中南大学硕士论文格式范文-工程硕士

中南大学硕士论文格式范文-工程硕士

ID:38769480

大小:265.56 KB

页数:28页

时间:2019-06-19

中南大学硕士论文格式范文-工程硕士_第1页
中南大学硕士论文格式范文-工程硕士_第2页
中南大学硕士论文格式范文-工程硕士_第3页
中南大学硕士论文格式范文-工程硕士_第4页
中南大学硕士论文格式范文-工程硕士_第5页
资源描述:

《中南大学硕士论文格式范文-工程硕士》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、(小二号黑体),居中学位论文题名(二号黑体),居中硕士学位论文移动自组网中基于推荐信任机制的可信路由协议TrustRoutingProtocolbasedonTrustandRecommendationforMobileAdHocNetworks学位论文英文题名,小二号TimesNewRoman,居中(一级学科名称∕三号宋体)专业软件工程作者李江导师谭长庚副教授(单位∕小三号宋体)中南大学软件学院2010年5月20根据论文涉及研究领域查分类号与UDC扉页中图分类号学校代码10533UDC学位类别专业学位硕士学位论文(小二号黑体)(学位论文中文题名

2、,小二号黑体字)(学位论文英文题名,小二号TimesNewRoman)作者姓名:(三号宋体)学科专业:软件工程研究方向:软件工程学院(系、所):软件学院指导教师:谭长庚论文答辩日期答辩委员会主席中南大学(小三号宋体)年月(小三号宋体)20学位论文原创性声明本人郑重声明,所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了论文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得中南大学或其他教育机构的学位或证书而使用过的材料。与我共同工作的同志对本研究所作的贡献均已在论文中作了明确的

3、说明。申请学位论文与资料若有不实之处,本人承担一切相关责任。作者签名:日期:年月日学位论文版权使用授权书本学位论文作者和指导教师完全了解中南大学有关保留、使用学位论文的规定:即学校有权保留并向国家有关部门或机构送交学位论文的复印件和电子版;本人允许本学位论文被查阅和借阅;学校可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用复印、缩印或其它手段保存和汇编本学位论文。保密论文待解密后适应本声明。作者签名:导师签名日期:年月日日期:年月日正文前的内容没有页眉。从版权页开始到第一章之前页码使用罗马数字,从第一章开始使用1,2….20移动自

4、组网中基于推荐信任机制的可信路由协议摘要1、摘要2字顶左,4号宋体2、正文500字左右,4号宋体,行距:固定值,20磅:作为对基于密码体系的安全手段的重要补充,信任机制对移动自组网的可靠运行和安全保障具有重要意义。但由于信任关系的建立有赖于第三方节点的推荐,虚假推荐和不推荐行为是信任机制本身必须解决的问题。本文主要研究基于信任机制的移动自组网中激励节点诚实推荐的问题,并在此基础上实现可信路由协议。简要说明论文的研究意义本文本段详细阐述论文的研究内容:针对什么问题展开研究,采用何方法、技术来解决问题,要具体给出首先以移动自组网中典型的按需路由协议为

5、基础对节点的路由协作行为进行分析,接着从主动攻击和被动攻击两个方面介绍移动自组网路由面临的安全问题,然后总结了现有的典型的安全路由协议和信任管理系统。针对不良节点策略性的虚假推荐和不推荐行为,本文提出一种基于推荐的信任模型,用推荐信任值来评价节点的推荐行为;引入时间帧和滑动窗口进行信任值合成计算,以保证信任值的时效性和高效性;提出一个低开销的信息共享机制用于节点间交换经验信息。最后以基于推荐的信任模型为基础,在DSR协议上实现一种移动自组网中基于推荐信任的可信路由协议:源节点需要对路由中所有节点可信;中间节点需要对其上一跳节点、下一跳节点、源节点

6、以及目的节点可信;目的节点需要对其上一跳节点以及源节点可信。可信路由协议的实现有效结合了DSR协议按需操作的特性。仿真结果表明本文提出的模型能够有效解决不良节点的虚假推荐和不推荐问题,具有较好的动态适应能力。说明效果如何图12幅,表21个,参考文献59篇。关键词:移动自组网;网络安全;可信路由协议;推荐;信任管理分类号:“关键词”4号黑体,其余宋体,可选反映论文的主要内容、关键技术的词3到8个,是用于别人使用关键词能查找到你的论文。20TrustRoutingProtocolbasedonTrustandRecommendationforMobi

7、leAdHocNetworksAbstract:Asanimportantsupplementtocryptographybasedsecuritysolutions,trustmanagementplaysanimportantroleinsecurityandreliabilityofmobileadhocnetworks.Howeveritcanbecheatedbythepropagationofrumorproducedbymaliciousorselfishnodeforusingsecond-handobservation.This

8、papermainlydiscusseshowtoinspiritnodestoprovidehonestrecommendation,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。