首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

基于可信度的WSN安全数据收集

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第10-20页
    1.1 研究背景及意义第10-11页
    1.2 国内外研究现状第11-12页
    1.3 无线传感器网络体系结构概述第12-17页
        1.3.1 无线传感器网络结构与特点第12-15页
        1.3.2 无线传感器节点的结构与特点第15-17页
    1.4 论文主要内容和创新第17-18页
    1.5 论文的组织结构第18-20页
第二章 无线传感器网络安全第20-32页
    2.1 引言第20页
    2.2 无线传感器网络安全性分析第20-27页
        2.2.1 无线传感器网络的安全挑战第20-21页
        2.2.2 无线传感器网络的安全需求第21-23页
        2.2.3 无线传感器网络中常见攻击手段第23-25页
        2.2.4 无线传感器网络路由安全对策第25-27页
    2.3 信任概述第27-31页
        2.3.1 信任的定义第27-29页
        2.3.2 信任的特点第29-30页
        2.3.3 信任的因素第30-31页
    2.4 本章小结第31-32页
第三章 基于可信度的WSN数据收集第32-44页
    3.1 问题描述第32页
    3.2 信任模型建立第32-36页
        3.2.1 节点可信计算第32-35页
        3.2.2 路径可信计算第35-36页
    3.3 基于可信度的安全路径构造CSPC算法第36-39页
        3.3.1 CSPC算法分析第36-37页
        3.3.2 CSPC算法设计第37-39页
    3.4 基于可信安全路径的数据收集CSDC算法第39-41页
        3.4.1 CSDC算法分析第39-40页
        3.4.2 CSDC算法设计第40-41页
    3.5 本章小结第41-44页
第四章 实验仿真第44-52页
    4.1 NS2概述第44-46页
        4.1.1 NS2简介第44-45页
        4.1.2 NS2基本结构与层次结构第45-46页
    4.2 绘图工具Gnuplot简介第46-47页
    4.3 网络参数配置第47-48页
    4.4 仿真结果对比分析第48-51页
        4.4.1 数据传输时延分析第48页
        4.4.2 路由发起频率分析第48-49页
        4.4.3 负载分析第49页
        4.4.4 丢包率分析第49-50页
        4.4.5 能耗分析第50-51页
    4.5 本章小结第51-52页
第五章 总结与展望第52-54页
    5.1 总结第52-53页
    5.2 展望第53-54页
参考文献第54-58页
致谢第58-60页
附录A 攻读学位期间发表的学术论文第60-62页
附录B 攻读学位期间参与的科研项目第62-64页
附录C 攻读学位期间申请的发明专利第64-66页
附录D 攻读学位期间申请的软件著作权第66-68页
附录E 攻读学位期间获得的荣誉证书第68页

论文共68页,点击 下载论文
上一篇:浅议伪满洲国的“国防力量”
下一篇:日本加入TPP对农业的影响