首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

无线传感器网络安全评估模型研究

摘要第1-7页
ABSTRACT第7-12页
第一章 绪论第12-19页
   ·课题研究的背景与意义第12-15页
     ·研究背景第12-13页
     ·研究意义第13-15页
   ·无线传感器网络综述第15-17页
   ·本文研究的主要内容第17-18页
   ·论文的结构第18-19页
第二章 无线传感器网络安全评估模型综述第19-29页
   ·常见的路由协议及拓扑控制结构第19-20页
     ·常见的路由协议第19-20页
     ·拓扑控制结构概述第20页
   ·无线传感器网络的安全威胁第20-24页
     ·选择转发攻击第21-22页
     ·污水池(Sinkhole)攻击第22页
     ·Wormhole攻击第22-23页
     ·Sybil攻击第23页
     ·虚假路由信息攻击第23页
     ·HELLO洪泛攻击第23-24页
     ·欺骗性确认攻击第24页
   ·典型的网络安全评估模型第24-27页
     ·基于漏洞检测技术的模型第25页
     ·基于层次分析法和模糊逻辑的模型第25-26页
     ·基于人工智能网络的模型第26页
     ·各种安全评估模型的分析比较第26-27页
   ·WSN安全评估的研究趋势第27-28页
   ·小结第28-29页
第三章 基于攻击效果的路由安全评估模型第29-40页
   ·WSN的安全需求及现有评估模型的局限性第29-30页
   ·基于攻击效果的评估模型的建立第30-35页
     ·评估指标的选取第31-32页
     ·路由攻击效果的描述第32-33页
     ·节点安全度的确定第33-34页
     ·相关权值的确定第34-35页
   ·应用实例及分析第35-38页
     ·路由协议的选择第35-36页
     ·攻击模拟第36-37页
     ·攻击效果与安全性分析第37页
     ·安全定级第37-38页
   ·小结第38-40页
第四章 基于节点信誉的路由信誉评估模型第40-47页
   ·无线传感器网络的信任需求第40-41页
   ·节点信誉度的描述与计算第41-43页
     ·节点信誉度的描述第42-43页
     ·信誉度的时效第43页
   ·基于节点信誉的路由信誉评估模型第43-44页
     ·模型假设第44页
     ·路由信誉的综合计算第44页
   ·实例及分析第44-45页
   ·小结第45-47页
第五章 拓扑安全性定量评估模型第47-54页
   ·基于随机过程的拓扑安全状态转移模型第47-49页
   ·拓扑安全性评价指标第49-50页
   ·拓扑安全性定量评估指标求解第50-53页
     ·拓扑机密性计算第50-51页
     ·拓扑平均安全时间计算第51-53页
   ·小结第53-54页
第六章 模型仿真实现与分析第54-67页
   ·仿真平台简介第54-56页
     ·网络仿真平台TinyOS第54-55页
     ·结果分析平台MATLAB第55-56页
   ·仿真环境设置第56页
   ·基于攻击效果的WSN路由安全模型仿真第56-63页
     ·路由协议的选择第57-58页
     ·评估模型实现架构第58-59页
     ·传感器节点的定义第59页
     ·事件数据包结构第59-60页
     ·仿真结果及分析第60-63页
   ·拓扑安全定量评估模型仿真第63-66页
     ·拓扑安全性数字分析第64页
     ·拓扑安全性的参数敏感性第64-66页
   ·小结第66-67页
第七章 总结与展望第67-69页
   ·总结第67-68页
   ·展望第68-69页
参考文献第69-73页
致谢第73-74页
攻读硕士学位期间完成的论文和参与的科研项目第74页

论文共74页,点击 下载论文
上一篇:基于REST架构风格的Web服务的研究和设计
下一篇:基于机器视觉的苹果特征选择和分类识别系统