| 摘要 | 第1-4页 |
| Abstract | 第4-7页 |
| 第一章 绪论 | 第7-13页 |
| ·研究背景 | 第7-8页 |
| ·无线传感器网络概述 | 第8-11页 |
| ·无线传感器网络的结构 | 第8-9页 |
| ·无线传感器网络(WSNs)的特点 | 第9-10页 |
| ·无线传感器网络的应用 | 第10-11页 |
| ·本文章节安排 | 第11-13页 |
| 第二章 数据聚合以及攻击检测问题 | 第13-33页 |
| ·数据聚合的必要性 | 第13-17页 |
| ·基于网络拓扑的聚合 | 第17-26页 |
| ·平面网络 | 第17-21页 |
| ·分层网络 | 第21-25页 |
| ·聚合比例的讨论 | 第25-26页 |
| ·网络攻击模型 | 第26-28页 |
| ·虫洞攻击模型 | 第26页 |
| ·黑洞攻击 | 第26-27页 |
| ·女巫攻击 | 第27页 |
| ·选择性转发攻击 | 第27-28页 |
| ·HELLO洪泛攻击 | 第28页 |
| ·虚假路由信息攻击 | 第28页 |
| ·恶意节点的检测 | 第28-33页 |
| 第三章 度自适应调整的动态聚合树 | 第33-43页 |
| ·网络模型和通信模型 | 第33-35页 |
| ·网络模型 | 第33页 |
| ·通信模型 | 第33-35页 |
| ·基于聚合的生成树算法 | 第35-37页 |
| ·权值模型 | 第35页 |
| ·树的建立以及自适应维护 | 第35-37页 |
| ·实验分析 | 第37-41页 |
| ·实验环境 | 第37-38页 |
| ·网络存活节点数 | 第38-39页 |
| ·网络的延迟 | 第39-40页 |
| ·网络的能耗 | 第40-41页 |
| ·本章小结 | 第41-43页 |
| 第四章 分布式的恶意节点检测算法 | 第43-53页 |
| ·相关工作 | 第43-44页 |
| ·系统模型 | 第44-45页 |
| ·网络模型 | 第44-45页 |
| ·攻击模型 | 第45页 |
| ·分布式的贝叶斯异常检测 | 第45-48页 |
| ·贝叶斯投票均值 | 第45-46页 |
| ·基于贝叶斯投票均值的恶意节点检测算法 | 第46-48页 |
| ·仿真实验 | 第48-51页 |
| ·检测 1 :检测率以及误报率随着网络中节点个数的变化 | 第48-49页 |
| ·检测 2 :检测率以及误报率随着通信半径的变化 | 第49-50页 |
| ·检测 3 :检测率以及误报率随着网络中恶意节点数目的变化 | 第50-51页 |
| ·本章小结 | 第51-53页 |
| 第五章 结束语 | 第53-55页 |
| ·本文总结 | 第53页 |
| ·展望 | 第53-55页 |
| 致谢 | 第55-57页 |
| 参考文献 | 第57-61页 |
| 攻读硕士期间主要的研究成果及科研工作 | 第61-62页 |