摘要 | 第4-5页 |
Abstract | 第5页 |
第1章 绪论 | 第8-21页 |
1.1 研究背景和意义 | 第8-12页 |
1.1.1 Sybil 攻击分类 | 第10-11页 |
1.1.2 Sybil 攻击的危害 | 第11-12页 |
1.2 国内外相关研究和综述 | 第12-18页 |
1.2.1 基于资源测试的检测方法 | 第13页 |
1.2.2 基于随机密钥认证的检测方法 | 第13-14页 |
1.2.3 基于定位验证的检测方法 | 第14-16页 |
1.2.4 其它检测方法 | 第16-18页 |
1.3 问题的总结与分析 | 第18-19页 |
1.4 本文的主要工作 | 第19-20页 |
1.5 本文的组织结构 | 第20-21页 |
第2章 基于身份频率的 Sybil 攻击检测方案 | 第21-29页 |
2.1 基于身份频率的可疑 Sybil 节点检测 | 第22-24页 |
2.2 基于 RSSI 的 Sybil 节点验证 | 第24-26页 |
2.3 实验仿真 | 第26-28页 |
2.4 本章小结 | 第28-29页 |
第3章 基于身份亲和性的 Sybil 攻击检测方案 | 第29-37页 |
3.1 基于身份亲和性的可疑 Sybil 节点检测 | 第29-30页 |
3.2 可疑 Sybil 节点过滤以及验证 | 第30-32页 |
3.3 实验模拟 | 第32-36页 |
3.4 本章小结 | 第36-37页 |
第4章 基于广播 Gossip 算法的 Sybil 攻击检测方案 | 第37-48页 |
4.1 Gossip 算法概述 | 第37-39页 |
4.2 基于广播 Gossip 算法的分布式 Sybil 攻击检测 | 第39-44页 |
4.3 实验仿真 | 第44-47页 |
4.4 本章小结 | 第47-48页 |
结论 | 第48-49页 |
参考文献 | 第49-53页 |
攻读学位期间已发表论文 | 第53-55页 |
致谢 | 第55页 |