首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

基于Bayes改进方法的WSN节点信任模型研究

致谢第1-6页
摘要第6-7页
Abstract第7-13页
1 绪论第13-18页
   ·研究背景第13-14页
   ·国内外研究历程第14-16页
   ·本文的工作安排第16-18页
2 入侵检测系统概述第18-28页
   ·入侵检测简介第18-20页
     ·入侵检测系统发展第18-19页
     ·入侵检测系统概念第19-20页
   ·入侵检测系统分类第20-22页
   ·入侵检测的技术方法第22-25页
     ·异常入侵检测第22-23页
     ·误用入侵检测第23-25页
   ·入侵检测系统的体系结构第25-27页
     ·集中式协同结构第25-26页
     ·层次式协同结构第26-27页
     ·完全分布式协同结构第27页
   ·本章小结第27-28页
3 WSN数据采集软件设计及入侵检测分析第28-40页
   ·WSN数据采集软件系统设计第28-32页
     ·无线传感器网络第28-29页
     ·WSN数据采集软件系统介绍第29页
     ·数据采集软件系统设置第29-30页
     ·数据采集软件的数据采集第30-32页
   ·入侵检测在WSN中的应用第32-38页
     ·传感器节点的体系结构第32-34页
     ·WSNs安全指标第34页
     ·WSNs入侵攻击分类第34-36页
     ·WSNs入侵检测的重要性第36-37页
     ·WSNs入侵检测的特点第37页
     ·WSNs入侵检测系统产生误警原因第37-38页
   ·WSNs中节点行为入侵检测模型第38-39页
   ·检测模型评估第39页
   ·本章小结第39-40页
4 WSNs节点信任度计算模型的研究第40-51页
   ·有关WSNs节点信任度的定义第40-43页
     ·信任度模型第40-42页
     ·贝叶斯模型第42-43页
   ·基于Bayes改进方法的节点信任度模型第43-48页
     ·惩罚因子第43页
     ·IBM与节点信任度拟合第43-45页
     ·NTM-IBM模型的直接信任计算第45-47页
     ·NTM-IBM模型的推荐信任计算第47-48页
     ·NTM-IBM模型算法分析第48页
   ·模型分析第48-50页
     ·NTM-IBM的模型分析第48-50页
     ·方案分析第50页
   ·本章小结第50-51页
5 实验结果第51-59页
   ·仿真平台简介第51页
   ·仿真实验环境分析第51-52页
   ·实验结果与分析第52-58页
     ·NTM-IBM模型的信任收敛性第53页
     ·样本先验方差对NTM-IBM模型的影响第53-54页
     ·诽谤攻击对NTM-IBM模型信任的影响第54-55页
     ·入侵模型的检测率与漏检率分析第55-57页
     ·耗能分析第57-58页
   ·本章小结第58-59页
6 总结与展望第59-61页
   ·总结第59页
   ·展望第59-61页
参考文献第61-66页
作者简历第66页

论文共66页,点击 下载论文
上一篇:低复杂度差分树形检测算法的研究
下一篇:自由空间光通信中圆偏振调制及多级调制的研究