首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

无线传感器网络恶意节点检测研究

摘要第5-6页
ABSTRACT第6-7页
符号对照表第11-12页
缩略语对照表第12-16页
第一章 绪论第16-26页
    1.1 研究背景第16-17页
    1.2 无线传感器网络概述第17-21页
        1.2.1 无线传感器网络的体系结构第17-18页
        1.2.2 无线传感器网络的特点第18-19页
        1.2.3 无线传感器网络的应用领域第19-20页
        1.2.4 无线传感器网络的关键技术第20-21页
    1.3 无线传感器网络的安全研究问题第21-23页
        1.3.1 无线传感器网络的安全需求第21-22页
        1.3.2 网络安全问题研究所面临的挑战第22-23页
        1.3.3 网络安全问题主要研究的方向第23页
    1.4 课题研究的主要内容第23-24页
    1.5 本文主要工作和组织结构第24-26页
第二章 无线传感器网络安全的恶意节点检测问题第26-38页
    2.1 恶意节点检测的必要性第26页
    2.2 恶意节点检测及防御技术第26-36页
        2.2.1 通用的入侵检测模型第27-28页
        2.2.2 常见的入侵检测方法第28-31页
        2.2.3 常见的攻击模型及其相应的检测策略第31-36页
    2.3 本章小结第36-38页
第三章 基于随机路径的Sinkhole攻击检测算法第38-52页
    3.1 相关工作第38-39页
    3.2 动态规划数学模型第39-40页
        3.2.1 阶段、状态和决策第39页
        3.2.2 指标函数和最优值函数第39-40页
        3.2.3 状态转移方程和递归方程第40页
    3.3 网络模型和分簇协议第40-42页
        3.3.1 网络模型第40页
        3.3.2 能量模型第40-41页
        3.3.3 分簇协议第41-42页
    3.4 基于随机路径的Sinkhole攻击检测算法第42-46页
        3.4.1 攻击模型第42页
        3.4.2 检测算法的基本框架和步骤第42-45页
        3.4.3 检测算法的基本步骤第45-46页
    3.5 仿真结果与分析第46-50页
        3.5.1 仿真场景与仿真参数第46-47页
        3.5.2 仿真结果和分析第47-50页
    3.6 总结第50-52页
第四章 基于预处理的洪泛攻击检测算法第52-66页
    4.1 相关工作第52-53页
    4.2 系统模型和分簇协议第53-55页
        4.2.1 网络模型第53页
        4.2.2 能量模型第53页
        4.2.3 分簇协议第53-55页
    4.3 检测算法的框架和工作第55-60页
        4.3.1 攻击模型第55-56页
        4.3.2 怀疑节点的确定第56页
        4.3.3 证据节点和传输路径的选择第56-58页
        4.3.4 合作式投票机制第58页
        4.3.5 检测算法的基本步骤第58-60页
    4.4 仿真分析第60-64页
        4.4.1 仿真场景和参数第60页
        4.4.2 仿真结果和分析第60-64页
    4.5 总结第64-66页
第五章 总结和展望第66-68页
    5.1 论文总结工作第66页
    5.2 下一步研究方向第66-68页
参考文献第68-74页
致谢第74-76页
作者简介第76-77页

论文共77页,点击 下载论文
上一篇:关联规则技术在智能配电网中的研究与应用
下一篇:智能用电大数据环境下的短期负荷预测研究