学位论文 > 优秀研究生学位论文题录展示

基于博弈论的MANET安全研究

作 者: 郝东
导 师: 佘堃
学 校: 电子科技大学
专 业: 计算机软件与理论
关键词: MANET 博弈论 内部成员 网络安全
分类号: TN929.5
类 型: 硕士论文
年 份: 2010年
下 载: 68次
引 用: 0次
阅 读: 论文下载
 

内容摘要


由于本文致力于移动无线网络(MANET)中的安全问题与博弈论方法相结合的研究工作。MANET由于其特性,面临着多方面的,各种具有挑战性的安全问题,从底层硬件问题,软件问题,信道抢占,网络层路由选择以及内部成员之间相互协作,再到应用层与P2P网络相似的安全问题等等。其中,关系到内部成员的相互协作与交互的安全问题又与社会学,经济学紧密联系起来。虽然很多的现实社会中的安全模型可以被移植到网络世界中来,但是这项工作需要进行清晰的,系统化的数学建模和分析。博弈论是一个关于决策理论的数学分支,它为研究者提供了丰富的用于分析多决策者交互的数学方法与模型。近年来,博弈论已经逐渐成为一个重要的研究工具,来帮助学者设计计算机网络安全问题。有其博弈论已经被成功应用在点对点网络的激励机制,以及无线网络的信道碰撞等问题上。而将博弈论应用在MANET安全领域中,是近年来新兴的,极具挑战性,并且拥有丰富的研究价值的研究课题。在本文中,我们首先探讨了MANET所面临的安全问题,以及成员节点之间的相互合作问题。然后,将博弈论引入到网络系统中来,使用博弈论对网络成员进行分析与建模。我们首先针对MANET中的数据转发的安全性进行分析,并基于博弈论构建了一个多级别的,按需的MANET内部节点监视机制。这样的机制为MANET内部节点提供了最优的监视策略选择方法;并为MANET管理者实现了安全保障和资源开销之间的平衡,从而实现网络监视者的利益最大化。然后,在监视系统的基础上,我们又关注于路由建立之后的数据包转发阶段,针对网络中的恶意节点行为,设计了一套完整的数据包转发激励机制。使用博弈论对这个激励机制进行分析与量化,从而实现了对网络中自私理性节点的合作激励。最后,我们介绍了博弈论的分支:机制设计理论的概念以及其在MANET网络安全中的应用。我们分析了MANET路由并提出了合作激励的解决方案,通过使用密码学技术以及Ad Hoc VCG机制,设计了一种新的防欺骗的合作路由协议,并对此协议进行了分析。本文中描述的MANET监视机制以及安全路由协议使用了博弈论进行设计与分析,解决了传统安全理论无法实现的安全决策以及激励兼容问题,具有较好的研究前景。

全文目录


摘要  4-5
Abstract  5-9
第一章 引言  9-14
  1.1 课题背景及意义  9
  1.2 研究课题领域现状  9-11
  1.3 研究对比以及作者的工作  11-13
    1.3.1 现有研究的局限性  11-12
    1.3.2 本文作者的工作  12-13
  1.4 本文的组织安排  13-14
第二章 无线Ad Hoc 网络中的协作以及安全问题  14-18
  2.1 无线Ad Hoc 网络简介  14
  2.2 无线Ad Hoc 网络所面临的安全问题  14-15
  2.3 无线Ad Hoc 网络路由协议  15-16
  2.4 无线Ad Hoc 网络的协作问题  16-18
第三章 博弈论应用简介  18-29
  3.1 博弈论基本概念  18-23
    3.1.1 囚徒困境  18-19
    3.1.2 不同域网络供应商博弈  19-20
    3.1.3 污染治理博弈  20-21
    3.1.4 带宽分享博弈问题  21-22
    3.1.5 合作博弈  22-23
  3.2 博弈的定义:博弈函数、策略、支付  23-25
  3.3 博弈的求解  25-29
    3.3.1 占优策略求解  25
    3.3.2 Vickrey 竞拍:设计博弈  25-26
    3.3.3 纯策略纳什均衡  26-27
    3.3.4 混合策略纳什均衡  27
    3.3.5 无纳什均衡的博弈  27-29
第四章 基于博弈论的MANET 监视机制设计  29-45
  4.1 无线Ad-hoc 网络的博弈论特性  29-30
  4.2 关键问题以及挑战  30-32
  4.3 可疑节点的威胁性分析  32-34
    4.3.1 信誉机制  32-33
    4.3.2 恶意行为预测  33-34
  4.4 基于博弈论的安全体系设计  34-37
    4.4.1 多级别监视  34-35
    4.4.2 MANET 安全博弈建模  35-37
  4.5 MANET 安全博弈的求解  37-39
  4.6 MANET 安全博弈的策略制定  39-41
    4.6.1 监视者的决策  40
    4.6.2 网络管理者的决策  40-41
  4.7 MANET 监视博弈的实例化分析  41-44
  4.8 MANET 安全博弈的总结  44-45
第五章 MANET 信任机制设计以及基于博弈论的分析  45-60
  5.1 信任体系概述  45-46
  5.2 基于逆哈希链的合作机制  46-49
  5.3 转发收据的提交与审核  49-50
  5.4 TC 的校验工作  50-51
    5.4.1 对源节点的检查  50-51
    5.4.2 对中间节点的检查  51
  5.5 防欺骗机制  51-54
    5.5.1 激励中间节点进行转发并汇报收据  52
    5.5.2 激励发送节点正确汇报路由  52-53
    5.5.3 防收据欺骗  53-54
  5.6 基于博弈论的分析  54-59
    5.6.1 博弈模型的建立  54-58
    5.6.2 纳什均衡求解  58-59
  5.7 MANET 信任机制总结  59-60
第六章 机制设计理论在MANET 安全中的应用  60-71
  6.1 机制设计理论简介  60
  6.2 VCG 机制在Ad Hoc 网络中的应用  60-61
  6.3 一种新的ad-hoc 网络合作模型  61-67
    6.3.1 基本概念  61-62
    6.3.2 合作占优协议  62-63
    6.3.3 路由阶段的解决方案  63-64
    6.3.4 合作路由协议设计  64
    6.3.5 VCG 支付设计  64-66
    6.3.6 链路成本决策过程中的防欺骗问题  66-67
  6.4 路由阶段的协议设计  67-68
    6.4.1 源节点的测试信号  67
    6.4.2 中间节点的测试信号  67-68
    6.4.3 路由信息转发  68
    6.4.4 目标节点协议  68
  6.5 路由协议分析  68-69
  6.6 机制设计理论在MANET 安全中的应用总结  69-71
第七章 总结与展望  71-72
致谢  72-73
参考文献  73-76

相似论文

  1. 基于主动方式的恶意代码检测技术研究,TP393.08
  2. 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
  3. 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
  4. 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
  5. 基于比对技术的非法网站探测系统的实现与研究,TP393.08
  6. 基于区域的无线传感器网络密钥管理方案研究,TP212.9
  7. 政府和谐处置群体性事件的博弈分析,D630
  8. 我国网络团购诚信管理对策的研究,F203
  9. 我国保险公司保险网络营销研究,F724.6
  10. 移动自组网中基于能量的路由协议研究,TN929.5
  11. 基于努力水平契约不完全性的呼叫服务外包合同设计研究,F224.32
  12. 基于博弈理论的货运列车编组调度模型与算法研究,O225
  13. H公司VMI博弈模型的构建与应用,F253.4
  14. 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
  15. 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
  16. 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
  17. 无线传感器网络安全问题的研究,TN915.08
  18. 光盘授权播放系统安全通信研究与设计,TP309
  19. 基于无线传感器网络的智能家居安全监测系统的研究与应用,TP273.5
  20. 认知无线电的频谱分配技术研究,TN925
  21. 制造网格环境下企业群体协同机制研究,F272

中图分类: > 工业技术 > 无线电电子学、电信技术 > 无线通信 > 移动通信
© 2012 www.xueweilunwen.com