| 论文创新点 | 第5-7页 |
| 摘要 | 第7-9页 |
| ABSTRACT | 第9-12页 |
| 第1章 绪论 | 第18-24页 |
| 1.1 研究背景 | 第18-20页 |
| 1.2 选题的来源及研究意义 | 第20-21页 |
| 1.2.1 选题来源 | 第20页 |
| 1.2.2 研究的目的及意义 | 第20-21页 |
| 1.3 本文的主要工作及结构安排 | 第21-24页 |
| 第2章 移动Ad hoc网络中的路由协议及安全性分析 | 第24-49页 |
| 2.1 Ad hoc网络路由协议的分类 | 第24-27页 |
| 2.1.1 表驱动路由 | 第25页 |
| 2.1.2 按需路由 | 第25-27页 |
| 2.1.3 混合式路由 | 第27页 |
| 2.2 Ad hoc网络的安全需求 | 第27-28页 |
| 2.3 路由协议面临的安全问题 | 第28-33页 |
| 2.4 Ad hoc网络中现有的安全解决方案 | 第33-42页 |
| 2.4.1 针对恶意攻击的解决方案 | 第33-38页 |
| 2.4.2 针对自私攻击的解决方案 | 第38-42页 |
| 2.5 Ad hoc网络中信任模型及信任路由的研究现状 | 第42-45页 |
| 2.6 Ad hoc网络中QoS路由和机会路由的研究现状 | 第45-46页 |
| 2.7 其他相关研究 | 第46-47页 |
| 2.8 当前研究存在的问题 | 第47-49页 |
| 第3章 基于关系成熟度的信任模型及信任路由算法 | 第49-70页 |
| 3.1 引言 | 第49页 |
| 3.2 基于关系成熟度的信任模型 | 第49-54页 |
| 3.2.1 信任分类 | 第50-51页 |
| 3.2.2 信任表示与计算 | 第51-54页 |
| 3.3 信任管理机制 | 第54-57页 |
| 3.3.1 初始化阶段 | 第54-55页 |
| 3.3.2 请求和响应阶段 | 第55-56页 |
| 3.3.3 评测阶段 | 第56页 |
| 3.3.4 更新和维护阶段 | 第56-57页 |
| 3.4 仿真与分析 | 第57-63页 |
| 3.4.1 仿真环境 | 第57-59页 |
| 3.4.2 仿真结果分析 | 第59-63页 |
| 3.5 TRM信任模型与当前信任模型的对比分析 | 第63-64页 |
| 3.6 TRM信任模型在按需路由协议中的应用 | 第64-69页 |
| 3.6.1 TRM信任模型在按需路由协议中的实现 | 第64页 |
| 3.6.2 仿真与分析 | 第64-69页 |
| 3.7 本章小结 | 第69-70页 |
| 第4章 基于信任的QoS路由算法 | 第70-85页 |
| 4.1 引言 | 第70页 |
| 4.2 问题描述 | 第70-71页 |
| 4.3 信任QoS模型 | 第71-73页 |
| 4.4 基于信任的QoS路由算法 | 第73-77页 |
| 4.4.1 路由发现过程 | 第73-74页 |
| 4.4.2 路由维护过程 | 第74-77页 |
| 4.5 算法的正确性和复杂性分析 | 第77页 |
| 4.5.1 算法的正确性分析 | 第77页 |
| 4.5.2 算法的有效性分析 | 第77页 |
| 4.6 算法示例 | 第77-79页 |
| 4.7 仿真实验与性能分析 | 第79-83页 |
| 4.7.1 仿真环境及参数设置 | 第79页 |
| 4.7.2 仿真结果分析 | 第79-83页 |
| 4.8 本章小结 | 第83-85页 |
| 第5章 基于信任的机会路由算法 | 第85-109页 |
| 5.1 引言 | 第85页 |
| 5.2 问题描述 | 第85-88页 |
| 5.2.1 机会路由举例 | 第85-86页 |
| 5.2.2 机会路由中的安全问题 | 第86-88页 |
| 5.3 信任机会转发模型 | 第88-96页 |
| 5.3.1 基于信任相似性的信任模型 | 第88-90页 |
| 5.3.2 信任机会路由成本计算 | 第90-92页 |
| 5.3.3 信任机会转发模型 | 第92-96页 |
| 5.4 MCOR路由算法 | 第96-101页 |
| 5.4.1 算法描述 | 第96-98页 |
| 5.4.2 算法的有效性分析 | 第98-99页 |
| 5.4.3 算法的时间复杂性分析 | 第99页 |
| 5.4.4 算法实例 | 第99-101页 |
| 5.5 仿真与分析 | 第101-108页 |
| 5.5.1 仿真环境设置 | 第101-102页 |
| 5.5.2 性能对比参数 | 第102-103页 |
| 5.5.3 仿真结果与分析 | 第103-108页 |
| 5.6 本章小结 | 第108-109页 |
| 第6章 基于惩罚机制的激励合作转发模型 | 第109-122页 |
| 6.1 引言 | 第109页 |
| 6.2 重复博弈形式化说明 | 第109-110页 |
| 6.3 重复激励合作模型 | 第110-112页 |
| 6.3.1 单阶段博弈模型 | 第110-111页 |
| 6.3.2 无限重复合作转发模型 | 第111-112页 |
| 6.3.3 模型扩展分析 | 第112页 |
| 6.4 惩罚机制策略 | 第112-115页 |
| 6.4.1 一步惩罚策略 | 第113页 |
| 6.4.2 严厉惩罚策略 | 第113-114页 |
| 6.4.3 通用惩罚策略 | 第114-115页 |
| 6.5 通用惩罚合作机制 | 第115-117页 |
| 6.5.1 机制整体框架 | 第115-116页 |
| 6.5.2 机制运行过程 | 第116-117页 |
| 6.6 仿真与分析 | 第117-121页 |
| 6.6.1 仿真环境 | 第117-118页 |
| 6.6.2 性能对比参数 | 第118页 |
| 6.6.3 仿真结果 | 第118-121页 |
| 6.7 本章小结 | 第121-122页 |
| 第7章 基于防策略支付模型的安全激励合作算法 | 第122-148页 |
| 7.1 引言 | 第122页 |
| 7.2 算法机制设计形式化说明 | 第122-124页 |
| 7.2.1 算法机制设计原理 | 第123页 |
| 7.2.2 VCG机制思想 | 第123-124页 |
| 7.3 模型建立 | 第124-131页 |
| 7.3.1 模型假设 | 第124-125页 |
| 7.3.2 Ad Hoc-VCG支付模型 | 第125页 |
| 7.3.3 Ad Hoc-VCG支付模型存在的问题 | 第125-127页 |
| 7.3.4 模型建立 | 第127-131页 |
| 7.4 安全激励合作算法 | 第131-139页 |
| 7.4.1 算法整体框架 | 第131页 |
| 7.4.2 安全激励合作算法 | 第131-135页 |
| 7.4.3 算法正确性和有效性分析 | 第135-139页 |
| 7.5 仿真与分析 | 第139-147页 |
| 7.5.1 仿真环境建立 | 第139-140页 |
| 7.5.2 性能对比参数 | 第140页 |
| 7.5.3 仿真结果分析 | 第140-146页 |
| 7.5.4 安全性能开销分析 | 第146-147页 |
| 7.6 本章小结 | 第147-148页 |
| 第8章 总结与展望 | 第148-151页 |
| 8.1 工作总结 | 第148-149页 |
| 8.2 下一步工作展望 | 第149-151页 |
| 参考文献 | 第151-159页 |
| 附录:攻读博士学位期间科研成果 | 第159-161页 |
| 致谢 | 第161页 |