| 摘要 | 第4-5页 |
| Abstract | 第5页 |
| 第1章 绪论 | 第8-21页 |
| 1.1 研究背景和意义 | 第8-12页 |
| 1.1.1 Sybil 攻击分类 | 第10-11页 |
| 1.1.2 Sybil 攻击的危害 | 第11-12页 |
| 1.2 国内外相关研究和综述 | 第12-18页 |
| 1.2.1 基于资源测试的检测方法 | 第13页 |
| 1.2.2 基于随机密钥认证的检测方法 | 第13-14页 |
| 1.2.3 基于定位验证的检测方法 | 第14-16页 |
| 1.2.4 其它检测方法 | 第16-18页 |
| 1.3 问题的总结与分析 | 第18-19页 |
| 1.4 本文的主要工作 | 第19-20页 |
| 1.5 本文的组织结构 | 第20-21页 |
| 第2章 基于身份频率的 Sybil 攻击检测方案 | 第21-29页 |
| 2.1 基于身份频率的可疑 Sybil 节点检测 | 第22-24页 |
| 2.2 基于 RSSI 的 Sybil 节点验证 | 第24-26页 |
| 2.3 实验仿真 | 第26-28页 |
| 2.4 本章小结 | 第28-29页 |
| 第3章 基于身份亲和性的 Sybil 攻击检测方案 | 第29-37页 |
| 3.1 基于身份亲和性的可疑 Sybil 节点检测 | 第29-30页 |
| 3.2 可疑 Sybil 节点过滤以及验证 | 第30-32页 |
| 3.3 实验模拟 | 第32-36页 |
| 3.4 本章小结 | 第36-37页 |
| 第4章 基于广播 Gossip 算法的 Sybil 攻击检测方案 | 第37-48页 |
| 4.1 Gossip 算法概述 | 第37-39页 |
| 4.2 基于广播 Gossip 算法的分布式 Sybil 攻击检测 | 第39-44页 |
| 4.3 实验仿真 | 第44-47页 |
| 4.4 本章小结 | 第47-48页 |
| 结论 | 第48-49页 |
| 参考文献 | 第49-53页 |
| 攻读学位期间已发表论文 | 第53-55页 |
| 致谢 | 第55页 |