摘要 | 第5-7页 |
abstract | 第7-8页 |
第1章 绪论 | 第11-17页 |
1.1 研究背景及意义 | 第11-13页 |
1.2 国内外研究现状 | 第13-15页 |
1.2.1 不可靠信标节点过滤算法的研究现状 | 第13-14页 |
1.2.2 鲁棒性定位算法 | 第14页 |
1.2.3 现有节点位置验证算法研究存在的问题 | 第14-15页 |
1.3 论文研究目标 | 第15页 |
1.4 论文的组织结构 | 第15-16页 |
1.5 本章小结 | 第16-17页 |
第2章 基于信誉模型的节点位置验证模型 | 第17-25页 |
2.1 引言 | 第17页 |
2.2 无线传感器网络技术分类 | 第17-20页 |
2.2.1 基于测距的定位算法 | 第17-19页 |
2.2.2 无需测距的定位算法 | 第19-20页 |
2.3 节点位置验证模型 | 第20-24页 |
2.3.1 研究内容 | 第20页 |
2.3.2 问题模型 | 第20-21页 |
2.3.3 网络模型 | 第21-22页 |
2.3.4 信誉模型 | 第22页 |
2.3.5 信誉模型构建过程 | 第22-24页 |
2.4 本章小结 | 第24-25页 |
第3章 基于测距定位技术的节点位置验证方法 | 第25-36页 |
3.1 引言 | 第25页 |
3.2 研究问题 | 第25页 |
3.3 基于测距的信誉模型构建过程 | 第25-28页 |
3.3.1 直接信任度 | 第26-27页 |
3.3.2 推荐信任度 | 第27-28页 |
3.3.3 综合信任度 | 第28页 |
3.3.4 节点信誉值 | 第28页 |
3.4 RLV算法流程 | 第28-29页 |
3.5 仿真结果与性能分析 | 第29-35页 |
3.5.1 阈值选取 | 第30-31页 |
3.5.2 迭代次数对RLV算法性能影响 | 第31-32页 |
3.5.3 普通节点漂移对RLV算法性能影响 | 第32页 |
3.5.4 信标占比对RLV算法性能影响 | 第32-33页 |
3.5.5 算法比较 | 第33-35页 |
3.6 本章小结 | 第35-36页 |
第4章 无需测距定位技术的节点位置验证方法 | 第36-49页 |
4.1 引言 | 第36页 |
4.2 研究描述 | 第36-37页 |
4.3 基于邻接关系相似度的漂移信标检测算法 | 第37-40页 |
4.3.1 邻居集合变化 | 第37页 |
4.3.2 基于RSSI估计节点间距离 | 第37-38页 |
4.3.3 邻接关系变量 | 第38-39页 |
4.3.4 邻接关系相似度 | 第39页 |
4.3.5 BLVNS算法流程 | 第39-40页 |
4.4 基于分布式信誉模型的不可靠信标检测算法 | 第40-42页 |
4.4.1 基于测距的信誉模型构建 | 第40-41页 |
4.4.2 信任度相似度 | 第41-42页 |
4.4.3 BLVTM算法流程 | 第42页 |
4.5 仿真结果与性能分析 | 第42-47页 |
4.5.1 BLVNS和BLVTM针对漂移节点的探测效果 | 第43-44页 |
4.5.2 BLVTM针对恶意节点的探测效果 | 第44-46页 |
4.5.3 存在漂移节点下的可信DV-Hop算法 | 第46-47页 |
4.5.4 存在恶意信标下的可信DV-Hop算法 | 第47页 |
4.6 本章小结 | 第47-49页 |
第5章 针对虫洞攻击的节点位置验证方法 | 第49-57页 |
5.1 引言 | 第49页 |
5.2 问题模型 | 第49-50页 |
5.3 基于信誉模型的抵御虫洞攻击安全定位算法 | 第50-52页 |
5.3.1 信誉模型 | 第50-51页 |
5.3.2 虫洞过滤 | 第51页 |
5.3.3 TMDV-Hop算法流程 | 第51-52页 |
5.4 仿真结果与性能分析 | 第52-55页 |
5.4.1 网路连通度对TMDV-Hop算法性能影响 | 第52-54页 |
5.4.2 漂移节点个数对TMDV-Hop算法性能影响 | 第54页 |
5.4.3 虫洞链路长度对TMDV-Hop算法性能影响 | 第54-55页 |
5.4.4 LBDV-Hop与TMDV-Hop算法性能比较 | 第55页 |
5.5 本章小结 | 第55-57页 |
第6章 结论与展望 | 第57-59页 |
6.1 结论 | 第57-58页 |
6.2 展望 | 第58-59页 |
参考文献 | 第59-62页 |
致谢 | 第62-63页 |
攻读学位期间参加的科研项目和成果 | 第63页 |