首页--交通运输论文--公路运输论文--交通工程与公路运输技术管理论文--电子计算机在公路运输和公路工程中的应用论文

车载机会网络中的安全技术研究

摘要第3-4页
ABSTRACT第4页
缩略语第9-10页
第一章 绪论第10-17页
    1.1 本文的研究背景第10-11页
    1.2 相关研究的发展现状第11-15页
        1.2.1 通信协议标准第11-12页
        1.2.2 信任评价相关研究第12-13页
        1.2.3 网络隐私相关研究第13-14页
        1.2.4 网络评价平台的研究第14-15页
    1.3 论文的主要工作第15-16页
    1.4 论文的组织结构第16-17页
第二章 机会网络及其在车载网络中的应用第17-30页
    2.1 机会网络第17-23页
        2.1.1 机会网络概述第17-18页
        2.1.2 机会网络体系架构第18-19页
        2.1.3 机会网络的特点第19-20页
        2.1.4 机会网络常见路由第20-23页
        2.1.5 机会网络评价指标第23页
    2.2 机会网络和动态寻路应用第23-26页
        2.2.1 动态寻路地图建模第23-25页
        2.2.2 动态寻路系统一般架构第25-26页
    2.3 安全威胁和安全需求第26-28页
        2.3.1 安全威胁第26-27页
        2.3.2 安全需求第27-28页
    2.4 本章小结第28-30页
第三章 基于数据信任的路况信息评价模型第30-41页
    3.1 路况信息第30-34页
        3.1.1 路况信息散布环境第30-31页
        3.1.2 路况信息和身份密码学第31-32页
        3.1.3 路况信息结构第32-33页
        3.1.4 路况信息接受流程第33-34页
    3.2 信任描述方式第34-38页
        3.2.1 DST方式第35-37页
        3.2.2 BI方式第37-38页
    3.3 路况信息评价流程第38-40页
    3.4 本章小结第40-41页
第四章 基于分层和合作的匿名分层模型第41-50页
    4.1 车载机会网络隐私保护第41页
    4.2 车辆匿名获取过程第41-43页
    4.3 车辆匿名分层结构第43-45页
        4.3.1 匿名分层条件第43-44页
        4.3.2 分层条件的应用第44-45页
    4.4 车辆匿名分层构造算法第45-47页
    4.5 基于节点位置的合作巫女检测第47-49页
        4.5.1 常规基于地理位置的巫女攻击检测第47-48页
        4.5.2 调整后的巫女攻击检测第48页
        4.5.3 合作机制的引入第48-49页
    4.6 本章小结第49-50页
第五章 模拟仿真与数据分析第50-72页
    5.1 仿真平台概述第50-52页
        5.1.1 NS2概述第50页
        5.1.2 SUMO概述第50-51页
        5.1.3 TRACI协议概述第51-52页
    5.2 整体仿真方案第52-55页
        5.2.1 仿真平台结构第52-54页
        5.2.2 仿真场景及参数设置第54-55页
    5.3 信任的仿真结果与分析第55-63页
        5.3.1 DST的性能测试第55-56页
        5.3.2 各算法正确率对比第56-57页
        5.3.3 夸张和减小攻击对比第57-58页
        5.3.4 不同信任车辆率的对比第58-59页
        5.3.5 阈值和丢弃数据包对比第59-61页
        5.3.6 到达时间对比第61-63页
    5.4 隐私保护机制的仿真结果与分析第63-70页
        5.4.1 分层构造算法的性能分析第63-66页
        5.4.2 分层匿名模型检测能力分析第66-68页
        5.4.3 基于节点位置的合作巫女检测性能分析第68-70页
    5.5 本章小结第70-72页
第六章 结论与展望第72-74页
    6.1 结论第72-73页
    6.2 展望第73-74页
参考文献第74-78页
致谢第78-79页
攻读硕士学位期间发表的学术论文第79-81页

论文共81页,点击 下载论文
上一篇:船撞作用下群桩基础动力响应研究
下一篇:交通事故鉴定辅助系统的研究及设计