致谢 | 第4-5页 |
摘要 | 第5-7页 |
ABSTRACT | 第7-8页 |
第1章 绪论 | 第11-21页 |
1.1 课题研究背景与意义 | 第11-12页 |
1.2 国内外研究现状 | 第12-17页 |
1.2.1 分布式检测 | 第12-13页 |
1.2.2 SSDF攻击 | 第13-16页 |
1.2.3 SSDF攻击防御方法 | 第16-17页 |
1.3 论文主要研究内容与成果 | 第17-20页 |
1.3.1 研究内容 | 第17-18页 |
1.3.2 研究成果 | 第18-20页 |
1.4 论文章节安排 | 第20-21页 |
第2章 分布式检测中的SSDF攻击与最优攻击策略 | 第21-53页 |
2.1 概率型SSDF攻击模型 | 第21-27页 |
2.1.1 分布式检测模型 | 第21-23页 |
2.1.2 概率型SSDF攻击模型 | 第23-25页 |
2.1.3 线性合并和判决 | 第25-27页 |
2.2 融合中心“盲化”条件 | 第27-31页 |
2.2.1 翻转攻击模型的“盲化”条件 | 第29-30页 |
2.2.2 偏移攻击模型的“盲化”条件 | 第30-31页 |
2.3 概率型SSDF攻击的最优攻击策略 | 第31-41页 |
2.3.1 给系统造成最大破坏的攻击策略 | 第32-38页 |
2.3.2 使系统刚好不能正常工作的攻击策略 | 第38-41页 |
2.4 仿真结果与分析 | 第41-48页 |
2.4.1 “盲化”比例 | 第41-42页 |
2.4.2 造成最大破坏的攻击策略对系统性能的影响 | 第42-45页 |
2.4.3 使系统刚好不能正常工作的攻击策略性能 | 第45-48页 |
2.5 本章小结 | 第48-49页 |
2.6 附录 | 第49-53页 |
第3章 基于自适应门限的恶意节点识别方法 | 第53-70页 |
3.1 软判决融合的恶意节点识别方法 | 第54-61页 |
3.1.1 最优判决门限设计方法 | 第55-61页 |
3.2 算法性能分析 | 第61-64页 |
3.2.1 可行性分析 | 第61-63页 |
3.2.2 性能分析 | 第63-64页 |
3.3 仿真结果与分析 | 第64-69页 |
3.4 本章小结 | 第69-70页 |
第4章 分布式检测中的智慧型攻击及其防御方法 | 第70-89页 |
4.1 系统模型 | 第71-73页 |
4.1.1 分布式检测模型 | 第71页 |
4.1.2 概率型SSDF攻击模型 | 第71-73页 |
4.2 智慧型SSDF攻击策略 | 第73-81页 |
4.2.1 攻击策略 | 第73-76页 |
4.2.2 仿真结果与分析 | 第76-81页 |
4.3 智慧型SSDF攻击的防御方法 | 第81-88页 |
4.3.1 恶意节点识别方法 | 第82-83页 |
4.3.2 判决门限设计方法 | 第83-85页 |
4.3.3 仿真结果与分析 | 第85-88页 |
4.4 本章小结 | 第88-89页 |
第5章 总结与展望 | 第89-91页 |
5.1 研究工作总结 | 第89-90页 |
5.2 研究工作展望 | 第90-91页 |
参考文献 | 第91-99页 |
个人简历及攻读硕士学位期间的研究成果 | 第99页 |