首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

无线传感器网络恶意节点攻击若干问题研究

摘要第1-7页
ABSTRACT第7-15页
第1章 绪论第15-31页
   ·研究背景第15-19页
     ·无线传感器网络结构第15-16页
     ·传感器节点结构第16-17页
     ·无线传感器网络上的系统软件第17页
     ·无线传感器网络的特点第17-18页
     ·无线传感器网络的应用第18-19页
   ·无线传感器网络安全概述第19-27页
     ·无线传感器网络的安全需求第19-21页
     ·无线传感器网络安全攻击形式第21-23页
     ·无线传感器网络中的安全机制第23-27页
   ·论文主要研究工作第27-31页
     ·研究内容第27-29页
       ·网络生命阶段的分类第27页
       ·网络中节点的分类第27-28页
       ·本文的研究内容第28-29页
     ·论文组织结构第29-31页
第2章 无线传感器网络节点克隆攻击检测方案第31-51页
   ·研究背景第31-35页
     ·引言第31页
     ·研究现状第31-34页
     ·克隆攻击检测安全要求第34-35页
   ·系统模型和攻击者模型第35-36页
     ·系统模型第35页
     ·攻击者模型第35-36页
     ·术语第36页
   ·克隆攻击检测协议描述第36-45页
     ·RS-I 克隆攻击检测协议第36-41页
       ·协议描述第38-40页
       ·协议性能分析第40-41页
     ·RS-II 克隆攻击检测协议第41-45页
       ·协议描述第41-44页
       ·协议性能分析第44-45页
   ·仿真结果第45-50页
     ·仿真模型第45-46页
     ·实验结果第46-50页
   ·本章小结第50-51页
第3章 安全的虚拟坐标系统第51-67页
   ·研究背景第51-54页
     ·基于虚拟坐标系统的路由协议简介第51-52页
     ·虚拟坐标系统的建立第52页
     ·研究现状第52-54页
   ·系统模型第54-55页
     ·网络模型第54页
     ·攻击模型第54-55页
   ·方案描述第55-59页
     ·虚拟坐标系统建立攻击的防范第55-58页
       ·初始阶段第55-56页
       ·虚拟坐标建立第56-58页
     ·坐标查询攻击的防范第58-59页
   ·实验结果第59-66页
     ·仿真实验设置第59页
     ·度量标准第59-60页
     ·虚拟坐标系统攻击的危害分析第60-61页
     ·方案的抗攻击性第61-66页
   ·本章小结第66-67页
第4章 虚假数据注入攻击的溯源追踪第67-87页
   ·研究背景第67-69页
   ·系统模型第69-70页
     ·网络模型第69页
     ·攻击模型第69-70页
   ·基于概率边标记溯源追踪方案第70-79页
     ·方案描述第70-75页
       ·数据包格式第71页
       ·边标记算法第71-73页
       ·攻击路径重构第73-75页
     ·安全性分析第75-76页
     ·性能分析第76-79页
       ·标记概率分析第76页
       ·仿真实验结果第76-79页
   ·数据包边标记与日志(logging)相结合的溯源追踪方案第79-85页
     ·方案描述第79-82页
       ·边标记和日志相结合算法第79-80页
       ·路径重构算法第80-82页
     ·安全性分析第82页
     ·性能分析与仿真实验第82-85页
   ·本章小结第85-87页
第5章 安全方案实现第87-93页
   ·硬件平台第87-88页
   ·方案实现第88-91页
     ·密码学机制第88-89页
     ·路由转发机制第89-90页
     ·实验结果第90-91页
   ·本章小结第91-93页
第6章 总结与展望第93-97页
   ·本文工作总结第93-94页
   ·主要贡献第94页
   ·未来工作展望第94-97页
参考文献第97-106页
致谢第106-107页
在读期间发表的学术论文与取得的其他研究成果第107-108页

论文共108页,点击 下载论文
上一篇:微核及微核细胞命运的研究
下一篇:基于掌纹和手形的生物特征识别方法