学位论文 > 优秀研究生学位论文题录展示
基于博弈论的MANET安全研究
作 者: 郝东
导 师: 佘堃
学 校: 电子科技大学
专 业: 计算机软件与理论
关键词: MANET 博弈论 内部成员 网络安全
分类号: TN929.5
类 型: 硕士论文
年 份: 2010年
下 载: 68次
引 用: 0次
阅 读: 论文下载
内容摘要
由于本文致力于移动无线网络(MANET)中的安全问题与博弈论方法相结合的研究工作。MANET由于其特性,面临着多方面的,各种具有挑战性的安全问题,从底层硬件问题,软件问题,信道抢占,网络层路由选择以及内部成员之间相互协作,再到应用层与P2P网络相似的安全问题等等。其中,关系到内部成员的相互协作与交互的安全问题又与社会学,经济学紧密联系起来。虽然很多的现实社会中的安全模型可以被移植到网络世界中来,但是这项工作需要进行清晰的,系统化的数学建模和分析。博弈论是一个关于决策理论的数学分支,它为研究者提供了丰富的用于分析多决策者交互的数学方法与模型。近年来,博弈论已经逐渐成为一个重要的研究工具,来帮助学者设计计算机网络安全问题。有其博弈论已经被成功应用在点对点网络的激励机制,以及无线网络的信道碰撞等问题上。而将博弈论应用在MANET安全领域中,是近年来新兴的,极具挑战性,并且拥有丰富的研究价值的研究课题。在本文中,我们首先探讨了MANET所面临的安全问题,以及成员节点之间的相互合作问题。然后,将博弈论引入到网络系统中来,使用博弈论对网络成员进行分析与建模。我们首先针对MANET中的数据转发的安全性进行分析,并基于博弈论构建了一个多级别的,按需的MANET内部节点监视机制。这样的机制为MANET内部节点提供了最优的监视策略选择方法;并为MANET管理者实现了安全保障和资源开销之间的平衡,从而实现网络监视者的利益最大化。然后,在监视系统的基础上,我们又关注于路由建立之后的数据包转发阶段,针对网络中的恶意节点行为,设计了一套完整的数据包转发激励机制。使用博弈论对这个激励机制进行分析与量化,从而实现了对网络中自私理性节点的合作激励。最后,我们介绍了博弈论的分支:机制设计理论的概念以及其在MANET网络安全中的应用。我们分析了MANET路由并提出了合作激励的解决方案,通过使用密码学技术以及Ad Hoc VCG机制,设计了一种新的防欺骗的合作路由协议,并对此协议进行了分析。本文中描述的MANET监视机制以及安全路由协议使用了博弈论进行设计与分析,解决了传统安全理论无法实现的安全决策以及激励兼容问题,具有较好的研究前景。
|
全文目录
摘要 4-5 Abstract 5-9 第一章 引言 9-14 1.1 课题背景及意义 9 1.2 研究课题领域现状 9-11 1.3 研究对比以及作者的工作 11-13 1.3.1 现有研究的局限性 11-12 1.3.2 本文作者的工作 12-13 1.4 本文的组织安排 13-14 第二章 无线Ad Hoc 网络中的协作以及安全问题 14-18 2.1 无线Ad Hoc 网络简介 14 2.2 无线Ad Hoc 网络所面临的安全问题 14-15 2.3 无线Ad Hoc 网络路由协议 15-16 2.4 无线Ad Hoc 网络的协作问题 16-18 第三章 博弈论应用简介 18-29 3.1 博弈论基本概念 18-23 3.1.1 囚徒困境 18-19 3.1.2 不同域网络供应商博弈 19-20 3.1.3 污染治理博弈 20-21 3.1.4 带宽分享博弈问题 21-22 3.1.5 合作博弈 22-23 3.2 博弈的定义:博弈函数、策略、支付 23-25 3.3 博弈的求解 25-29 3.3.1 占优策略求解 25 3.3.2 Vickrey 竞拍:设计博弈 25-26 3.3.3 纯策略纳什均衡 26-27 3.3.4 混合策略纳什均衡 27 3.3.5 无纳什均衡的博弈 27-29 第四章 基于博弈论的MANET 监视机制设计 29-45 4.1 无线Ad-hoc 网络的博弈论特性 29-30 4.2 关键问题以及挑战 30-32 4.3 可疑节点的威胁性分析 32-34 4.3.1 信誉机制 32-33 4.3.2 恶意行为预测 33-34 4.4 基于博弈论的安全体系设计 34-37 4.4.1 多级别监视 34-35 4.4.2 MANET 安全博弈建模 35-37 4.5 MANET 安全博弈的求解 37-39 4.6 MANET 安全博弈的策略制定 39-41 4.6.1 监视者的决策 40 4.6.2 网络管理者的决策 40-41 4.7 MANET 监视博弈的实例化分析 41-44 4.8 MANET 安全博弈的总结 44-45 第五章 MANET 信任机制设计以及基于博弈论的分析 45-60 5.1 信任体系概述 45-46 5.2 基于逆哈希链的合作机制 46-49 5.3 转发收据的提交与审核 49-50 5.4 TC 的校验工作 50-51 5.4.1 对源节点的检查 50-51 5.4.2 对中间节点的检查 51 5.5 防欺骗机制 51-54 5.5.1 激励中间节点进行转发并汇报收据 52 5.5.2 激励发送节点正确汇报路由 52-53 5.5.3 防收据欺骗 53-54 5.6 基于博弈论的分析 54-59 5.6.1 博弈模型的建立 54-58 5.6.2 纳什均衡求解 58-59 5.7 MANET 信任机制总结 59-60 第六章 机制设计理论在MANET 安全中的应用 60-71 6.1 机制设计理论简介 60 6.2 VCG 机制在Ad Hoc 网络中的应用 60-61 6.3 一种新的ad-hoc 网络合作模型 61-67 6.3.1 基本概念 61-62 6.3.2 合作占优协议 62-63 6.3.3 路由阶段的解决方案 63-64 6.3.4 合作路由协议设计 64 6.3.5 VCG 支付设计 64-66 6.3.6 链路成本决策过程中的防欺骗问题 66-67 6.4 路由阶段的协议设计 67-68 6.4.1 源节点的测试信号 67 6.4.2 中间节点的测试信号 67-68 6.4.3 路由信息转发 68 6.4.4 目标节点协议 68 6.5 路由协议分析 68-69 6.6 机制设计理论在MANET 安全中的应用总结 69-71 第七章 总结与展望 71-72 致谢 72-73 参考文献 73-76
|
相似论文
- 基于主动方式的恶意代码检测技术研究,TP393.08
- 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
- 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
- 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
- 基于比对技术的非法网站探测系统的实现与研究,TP393.08
- 基于区域的无线传感器网络密钥管理方案研究,TP212.9
- 政府和谐处置群体性事件的博弈分析,D630
- 我国网络团购诚信管理对策的研究,F203
- 我国保险公司保险网络营销研究,F724.6
- 移动自组网中基于能量的路由协议研究,TN929.5
- 基于努力水平契约不完全性的呼叫服务外包合同设计研究,F224.32
- 基于博弈理论的货运列车编组调度模型与算法研究,O225
- H公司VMI博弈模型的构建与应用,F253.4
- 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
- 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
- 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
- 无线传感器网络安全问题的研究,TN915.08
- 光盘授权播放系统安全通信研究与设计,TP309
- 基于无线传感器网络的智能家居安全监测系统的研究与应用,TP273.5
- 认知无线电的频谱分配技术研究,TN925
- 制造网格环境下企业群体协同机制研究,F272
中图分类: > 工业技术 > 无线电电子学、电信技术 > 无线通信 > 移动通信
© 2012 www.xueweilunwen.com
|