首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

无线传感器网络中路由攻击的研究

摘要第4-5页
abstract第5页
第一章 绪论第8-14页
    1.1 研究背景第8-11页
        1.1.1 无线传感器网络背景第8页
        1.1.2 无线传感器网络体系结构第8-9页
        1.1.3 无线传感器网络应用第9-10页
        1.1.4 无线传感器安全方面面临的威胁第10-11页
    1.2 主要研究内容第11-12页
    1.3 论文安排第12-14页
第二章 无线传感器网络的安全威胁第14-20页
    2.1 报文相关攻击检测和防御技术第14-15页
    2.2 节点相关攻击检测和防御技术第15页
    2.3 路由安全攻击检测和防御技术第15-19页
    2.4 本章小结第19-20页
第三章 虫洞攻击的检测与定位第20-38页
    3.1 虫洞攻击检测相关工作第20-25页
        3.1.1 相关工作第20-22页
        3.1.2 DUCI检测算法第22-25页
    3.2 基于异常拓扑的虫洞攻击检测方法第25-31页
        3.2.1 网络模型第25-26页
        3.2.2 虫洞攻击检测特性第26-31页
        3.2.3 基于异常拓扑的虫洞检测第31页
    3.3 虫洞节点的定位第31-33页
        3.3.1 LWMLN方法概述第32-33页
        3.3.2 定位误差弥补分析第33页
        3.3.3 LWMLN开销分析第33页
    3.4 仿真验证与分析第33-37页
        3.4.1 仿真场景设置第33-34页
        3.4.2 仿真结果与分析第34-37页
    3.5 本章小结第37-38页
第四章 黑洞攻击的检测与防御第38-58页
    4.1 黑洞攻击检测的相关工作第38-40页
        4.1.1 相关工作第38-39页
        4.1.2 现有方案不足第39-40页
    4.2 黑洞攻击检测和防御体系框架第40-41页
        4.2.1 行为检测机制第40-41页
        4.2.2 身份验证机制第41页
    4.3 基于位置信息的黑洞攻击检测算法第41-47页
        4.3.1 网络模型第41页
        4.3.2 基于位置信息的黑洞攻击检测算法思想概述第41-42页
        4.3.3 消除虫洞攻击的DV-Hop算法第42-47页
        4.3.4 基于位置信息的黑洞攻击检测算法流程第47页
    4.4 基于位置信息的黑洞节点诱捕认证算法第47-53页
        4.4.1 基于信誉机制的RBAOM检测方法第47-48页
        4.4.2 HMAC验证模块第48-51页
        4.4.3 探测报文的设计第51-52页
        4.4.4 BTCOLI算法概述第52-53页
    4.5 仿真验证与分析第53-57页
        4.5.1 黑洞检测算法的性能评估参数第53-54页
        4.5.2 仿真参数设置第54页
        4.5.3 仿真结果与分析第54-57页
    4.6 本章小结第57-58页
第五章 总结与展望第58-60页
    5.1 总结第58页
    5.2 展望第58-60页
参考文献第60-63页
附录1 攻读硕士学位期间撰写的论文第63-64页
致谢第64页

论文共64页,点击 下载论文
上一篇:无线传感网中基于网络编码的机会路由协议研究
下一篇:认知无线电系统高效频谱感知与接入优化技术研究