| 摘要 | 第1-14页 |
| ABSTRACT | 第14-16页 |
| 第一章 绪论 | 第16-21页 |
| ·研究背景 | 第16-17页 |
| ·研究目的与意义 | 第17-18页 |
| ·论文组织 | 第18-21页 |
| 第二章 无线传感器网络概述 | 第21-31页 |
| ·无线传感器网络概念 | 第21页 |
| ·无线传感器网络体系结构 | 第21-23页 |
| ·无线传感器网络结构 | 第21-23页 |
| ·无线传感器节点结构 | 第23页 |
| ·无线传感器网络通信协议理论 | 第23-25页 |
| ·无线传感器网络的特点 | 第25-28页 |
| ·无线传感器网络的性能评价 | 第28-29页 |
| ·本章小结 | 第29-31页 |
| 第三章 无线传感器网络数据传输可靠性问题研究 | 第31-56页 |
| ·可靠数据传输的基本问题 | 第31-33页 |
| ·无线传感器网络可靠性定义 | 第31-32页 |
| ·影响传输可靠性的因素 | 第32-33页 |
| ·提高传输可靠性的方法 | 第33-38页 |
| ·链路重传机制 | 第33-36页 |
| ·纠错码机制 | 第36-37页 |
| ·多路径机制 | 第37-38页 |
| ·无线传感器网络多路径路由研究 | 第38-54页 |
| ·多路径路由相关概念 | 第38-40页 |
| ·多路径路由协议举例 | 第40-49页 |
| ·ReInForM多路径路由算法 | 第49-54页 |
| ·ReInForM路由协议的基本思想 | 第49页 |
| ·路由参数约定 | 第49-50页 |
| ·详细的ReInForM路由过程 | 第50-52页 |
| ·ReInForM路由算法流程图 | 第52-53页 |
| ·ReInForM路由算法分析 | 第53-54页 |
| ·无线传感器网络可靠路由协议设计准则 | 第54-55页 |
| ·本章小结 | 第55-56页 |
| 第四章 基于能量选择的ReInForM路由算法研究 | 第56-63页 |
| ·改进算法的提出 | 第56页 |
| ·基于能量选择的ReInForM路由算法 | 第56-62页 |
| ·参数定义 | 第57页 |
| ·节点能耗评估机制 | 第57-61页 |
| ·估算EC(N_j)的值 | 第57-59页 |
| ·采用各路径能量消耗加权平均方式估算 | 第57-58页 |
| ·采用节点最小跳数方式估算 | 第58-59页 |
| ·计算EM(N_i,N_j)的值 | 第59-60页 |
| ·计算C_(N_iN_j)值 | 第60-61页 |
| ·E-ReInForM路由算法的基本过程 | 第61-62页 |
| ·E-ReInForM路由算法分析 | 第62页 |
| ·本章小结 | 第62-63页 |
| 第五章 基于区分服务的ReInForM路由算法研究 | 第63-71页 |
| ·改进算法的提出 | 第63-64页 |
| ·基于区分服务的改进算法 | 第64-69页 |
| ·传感器网络的差异化服务 | 第64-65页 |
| ·传感器网络的区分服务 | 第65-66页 |
| ·基于区分服务的ReInForM路由算法 | 第66-69页 |
| ·网络部署环境 | 第66页 |
| ·基于区分服务的ReInForM路由算法的基本过程 | 第66-67页 |
| ·D-ReinForM路由算法的详细步骤 | 第67-69页 |
| ·算法分析 | 第69-70页 |
| ·本章小结 | 第70-71页 |
| 第六章 传感器网络假冒攻击源检测方案 | 第71-81页 |
| ·传感器网络假冒攻击源检测方案的提出 | 第71页 |
| ·相关背景 | 第71-74页 |
| ·目前假冒攻击源检测方案 | 第72-74页 |
| ·基于身份的数字签名技术 | 第74页 |
| ·模型假设与参数定义 | 第74-76页 |
| ·网络模型假设 | 第75页 |
| ·网络拓扑结构建立 | 第75-76页 |
| ·恶意节点行为 | 第76页 |
| ·假冒攻击入侵检测机制描述 | 第76-79页 |
| ·节点报警规则 | 第76-77页 |
| ·总体检测步骤 | 第77页 |
| ·试图假冒攻击源测定算法 | 第77-79页 |
| ·假冒两跳以外节点 | 第78页 |
| ·假冒一跳节点 | 第78页 |
| ·假冒两跳节点 | 第78-79页 |
| ·成功假冒攻击源测定算法 | 第79-80页 |
| ·本章小结 | 第80-81页 |
| 第七章 仿真实验 | 第81-114页 |
| ·仿真工具OMNET++简介 | 第81-83页 |
| ·仿真协议栈设计 | 第83-95页 |
| ·E-ReInForM路由算法仿真结果分析 | 第95-100页 |
| ·仿真场景和参数设置 | 第95-97页 |
| ·仿真结果分析 | 第97-100页 |
| ·网络整体能量消耗比较 | 第97-98页 |
| ·网络失效节点个数比较 | 第98-99页 |
| ·网络关键节点能量状况比较 | 第99-100页 |
| ·E-ReInForM路由算法小结 | 第100页 |
| ·D-ReInForM路由算法仿真结果分析 | 第100-107页 |
| ·仿真场景和参数设置 | 第100-102页 |
| ·仿真结果分析 | 第102-106页 |
| ·网络整体消耗能量比较 | 第102-103页 |
| ·网络整体失效节点个数比较 | 第103-104页 |
| ·H~-节点集合失效节点个数比较 | 第104-105页 |
| ·网络关键节点能量状况比较 | 第105-106页 |
| ·数据分组传输延迟比较 | 第106页 |
| ·D-ReInForM路由算法小结 | 第106-107页 |
| ·假冒攻击源检测算法结果分析 | 第107-113页 |
| ·仿真场景和参数设置 | 第107-109页 |
| ·仿真结果分析 | 第109-113页 |
| ·单个假冒源试图攻击检测结果 | 第109-111页 |
| ·算法有效性分析 | 第109-110页 |
| ·算法复杂度分析 | 第110页 |
| ·单个假冒源试图攻击测定算法与Krontiris算法比较 | 第110-111页 |
| ·多个假冒源试图攻击检测结果 | 第111-112页 |
| ·算法有效性分析 | 第111页 |
| ·算法复杂度分析 | 第111-112页 |
| ·成功假冒源攻击检测结果 | 第112-113页 |
| ·算法有效性分析 | 第112-113页 |
| ·算法复杂度分析 | 第113页 |
| ·假冒攻击源检测算法小结 | 第113页 |
| ·本章小结 | 第113-114页 |
| 第八章 总结与展望 | 第114-116页 |
| 参考文献 | 第116-125页 |
| 致谢 | 第125-126页 |
| 攻读学位期间发表的学术论文 | 第126-127页 |
| 学位论文评阅及答辩情况表 | 第127页 |