摘要 | 第5-6页 |
ABSTRACT | 第6-7页 |
符号对照表 | 第11-12页 |
缩略语对照表 | 第12-16页 |
第一章 绪论 | 第16-26页 |
1.1 研究背景 | 第16-17页 |
1.2 无线传感器网络概述 | 第17-21页 |
1.2.1 无线传感器网络的体系结构 | 第17-18页 |
1.2.2 无线传感器网络的特点 | 第18-19页 |
1.2.3 无线传感器网络的应用领域 | 第19-20页 |
1.2.4 无线传感器网络的关键技术 | 第20-21页 |
1.3 无线传感器网络的安全研究问题 | 第21-23页 |
1.3.1 无线传感器网络的安全需求 | 第21-22页 |
1.3.2 网络安全问题研究所面临的挑战 | 第22-23页 |
1.3.3 网络安全问题主要研究的方向 | 第23页 |
1.4 课题研究的主要内容 | 第23-24页 |
1.5 本文主要工作和组织结构 | 第24-26页 |
第二章 无线传感器网络安全的恶意节点检测问题 | 第26-38页 |
2.1 恶意节点检测的必要性 | 第26页 |
2.2 恶意节点检测及防御技术 | 第26-36页 |
2.2.1 通用的入侵检测模型 | 第27-28页 |
2.2.2 常见的入侵检测方法 | 第28-31页 |
2.2.3 常见的攻击模型及其相应的检测策略 | 第31-36页 |
2.3 本章小结 | 第36-38页 |
第三章 基于随机路径的Sinkhole攻击检测算法 | 第38-52页 |
3.1 相关工作 | 第38-39页 |
3.2 动态规划数学模型 | 第39-40页 |
3.2.1 阶段、状态和决策 | 第39页 |
3.2.2 指标函数和最优值函数 | 第39-40页 |
3.2.3 状态转移方程和递归方程 | 第40页 |
3.3 网络模型和分簇协议 | 第40-42页 |
3.3.1 网络模型 | 第40页 |
3.3.2 能量模型 | 第40-41页 |
3.3.3 分簇协议 | 第41-42页 |
3.4 基于随机路径的Sinkhole攻击检测算法 | 第42-46页 |
3.4.1 攻击模型 | 第42页 |
3.4.2 检测算法的基本框架和步骤 | 第42-45页 |
3.4.3 检测算法的基本步骤 | 第45-46页 |
3.5 仿真结果与分析 | 第46-50页 |
3.5.1 仿真场景与仿真参数 | 第46-47页 |
3.5.2 仿真结果和分析 | 第47-50页 |
3.6 总结 | 第50-52页 |
第四章 基于预处理的洪泛攻击检测算法 | 第52-66页 |
4.1 相关工作 | 第52-53页 |
4.2 系统模型和分簇协议 | 第53-55页 |
4.2.1 网络模型 | 第53页 |
4.2.2 能量模型 | 第53页 |
4.2.3 分簇协议 | 第53-55页 |
4.3 检测算法的框架和工作 | 第55-60页 |
4.3.1 攻击模型 | 第55-56页 |
4.3.2 怀疑节点的确定 | 第56页 |
4.3.3 证据节点和传输路径的选择 | 第56-58页 |
4.3.4 合作式投票机制 | 第58页 |
4.3.5 检测算法的基本步骤 | 第58-60页 |
4.4 仿真分析 | 第60-64页 |
4.4.1 仿真场景和参数 | 第60页 |
4.4.2 仿真结果和分析 | 第60-64页 |
4.5 总结 | 第64-66页 |
第五章 总结和展望 | 第66-68页 |
5.1 论文总结工作 | 第66页 |
5.2 下一步研究方向 | 第66-68页 |
参考文献 | 第68-74页 |
致谢 | 第74-76页 |
作者简介 | 第76-77页 |