首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

一致性分布式检测中的数据错误化攻击及其防御方法研究

致谢第4-5页
摘要第5-7页
Abstract第7-8页
第1章 绪论第15-28页
    1.1 课题研究背景与意义第15-16页
    1.2 国内外研究现状第16-24页
        1.2.1 分布式检测第16-18页
        1.2.2 感知数据错误化攻击及其防御第18-21页
        1.2.3 状态数据错误化攻击及其防御第21-24页
    1.3 论文研究内容与贡献第24-27页
        1.3.1 研究内容第25-26页
        1.3.2 研究成果第26-27页
    1.4 论文章节安排第27-28页
第2章 一致性分布式检测中的数据错误化攻击建模与分析第28-64页
    2.1 一致性分布式检测模型第28-32页
        2.1.1 网络模型第29页
        2.1.2 检测步骤第29-32页
    2.2 感知数据错误化攻击第32-42页
        2.2.1 感知数据错误化攻击模型第32-34页
        2.2.2 感知数据错误化攻击性能分析第34-39页
        2.2.3 仿真结果与分析第39-42页
    2.3 状态数据错误化攻击第42-63页
        2.3.1 状态数据错误化攻击模型第43页
        2.3.2 确定型攻击性能分析第43-51页
        2.3.3 随机型攻击性能分析第51-57页
        2.3.4 仿真结果与分析第57-63页
    2.4 本章小结第63-64页
第3章 基于随机抽样一致性的感知数据错误化攻击防御方法第64-86页
    3.1 系统模型第64-66页
        3.1.1 目标状态估计模型第64-66页
        3.1.2 攻击模型第66页
    3.2 基于随机抽样一致性的检测方法第66-69页
        3.2.1 随机抽样第67页
        3.2.2 样本评估第67-68页
        3.2.3 节点分类第68页
        3.2.4 目标检测第68-69页
    3.3 检测方法参数选择第69-72页
        3.3.1 迭代次数第69-70页
        3.3.2 最小样本容量第70-71页
        3.3.3 样本总量第71-72页
    3.4 仿真结果与分析第72-85页
        3.4.1 不同攻击下的识别性能第73-78页
        3.4.2 参数选择对性能的影响第78-80页
        3.4.3 检测方法性能比较第80-85页
    3.5 本章小结第85-86页
第4章 基于信任评价机制的状态数据错误化攻击防御方法第86-113页
    4.1 信任评价机制概述第86-87页
    4.2 基于信任评价机制的防御方法第87-96页
        4.2.1 检测可疑行为第88-89页
        4.2.2 评估节点信任度第89-91页
        4.2.3 识别节点身份第91-92页
        4.2.4 调节可疑节点融合权重第92-93页
        4.2.5 添加恢复信息第93-96页
    4.3 性能分析第96-102页
        4.3.1 检测可行性分析第96-97页
        4.3.2 恶意节点识别性能分析第97-98页
        4.3.3 收敛性能分析第98-100页
        4.3.4 恢复效果分析第100-102页
    4.4 仿真结果与分析第102-112页
        4.4.1 参数选择对信誉度的影响第102-103页
        4.4.2 不同攻击下的收敛性能第103-107页
        4.4.3 防御方法性能第107-110页
        4.4.4 防御方法性能比较第110-112页
    4.5 本章小结第112-113页
第5章 总结与展望第113-115页
    5.1 研究工作总结第113-114页
    5.2 研究工作展望第114-115页
参考文献第115-124页
作者简历及攻读硕士期间所取得的科研成果第124-125页

论文共125页,点击 下载论文
上一篇:转基因食品的可行性与可接受性--以坦桑尼亚为例
下一篇:面向编码MapReduce的通信有效计算负载调度研究