摘要 | 第1-14页 |
ABSTRACT | 第14-16页 |
第一章 绪论 | 第16-21页 |
·研究背景 | 第16-17页 |
·研究目的与意义 | 第17-18页 |
·论文组织 | 第18-21页 |
第二章 无线传感器网络概述 | 第21-31页 |
·无线传感器网络概念 | 第21页 |
·无线传感器网络体系结构 | 第21-23页 |
·无线传感器网络结构 | 第21-23页 |
·无线传感器节点结构 | 第23页 |
·无线传感器网络通信协议理论 | 第23-25页 |
·无线传感器网络的特点 | 第25-28页 |
·无线传感器网络的性能评价 | 第28-29页 |
·本章小结 | 第29-31页 |
第三章 无线传感器网络数据传输可靠性问题研究 | 第31-56页 |
·可靠数据传输的基本问题 | 第31-33页 |
·无线传感器网络可靠性定义 | 第31-32页 |
·影响传输可靠性的因素 | 第32-33页 |
·提高传输可靠性的方法 | 第33-38页 |
·链路重传机制 | 第33-36页 |
·纠错码机制 | 第36-37页 |
·多路径机制 | 第37-38页 |
·无线传感器网络多路径路由研究 | 第38-54页 |
·多路径路由相关概念 | 第38-40页 |
·多路径路由协议举例 | 第40-49页 |
·ReInForM多路径路由算法 | 第49-54页 |
·ReInForM路由协议的基本思想 | 第49页 |
·路由参数约定 | 第49-50页 |
·详细的ReInForM路由过程 | 第50-52页 |
·ReInForM路由算法流程图 | 第52-53页 |
·ReInForM路由算法分析 | 第53-54页 |
·无线传感器网络可靠路由协议设计准则 | 第54-55页 |
·本章小结 | 第55-56页 |
第四章 基于能量选择的ReInForM路由算法研究 | 第56-63页 |
·改进算法的提出 | 第56页 |
·基于能量选择的ReInForM路由算法 | 第56-62页 |
·参数定义 | 第57页 |
·节点能耗评估机制 | 第57-61页 |
·估算EC(N_j)的值 | 第57-59页 |
·采用各路径能量消耗加权平均方式估算 | 第57-58页 |
·采用节点最小跳数方式估算 | 第58-59页 |
·计算EM(N_i,N_j)的值 | 第59-60页 |
·计算C_(N_iN_j)值 | 第60-61页 |
·E-ReInForM路由算法的基本过程 | 第61-62页 |
·E-ReInForM路由算法分析 | 第62页 |
·本章小结 | 第62-63页 |
第五章 基于区分服务的ReInForM路由算法研究 | 第63-71页 |
·改进算法的提出 | 第63-64页 |
·基于区分服务的改进算法 | 第64-69页 |
·传感器网络的差异化服务 | 第64-65页 |
·传感器网络的区分服务 | 第65-66页 |
·基于区分服务的ReInForM路由算法 | 第66-69页 |
·网络部署环境 | 第66页 |
·基于区分服务的ReInForM路由算法的基本过程 | 第66-67页 |
·D-ReinForM路由算法的详细步骤 | 第67-69页 |
·算法分析 | 第69-70页 |
·本章小结 | 第70-71页 |
第六章 传感器网络假冒攻击源检测方案 | 第71-81页 |
·传感器网络假冒攻击源检测方案的提出 | 第71页 |
·相关背景 | 第71-74页 |
·目前假冒攻击源检测方案 | 第72-74页 |
·基于身份的数字签名技术 | 第74页 |
·模型假设与参数定义 | 第74-76页 |
·网络模型假设 | 第75页 |
·网络拓扑结构建立 | 第75-76页 |
·恶意节点行为 | 第76页 |
·假冒攻击入侵检测机制描述 | 第76-79页 |
·节点报警规则 | 第76-77页 |
·总体检测步骤 | 第77页 |
·试图假冒攻击源测定算法 | 第77-79页 |
·假冒两跳以外节点 | 第78页 |
·假冒一跳节点 | 第78页 |
·假冒两跳节点 | 第78-79页 |
·成功假冒攻击源测定算法 | 第79-80页 |
·本章小结 | 第80-81页 |
第七章 仿真实验 | 第81-114页 |
·仿真工具OMNET++简介 | 第81-83页 |
·仿真协议栈设计 | 第83-95页 |
·E-ReInForM路由算法仿真结果分析 | 第95-100页 |
·仿真场景和参数设置 | 第95-97页 |
·仿真结果分析 | 第97-100页 |
·网络整体能量消耗比较 | 第97-98页 |
·网络失效节点个数比较 | 第98-99页 |
·网络关键节点能量状况比较 | 第99-100页 |
·E-ReInForM路由算法小结 | 第100页 |
·D-ReInForM路由算法仿真结果分析 | 第100-107页 |
·仿真场景和参数设置 | 第100-102页 |
·仿真结果分析 | 第102-106页 |
·网络整体消耗能量比较 | 第102-103页 |
·网络整体失效节点个数比较 | 第103-104页 |
·H~-节点集合失效节点个数比较 | 第104-105页 |
·网络关键节点能量状况比较 | 第105-106页 |
·数据分组传输延迟比较 | 第106页 |
·D-ReInForM路由算法小结 | 第106-107页 |
·假冒攻击源检测算法结果分析 | 第107-113页 |
·仿真场景和参数设置 | 第107-109页 |
·仿真结果分析 | 第109-113页 |
·单个假冒源试图攻击检测结果 | 第109-111页 |
·算法有效性分析 | 第109-110页 |
·算法复杂度分析 | 第110页 |
·单个假冒源试图攻击测定算法与Krontiris算法比较 | 第110-111页 |
·多个假冒源试图攻击检测结果 | 第111-112页 |
·算法有效性分析 | 第111页 |
·算法复杂度分析 | 第111-112页 |
·成功假冒源攻击检测结果 | 第112-113页 |
·算法有效性分析 | 第112-113页 |
·算法复杂度分析 | 第113页 |
·假冒攻击源检测算法小结 | 第113页 |
·本章小结 | 第113-114页 |
第八章 总结与展望 | 第114-116页 |
参考文献 | 第116-125页 |
致谢 | 第125-126页 |
攻读学位期间发表的学术论文 | 第126-127页 |
学位论文评阅及答辩情况表 | 第127页 |