首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

Ad Hoc网络基于信誉的安全机制研究与仿真

摘要第1-6页
ABSTRACT第6-9页
第一章 绪论第9-17页
   ·研究背景第9-14页
     ·Ad Hoc网络的组成与特点第10-11页
     ·Ad Hoc网络的安全问题第11-14页
   ·研究目的及意义第14-15页
   ·论文的组织结构第15-17页
第二章 Ad Hoc网络安全机制的研究现状第17-29页
   ·加密和认证第17-18页
   ·安全路由第18-21页
   ·入侵检测第21-24页
     ·入侵检测系统的组成与特点第21-22页
     ·入侵检测系统的分类第22-24页
   ·信誉和信任第24-28页
     ·信誉与信任的关系第24-25页
     ·信誉系统第25-27页
     ·信任系统第27-28页
   ·小结第28-29页
第三章 Ad Hoc网络基于信誉的安全机制第29-59页
   ·安全机制体系结构第29页
   ·信誉评价模块第29-41页
     ·信誉评价的目标第30页
     ·信誉及信誉度的定义第30-31页
     ·信誉系统第31-41页
   ·通信监测模块第41-43页
   ·入侵检测模块第43-49页
     ·黑洞攻击的检测第43-46页
     ·网络分割攻击的检测第46-49页
   ·决策响应模块第49-55页
     ·决策第49-50页
     ·响应模块第50-55页
   ·安全机制工作过程举例第55-58页
     ·节点丢包原因第56页
     ·节点自私行为的检测第56-58页
   ·小结第58-59页
第四章 基于信誉的安全机制在NS-2中的实现及性能分析第59-73页
   ·仿真中需要维护的数据结构和报文格式第59-63页
     ·需维护的数据结构第59-61页
     ·新增报文格式第61-63页
   ·节点异常行为模型的实现第63-65页
     ·自私节点模型第63-64页
     ·黑洞攻击模型第64页
     ·网络分割攻击模型第64-65页
   ·仿真结果及性能分析第65-72页
     ·节点自私行为第65-67页
     ·黑洞攻击第67-69页
     ·网络分割攻击第69-72页
   ·小结第72-73页
第五章 结论第73-75页
   ·论文工作总结第73页
   ·未来工作的展望第73-75页
参考文献第75-79页
致谢第79页

论文共79页,点击 下载论文
上一篇:Ad Hoc网络拓扑控制算法的设计与仿真
下一篇:基于TETRA的沈阳地铁无线通信调度系统的研究与实现