| 摘要 | 第1-6页 |
| Abstract | 第6-11页 |
| CONTENTS | 第11-14页 |
| 插图目录 | 第14-16页 |
| 表格目录 | 第16-17页 |
| 1 绪论 | 第17-29页 |
| ·课题背景 | 第17-23页 |
| ·无线传感器网络概述 | 第17-18页 |
| ·无线传感器网络中的攻击方式及安全问题 | 第18-20页 |
| ·信任管理机制的安全问题 | 第20-23页 |
| ·研究现状 | 第23-25页 |
| ·无线传感器网络中安全机制的研究 | 第23-24页 |
| ·开放式网络环境中信任管理机制的研究 | 第24-25页 |
| ·信任管理机制在无线传感器网络中的研究 | 第25页 |
| ·本文的主要工作及组织结构 | 第25-29页 |
| ·研究意义 | 第25-26页 |
| ·主要研究内容 | 第26-27页 |
| ·本文的组织结构 | 第27-29页 |
| 2 信任与信任管理机制 | 第29-52页 |
| ·信任的基本属性与表示 | 第30-33页 |
| ·信任的定义 | 第30-31页 |
| ·信任的特点 | 第31-32页 |
| ·信任值表示 | 第32-33页 |
| ·信任管理机制的典型研究方法 | 第33-38页 |
| ·贝叶斯信任管理方法 | 第33-35页 |
| ·主观逻辑信任管理方法 | 第35页 |
| ·熵信任管理方法 | 第35-36页 |
| ·模糊逻辑理论信任管理方法 | 第36-37页 |
| ·博弈论信任管理方法 | 第37-38页 |
| ·无线传感器网络中典型信任模型的分析与比较 | 第38-51页 |
| ·确保路由安全的典型信任模型 | 第38-47页 |
| ·确保数据安全的典型信任模型 | 第47-51页 |
| ·本章小结 | 第51-52页 |
| 3 能量有效的信任管理机制研究 | 第52-77页 |
| ·引言 | 第52-54页 |
| ·Rasch理论的基本原理 | 第54-56页 |
| ·适应度定义 | 第56-57页 |
| ·基于Rasch理论的信任管理模型 | 第57-67页 |
| ·自适应信任状态 | 第57-59页 |
| ·平面结构下的信任值计算 | 第59-60页 |
| ·平面结构下基于Rasch的信任算法 | 第60-62页 |
| ·分层结构下的信任值计算 | 第62-65页 |
| ·分层结构下基于Rasch的信任算法 | 第65-67页 |
| ·实验与结果分析 | 第67-75页 |
| ·实验环境 | 第67-68页 |
| ·平面结构下基于Rasch的信任管理模型的实验结果分析 | 第68-69页 |
| ·分层结构下基于Rasch的信任管理模型实验结果分析 | 第69-75页 |
| ·本章小结 | 第75-77页 |
| 4 面向服务的信任管理机制研究 | 第77-94页 |
| ·引言 | 第77-79页 |
| ·基于Dempster-Shafer证据的主观逻辑信任理论 | 第79-81页 |
| ·面向服务的被动信任管理模型 | 第81-87页 |
| ·信任的定义和信任传递 | 第82-85页 |
| ·被动信任反馈机制 | 第85-86页 |
| ·基于被动信任反馈机制的信任管理算法 | 第86-87页 |
| ·实验与结果分析 | 第87-93页 |
| ·实验环境 | 第87-89页 |
| ·综合信任值评估趋势 | 第89-90页 |
| ·性能分析 | 第90-93页 |
| ·本章小结 | 第93-94页 |
| 5 安全数据融合的信任管理机制研究 | 第94-107页 |
| ·引言 | 第94-95页 |
| ·相关的安全数据融合机制 | 第95-96页 |
| ·一种基于信任的安全数据融合模型 | 第96-102页 |
| ·网络与攻击模型 | 第96-98页 |
| ·信任计算 | 第98-100页 |
| ·采集数据与融合数据的认证 | 第100-102页 |
| ·实验与结果分析 | 第102-106页 |
| ·实验环境 | 第102页 |
| ·实验结果分析 | 第102-106页 |
| ·本章小结 | 第106-107页 |
| 6 结论与展望 | 第107-111页 |
| ·论文总结 | 第107-108页 |
| ·创新点摘要 | 第108页 |
| ·工作展望 | 第108-111页 |
| 参考文献 | 第111-119页 |
| 攻读博士学位期间科研项目及科研成果 | 第119-121页 |
| 致谢 | 第121-123页 |
| 作者简介 | 第123-125页 |