網絡尋路階段的合作激勵機制探討(doc 11頁).doc_第1頁
網絡尋路階段的合作激勵機制探討(doc 11頁).doc_第2頁
網絡尋路階段的合作激勵機制探討(doc 11頁).doc_第3頁
網絡尋路階段的合作激勵機制探討(doc 11頁).doc_第4頁
網絡尋路階段的合作激勵機制探討(doc 11頁).doc_第5頁
已閱讀5頁,還剩5頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

Ad hoc網絡尋路階段的合作激勵機制研究黃蕾,劉立祥(中國科學院軟件研究所綜合信息系統(tǒng)技術國家級重點實驗室,北京,100080)摘要:如何激勵屬于不同利益最大化實體的自私節(jié)點合作是當前Ad hoc網絡研究中的一個熱點問題?,F(xiàn)有的自私節(jié)點檢測和激勵機制主要針對數據傳輸階段,不能適應尋路階段的特點。本文基于鄰居節(jié)點中繼和生成的路由請求包之間的統(tǒng)計關系,提出了一種適用于按需路由協(xié)議尋路階段的自私行為檢測和懲罰機制,并利用博弈論工具將其建模為噪聲環(huán)境下的重復囚徒困境博弈,對算法激勵合作的有效性進行分析。理論分析和仿真結果顯示,本算法能夠有效地懲罰尋路中的自私行為,促進節(jié)點合作。關鍵詞:Ad hoc網絡,路由,自私檢測,合作激勵,博弈論Study on cooperation stimulation mechanism in route discovery of ad hoc networksHuang Lei, Liu Lixiang(National Key Laboratory of Integrated Information System Technology, Institute of Software, Chinese Academy of Sciences, Beijing, 100080)Abstract: How to stimulate selfish nodes which belong to different utility-maximizing entities to cooperate is a hot topic in ad hoc network research community. Current mechanisms proposed so far focus mainly on detecting selfish behavior and stimulating cooperation in data forwarding stage. They are not applicable in route discovery stage. Based on statistics relationship of route request packets relayed and generated by a neighbor node, this paper proposed an algorithm to detect and punish the selfishness in route discovery stage for on-demand routing protocols. The algorithm was modeled with the tool of game theory as the repeated prisoner dilemma in noisy environment, and its effectiveness to stimulate cooperation was analyzed with the model. Theoretic analysis and simulation results showed that our scheme could punish the selfishness in route discovery effectively and thus stimulate nodes to cooperate.Keyword: Ad hoc network, routing, selfishness detection, cooperation stimulation, game theory1 引言Ad hoc網絡由一組移動或固定的無線節(jié)點組成,信息交流等網絡關鍵任務的實現(xiàn)需要各節(jié)點之間的相互協(xié)作,這種合作性也是現(xiàn)有諸多路由協(xié)議設計的一個基本假設前提。但是當節(jié)點屬于不同實體時,其合作性缺乏內在的保證,理性節(jié)點更傾向于采取能夠使得自身利益最大化的行動,而不是完全遵從協(xié)議。由于無線傳輸需要耗費大量的能量,因此理性的自私節(jié)點會盡量避免為其他節(jié)點中繼數據,從而導致網絡性能下降,合作用戶利益受損。Ad hoc網絡中自私節(jié)點的激勵機制是當前的一個研究熱點,提出的解決方案可分為三種類型1:基于信用的方法(credit-based method),基于聲譽的方法(reputation-based method),和博弈論方法(game theory method)?;谛庞玫姆椒ㄒ话憬⒃谔摂M貨幣機制的基礎上,通過精心設計的支付方式,使得節(jié)點只有在合作的時候才能使自己的利益最大化2-4。這種方法的缺陷在于作為其基礎的虛擬貨幣管理系統(tǒng),或者需要抗篡改硬件的支持2,或者需要集中的支付服務4,尚未有令人滿意的解決方案;基于聲譽的方法記錄節(jié)點的過往行為,綜合直接觀察結果和第三方信息形成對節(jié)點合作性的判斷,對不合作的自私節(jié)點以拒絕服務的方式進行懲罰,從而達到促進合作的目的5-8。目前聲譽系統(tǒng)采用基于Watchdog8的隱式響應或基于ACK的顯式響應作為監(jiān)測的主要方式,19-10等文獻指出現(xiàn)有監(jiān)測機制的不準確性是聲譽系統(tǒng)應用的主要障礙;博弈激勵機制大多建立在 “針鋒相對(TFT)”策略及其變種的基礎上,目前提出的方案多是各節(jié)點根據自己數據傳輸的成功率來調整為網絡中其它節(jié)點中繼分組的概率11-13。這類文獻重在納什均衡的證明,使用了較強的假設條件,距離實際應用尚有一段距離。上述文獻提出的激勵機制大多是針對數據傳輸階段節(jié)點的自私行為而設計的,一個基本假設是節(jié)點在路由發(fā)現(xiàn)階段采取合作策略,而只在數據傳輸階段自私丟包581113,顯然這個假設不盡合理。對于Ad hoc網絡中通常采用的按需路由來說,節(jié)點在尋路階段的自私行為可以使它免于后續(xù)的數據中繼任務,“合法”的節(jié)省更多的能量,因此節(jié)點傾向于在尋路階段采用自私策略,我們必須考慮相應的檢測和合作激勵機制。尋路階段的自私行為可以分為兩大類型:l 主動篡改路由控制包。當自私節(jié)點接收到RREQ(路由請求)、RREP(路由響應)等控制包時,它改變其中一些關鍵域如AODV中的跳數、DSR中的中間節(jié)點列表,從而使自己避免出現(xiàn)在源和目的均為其他節(jié)點的路徑上,逃避中繼任務。這類自私行為的應對方式已經被廣泛研究714。l 被動丟棄。自私節(jié)點丟棄所接收到路由控制包,避免成為中繼節(jié)點。兩種類型的路由控制包中,RREP的性質與數據包類似,可采用Watchdog機制檢測自私丟棄行為。但是RREQ包為廣播包,而且它的傳輸是有條件的,存在大量合法丟包,因此Watchdog機制不能有效檢測被動丟棄RREQ包的自私行為。目前尚未有應對這類自私行為的有效方式。本文主要研究RREQ丟棄的檢測、懲罰和激勵機制,因此后續(xù)章節(jié)所提及的自私行為將主要指RREQ的被動丟棄。雖然RREQ的有條件傳輸和鄰居集的不確定性使得基于單個包檢測的Watchdog機制失效,但是,由于每一個RREQ都會被接收到的節(jié)點再次廣播直到該節(jié)點擁有到目的節(jié)點的路徑或者TTL超時,因此從統(tǒng)計角度來看,合作節(jié)點中繼的RREQ與返回的RREP之和應該遠大于自身所生成的RREQ數。這一點可作為檢測被動丟棄的基礎。本文提出一種被動丟棄行為的檢測和激勵機制,基本思想是節(jié)點監(jiān)測過去一段時間內的鄰居中繼和生成的RREQ數量,如果兩者比率超過一定門限,則認為鄰居是合作節(jié)點,否則認為鄰居是自私節(jié)點。節(jié)點以一定的概率丟棄來自自私節(jié)點的包,作為對自私行為的懲罰,從而激勵合作。由于Ad hoc網絡中節(jié)點移動模型、業(yè)務模型、通信模型等均不相同,包括Watchdog在內的各種檢測算法都不可避免的存在一定的誤判率,我們的算法也不能例外。我們建立簡化的博弈模型對算法進行分析,研究誤判率對合作激勵的有效范圍的影響。分析結果表明,即使存在一定的誤判率,本文算法也能夠激勵節(jié)點達成合作。最后我們通過仿真對算法進行驗證,仿真結果表明本文算法能夠對自私節(jié)點進行有效的懲罰,從而激勵合作。 2 節(jié)點尋路階段自私行為的檢測和懲罰算法2.1 基本思想本算法的出發(fā)點來自于這樣一個觀察:由于RREQ的廣播本質,對于業(yè)務量較均勻的網絡來說,從統(tǒng)計上來看,合作節(jié)點自身所生成RREQ數應小于其中繼的RREQ數和響應的RREP數之和。在Ad hoc按需路由中,節(jié)點接收到RREQ后是否繼續(xù)廣播與RREQ的內容以及本地路由表有關。例如,如果節(jié)點曾經接收過該RREQ,那么這個包將被丟棄;如果節(jié)點具有到目的地的路徑,這個包也不再前傳,而是生成RREP返回源節(jié)點。因此,一個節(jié)點自私與否無法逐包來判斷。但是,對按需路由協(xié)議來說,當節(jié)點有數據要發(fā)送且沒有可用路由的時候,必須首先通過RREQ/RREP來建立數據傳輸路徑。這里的RREQ既可以是節(jié)點自己生成的,也可以是中繼其他節(jié)點的。由于Ad hoc按需路由協(xié)議中的尋路都是通過廣播實現(xiàn)的,因此節(jié)點中繼的RREQ數與響應的RREP數之和應大于它自身生成的RREQ數。后續(xù)章節(jié)中我們將只考慮相應的RREQ數量,這是因為除了節(jié)點數極少的網絡外,RREQ的數量將遠大于RREP。我們通過仿真來驗證這個觀察。仿真建立在NS2的平臺上。在1000m*1000m的區(qū)域內分別隨機拋灑30和10 個節(jié)點,節(jié)點位置服從均勻分布。每個節(jié)點從剩余節(jié)點中隨機選擇其目的地,每一源-目的對建立一個CBR流,包長度為512字節(jié),兩包之間間隔為1s。采用Random Way Point的隨機移動模型。這種模型中,節(jié)點隨機移動到某一位置后停頓一段時間再開始新的移動。設節(jié)點的移動速度在1m/s到10m/s之間均勻分布,停頓時間在10s和50s之間均勻分布。傳輸模型為TwoRayGround,節(jié)點通信半徑約為250m。采用DSR作為路由協(xié)議。仿真持續(xù)1000秒。在每個節(jié)點的路由agent中設置一張表,記錄過去200秒內收到的鄰居自己生成的RREQ(REQs)和中繼的RREQ(REQr)的數量以及兩者的比值=REQr/REQs。為了排除初始階段不穩(wěn)定性的影響,我們的統(tǒng)計范圍為REQs1的那些記錄。30和10節(jié)點場景下的分布如圖1所示。可以看出,兩個場景中Th_i) ratio= RSrc.REQ_r/ RSrc.REQ_s if(ratioTh_a& Random:uniform(0,1) Th_i) ratio= DSrc.REQ_r/ DSrc.REQ_s if(ratio Th_s& Random:uniform(0,1) Tha,該包得到正常處理,如果Tha,以概率Thp丟包。當節(jié)點收到數據包DATA的時候,判斷其源節(jié)點的,如果Ths,以概率Thp丟棄。為了避免被檢測出來,自私節(jié)點可能采取兩種規(guī)避措施:1, 更改尋路包的源地址選項,使得該RREQ看起來是由該鄰居節(jié)點中繼的,從而欺騙檢測機制。2,變更自己的身份,如采用sybil 攻擊15。這時,由于鄰居身份是虛假的,檢測機制不能有效發(fā)揮作用。第一個問題在可采用7中應對主動篡改攻擊的方式來解決。在公鑰管理系統(tǒng)的支持下,當節(jié)點發(fā)送RREQ時,必須利用自己的私鑰對其進行簽名。鄰居以及中間節(jié)點可以對RREQ包的發(fā)起方身份進行驗證。如果驗證失敗的話,丟棄該包。這樣自私節(jié)點不能改動尋路包的源地址項,從而解決了第一個問題。Sybil攻擊是基于聲譽的系統(tǒng)共同面對的一個問題。15對此進行了深入的研究,并提出了多種解決方案,如無線資源檢測,密鑰驗證等等。這些方法的思路可用來解決第二個問題。例如,可采用基于密鑰預分配15或者基于公鑰的身份認證體系16來保證節(jié)點身份的真實性。這些方法在文獻中都已經進行了深入的研究,本文不再進行詳細討論。3 算法分析算法的表現(xiàn)與Thi、Tha、Ths和Thp四個參數密切相關,其中Thi、Tha、Ths確定了檢測的誤判率, Thp決定了算法的懲罰力度。這里所說的誤判率不僅是指把合作節(jié)點誤判為自私節(jié)點的概率,也包括把自私節(jié)點誤判為合作節(jié)點的概率,即通常意義上的敏感度。由于網絡情況千變萬化,不論Thi、Tha、Ths取什么值,靜態(tài)設定或者動態(tài)變化,都可能存在誤判。本節(jié)利用博弈論的工具對算法在一定誤判率情況下合作激勵的有效性進行分析。3.1 系統(tǒng)建模我們用隨機配對重復博弈來對網絡的尋路過程進行抽象。所謂隨機配對博弈,即隨機選擇相互作用的兩個節(jié)點,它們均需要對方作為中繼才能到達各自的目的地。為了分析的方便,我們把時間軸劃分為離散的時槽。假設一個時槽內網絡拓撲保持不變,時槽之間拓撲隨機變化。每時槽內兩節(jié)點均進行一次尋路和數據傳輸過程。節(jié)點可以選擇自私丟包或者合作中繼的策略。如果對方選擇中繼,則源節(jié)點可獲得單位的收益。兩節(jié)點數據傳輸的開銷均為單位。一般來說,應遠大于 。每時槽內兩個節(jié)點的交互可建模為一次階段博弈。用Ai=合作(C),自私(D)來表示i節(jié)點的可選行動。a來表示博弈的兩個節(jié)點的行動組合,其中 ai是i節(jié)點的行動,a-i是除i節(jié)點外其他節(jié)點的行動。ui來表示節(jié)點i在階段博弈中獲得的支付,則階段博弈的支付矩陣為:表1:階段博弈的支付矩陣合作(C)自私(D)合作(C)(-2,-2)(- 2,-)自私(D)(-,-2)(-,-)可以看出階段博弈的局勢是一個典型的囚徒困境,其納什均衡是(自私,自私),也就是說靜態(tài)策略是無法促成合作的。把本文的算法建模為下述動態(tài)策略:其中為對手行為的誤判率,為檢測到的對手的行為,a為對手真正的行為。盡管在實際應用中,這兩個概率是不同的,并且隨時間變化,但為了分析的方便,我們假設兩者相同且不隨時間變化,均為,粗略的反應了本文算法中Thi、Tha、Ths的影響。f函數對應著節(jié)點根據過往信息決定當前行為的方式:如果檢測出對方自私的話,本節(jié)點以概率p丟棄對方的包,p反應了本文算法中Thp的影響。行為策略的整體收益通過貼現(xiàn)平均準則來計算:其中貼現(xiàn)因子0 Ui(D,*)(3)*為C或者D。我們對,p等參數取不同的值,以觀察策略促成合作的有效范圍。*與各參數之間的關系如圖2所示。圖2 合作范圍與,p的關系從圖2中我們可以觀察不同參數對合作范圍的影響:l *隨著,的比率的增大而降低,其原因是數據成功傳輸所獲得的收益越大,節(jié)點就越傾向于合作。l *隨著p的增加而降低,其原因可解釋為懲罰越嚴厲,節(jié)點偏離既有策略所獲得的收益越小,節(jié)點越傾向于合作l *隨著的增加而增加,當=0.5時,不論其他參數為何值,節(jié)點均不能達成相互合作。其原因是,誤判率越大,節(jié)點所獲得的對手的信息越少,就越傾向于采用安全的自私策略以保證自身利益的最大化??梢钥闯?,當較小,p較大時,不等式(3)對于大部分值均成立,系統(tǒng)達到合作的均衡狀態(tài)。這說明本算法可有效實現(xiàn)合作激勵的功能。4 仿真驗證 我們仍采用2節(jié)中的30節(jié)點仿真場景對算法進行仿真驗證。算法參數選擇為Thi=1,Tha=4,Ths=1和Thp=1。節(jié)點的初始能量為5,發(fā)送和接收能量配置分別為0.1和0.025,仿真時間設為2000秒。首先我們考察不同自私節(jié)點數時算法的表現(xiàn)。設置三種場景,基線場景:所有節(jié)點均合作;場景1:自私節(jié)點丟棄RREQ包,但是沒有啟用本文算法;場景2:自私節(jié)點丟棄RREQ,但是合作節(jié)點啟用了本文算法。各場景分別設3、6、9、12、15個節(jié)點為自私節(jié)點。對比自私節(jié)點和合作節(jié)點在不同場景下的吞吐量,如下圖所示:圖3 不同場景下吞吐量與自私節(jié)點數目關系首先觀察自私節(jié)點吞吐量的變化規(guī)律。對比基線場景和場景1的吞吐量變化,可以看出,節(jié)點自私丟棄RREQ,逃避中繼任務,節(jié)省了能量,從而使得自己的吞吐量上升。場景2本文算法啟用之后,對自私節(jié)點進行有效檢測和懲罰,使得自私節(jié)點吞吐量大幅度下降,低于其合作狀態(tài),因此理性的自私節(jié)點將傾向采用合作策略,從而實現(xiàn)對自私節(jié)點的激勵。合作節(jié)點的吞吐量變化規(guī)律與此相反。自私節(jié)點丟棄RREQ包使得合作節(jié)點需要花費更多的能量中繼包,導致自己的吞吐量下降。算法啟用后,合作節(jié)點不再中繼自私節(jié)點的包,從而可以節(jié)省能量用于中繼合法包。自私節(jié)點數目越多,節(jié)省的能量越多,吞吐量提高的幅度就越明顯。下面我們考慮本文算法對選擇性丟包的應對能力。設自私節(jié)點數目為6,即20% 的節(jié)點自私丟包,丟包概率分別為50%、60%直到100%。兩種類型的節(jié)點在不同場景下的平均吞吐量如表2所示:表2:不同場景下不同類型節(jié)點的平均吞吐量自私節(jié)點丟包概率場景1:不采用本文算法場景2:采用本文算法合作節(jié)點平均吞吐量(包)自私節(jié)點平均吞吐量(包)合作節(jié)點平均吞吐量(包)自私節(jié)點平均吞吐量(包)100%342.625388.833383.708257.590%350.917330.833374.125294.66780%344.5321.833362.16731870%343.75314.667362.333333.16760%348.167325360.042339.550%344.375315.333363.25348.50(合作狀態(tài))354.708316.667360348.833從上表可以看出,在合作狀態(tài),本文算法并不會給網絡性能帶來負面影響。在場景1本文算法沒有啟用的時候,自私節(jié)點只有在丟包率較高(80%)時,吞吐量才能得到顯著的增加。場景2中合作節(jié)點啟用本文算法之后,丟包率越大,遭受的懲罰力度越大,自私節(jié)點的吞吐量越小。當丟包率大于80%時,其吞吐量遠小于合作狀態(tài)的348.833,因此本文算法激活后,理性節(jié)點將選擇合作而不是自私丟包,從而實現(xiàn)對自私節(jié)點的激勵。5 相關工作 8是Ad hoc網絡自私行為檢測和激勵領域的開創(chuàng)性文獻。8關注的是數據傳輸階段的自私丟包問題,并提出了后續(xù)文獻中廣泛應用的Watchdog檢測方案。 Watchdog建立在DSR的基礎上,并設定節(jié)點工作在混雜偵聽模式下。節(jié)點發(fā)包之后,偵聽下一跳節(jié)點的通信。如果在設定時間內,沒有聽到該包被繼續(xù)傳送到路徑上的下一節(jié)點,那么認為下一跳節(jié)點自私丟包。當節(jié)點檢測到其下一跳自私丟包的比率超過一定門限時,它將通知源節(jié)點。源節(jié)點中的Pathrater部件在選擇路徑時,避開丟包的自私節(jié)點。從Watchdog的機理中可以看出它并不適合于尋路階段RREQ的丟包檢測;首先,RREQ是廣播包,鏈路層不提供應答,因此節(jié)點不能確定此時鄰居域內哪些節(jié)點接收到RREQ,哪些沒有。不能確定需要監(jiān)測的節(jié)點,也就無法對節(jié)點是否中繼RREQ包做出判斷。其次,由于一個RREQ可能被多個節(jié)點廣播,因此為了降低尋路開銷,節(jié)點對同一個RREQ只作一次響應,后續(xù)收到的重復RREQ將被丟棄,因此存在大量合法丟包。這兩個方面使得Watchdog無法用于尋路階段自私丟包的檢測。19提出了一種基于ACK的自私丟包檢測方式2ACK,其核心思想是傳輸路徑上的節(jié)點接收到數據包后返回ACK給兩跳前的節(jié)點,從而可以對中間節(jié)點的傳輸行為進行判定。2ACK方法也建立在DSR的基礎上。尋路過程忠節(jié)點鄰居集未知、存在合法丟包的特點同樣使得2ACK不能正常發(fā)揮作用:盡管節(jié)點收到下兩跳的ACK時能夠確定下一跳節(jié)點是合作的;但是沒有收到ACK時,卻不能判定下一跳自私丟包。因此這種方式也不能用于尋路過程中。20提出一種基于虛擬支付的緊湊激勵機制來促使節(jié)點在尋路階段合作。收到RREQ后再次廣播的節(jié)點可以得到小額的支付,對最終構成源目的路徑的節(jié)點則可以獲得大額支付。參與路由越多的節(jié)點獲得的支付越多,從而使節(jié)點愿意合作。但是20中只是簡單的描述了這種思想,對于支付如何實現(xiàn)、支付的數量等細節(jié)問題均缺乏進一步的說明。6 結論對于采用按需路由的Ad hoc網絡來說,自私節(jié)點丟棄尋路包從而合法逃避為其他節(jié)點中繼數據的責任是節(jié)約自己能量的最好方式。由于路由控制包的有條件中繼模式和鄰居的不確定性,這類自私方式很難通過傳統(tǒng)的Watchdog或基于ACK的方式來檢測。本文基于尋路包的統(tǒng)計特性,提出了一種被動丟棄尋路包的行為檢測和懲罰算法,使得自私節(jié)點的收益大幅度下降。本文建立博弈模型對算法的有效性進行分析,結果表明即使存在一定的誤判率,我們的算法仍能夠促使節(jié)點達成合作。仿真結果同樣也證明了我們的算法能夠有效懲罰自私節(jié)點,從而激勵節(jié)點合作。參考文獻1. Yoo Y., Agrawal D. P., Why does it pay to be selfish in a MANET? IEEE Wireless Communications, 2006, 13(6): 87-972. Buttyan L., Hubaux J.-P., Stimulating cooperation in self-organizing mobile ad hoc networks, Mobile Networks and Applications, 2003, 8(5): 579-5923. Wang W., EideNBenz S., Wang Y., Li X.-Y., OURS: Optimal unicast routing systems in non-cooperative wireless networks, Proceeding of the Annual International Conference on Mobile Computing and Networking(MOBICOM),Los Angeles: ACM Press,2006, 402-4134. Zhong S., Chen J., Yang R., Sprite: A simple, cheat-proof, credit-based system for mobile ad-hoc networks, Proceedings of INFOCOM, San Francisco: IEEE Press, 2003, 1987-19975. Buchegger S., Boudec J.-Y. L., Performance analysis of the CONFIDANT protocol cooperation of nodes fairness in dynamic ad hoc networks, Source: Proceedings of the International Symposium on Mobile Ad Hoc Networking and Computing (MOBIHOC), Lausanne: ACM Press, 2002, 226-2366. Buchegger S., Boudec J.-Y. L., Self-policing mobile ad hoc networks by reputation systems, IEEE Communications Magazine,2005, 43(7):101-1077. He Q., Wu D., Khosl P., A secure incentive architecture for ad-hoc networks, Wireless Communications and Mobile Computing, 2006, 6(3):333-3468. Marti S., Giuli T.J., Lai K. Baker M., Mitigating routing misbehavior in mobile ad hoc networks, Proceedings of the Annual International Conference on Mobile Computing and Networking(MOBICOM), Boston: ACM Press, 2000,255-2659. Huang E., Crowcroft J., Wassell I., Rethinking incentives for mobile ad hoc networks, Proceedings of the ACM SIGCOMM 2004 Workshops, Portland: ACM Press, 2004, 191-196 10. Carruthers R., Nikolaidis I., Certain limitations of reputationbased schemes in mobile environments, Proceedings of the Eighth ACM Symposium on Modeling, Analysis and Simulation of Wireless and Mobile Systems, Montreal: ACM Press, 2005, 2-1111. Srinivasan V., Nuggehalli P., Chiasserini C. F., Rao R. R., Cooperation in wireless ad hoc networks, Proceedings of INFOCOM, San Francisco: IEEE Press, 2003, 808-81712. Milan F., Jaramillo J. J., Srikant R., Achieving cooperation in multihop wireless networks of selfish nodes, Proceedings of ACM workshop on Game theory for communications and networks, Pisa: ACM Press, 2006 13. Felegyhazi M., Buttyan L., Nash equilibrium of packet forwarding strategies in wireless ad hoc networks, IEEE Transactions on Mobile Computing, 2006, 5(5):463-47514. Zapata M.-G., Asokan N. , Securing ad hoc routing protocols, Proceedings of the 3rd Workshop on Wireless Security, New York: ACM Press, 2002, 1-1015. Newsome J., Shi E., Song D., Perrig A., The Sybil attack in sensor networks: analysis and defenses, Proceedings of International Symposium on Information Processing in Sensor Networks(IPSN), New York: ACM Press, 2004, 259-26816. Li R.-D., Li J., Liu P., Chen H.-H., On-demand public-key management for mobile Ad hoc networks, Wireless Communications and Mobile Computing, 2006, 6(3): 295-30617. Urpi A., Bonuccelli M., Giordano S., Modeling cooperation in mobile ad hoc networks: a formal description of selfishness, Proceedings of Modeling and Optimization in Mobile, Ad hoc and Wireless Networks, Sophia-Antipolis: IEEE Press, 200318. Myerson R. B., Game Theory, Analysis of Conflict, Chinese Economy Press, 200119. Liu K., Deng J., Varshney P. K., Balakrishnan K., An acknowledgment-based approach for the detection of routing misbehavior in MANETs, IEEE Transactions on Mobile Computing, 2007, 6(5): 488-50120. Zhu H.-F, Bao F., Li T.-Y., Compact stimulation mechanism for routing discovery protocols in civilian ad hoc networks, Proceeding of IFIP International Federation for Information Processing, 2005, LNCS 3677: 200-209 黃蕾,女,1972年生,博士研究生,高工,研究方向包括ad hoc網絡合作激勵,衛(wèi)星網絡擁塞控制等Huang Lei, born in 1972, Ph.D. candidate,senior engineer. Her research interests include cooperation stimulation in ad hoc networks, congestion control in satellite network, etc.劉立祥,男,1973年生,博士,副研究員,研究方向包括ad hoc網絡、衛(wèi)星網絡路由協(xié)議、新型網絡體系結構、網絡控制等Liu Lixiang, born in 1973, Ph.D.,associate researcher. His research interests include ad hoc network, routing protocol in satellite network,

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論