论文创新点 | 第5-7页 |
摘要 | 第7-9页 |
ABSTRACT | 第9-12页 |
第1章 绪论 | 第18-24页 |
1.1 研究背景 | 第18-20页 |
1.2 选题的来源及研究意义 | 第20-21页 |
1.2.1 选题来源 | 第20页 |
1.2.2 研究的目的及意义 | 第20-21页 |
1.3 本文的主要工作及结构安排 | 第21-24页 |
第2章 移动Ad hoc网络中的路由协议及安全性分析 | 第24-49页 |
2.1 Ad hoc网络路由协议的分类 | 第24-27页 |
2.1.1 表驱动路由 | 第25页 |
2.1.2 按需路由 | 第25-27页 |
2.1.3 混合式路由 | 第27页 |
2.2 Ad hoc网络的安全需求 | 第27-28页 |
2.3 路由协议面临的安全问题 | 第28-33页 |
2.4 Ad hoc网络中现有的安全解决方案 | 第33-42页 |
2.4.1 针对恶意攻击的解决方案 | 第33-38页 |
2.4.2 针对自私攻击的解决方案 | 第38-42页 |
2.5 Ad hoc网络中信任模型及信任路由的研究现状 | 第42-45页 |
2.6 Ad hoc网络中QoS路由和机会路由的研究现状 | 第45-46页 |
2.7 其他相关研究 | 第46-47页 |
2.8 当前研究存在的问题 | 第47-49页 |
第3章 基于关系成熟度的信任模型及信任路由算法 | 第49-70页 |
3.1 引言 | 第49页 |
3.2 基于关系成熟度的信任模型 | 第49-54页 |
3.2.1 信任分类 | 第50-51页 |
3.2.2 信任表示与计算 | 第51-54页 |
3.3 信任管理机制 | 第54-57页 |
3.3.1 初始化阶段 | 第54-55页 |
3.3.2 请求和响应阶段 | 第55-56页 |
3.3.3 评测阶段 | 第56页 |
3.3.4 更新和维护阶段 | 第56-57页 |
3.4 仿真与分析 | 第57-63页 |
3.4.1 仿真环境 | 第57-59页 |
3.4.2 仿真结果分析 | 第59-63页 |
3.5 TRM信任模型与当前信任模型的对比分析 | 第63-64页 |
3.6 TRM信任模型在按需路由协议中的应用 | 第64-69页 |
3.6.1 TRM信任模型在按需路由协议中的实现 | 第64页 |
3.6.2 仿真与分析 | 第64-69页 |
3.7 本章小结 | 第69-70页 |
第4章 基于信任的QoS路由算法 | 第70-85页 |
4.1 引言 | 第70页 |
4.2 问题描述 | 第70-71页 |
4.3 信任QoS模型 | 第71-73页 |
4.4 基于信任的QoS路由算法 | 第73-77页 |
4.4.1 路由发现过程 | 第73-74页 |
4.4.2 路由维护过程 | 第74-77页 |
4.5 算法的正确性和复杂性分析 | 第77页 |
4.5.1 算法的正确性分析 | 第77页 |
4.5.2 算法的有效性分析 | 第77页 |
4.6 算法示例 | 第77-79页 |
4.7 仿真实验与性能分析 | 第79-83页 |
4.7.1 仿真环境及参数设置 | 第79页 |
4.7.2 仿真结果分析 | 第79-83页 |
4.8 本章小结 | 第83-85页 |
第5章 基于信任的机会路由算法 | 第85-109页 |
5.1 引言 | 第85页 |
5.2 问题描述 | 第85-88页 |
5.2.1 机会路由举例 | 第85-86页 |
5.2.2 机会路由中的安全问题 | 第86-88页 |
5.3 信任机会转发模型 | 第88-96页 |
5.3.1 基于信任相似性的信任模型 | 第88-90页 |
5.3.2 信任机会路由成本计算 | 第90-92页 |
5.3.3 信任机会转发模型 | 第92-96页 |
5.4 MCOR路由算法 | 第96-101页 |
5.4.1 算法描述 | 第96-98页 |
5.4.2 算法的有效性分析 | 第98-99页 |
5.4.3 算法的时间复杂性分析 | 第99页 |
5.4.4 算法实例 | 第99-101页 |
5.5 仿真与分析 | 第101-108页 |
5.5.1 仿真环境设置 | 第101-102页 |
5.5.2 性能对比参数 | 第102-103页 |
5.5.3 仿真结果与分析 | 第103-108页 |
5.6 本章小结 | 第108-109页 |
第6章 基于惩罚机制的激励合作转发模型 | 第109-122页 |
6.1 引言 | 第109页 |
6.2 重复博弈形式化说明 | 第109-110页 |
6.3 重复激励合作模型 | 第110-112页 |
6.3.1 单阶段博弈模型 | 第110-111页 |
6.3.2 无限重复合作转发模型 | 第111-112页 |
6.3.3 模型扩展分析 | 第112页 |
6.4 惩罚机制策略 | 第112-115页 |
6.4.1 一步惩罚策略 | 第113页 |
6.4.2 严厉惩罚策略 | 第113-114页 |
6.4.3 通用惩罚策略 | 第114-115页 |
6.5 通用惩罚合作机制 | 第115-117页 |
6.5.1 机制整体框架 | 第115-116页 |
6.5.2 机制运行过程 | 第116-117页 |
6.6 仿真与分析 | 第117-121页 |
6.6.1 仿真环境 | 第117-118页 |
6.6.2 性能对比参数 | 第118页 |
6.6.3 仿真结果 | 第118-121页 |
6.7 本章小结 | 第121-122页 |
第7章 基于防策略支付模型的安全激励合作算法 | 第122-148页 |
7.1 引言 | 第122页 |
7.2 算法机制设计形式化说明 | 第122-124页 |
7.2.1 算法机制设计原理 | 第123页 |
7.2.2 VCG机制思想 | 第123-124页 |
7.3 模型建立 | 第124-131页 |
7.3.1 模型假设 | 第124-125页 |
7.3.2 Ad Hoc-VCG支付模型 | 第125页 |
7.3.3 Ad Hoc-VCG支付模型存在的问题 | 第125-127页 |
7.3.4 模型建立 | 第127-131页 |
7.4 安全激励合作算法 | 第131-139页 |
7.4.1 算法整体框架 | 第131页 |
7.4.2 安全激励合作算法 | 第131-135页 |
7.4.3 算法正确性和有效性分析 | 第135-139页 |
7.5 仿真与分析 | 第139-147页 |
7.5.1 仿真环境建立 | 第139-140页 |
7.5.2 性能对比参数 | 第140页 |
7.5.3 仿真结果分析 | 第140-146页 |
7.5.4 安全性能开销分析 | 第146-147页 |
7.6 本章小结 | 第147-148页 |
第8章 总结与展望 | 第148-151页 |
8.1 工作总结 | 第148-149页 |
8.2 下一步工作展望 | 第149-151页 |
参考文献 | 第151-159页 |
附录:攻读博士学位期间科研成果 | 第159-161页 |
致谢 | 第161页 |