| 中文摘要 | 第1-4页 |
| ABSTRACT | 第4-7页 |
| 第一章绪论 | 第7-11页 |
| ·引言 | 第7-8页 |
| ·研究现状 | 第8-9页 |
| ·研究目标和主要工作 | 第9页 |
| ·论文的组织结构 | 第9-11页 |
| 第二章 无线Ad Hoc网络的匿名路由 | 第11-22页 |
| ·Anonymous Routing Protocol for Mobile Ad hoc Networks(ARM) | 第11-17页 |
| ·ARM协议的路由发现过程 | 第12-17页 |
| ·数据传输 | 第17页 |
| ·On-Demand Anonymous Routing (ODAR) | 第17-22页 |
| ·Bloom Filter | 第18页 |
| ·使用Bloom Filters的源路由 | 第18-20页 |
| ·ODAR协议的路由发现过程 | 第20-21页 |
| ·ODAR协议的安全分析 | 第21-22页 |
| 第三章 多径匿名源路由协议M~2ASR | 第22-42页 |
| ·相关的假设 | 第22-23页 |
| ·符号假设 | 第22页 |
| ·网络的假设 | 第22-23页 |
| ·M~2ASR协议的基本思想 | 第23-29页 |
| ·M~2ASR协议的路由发现过程 | 第29-40页 |
| ·M~2ASR协议的路由请求RREQ | 第29-32页 |
| ·M~2ASR协议的的路由应答RREP | 第32-40页 |
| ·M~2ASR协议的数据传输与路由维护过程 | 第40-42页 |
| 第四章 M~2ASR协议的仿真与分析 | 第42-50页 |
| ·JiST仿真平台 | 第42-43页 |
| ·可伸缩的无线Ad Hoc网络仿真软件SWANS | 第43-44页 |
| ·仿真场景的说明 | 第44-45页 |
| ·M~2ASR协议的匿名性分析 | 第45-46页 |
| ·节点身份的匿名性分析 | 第45页 |
| ·节点位置的匿名性分析 | 第45-46页 |
| ·路由的匿名性分析 | 第46页 |
| ·M~2ASR协议的效率分析 | 第46-47页 |
| ·关于多径的独立性 | 第47-50页 |
| 第五章结论与展望 | 第50-52页 |
| ·结论 | 第50页 |
| ·展望 | 第50-52页 |
| 参考文献 | 第52-55页 |
| 致谢 | 第55页 |