首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

无线传感器网络入侵检测关键技术研究

摘要第4-6页
ABSTRACT第6-8页
第一章 绪论第12-22页
    1.1 课题研究背景和意义第12-13页
    1.2 无线传感器网络简介第13-16页
        1.2.1 无线传感器网络的结构第13-15页
        1.2.2 无线传感器网络的特征第15-16页
    1.3 无线传感器网络安全问题概述第16-19页
        1.3.1 无线传感器网络典型攻击第16-18页
        1.3.2 无线传感器网络安全机制第18-19页
    1.4 论文的主要工作第19-20页
    1.5 论文的组织结构第20-22页
第二章 无线传感器网络入侵检测研究现状第22-32页
    2.1 入侵检测技术概述第22-23页
    2.2 无线传感器网络入侵检测面临的挑战第23-24页
    2.3 无线传感器网络入侵检测算法第24-29页
        2.3.1 基于误用的检测算法第24-25页
        2.3.2 基于异常的检测算法第25-28页
        2.3.3 基于规范的检测算法第28-29页
    2.4 无线传感器网络入侵检测算法评价指标第29-30页
    2.5 无线传感器网络入侵检测算法的不足第30-31页
    2.6 本章小结第31-32页
第三章 异步休眠模式下节点捕获早期检测方法第32-46页
    3.1 引言第32-33页
    3.2 节点捕获攻击典型检测方法第33-34页
    3.3 网络模型和假设第34-35页
    3.4 异步休眠模式下节点捕获早期检测方法第35-41页
        3.4.1 方法概述第35-36页
        3.4.2 节点声明消息统一调度广播机制第36-37页
        3.4.3 节点捕获详细检测过程第37-40页
        3.4.4 方法参数取值分析第40-41页
    3.5 实验仿真和分析第41-45页
        3.5.1 实验描述第41页
        3.5.2 仿真结果分析第41-45页
    3.6 本章小结第45-46页
第四章 低资源消耗的节点克隆攻击检测方法第46-78页
    4.1 引言第46-48页
    4.2 节点克隆攻击典型检测方法第48-51页
    4.3 网络模型和假设第51-53页
        4.3.1 网络模型第51-52页
        4.3.2 攻击者模型第52页
        4.3.3 假设条件第52-53页
    4.4 CDLR方法第53-58页
        4.4.1 方法概述第54页
        4.4.2 证人链建立过程第54-56页
        4.4.3 检测路径生成过程第56-57页
        4.4.4 CDLR算法描述第57-58页
    4.5 理论性能分析第58-72页
        4.5.1 克隆检测率分析第59-61页
        4.5.2 通信负载和网络寿命分析第61-68页
        4.5.3 存储需求分析第68-72页
    4.6 实验仿真和分析第72-77页
        4.6.1 实验描述第72页
        4.6.2 实验结果及分析第72-77页
    4.7 本章小结第77-78页
第五章 基于学习自动机和通信质量的选择性转发攻击检测方法第78-104页
    5.1 引言第78-80页
    5.2 选择性转发攻击典型检测方法第80-82页
    5.3 学习自动机和网络模型第82-85页
        5.3.1 学习自动机第83-84页
        5.3.2 网络模型第84页
        5.3.3 攻击模型第84-85页
    5.4 DSFLACQ检测方法第85-92页
        5.4.1 网络和自动机初始化第86页
        5.4.2 节点通信质量评价第86-89页
        5.4.3 选择性转发行为检测第89-90页
        5.4.4 DSFLACQ算法描述第90-92页
    5.5 实验仿真及分析第92-101页
        5.5.1 实验描述第92-93页
        5.5.2 关键参数取值分析第93-96页
        5.5.3 性能对比和分析第96-100页
        5.5.4 资源开销分析第100-101页
    5.6 本章小结第101-104页
第六章 基于状态上下文和分层信任机制的入侵检测方法第104-134页
    6.1 引言第104-106页
    6.2 典型的基于信任机制的入侵检测方法第106-107页
    6.3 相关模型和假设第107-111页
        6.3.1 数据传输模型第107-108页
        6.3.2 空间相关性第108-109页
        6.3.3 节点状态及转换第109-110页
        6.3.4 网络模型和假设第110-111页
    6.4 节点分层信任机制第111-119页
        6.4.1 分层信任机制概述第111-112页
        6.4.2 普通节点层信任评价第112-116页
        6.4.3 簇头层信任评价第116-119页
    6.5 基于分层信任机制的入侵检测方法第119-122页
        6.5.1 入侵检测流程第119-120页
        6.5.2 普通节点层入侵检测第120-121页
        6.5.3 簇头层入侵检测第121-122页
    6.6 实验仿真和性能分析第122-132页
        6.6.1 实验描述第122页
        6.6.2 性能评价第122-127页
        6.6.3 开销分析第127-132页
    6.7 本章小结第132-134页
第七章 结论与展望第134-138页
    7.1 论文工作总结第134-135页
    7.2 下一步工作展望第135-138页
参考文献第138-150页
致谢第150-152页
攻读学位期间发表的学术论文目录第152页

论文共152页,点击 下载论文
上一篇:基于一致性与事件驱动的强化学习研究
下一篇:基于表面等离子体共振及酶抑制光谱吸收原理的农药检测方法研究