首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

无线传感器网络中的攻击检测研究

摘要第1-6页
ABSTRACT第6-10页
第一章 绪论第10-15页
   ·课题研究的背景与意义第10-12页
     ·研究背景第10-11页
     ·研究意义第11-12页
   ·国内外研究现状第12-13页
   ·论文的研究内容及主要工作第13页
   ·论文的结构第13-15页
第二章 无线传感器网络安全综述第15-25页
   ·传感器节点与传感器网络体系结构第15-16页
   ·无线传感器网络安全需求第16-18页
     ·安全属性第16-17页
     ·无线传感器网络的特点第17页
     ·信任需求第17-18页
     ·攻击者类型第18页
   ·无线传感器网络中的常见攻击手段第18-21页
     ·选择转发攻击第19页
     ·虚假数据攻击第19页
     ·Sinkhole攻击第19-20页
     ·Wormhole攻击第20页
     ·Sybil攻击第20-21页
     ·虚假路由信息攻击第21页
     ·HELLO洪泛攻击第21页
     ·欺骗性确认攻击第21页
   ·无线传感器网络现有的安全防御机制第21-24页
     ·安全防御的两个基本思路第22-23页
     ·常见攻击的防御和检测机制第23-24页
   ·小结第24-25页
第三章 基于信任度与丢包行为的选择转发攻击检测第25-32页
   ·现有检测方法的不足第25页
   ·假设第25-26页
   ·基于信任度与丢包行为的入侵检测方法第26-28页
     ·检测流程第26-27页
     ·检测准备第27-28页
   ·检测步骤第28-31页
   ·攻击分析第31页
   ·小结第31-32页
第四章 基于数据拟合的虚假数据攻击检测第32-41页
   ·现有方法的局限性第32-33页
   ·基于数据的检测方法的引入第33页
   ·假设第33页
   ·参数含义与形式化描述第33-35页
     ·参数含义第33-34页
     ·形式化描述第34-35页
   ·基于数据拟合的攻击检测方法第35-40页
     ·攻击检测的基本思想第35页
     ·感知数据的拟合第35-37页
     ·阈值的确定第37-40页
   ·攻击分析第40页
   ·小结第40-41页
第五章 攻击检测仿真第41-57页
   ·现有WSNs仿真平台第41-42页
   ·TOSSIM、TinyoS以及NesC第42-44页
   ·基于信任度与丢包行为的选择转发攻击检测仿真第44-48页
     ·仿真配置第44页
     ·传感器节点的定义第44-45页
     ·数据结构的定义第45-46页
     ·算法处理流程第46-48页
   ·基于数据拟合的虚假数据攻击检测方法的仿真第48-52页
     ·仿真配置第48-49页
     ·传感器节点的定义第49页
     ·算法处理流程第49-51页
     ·仿真程序运行方法第51-52页
   ·性能分析与比较第52-56页
     ·基于信任度与丢包行为方法的性能比较第52-54页
     ·基于数据拟合的虚假数据攻击检测方法的性能分析第54-56页
   ·小结第56-57页
第六章 结束语第57-59页
   ·总结第57页
   ·展望第57-59页
参考文献第59-64页
致谢第64-65页
发表论文第65页

论文共65页,点击 下载论文
上一篇:基于语义Web服务的制造资源发现机制的研究
下一篇:移动商务端到端安全的关键技术研究