首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

无线传感器网络中的入侵检测技术研究

摘要第5-6页
ABSTRACT第6-7页
符号对照表第10-11页
缩略语对照表第11-14页
第一章 绪论第14-22页
    1.1 研究背景及意义第14-15页
    1.2 无线传感器网络概述第15-19页
        1.2.1 无线传感器网络的结构和工作原理第15-16页
        1.2.2 支撑技术第16-18页
        1.2.3 无线传感器网络的应用第18-19页
    1.3 论文的组织结构第19-22页
第二章 无线传感器网络中的安全问题和入侵检测技术第22-34页
    2.1 无线传感器网络的特点第22-23页
    2.2 无线传感器网络中的安全需求第23页
    2.3 无线传感器网络中存在的安全问题第23-25页
    2.4 对无线传感器网络中的入侵检测技术研究第25-34页
        2.4.1 入侵检测技术的研究方向第25-26页
        2.4.2 入侵检测原理第26页
        2.4.3 入侵检测技术研究第26-31页
        2.4.4 入侵检测技术面临的挑战第31-34页
第三章 利用数据包流量对Sinkhole攻击的一种检测机制第34-46页
    3.1 引言及相关工作第34-35页
    3.2 DFFR算法的基本思想第35页
    3.3 利用DFFR算法对Sinkhole攻击的检测第35-39页
        3.3.1 适用的WSNs模型第35-36页
        3.3.2 监测阶段第36-37页
        3.3.3 分析阶段第37-38页
        3.3.4 决策阶段第38-39页
    3.4 利用DFFR算法对虫洞攻击的检测(DFSH算法)第39-40页
        3.4.1 检测原理第39页
        3.4.2 检测过程第39-40页
    3.5 仿真结果第40-46页
        3.5.1 仿真参数与场景分析第40-41页
        3.5.2 结果分析第41-46页
第四章 基于信任值的一种入侵检测算法第46-56页
    4.1 引言及相关工作第46-47页
    4.2 网络基本模型第47页
    4.3 对恶意攻击的检测机制第47-51页
        4.3.1 相关定义第47-48页
        4.3.2 入侵检测算法IDTV的提出第48页
        4.3.3 检测恶意节点的步骤第48-51页
    4.4 算法性能分析第51-56页
        4.4.1 场景与仿真参数设置第51页
        4.4.2 仿真结果和分析第51-56页
第五章 总结和展望第56-58页
    5.1 论文总结第56页
    5.2 展望第56-58页
参考文献第58-62页
致谢第62-64页
作者简介第64-65页

论文共65页,点击 下载论文
上一篇:基于核酶的DNA分子加密解密系统的研究
下一篇:关联规则技术在智能配电网中的研究与应用