无线传感器网络安全评估模型研究
摘要 | 第1-7页 |
ABSTRACT | 第7-12页 |
第一章 绪论 | 第12-19页 |
·课题研究的背景与意义 | 第12-15页 |
·研究背景 | 第12-13页 |
·研究意义 | 第13-15页 |
·无线传感器网络综述 | 第15-17页 |
·本文研究的主要内容 | 第17-18页 |
·论文的结构 | 第18-19页 |
第二章 无线传感器网络安全评估模型综述 | 第19-29页 |
·常见的路由协议及拓扑控制结构 | 第19-20页 |
·常见的路由协议 | 第19-20页 |
·拓扑控制结构概述 | 第20页 |
·无线传感器网络的安全威胁 | 第20-24页 |
·选择转发攻击 | 第21-22页 |
·污水池(Sinkhole)攻击 | 第22页 |
·Wormhole攻击 | 第22-23页 |
·Sybil攻击 | 第23页 |
·虚假路由信息攻击 | 第23页 |
·HELLO洪泛攻击 | 第23-24页 |
·欺骗性确认攻击 | 第24页 |
·典型的网络安全评估模型 | 第24-27页 |
·基于漏洞检测技术的模型 | 第25页 |
·基于层次分析法和模糊逻辑的模型 | 第25-26页 |
·基于人工智能网络的模型 | 第26页 |
·各种安全评估模型的分析比较 | 第26-27页 |
·WSN安全评估的研究趋势 | 第27-28页 |
·小结 | 第28-29页 |
第三章 基于攻击效果的路由安全评估模型 | 第29-40页 |
·WSN的安全需求及现有评估模型的局限性 | 第29-30页 |
·基于攻击效果的评估模型的建立 | 第30-35页 |
·评估指标的选取 | 第31-32页 |
·路由攻击效果的描述 | 第32-33页 |
·节点安全度的确定 | 第33-34页 |
·相关权值的确定 | 第34-35页 |
·应用实例及分析 | 第35-38页 |
·路由协议的选择 | 第35-36页 |
·攻击模拟 | 第36-37页 |
·攻击效果与安全性分析 | 第37页 |
·安全定级 | 第37-38页 |
·小结 | 第38-40页 |
第四章 基于节点信誉的路由信誉评估模型 | 第40-47页 |
·无线传感器网络的信任需求 | 第40-41页 |
·节点信誉度的描述与计算 | 第41-43页 |
·节点信誉度的描述 | 第42-43页 |
·信誉度的时效 | 第43页 |
·基于节点信誉的路由信誉评估模型 | 第43-44页 |
·模型假设 | 第44页 |
·路由信誉的综合计算 | 第44页 |
·实例及分析 | 第44-45页 |
·小结 | 第45-47页 |
第五章 拓扑安全性定量评估模型 | 第47-54页 |
·基于随机过程的拓扑安全状态转移模型 | 第47-49页 |
·拓扑安全性评价指标 | 第49-50页 |
·拓扑安全性定量评估指标求解 | 第50-53页 |
·拓扑机密性计算 | 第50-51页 |
·拓扑平均安全时间计算 | 第51-53页 |
·小结 | 第53-54页 |
第六章 模型仿真实现与分析 | 第54-67页 |
·仿真平台简介 | 第54-56页 |
·网络仿真平台TinyOS | 第54-55页 |
·结果分析平台MATLAB | 第55-56页 |
·仿真环境设置 | 第56页 |
·基于攻击效果的WSN路由安全模型仿真 | 第56-63页 |
·路由协议的选择 | 第57-58页 |
·评估模型实现架构 | 第58-59页 |
·传感器节点的定义 | 第59页 |
·事件数据包结构 | 第59-60页 |
·仿真结果及分析 | 第60-63页 |
·拓扑安全定量评估模型仿真 | 第63-66页 |
·拓扑安全性数字分析 | 第64页 |
·拓扑安全性的参数敏感性 | 第64-66页 |
·小结 | 第66-67页 |
第七章 总结与展望 | 第67-69页 |
·总结 | 第67-68页 |
·展望 | 第68-69页 |
参考文献 | 第69-73页 |
致谢 | 第73-74页 |
攻读硕士学位期间完成的论文和参与的科研项目 | 第74页 |