型 | 第76-78页 |
| ·模糊间接信任模型 | 第78-80页 |
| ·模糊全局信任模型 | 第80页 |
| ·模糊信任模型进一步讨论 | 第80-85页 |
| ·相似测量函数的确定 | 第82-84页 |
| ·数据稀疏问题 | 第84-85页 |
| ·实验仿真 | 第85-91页 |
| ·仿真场景设置 | 第85-86页 |
| ·仿真结果分析 | 第86-91页 |
| ·本章小结 | 第91-92页 |
| 第五章 基于置信度的信任模型研究 | 第92-104页 |
| ·引言 | 第92-93页 |
| ·相关工作 | 第93页 |
| ·基于置信度的信任模型 | 第93-98页 |
| ·算法计算 | 第94-95页 |
| ·信任建立 | 第95-96页 |
| ·信任推荐 | 第96-98页 |
| ·置信度信任模型进一步讨论 | 第98-100页 |
| ·匿名性问题 | 第98-99页 |
| ·匿名管理机制 | 第99-100页 |
| ·仿真及其结果分析 | 第100-103页 |
| ·CM类仿真 | 第101页 |
| ·DM类仿真 | 第101-102页 |
| ·KM类仿真 | 第102页 |
| ·MM类仿真 | 第102-103页 |
| ·本章小结 | 第103-104页 |
| 第六章 基于频率域多目标MANETS可信路由决策研究 | 第104-115页 |
| ·引言 | 第104页 |
| ·频率域可信关系 | 第104-106页 |
| ·直接串联关系 | 第105页 |
| ·多路径选择关系 | 第105-106页 |
| ·推荐反馈关系 | 第106页 |
| ·多目标路由决策 | 第106-109页 |
| ·有限生成图 | 第106-108页 |
| ·多目标路由决策 | 第108-109页 |
| ·案例分析 | 第109-113页 |
| ·可信关系分析 | 第109-111页 |
| ·可信路由计算 | 第111-112页 |
| ·案例分析 | 第112-113页 |
| ·本章小结 | 第113-115页 |
| 第七章 信任模型比较 | 第115-117页 |
| ·理论比较 | 第115-116页 |
| ·仿真实验比较 | 第116-117页 |
| 第八章 总结与展望 | 第117-120页 |
| ·总结 | 第117-118页 |
| ·展望 | 第118-120页 |
| 致谢 | 第120-121页 |
| 参考文献 | 第121-131页 |
| 个人简历、攻博期间取得的研究成果 | 第131-132页 |