首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

无线传感器网络中恶意节点的检测和安全路由技术

摘要第5-6页
ABSTRACT第6-7页
第一章 引言第10-15页
    1.1 课题的背景内容第10-11页
    1.2 课题研究的依据和意义第11-13页
    1.3 本文的主要研究内容第13页
    1.4 本文的组织结构第13-15页
第二章 无线传感器网络概述第15-24页
    2.1 无线传感器网络的研究发展第15-18页
        2.1.1 军事领域第15-16页
        2.1.2 民用领域第16-17页
        2.1.3 学术领域第17-18页
    2.2 无线传感器网络的体系结构第18-21页
        2.2.1 无线传感器网络硬件体系第18-19页
        2.2.2 无线传感器网络结构形式第19-20页
        2.2.3 无线传感器网络协议体系第20-21页
    2.3 无线传感器网络路由协议的特点第21-23页
    2.4 本章小结第23-24页
第三章 无线传感器网络安全第24-40页
    3.1 无线传感器网络遭受的攻击和应对方案第25-29页
        3.1.1 攻击方式的分类和简介第25-27页
        3.1.2 应对常见攻击的方法第27-29页
    3.2 基于加密和认证技术的经典安全协议第29-34页
        3.2.1 SPKI/SDSI结构第29-30页
        3.2.2 SPINS第30-33页
            3.2.2.1 SNEP第31-32页
            3.2.2.2 TESLA和μTESLA第32-33页
        3.2.3 基于秘密共享的实体认证机制第33-34页
    3.3 内部选择性转发攻击第34-39页
        3.3.1 外部攻击和内部攻击的特点第34-35页
        3.3.2 如何防御内部选择性转发攻击第35-39页
            3.3.2.1 看门狗(Watchdog)和信誉机制第35-36页
            3.3.2.2 基于侦听两跳邻居节点信息的安全机制第36-37页
            3.3.2.3 基于邻居节点间相互监控的安全机制第37-38页
            3.3.2.4 多路径和多数据流退避机制第38-39页
    3.4 本章小结第39-40页
第四章 基于监控节点和信誉值的安全路由机制第40-57页
    4.1 安全路由机制总述第40页
    4.2 网络模型设计第40-49页
        4.2.1 网络具体布置第41-45页
        4.2.2 安全机制的工作原理第45-49页
    4.3 安全机制的功能第49-51页
    4.4 自适应检测门限第51-56页
    4.5 本章小结第56-57页
第五章 仿真实验和性能分析第57-72页
    5.1 仿真软件简介第57页
    5.2 网络配置和假设第57-62页
    5.3 仿真结果分析第62-70页
        5.3.1 检测恶意节点的功能第62-64页
        5.3.2 网络生命周期和网络数据转发率的综合仿真分析第64-69页
        5.3.3 自适应门限仿真第69-70页
    5.4 本章小结第70-72页
第六章 总结与展望第72-74页
    6.1 总结第72-73页
    6.2 展望第73-74页
致谢第74-75页
参考文献第75-79页
在学期间的研究成果第79-80页

论文共80页,点击 下载论文
上一篇:移动通信网络小区域覆盖的软件工程设计
下一篇:声光信号处理测试系统硬件的设计与实现