首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

传感器网络中聚簇过程的安全研究

摘要第1-5页
Abstract第5-10页
第1章 绪论第10-19页
   ·无线传感器网络概念第10页
   ·无线传感器网络的特点第10-13页
     ·无线传感器网络的体系结构第10-12页
     ·与传统无线网络的比较第12页
     ·与Ad hoc网络的比较第12-13页
   ·无线传感器网络的应用第13-14页
     ·军事应用第13-14页
     ·环境应用第14页
     ·反恐和公共安全第14页
   ·无线传感器网络的挑战问题第14-17页
     ·系统功耗问题第14-15页
     ·路由和网络拓扑控制第15-16页
     ·网络安全问题第16-17页
     ·数据融合第17页
   ·本文的主要研究工作第17-18页
     ·主要研究内容第17-18页
     ·论文组织结构第18页
   ·本章小结第18-19页
第2章 数据融合及路由安全第19-33页
   ·数据融合第19-21页
     ·数据融合技术第19-20页
     ·网络层中的数据融合机制第20-21页
   ·LEACH协议第21-23页
   ·无线传感器网络的密钥管理第23-24页
   ·密钥预分配的相关协议第24-26页
   ·威胁模型和安全目标第26-27页
     ·威胁模型第26-27页
     ·安全目标第27页
   ·对网络路由层的攻击形式第27-29页
   ·安全协议与检测模型第29-32页
     ·传感器网络安全协议第29-30页
     ·入侵检测系统模型第30-32页
   ·本章小结第32-33页
第3章 基于LEACH协议的聚簇安全第33-43页
   ·LEACH协议的安全问题及基本对策第33-35页
     ·LEACH协议面临的安全挑战第33页
     ·HELLO FLOOD攻击分析和基本对策第33-35页
   ·密钥的分配与管理第35-36页
     ·节点与基站间的安全密钥第35页
     ·节点间的安全密钥第35-36页
     ·基站的广播安全第36页
   ·安全聚簇过程第36-42页
     ·簇头节点的形成过程第37-38页
     ·节点间密钥发现过程第38页
     ·节点加入簇的过程第38-41页
     ·安全分析第41-42页
   ·本章小结第42-43页
第4章 实验结果分析第43-56页
   ·NetLogo简介第43-44页
   ·安全聚簇过程实验第44-55页
     ·仿真算法第44-45页
     ·实验参数第45-46页
     ·密钥安全性分析第46-48页
     ·Wormholes 攻击分析第48-51页
     ·HELLO flood 攻击实验第51-55页
   ·本章小结第55-56页
结论第56-57页
参考文献第57-63页
致谢第63页

论文共63页,点击 下载论文
上一篇:ISAR成像中JEM干扰的抑制
下一篇:机载SAR地面动目标检测和成像算法研究