首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

无线传感器网络入侵检测与定位技术研究

摘要第1-5页
ABSTRACT第5-11页
第一章 绪论第11-17页
   ·研究背景及意义第11-12页
   ·无线传感器网络入侵检测与定位技术研究现状第12-14页
     ·无线传感器网络入侵检测技术研究现状第12-13页
     ·无线传感器网络自定位与入侵定位技术研究现状第13-14页
   ·论文大纲第14-17页
     ·主要研究内容第14-15页
     ·结构安排第15-17页
第二章 无线传感器网络入侵检测与定位问题第17-25页
   ·入侵检测技术基本原理第17-18页
   ·无线传感器网络入侵分析第18-21页
     ·物理层入侵第18-19页
     ·链路层入侵第19页
     ·网络层入侵第19-21页
     ·传输层入侵第21页
   ·无线传感器网络入侵定位技术的分类第21-22页
     ·仅仅锁定网络地址的入侵定位第21页
     ·仅对入侵进行定位第21-22页
     ·基于节点定位技术的入侵定位第22页
   ·技术要求与设计目标第22-24页
     ·入侵检测技术要求与设计目标第22-23页
     ·入侵定位技术要求与设计目标第23-24页
   ·本章小结第24-25页
第三章 无线传感器网络入侵检测与定位总体设计第25-32页
   ·无线传感器网络入侵检测系统对定位技术的需求第25-26页
   ·入侵检测与定位系统总体设计思路第26页
   ·入侵检测与定位系统网络体系结构设计第26-30页
     ·体系结构分类与比较第26-29页
     ·分级式体系结构设计第29-30页
     ·体系结构具体实现步骤第30页
   ·本章小结第30-32页
第四章 无线传感器网络入侵检测方案第32-48页
   ·无线传感器网络入侵检测框架设计第32-33页
   ·统计分析入侵异常检测方法设计第33-37页
     ·入侵检测规则制定第33-34页
     ·入侵分类第34-35页
     ·入侵检测方法第35-36页
     ·具体实现过程第36-37页
   ·完整性分析引擎设计第37-44页
     ·完整性认证机制第38-40页
     ·单向Hash 函数选择第40-41页
     ·MD5 算法简介第41-43页
     ·完整性分析模块的具体实现第43-44页
   ·入侵异常检测流程与入侵报告规则制定第44-46页
     ·入侵异常检测流程第44-45页
     ·入侵报告规则第45-46页
   ·检测方案性能分析第46-47页
     ·能耗分析第46-47页
     ·速度分析第47页
   ·本章小结第47-48页
第五章 无线传感器网络入侵定位方案第48-57页
   ·入侵定位技术的选择第48页
   ·相关背景与假定第48-49页
     ·相关背景第48-49页
     ·相关假定第49页
   ·基于节点定位技术的入侵定位方案第49-52页
     ·移动锚节点运动轨迹设计第50-51页
     ·TDOA 测距第51-52页
   ·三边质心定位算法第52-55页
     ·对三边测量定位法的分析第52页
     ·三边质心定位算法第52-54页
     ·算法实现步骤第54-55页
   ·定位方案性能分析第55-56页
     ·能耗分析第56页
     ·定位速度分析第56页
   ·本章小结第56-57页
第六章 仿真分析第57-75页
   ·仿真平台简介第57页
   ·基于事件触发的节点数据生成与传输模型设计第57-59页
     ·数据生成与传输过程特性第57-58页
     ·用泊松过程模拟数据传输过程步骤第58页
     ·用于传输的数据包组成第58-59页
   ·统计分析入侵异常检测仿真第59-66页
     ·甲类入侵仿真分析第60-62页
     ·乙类入侵仿真分析第62-64页
     ·丙类入侵仿真分析第64-66页
   ·完整性分析入侵异常检测仿真第66-67页
   ·本文入侵检测方案与现有方案比较第67-68页
   ·定位算法仿真第68-70页
   ·检测与定位综合试验第70-74页
     ·综合试验场景设定第70-71页
     ·相关假定与仿真时序第71页
     ·仿真试验结果第71-74页
   ·本章小结第74-75页
第七章 工作总结与展望第75-77页
   ·全文工作总结第75-76页
   ·未来工作展望第76-77页
致谢第77-78页
参考文献第78-82页
在学期间的研究成果第82-83页

论文共83页,点击 下载论文
上一篇:多模式快速匹配算法的研究与实现
下一篇:网络信息安全传输的研究与实现