摘要 | 第1-4页 |
Abstract | 第4-7页 |
第一章 绪论 | 第7-13页 |
·研究背景 | 第7-8页 |
·无线传感器网络概述 | 第8-11页 |
·无线传感器网络的结构 | 第8-9页 |
·无线传感器网络(WSNs)的特点 | 第9-10页 |
·无线传感器网络的应用 | 第10-11页 |
·本文章节安排 | 第11-13页 |
第二章 数据聚合以及攻击检测问题 | 第13-33页 |
·数据聚合的必要性 | 第13-17页 |
·基于网络拓扑的聚合 | 第17-26页 |
·平面网络 | 第17-21页 |
·分层网络 | 第21-25页 |
·聚合比例的讨论 | 第25-26页 |
·网络攻击模型 | 第26-28页 |
·虫洞攻击模型 | 第26页 |
·黑洞攻击 | 第26-27页 |
·女巫攻击 | 第27页 |
·选择性转发攻击 | 第27-28页 |
·HELLO洪泛攻击 | 第28页 |
·虚假路由信息攻击 | 第28页 |
·恶意节点的检测 | 第28-33页 |
第三章 度自适应调整的动态聚合树 | 第33-43页 |
·网络模型和通信模型 | 第33-35页 |
·网络模型 | 第33页 |
·通信模型 | 第33-35页 |
·基于聚合的生成树算法 | 第35-37页 |
·权值模型 | 第35页 |
·树的建立以及自适应维护 | 第35-37页 |
·实验分析 | 第37-41页 |
·实验环境 | 第37-38页 |
·网络存活节点数 | 第38-39页 |
·网络的延迟 | 第39-40页 |
·网络的能耗 | 第40-41页 |
·本章小结 | 第41-43页 |
第四章 分布式的恶意节点检测算法 | 第43-53页 |
·相关工作 | 第43-44页 |
·系统模型 | 第44-45页 |
·网络模型 | 第44-45页 |
·攻击模型 | 第45页 |
·分布式的贝叶斯异常检测 | 第45-48页 |
·贝叶斯投票均值 | 第45-46页 |
·基于贝叶斯投票均值的恶意节点检测算法 | 第46-48页 |
·仿真实验 | 第48-51页 |
·检测 1 :检测率以及误报率随着网络中节点个数的变化 | 第48-49页 |
·检测 2 :检测率以及误报率随着通信半径的变化 | 第49-50页 |
·检测 3 :检测率以及误报率随着网络中恶意节点数目的变化 | 第50-51页 |
·本章小结 | 第51-53页 |
第五章 结束语 | 第53-55页 |
·本文总结 | 第53页 |
·展望 | 第53-55页 |
致谢 | 第55-57页 |
参考文献 | 第57-61页 |
攻读硕士期间主要的研究成果及科研工作 | 第61-62页 |