学位论文 > 优秀研究生学位论文题录展示

战术互联网安全分簇算法研究

作 者: 栗帅
导 师: 王亚弟
学 校: 解放军信息工程大学
专 业: 军事装备学
关键词: 战术互联网 安全分簇算法 信任管理 监控机制 反馈机制
分类号: TP393.08
类 型: 硕士论文
年 份: 2009年
下 载: 49次
引 用: 0次
阅 读: 论文下载
 

内容摘要


战术互联网是一种以移动Ad Hoc网络为基础的主要用于战场环境下的网络。它的抗毁性、自组性、机动性等特性,决定了它成为现代化战争中战场信息基础设施的必然性,受到了越来越多的关注。然而,战术互联网开放的无线传输信道、分布式自组织组网方式、动态变化的网络拓扑、部署地域的复杂性等特点使其更容易受到敌方的攻击。本文主要研究在敌对环境下,战术互联网分簇安全的解决方案。论文在深入研究战术互联网网络特性、体系结构的基础上,分析了战术互联网存在的安全威胁和分簇算法的安全需求,详细了解国内外发展现状,明确了战术互联网中分簇算法的安全目标,提出了战术互联网安全分簇算法设计框架。通过对信任理论进行深入研究,分析战术互联网中安全与信任的关系,给出了基于身份等级的带有反馈算法的信任管理方案,并对安全分簇算法的相关技术进行研究,将反馈机制监控机制应用到信任管理中。结合信任管理和安全分簇算法相关技术的研究,提出了一种新的安全分簇算法。算法将不同时刻邻居节点集中的一类可信节点集合及其链路连接度作为簇首选择的准则,通过计算预选簇首节点的链路连接度控制簇的拓扑结构。最后,在NS2环境下对分簇算法进行了模拟,验证结果表明本文的分簇算法在安全性、可用性等方面达到了预期效果。

全文目录


摘要  7-8
Abstract  8-9
第一章 绪论  9-17
  1.1 研究背景  9-13
    1.1.1 战术互联网及其体系结构  9-11
    1.1.2 分簇算法介绍  11-12
    1.1.3 战术互联网安全威胁及需求分析  12-13
  1.2 安全分簇算法及研究现状  13-14
  1.3 研究内容  14-16
  1.4 论文结构安排  16-17
第二章 安全分簇算法相关技术研究  17-30
  2.1 分簇算法中的移动预测模型  17-19
    2.1.1 现有的移动预测模型  17-18
    2.1.2 基于移动属性的逻辑中心移动预测  18-19
    2.1.3 定性分析  19
  2.2 分簇算法中的监控机制  19-22
    2.2.1 现有的监控机制  19-20
    2.2.2 基于身份的分级监控机制  20-22
    2.2.3 定性分析  22
  2.3 分簇算法中的反馈机制  22-27
    2.3.1 现有的反馈机制  22-23
    2.3.2 一种改进的基于经验因子的反馈机制  23-24
    2.3.3 定性分析  24-27
  2.4 分簇算法中的挑战响应  27-29
    2.4.1 现有的挑战响应  27-28
    2.4.2 一种改进的挑战响应  28-29
    2.4.3 定性分析  29
  2.5 本章小结  29-30
第三章 基于身份的有反馈的信任管理模型研究  30-38
  3.1 信任概述  30-31
    3.1.1 信任概念  30
    3.1.2 信任的特点  30-31
  3.2 现有的信任管理模型  31-32
  3.3 信任管理需求分析  32-33
  3.4 基于身份的有反馈的信任管理  33-37
    3.4.1 信任定义  33
    3.4.2 层次和网状相结合的信任模型  33-35
    3.4.3 身份等级管理  35-36
    3.4.4 带有反馈算法的信任评估  36-37
    3.4.5 定性分析  37
  3.5 本章小结  37-38
第四章 安全分簇算法设计与实现  38-61
  4.1 算法的环境  38-42
    4.1.1 条件假设  38-39
    4.1.2 相关定义  39-40
    4.1.3 消息类型  40-42
  4.2 算法功能结构  42
  4.3 算法实现  42-54
    4.3.1 初始簇的形成  42-45
    4.3.2 簇首竞争  45-50
    4.3.3 簇维护  50-52
    4.3.4 簇成员维护  52-54
  4.4 相关技术在算法中的应用  54-59
    4.4.1 信任管理  54-57
    4.4.2 节点监控  57-58
    4.4.3 挑战响应  58-59
  4.5 算法性能分析  59-60
  4.6 本章小结  60-61
第五章 模拟实现与性能评估  61-66
  5.1 平台选择  61
  5.2 仿真参数  61-62
  5.3 移动模型  62
  5.4 模拟结论  62-65
  5.5 本章小结  65-66
第六章 总结与展望  66-67
  6.1 工作总结  66
  6.2 展望  66-67
参考文献  67-73
作者简历 攻读硕士学位期间完成的主要工作  73-74
致谢  74

相似论文

  1. 高端容错计算系统高可靠监控子系统的研究和设计,TP311.52
  2. 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
  3. 国有企业高管权力运行监控机制研究,F276.1
  4. 基于改进RT语言的信任链发现机制研究,TP393.08
  5. 面向服务类型的电子商务信任模型研究,TP393.08
  6. 对等网络的信任机制研究,TP393.08
  7. 合成孔径雷达干扰效果评估方法研究,TN974
  8. 基于信任评估的战术互联网安全分簇算法研究,TP393.08
  9. 军事网格中信任管理研究,TP393.08
  10. 一类机械结构分析与设计中的反馈机制,TH122
  11. 基于公民参与视阈的我国政府信息公开研究,D630
  12. 基于贝叶斯分类方法的中文问句分类研究,TP391.1
  13. 无线传感器网络分簇及节点休眠调度研究,TP212.9
  14. 基于信任管理的无线自组织网络资源共享机制研究,TN929.5
  15. 基于组织学习的临时团队信任管理研究,F224
  16. 基于信任管理的无线传感器网络容错技术的研究,TN929.5
  17. 一种基于反馈机制的负载均衡改进算法研究,TP393.02
  18. 基于用户实时反馈的协同过滤算法研究,TP301.6
  19. 基于贝叶斯网络的动态信任模型研究,TP393.08
  20. 图书读者反馈机制构建研究,G232

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com