| 摘要 | 第1-5页 |
| Abstract | 第5-8页 |
| 第一章 引言 | 第8-13页 |
| ·课题背景 | 第8-9页 |
| ·研究现状 | 第9-11页 |
| ·课题研究内容与意义 | 第11-12页 |
| ·课题研究内容 | 第11页 |
| ·课题研究意义 | 第11-12页 |
| ·本文的组织结构 | 第12-13页 |
| 第二章 无线传感器网络简介 | 第13-19页 |
| ·无线传感器网络架构 | 第13-15页 |
| ·无线传感器网络协议分层介绍 | 第13-14页 |
| ·无线传感器网络节点结构 | 第14-15页 |
| ·无线传感器网络特点 | 第15-16页 |
| ·无线传感器网络相关应用领域 | 第16-17页 |
| ·无线传感器网络常见安全问题 | 第17页 |
| ·本章小结 | 第17-19页 |
| 第三章 无线传感器网络 MAC 协议分析 | 第19-32页 |
| ·IEEE 802.15.4MAC 协议 | 第19-22页 |
| ·IEEE 802.15.4MAC 协议介绍 | 第19-20页 |
| ·IEEE 802.15.4MAC 包格式 | 第20-22页 |
| ·隐蔽站导致的碰撞 | 第22-23页 |
| ·隐蔽站定义 | 第22页 |
| ·碰撞 | 第22-23页 |
| ·常见的解决隐蔽站问题的方法 | 第23-31页 |
| ·IEEE 802.11MAC 协议的 RTS/CTS 机制 | 第23-25页 |
| ·RTS/CTS 机制安全性问题分析 | 第25-31页 |
| ·本章小结 | 第31-32页 |
| 第四章 改进的 MAC 层协议方案设计 | 第32-48页 |
| ·方案设计 | 第32-44页 |
| ·消息鉴别码 | 第32-33页 |
| ·虚拟信道占用攻击的防御 | 第33-41页 |
| ·基于信誉度的恶意行为监控 | 第41-44页 |
| ·方案流程 | 第44-46页 |
| ·改进后的帧格式 | 第44-45页 |
| ·协议流程 | 第45-46页 |
| ·本章小结 | 第46-48页 |
| 第五章 改进的无线传感器网络 MAC 协议仿真 | 第48-58页 |
| ·仿真环境 | 第48-50页 |
| ·Cygwin 简介 | 第48页 |
| ·NS2 简介 | 第48-49页 |
| ·基于 NS2 仿真的方法和过程 | 第49-50页 |
| ·改进的 MAC 协议实现 | 第50-51页 |
| ·实现过程简述 | 第50页 |
| ·加入 RTS/CTS 机制的性能对比分析 | 第50-51页 |
| ·改进 MAC 协议的攻防演示 | 第51-56页 |
| ·窃听防御 | 第51-52页 |
| ·虚假 ACK 攻击和防御 | 第52-54页 |
| ·虚拟信道占用攻击和防御 | 第54-56页 |
| ·本章小结 | 第56-58页 |
| 第六章 总结和展望 | 第58-60页 |
| ·总结 | 第58页 |
| ·展望 | 第58-60页 |
| 参考文献 | 第60-63页 |
| 附录1 攻读硕士学位期间撰写的论文 | 第63-64页 |
| 附录2 攻读硕士学位期间参加的科研项目 | 第64-65页 |
| 致谢 | 第65页 |