首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

无线传感器网络防范恶意节点信誉机制研究

摘要第1-4页
ABSTRACT第4-8页
1 绪论第8-13页
   ·课题研究背景第8-9页
   ·研究意义第9-10页
   ·国内外研究现状第10页
   ·研究内容与论文安排第10-13页
2 无线传感器网络第13-19页
   ·无线传感器网络的体系结构第13-15页
   ·无线传感器网络的应用环境第15-16页
   ·无线传感器网络的关键技术第16页
   ·无线传感器网络的节点能耗分析第16-17页
   ·无线传感器网络面临的主要问题第17-18页
   ·本章小结第18-19页
3 无线传感器网络恶意节点攻击及其防范方法第19-29页
   ·无线传感器网络所面临问题的主要原因第19-21页
     ·无线信道第19页
     ·传感器节点性能受限第19页
     ·网内数据融合处理第19页
     ·传感器节点物理安全问题第19页
     ·恶意节点问题第19-21页
   ·无线传感器网络典型的防范方法第21-28页
     ·基于统计恶意节点识别的方法第21-22页
     ·基于模式识别第22-23页
     ·马尔科夫链第23页
     ·ACK 机制第23-24页
     ·看门狗和选路人机制第24-28页
   ·无线传感器网络能量问题对路由协议的影响第28页
   ·本章小结第28-29页
4 信誉机制在无线传感器网络恶意节点防范中的应用研究第29-39页
   ·信誉机制的原理第29-31页
   ·信誉机制的应用第31-38页
     ·CORE 机制第31-32页
     ·CONFIDANT 机制第32-38页
   ·恶意节点 OROW 模式第38页
   ·本章小结第38-39页
5 无线传感器网络恶意节点防范新机制及其性能分析第39-50页
   ·防范机制设计注意事项及 CEDT 机制介绍第39-41页
     ·综合信誉评价计算模型第39-40页
     ·节点可信度分析第40-41页
     ·考察间隔机制第41页
   ·网络仿真工具 Matlab 简介第41-42页
   ·CEDT 机制对于恶意诽谤行为的有效抑制第42-44页
     ·恶意诽谤攻击第42-43页
     ·CEDT 机制防范恶意诽谤原理第43-44页
   ·无线传感器网络在 OROW 模式恶意节点攻击下的仿真分析第44-49页
     ·LEACH 协议第44-46页
     ·网络仿真模型参数设定第46-47页
     ·无线传感器网络在 OROW 模式的恶意节点攻击下的仿真分析第47页
     ·无线传感器网络在加入了 CEDT 机制之后的仿真分析第47-49页
   ·本章小结第49-50页
6 总结与展望第50-52页
   ·论文总结第50-51页
   ·工作展望第51-52页
致谢第52-53页
参考文献第53-57页
附录第57页
 作者在攻读学位期间发表的论文目录第57页

论文共57页,点击 下载论文
上一篇:公共场所枪声特征提取及识别方法研究
下一篇:海杂波序列图像混沌分析与抑制