Declaration | 第4页 |
Copyright Waiver | 第4-5页 |
Table of Contents | 第5-7页 |
Acknowledgement | 第7-8页 |
List of Figures | 第8-9页 |
List of Abbreviations | 第9-10页 |
Abstract | 第10页 |
Chapter 1: Introduction | 第11-19页 |
1.1 Goals of this thesis | 第13页 |
1.2 Sybil Attack Scenarios | 第13-14页 |
1.3 Wireless network topology | 第14-17页 |
1.4 Contribution | 第17页 |
1.5 Organization of the Thesis | 第17-19页 |
Chapter 2: Wireless Networking | 第19-43页 |
2.0 Overview | 第19-21页 |
2.1 Basic Components of a wireless network | 第21-23页 |
2.2 Types of AP | 第23-25页 |
2.2.1 Dedicated Hardware APs | 第23-24页 |
2.2.2 Software APs | 第24-25页 |
2.3 Advantages of Wireless Networks | 第25-26页 |
2.4 Structure of 802.11 MAC | 第26-27页 |
2.5 The Sybil Attack | 第27-41页 |
2.5.1 Background | 第28页 |
2.5.2 Motivation | 第28-30页 |
2.5.3 Lemmas | 第30-35页 |
2.5.4 Conclusion | 第35-36页 |
2.5.2 Random Key Pre-distribution | 第36-41页 |
2.6 Summary | 第41-43页 |
2.6.1 BSS and IBSS | 第41-42页 |
2.6.2 Key Pool Scheme | 第42-43页 |
Chapter 3: Spread Spectrum Technology | 第43-55页 |
3.1 Definition of Spread Spectrum (SS) | 第43页 |
3.2 Spread Spectrum Functionality | 第43-45页 |
3.3 Direct or Hopping | 第45-46页 |
3.4 The Hopping Approach | 第46-48页 |
3.5 Modulation and Demodulation | 第48-49页 |
3.6 Coding Techniques | 第49-55页 |
3.6.1 Jamming | 第51-52页 |
3.6.1 Advantages of Spread Spectrum | 第52-54页 |
3.6.2 Disadvantages of Spread Spectrum | 第54-55页 |
Chapter 4: Digital Watermarking for Sybil attack | 第55-67页 |
4.0 Introduction | 第55页 |
4.1 Elements of a watermarking system | 第55-63页 |
4.1.1 Information coding | 第57-58页 |
4.1.2 Embedding | 第58-60页 |
4.2.1 Capacity of watermarking techniques | 第60-61页 |
4.2.2 Robustness | 第61-63页 |
4.3 Robust digital watermarking scheme for Sybil attack | 第63-67页 |
Chapter 5: Conclusion: | 第67-69页 |
Bibliography | 第69-73页 |
APPENDIX | 第73页 |
Published Papers | 第73页 |
Accepted Paper | 第73页 |
Submitted Paper | 第73页 |