首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于信任机制的无线传感器网络Sinkhole攻击检测

摘要第1-6页
ABSTRACT第6-10页
第一章 绪论第10-15页
   ·课题研究的背景与意义第10-12页
     ·研究背景第10-11页
     ·研究意义第11-12页
   ·国内外研究现状第12-14页
   ·论文的研究内容及主要工作第14页
   ·论文的结构第14-15页
第二章 无线传感器网络面临的安全威胁及其防御机制第15-26页
   ·概述第15-17页
   ·无线传感器网络安全属性第17-18页
     ·安全属性第17页
     ·信任需求第17页
     ·攻击者类型第17-18页
   ·无线传感器网络中的常见攻击手段第18-21页
     ·Sinkhole攻击第18-19页
     ·Wormhole攻击第19页
     ·Sybil攻击第19-20页
     ·虚假路由信息攻击第20页
     ·选择性转发攻击第20页
     ·HELLO泛洪攻击第20-21页
     ·欺骗性确认攻击第21页
   ·无线传感器网络现有的安全防御机制第21-25页
     ·无线传感器网络安全与传统网络安全的区别第21-23页
     ·安全防御的两个基本思路第23-24页
     ·针对无线传感器网络常见攻击的安全防御和检测机制第24-25页
   ·小结第25-26页
第三章 基于多点监测与回复信息的Sinkhole攻击检测第26-36页
   ·攻击检测方案第26-33页
     ·攻击检测网络模型第27-28页
     ·消息包第28-30页
     ·初始化阶段第30页
     ·基于多点监测与回复信息的Sinkhole检测第30-33页
   ·Sinkhole攻击检测性能分析第33-35页
   ·小结第35-36页
第四章 基于信任评估的Sinkhole攻击检测第36-44页
   ·信任评估的引入第36页
   ·节点信任度评估模型第36-40页
     ·节点信任值建立与计算第37-39页
     ·节点信任值的更新第39-40页
   ·检测流程第40-43页
   ·小结第43-44页
第五章 Sinkhole攻击检测仿真第44-59页
   ·TOSSIM仿真平台第44-46页
   ·基于多点检测与回复信息的Sinkhole攻击检测仿真第46-51页
     ·仿真配置第46页
     ·传感器节点的定义第46-47页
     ·各类消息包数据结构的定义第47-49页
     ·算法处理流程第49-51页
   ·基于信任机制的Sinkhole攻击检测仿真第51-53页
     ·仿真配置第51页
     ·传感器节点的定义第51页
     ·算法处理流程第51-53页
     ·仿真程序运行方法第53页
   ·性能分析与比较第53-58页
     ·基于多点监测与回复信息的性能分析第54-55页
     ·基于信任机制的性能分析第55-58页
   ·小结第58-59页
第六章 结束语第59-61页
   ·总结第59页
   ·展望第59-61页
参考文献第61-66页
致谢第66-67页
发表论文第67页

论文共67页,点击 下载论文
上一篇:无线局域网认证机制的研究
下一篇:新型否定选择算法的研究与应用