首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

移动Ad hoc网络中信任和合作的路由算法研究

论文创新点第5-7页
摘要第7-9页
ABSTRACT第9-12页
第1章 绪论第18-24页
    1.1 研究背景第18-20页
    1.2 选题的来源及研究意义第20-21页
        1.2.1 选题来源第20页
        1.2.2 研究的目的及意义第20-21页
    1.3 本文的主要工作及结构安排第21-24页
第2章 移动Ad hoc网络中的路由协议及安全性分析第24-49页
    2.1 Ad hoc网络路由协议的分类第24-27页
        2.1.1 表驱动路由第25页
        2.1.2 按需路由第25-27页
        2.1.3 混合式路由第27页
    2.2 Ad hoc网络的安全需求第27-28页
    2.3 路由协议面临的安全问题第28-33页
    2.4 Ad hoc网络中现有的安全解决方案第33-42页
        2.4.1 针对恶意攻击的解决方案第33-38页
        2.4.2 针对自私攻击的解决方案第38-42页
    2.5 Ad hoc网络中信任模型及信任路由的研究现状第42-45页
    2.6 Ad hoc网络中QoS路由和机会路由的研究现状第45-46页
    2.7 其他相关研究第46-47页
    2.8 当前研究存在的问题第47-49页
第3章 基于关系成熟度的信任模型及信任路由算法第49-70页
    3.1 引言第49页
    3.2 基于关系成熟度的信任模型第49-54页
        3.2.1 信任分类第50-51页
        3.2.2 信任表示与计算第51-54页
    3.3 信任管理机制第54-57页
        3.3.1 初始化阶段第54-55页
        3.3.2 请求和响应阶段第55-56页
        3.3.3 评测阶段第56页
        3.3.4 更新和维护阶段第56-57页
    3.4 仿真与分析第57-63页
        3.4.1 仿真环境第57-59页
        3.4.2 仿真结果分析第59-63页
    3.5 TRM信任模型与当前信任模型的对比分析第63-64页
    3.6 TRM信任模型在按需路由协议中的应用第64-69页
        3.6.1 TRM信任模型在按需路由协议中的实现第64页
        3.6.2 仿真与分析第64-69页
    3.7 本章小结第69-70页
第4章 基于信任的QoS路由算法第70-85页
    4.1 引言第70页
    4.2 问题描述第70-71页
    4.3 信任QoS模型第71-73页
    4.4 基于信任的QoS路由算法第73-77页
        4.4.1 路由发现过程第73-74页
        4.4.2 路由维护过程第74-77页
    4.5 算法的正确性和复杂性分析第77页
        4.5.1 算法的正确性分析第77页
        4.5.2 算法的有效性分析第77页
    4.6 算法示例第77-79页
    4.7 仿真实验与性能分析第79-83页
        4.7.1 仿真环境及参数设置第79页
        4.7.2 仿真结果分析第79-83页
    4.8 本章小结第83-85页
第5章 基于信任的机会路由算法第85-109页
    5.1 引言第85页
    5.2 问题描述第85-88页
        5.2.1 机会路由举例第85-86页
        5.2.2 机会路由中的安全问题第86-88页
    5.3 信任机会转发模型第88-96页
        5.3.1 基于信任相似性的信任模型第88-90页
        5.3.2 信任机会路由成本计算第90-92页
        5.3.3 信任机会转发模型第92-96页
    5.4 MCOR路由算法第96-101页
        5.4.1 算法描述第96-98页
        5.4.2 算法的有效性分析第98-99页
        5.4.3 算法的时间复杂性分析第99页
        5.4.4 算法实例第99-101页
    5.5 仿真与分析第101-108页
        5.5.1 仿真环境设置第101-102页
        5.5.2 性能对比参数第102-103页
        5.5.3 仿真结果与分析第103-108页
    5.6 本章小结第108-109页
第6章 基于惩罚机制的激励合作转发模型第109-122页
    6.1 引言第109页
    6.2 重复博弈形式化说明第109-110页
    6.3 重复激励合作模型第110-112页
        6.3.1 单阶段博弈模型第110-111页
        6.3.2 无限重复合作转发模型第111-112页
        6.3.3 模型扩展分析第112页
    6.4 惩罚机制策略第112-115页
        6.4.1 一步惩罚策略第113页
        6.4.2 严厉惩罚策略第113-114页
        6.4.3 通用惩罚策略第114-115页
    6.5 通用惩罚合作机制第115-117页
        6.5.1 机制整体框架第115-116页
        6.5.2 机制运行过程第116-117页
    6.6 仿真与分析第117-121页
        6.6.1 仿真环境第117-118页
        6.6.2 性能对比参数第118页
        6.6.3 仿真结果第118-121页
    6.7 本章小结第121-122页
第7章 基于防策略支付模型的安全激励合作算法第122-148页
    7.1 引言第122页
    7.2 算法机制设计形式化说明第122-124页
        7.2.1 算法机制设计原理第123页
        7.2.2 VCG机制思想第123-124页
    7.3 模型建立第124-131页
        7.3.1 模型假设第124-125页
        7.3.2 Ad Hoc-VCG支付模型第125页
        7.3.3 Ad Hoc-VCG支付模型存在的问题第125-127页
        7.3.4 模型建立第127-131页
    7.4 安全激励合作算法第131-139页
        7.4.1 算法整体框架第131页
        7.4.2 安全激励合作算法第131-135页
        7.4.3 算法正确性和有效性分析第135-139页
    7.5 仿真与分析第139-147页
        7.5.1 仿真环境建立第139-140页
        7.5.2 性能对比参数第140页
        7.5.3 仿真结果分析第140-146页
        7.5.4 安全性能开销分析第146-147页
    7.6 本章小结第147-148页
第8章 总结与展望第148-151页
    8.1 工作总结第148-149页
    8.2 下一步工作展望第149-151页
参考文献第151-159页
附录:攻读博士学位期间科研成果第159-161页
致谢第161页

论文共161页,点击 下载论文
上一篇:MIMO空间光通信中空时编码和阵列信号检测技术
下一篇:分子束外延生长InGaN纳米阵列及物性研究