首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

无线传感器网络恶意节点防范技术研究

摘要第1-7页
ABSTRACT第7-9页
目录第9-13页
图目录第13-14页
表目录第14-15页
第1章 绪论第15-25页
   ·研究背景第15-22页
     ·无线传感器网络简介第15-18页
     ·无线传感器网络所面临的安全挑战第18-20页
     ·节点分类与恶意节点威胁模型第20-22页
   ·研究内容第22-24页
     ·研究目标第22-23页
     ·拟解决的关键问题及方案框架第23-24页
   ·论文的组织结构第24-25页
第2章 恶意节点防范技术研究现状第25-32页
   ·认证技术第25-28页
     ·传统网络中的身份认证技术第25-26页
     ·无线传感器网络领域节点认证技术现状第26-28页
   ·虚假数据注入攻击第28-31页
     ·传统网络中分布式拒绝服务攻击研究现状第29-30页
     ·无线传感器网络领域虚假数据注入攻击研究第30-31页
   ·本章小结第31-32页
第3章 分布式认证解决方案第32-50页
   ·分布式节点认证问题分析第32-35页
     ·安全威胁分析第32页
     ·分布式认证的必要性第32-33页
     ·无线传感器网络中的路由技术第33-35页
   ·基于分布式BBS的节点认证方案(DBNA)第35-39页
     ·系统模型第35页
     ·DBNA方法第35-37页
     ·安全性分析第37-38页
     ·复杂度分析第38-39页
   ·改进的分布式节点认证方法第39-46页
     ·相关工作第39-42页
     ·系统模型分析第42-43页
     ·改进的节点认证方案设计第43-45页
     ·复杂度分析第45-46页
   ·仿真实验与结果分析第46-49页
   ·本章小结第49-50页
第4章 恶意节点定位问题基本解决方案第50-64页
   ·被俘获节点定位问题分析第50-51页
     ·被俘获节点定位的必要性第50页
     ·无线传感器网络中的定位技术第50-51页
   ·基于标记的溯源追踪解决方案第51-59页
     ·安全威胁分析第51-52页
     ·术语定义与方案综述第52-53页
     ·基本标记方法第53-54页
     ·溯源追踪方法第54-56页
     ·基本标记方法的扩展及相应的溯源追踪方法第56-58页
     ·安全性分析第58-59页
   ·仿真与实验结果分析第59-62页
   ·本章小结第62-64页
第5章 标记性能分析及改进的标记方法第64-75页
   ·标记性能分析与改进的必要性第64页
   ·标记性能分析第64-70页
     ·基本标记方法性能分析第64-67页
     ·一般标记方法性能分析第67-70页
   ·改进的标记方法第70-72页
     ·等概率包标记方法(EPPM)第70-71页
     ·等数目包标记方法(ENPM)第71-72页
   ·仿真与实验结果分析第72-73页
   ·本章小结第73-75页
第6章 恶意节点定位问题高效解决方案第75-90页
   ·背景介绍第75-77页
     ·层次式拓扑结构第75-76页
     ·公钥体系在无线传感器网络安全领域的应用第76-77页
   ·层次式溯源追踪解决方案第77-83页
     ·系统模型与威胁分析第77-78页
     ·术语定义与方案综述第78-79页
     ·标记方法第79-80页
     ·层次式溯源追踪方法第80-81页
     ·安全性分析第81-82页
     ·复杂度分析第82-83页
   ·改进的密钥分配存储机制第83-86页
   ·仿真与实验结果分析第86-89页
   ·本章小结第89-90页
第7章 总结与展望第90-94页
   ·研究内容第90-91页
   ·研究方法第91页
   ·研究成果第91-92页
   ·研究工作展望第92-94页
参考文献第94-101页
在读期间发表的学术论文与取得的研究成果第101-102页
致谢第102页

论文共102页,点击 下载论文
上一篇:P2P系统结构与数据传输策略研究与实现
下一篇:开放网络环境中的激励机制研究