摘要 | 第1-7页 |
ABSTRACT | 第7-19页 |
第一章 绪论 | 第19-32页 |
·课题研究的背景 | 第19-26页 |
·MANETs发展历史 | 第20-21页 |
·MANETs应用领域 | 第21-23页 |
·MANETs显著特点 | 第23-26页 |
·主要研究热点 | 第26-29页 |
·主要研究内容 | 第29页 |
·主要研究成果 | 第29-30页 |
·论文结构 | 第30-32页 |
第二章 MANETS安全问题及信任理论基础 | 第32-45页 |
·MANETs安全目标 | 第32-33页 |
·MANETs安全问题 | 第33-40页 |
·信任定义 | 第40-41页 |
·信任属性 | 第41-43页 |
·信任模型 | 第43-44页 |
·本章小结 | 第44-45页 |
第三章 基于博弈论的信任模型研究 | 第45-72页 |
·引言 | 第45页 |
·博弈理论 | 第45-47页 |
·基于博弈论的信任模型 | 第47-55页 |
·假设条件 | 第48-49页 |
·信任模型的建立 | 第49-51页 |
·节点信任策略 | 第51-52页 |
·信任模型建立的结构流程 | 第52-53页 |
·信任模型的安全性 | 第53-55页 |
·本文实验仿真构成 | 第55-69页 |
·路由协议 | 第55-62页 |
·本文仿真环境 | 第62-68页 |
·本文仿真参数设置 | 第68-69页 |
·实验仿真与分析 | 第69-71页 |
·仿真场景设置 | 第69页 |
·仿真结果分析 | 第69-71页 |
·本章小结 | 第71-72页 |
第四章 基于模糊推荐的信任模型研究 | 第72-92页 |
·引言 | 第72-73页 |
·相关工作 | 第73-74页 |
·基于模糊推荐的信任模型 | 第74-80页 |
·模糊定义 | 第74-76页 |
·模糊直接信任模型 | 第76-78页 |
·模糊间接信任模型 | 第78-80页 |
·模糊全局信任模型 | 第80页 |
·模糊信任模型进一步讨论 | 第80-85页 |
·相似测量函数的确定 | 第82-84页 |
·数据稀疏问题 | 第84-85页 |
·实验仿真 | 第85-91页 |
·仿真场景设置 | 第85-86页 |
·仿真结果分析 | 第86-91页 |
·本章小结 | 第91-92页 |
第五章 基于置信度的信任模型研究 | 第92-104页 |
·引言 | 第92-93页 |
·相关工作 | 第93页 |
·基于置信度的信任模型 | 第93-98页 |
·算法计算 | 第94-95页 |
·信任建立 | 第95-96页 |
·信任推荐 | 第96-98页 |
·置信度信任模型进一步讨论 | 第98-100页 |
·匿名性问题 | 第98-99页 |
·匿名管理机制 | 第99-100页 |
·仿真及其结果分析 | 第100-103页 |
·CM类仿真 | 第101页 |
·DM类仿真 | 第101-102页 |
·KM类仿真 | 第102页 |
·MM类仿真 | 第102-103页 |
·本章小结 | 第103-104页 |
第六章 基于频率域多目标MANETS可信路由决策研究 | 第104-115页 |
·引言 | 第104页 |
·频率域可信关系 | 第104-106页 |
·直接串联关系 | 第105页 |
·多路径选择关系 | 第105-106页 |
·推荐反馈关系 | 第106页 |
·多目标路由决策 | 第106-109页 |
·有限生成图 | 第106-108页 |
·多目标路由决策 | 第108-109页 |
·案例分析 | 第109-113页 |
·可信关系分析 | 第109-111页 |
·可信路由计算 | 第111-112页 |
·案例分析 | 第112-113页 |
·本章小结 | 第113-115页 |
第七章 信任模型比较 | 第115-117页 |
·理论比较 | 第115-116页 |
·仿真实验比较 | 第116-117页 |
第八章 总结与展望 | 第117-120页 |
·总结 | 第117-118页 |
·展望 | 第118-120页 |
致谢 | 第120-121页 |
参考文献 | 第121-131页 |
个人简历、攻博期间取得的研究成果 | 第131-132页 |