首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

无线自组织网络隐私保护路由协议研究

摘要第5-6页
Abstract第6-7页
第一章 绪论第11-17页
    1.1 Ad Hoc网络第11-13页
        1.1.1 Ad Hoc网络概述第11页
        1.1.2 Ad Hoc网络的应用第11-12页
        1.1.3 Ad Hoc网络的特点第12页
        1.1.4 Ad Hoc网络面临的安全风险第12-13页
    1.2 选题意义第13页
    1.3 隐私保护路由协议研究现状第13-14页
    1.4 论文主要工作和创新点第14-15页
    1.5 论文内容安排第15-17页
第二章 Ad Hoc网络典型攻击与安全路由协议第17-35页
    2.1 典型攻击第17-19页
        2.1.1 流量跟踪与分析攻击第17页
        2.1.2 伪造路由信息攻击第17页
        2.1.3 污水池攻击第17-18页
        2.1.4 选择性转发攻击第18页
        2.1.5 女巫攻击第18页
        2.1.6 Hello泛洪攻击第18页
        2.1.7 虫洞攻击第18页
        2.1.8 确认欺骗攻击第18-19页
        2.1.9 拒绝服务攻击第19页
    2.2 应对攻击的防范方法第19-20页
    2.3 安全路由协议第20-32页
        2.3.1 基于反馈信息的安全路由协议第20-22页
        2.3.2 基于地理位置的安全路由协议第22-24页
        2.3.3 基于密码算法的安全路由协议第24-26页
        2.3.4 基于多路径传输的安全路由协议第26-28页
        2.3.5 针对层次结构的安全路由协议第28-29页
        2.3.6 应对特定攻击的安全路由协议第29-31页
        2.3.7 提供隐私保护的安全路由协议第31-32页
    2.4 各类协议比较第32-35页
第三章 基于动态假名的轻量级隐私保护路由协议第35-47页
    3.1 网络模型和攻击者模型第35-36页
    3.2 假名和种子使用规则第36页
    3.3 路由发现过程第36-38页
        3.3.1 源节点网格内路由发现过程第37-38页
        3.3.2 目的节点网格内路由发现过程第38页
    3.4 路由回复过程第38-39页
    3.5 数据转发过程第39页
    3.6 性能分析第39-41页
        3.6.1 隐私保护分析第39-40页
        3.6.2 安全性分析第40页
        3.6.3 能量分析第40页
        3.6.4 路由协议对比分析第40-41页
    3.7 模拟实验第41-47页
        3.7.1 NS-2仿真软件介绍第41-42页
        3.7.2 Linux下安装NS-2软件第42页
        3.7.3 NS-2仿真过程第42-43页
        3.7.4 NS-2中添加路由协议第43页
        3.7.5 模拟实验具体环境和设置第43页
        3.7.6 能量消耗对比第43-45页
        3.7.7 数据包传递延迟和提交成功率对比和大小对比第45-47页
第四章 同时提供源节点和基站地理位置隐私保护路由协议第47-55页
    4.1 引言第47页
    4.2 网络模型和攻击者模型第47-48页
    4.3 数据包转发过程第48-51页
        4.3.1 通信网络的建立第48-49页
        4.3.2 真实源节点到虚假源节点数据传递第49-50页
        4.3.3 虚假源节点到基站和基站间数据传递第50-51页
    4.4 性能分析第51-52页
    4.5 模拟实验第52-55页
        4.5.1 模拟实验具体环境和设置第52-53页
        4.5.2 实验结果及其分析第53-55页
第五章 总结与展望第55-57页
    5.1 全文工作总结第55-56页
    5.2 进一步研究方向第56-57页
致谢第57-59页
参考文献第59-67页
附录A 攻读学位期间发表论文目录第67-69页
附录B 攻读学位期间参与的研究工作第69页

论文共69页,点击 下载论文
上一篇:基于语音识别的出租车紧急呼救系统触发方法的研究
下一篇:基于FPGA的TCON系统设计与实现