摘要 | 第5-6页 |
Abstract | 第6页 |
目录 | 第7-10页 |
第1章 绪论 | 第10-20页 |
1.1 无线传感器网络概述 | 第10-17页 |
1.1.1 无线传感器网络体系结构 | 第10-13页 |
1.1.2 无线传感器网络的特点:优势与局限 | 第13-15页 |
1.1.3 无线传感器网络的应用 | 第15-17页 |
1.2 研究背景 | 第17-18页 |
1.3 课题的提出 | 第18-19页 |
1.4 论文组织结构 | 第19-20页 |
第2章 无线传感器网络安全形势与虫洞攻击 | 第20-33页 |
2.1 无线传感器网络的安全需求 | 第20页 |
2.2 无线传感器网络安全隐患 | 第20-21页 |
2.3 针对WSN的攻击模式 | 第21-24页 |
2.3.1 针对WSN网络层的攻击手段 | 第22-23页 |
2.3.2 对抗虫洞攻击的重大意义 | 第23-24页 |
2.4 虫洞攻击原理与分类 | 第24-26页 |
2.5 虫洞TEST-BED进行虫洞攻击模拟演示 | 第26-32页 |
2.5.1 实验部件 | 第27-28页 |
2.5.2 硬件部署 | 第28页 |
2.5.3 实验的软件环境 | 第28-29页 |
2.5.4 AODV协议 | 第29-31页 |
2.5.5 演示实验 | 第31-32页 |
2.6 小结 | 第32-33页 |
第3章 虫洞攻击检测技术的分析 | 第33-45页 |
3.1 基于分组约束的虫洞检测机制 | 第33-34页 |
3.2 时间飞跃法 | 第34-37页 |
3.3 从虫洞产生迹象发现虫洞攻击 | 第37-38页 |
3.4 虫洞检测专业技术 | 第38-42页 |
3.4.1 利用定向天线 | 第38-39页 |
3.4.2 网络可视化技术 | 第39-40页 |
3.4.3 使用定位守护节点 | 第40-41页 |
3.4.4 基于静态网络的简单无线室外路由协议 | 第41页 |
3.4.5 统计学分析方法 | 第41-42页 |
3.5 对于几种典型方法的比较 | 第42-43页 |
3.6 小结 | 第43-45页 |
第4章 基于连通性信息的虫洞攻击检测算法 | 第45-62页 |
4.1 设计目标 | 第45页 |
4.2 相关网络模型假设与符号说明 | 第45-48页 |
4.2.1 节点及通信假设 | 第45-46页 |
4.2.2 攻击模型假设 | 第46-48页 |
4.3 基于连通性信息的虫洞攻击检测算法的设计方案 | 第48-60页 |
4.3.1 单位圆盘图模型 | 第48-51页 |
4.3.1.1 虫洞检测难度 | 第48-49页 |
4.3.1.2 单位圆周封装 | 第49-50页 |
4.3.1.3 虫洞检测问题中的禁止结构 | 第50-51页 |
4.3.2 对于节点分布和一般通信模型的考虑 | 第51-53页 |
4.3.3 捷径存在检测 | 第53-56页 |
4.3.3.1 虫洞防御的局部路径存在检测 | 第54-55页 |
4.3.3.2 捷径存在-可能性分析 | 第55-56页 |
4.3.4 结合AODV路由协议的检测算法描述 | 第56-60页 |
4.4 小结 | 第60-62页 |
第5章 仿真实验与结论 | 第62-77页 |
5.1 仿真参数与方法 | 第62-64页 |
5.2 实验结果 | 第64-75页 |
5.2.1 检测成功率的比较 | 第64-65页 |
5.2.2 检测误报率的比较 | 第65-67页 |
5.2.3 禁止结构系数的讨论 | 第67-71页 |
5.2.4 路径存在检测概率 | 第71-73页 |
5.2.5 实际传感器设备中的实现与实验 | 第73-75页 |
5.3 结论 | 第75-76页 |
5.4 小结 | 第76-77页 |
第6章 总结与展望 | 第77-80页 |
6.1 研究工作总结 | 第77-78页 |
6.2 研究与展望 | 第78-80页 |
参考文献 | 第80-89页 |
致谢 | 第89页 |