无线传感器网络中的攻击检测研究
摘要 | 第1-6页 |
ABSTRACT | 第6-10页 |
第一章 绪论 | 第10-15页 |
·课题研究的背景与意义 | 第10-12页 |
·研究背景 | 第10-11页 |
·研究意义 | 第11-12页 |
·国内外研究现状 | 第12-13页 |
·论文的研究内容及主要工作 | 第13页 |
·论文的结构 | 第13-15页 |
第二章 无线传感器网络安全综述 | 第15-25页 |
·传感器节点与传感器网络体系结构 | 第15-16页 |
·无线传感器网络安全需求 | 第16-18页 |
·安全属性 | 第16-17页 |
·无线传感器网络的特点 | 第17页 |
·信任需求 | 第17-18页 |
·攻击者类型 | 第18页 |
·无线传感器网络中的常见攻击手段 | 第18-21页 |
·选择转发攻击 | 第19页 |
·虚假数据攻击 | 第19页 |
·Sinkhole攻击 | 第19-20页 |
·Wormhole攻击 | 第20页 |
·Sybil攻击 | 第20-21页 |
·虚假路由信息攻击 | 第21页 |
·HELLO洪泛攻击 | 第21页 |
·欺骗性确认攻击 | 第21页 |
·无线传感器网络现有的安全防御机制 | 第21-24页 |
·安全防御的两个基本思路 | 第22-23页 |
·常见攻击的防御和检测机制 | 第23-24页 |
·小结 | 第24-25页 |
第三章 基于信任度与丢包行为的选择转发攻击检测 | 第25-32页 |
·现有检测方法的不足 | 第25页 |
·假设 | 第25-26页 |
·基于信任度与丢包行为的入侵检测方法 | 第26-28页 |
·检测流程 | 第26-27页 |
·检测准备 | 第27-28页 |
·检测步骤 | 第28-31页 |
·攻击分析 | 第31页 |
·小结 | 第31-32页 |
第四章 基于数据拟合的虚假数据攻击检测 | 第32-41页 |
·现有方法的局限性 | 第32-33页 |
·基于数据的检测方法的引入 | 第33页 |
·假设 | 第33页 |
·参数含义与形式化描述 | 第33-35页 |
·参数含义 | 第33-34页 |
·形式化描述 | 第34-35页 |
·基于数据拟合的攻击检测方法 | 第35-40页 |
·攻击检测的基本思想 | 第35页 |
·感知数据的拟合 | 第35-37页 |
·阈值的确定 | 第37-40页 |
·攻击分析 | 第40页 |
·小结 | 第40-41页 |
第五章 攻击检测仿真 | 第41-57页 |
·现有WSNs仿真平台 | 第41-42页 |
·TOSSIM、TinyoS以及NesC | 第42-44页 |
·基于信任度与丢包行为的选择转发攻击检测仿真 | 第44-48页 |
·仿真配置 | 第44页 |
·传感器节点的定义 | 第44-45页 |
·数据结构的定义 | 第45-46页 |
·算法处理流程 | 第46-48页 |
·基于数据拟合的虚假数据攻击检测方法的仿真 | 第48-52页 |
·仿真配置 | 第48-49页 |
·传感器节点的定义 | 第49页 |
·算法处理流程 | 第49-51页 |
·仿真程序运行方法 | 第51-52页 |
·性能分析与比较 | 第52-56页 |
·基于信任度与丢包行为方法的性能比较 | 第52-54页 |
·基于数据拟合的虚假数据攻击检测方法的性能分析 | 第54-56页 |
·小结 | 第56-57页 |
第六章 结束语 | 第57-59页 |
·总结 | 第57页 |
·展望 | 第57-59页 |
参考文献 | 第59-64页 |
致谢 | 第64-65页 |
发表论文 | 第65页 |