首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

无线传感器网络内部攻击检测方法的研究

摘要第5-6页
ABSTRACT第6页
第1章 绪论第9-15页
    1.1 课题研究背景及意义第9-10页
    1.2 无线传感器网络管理系统研究现状第10-11页
        1.2.1 集中式网络管理系统第10页
        1.2.2 层次式网络管理系统第10-11页
        1.2.3 分布式网络管理系统第11页
    1.3 无线传感器网络内部攻击检测方法研究现状第11-13页
        1.3.1 报文类攻击方式检测方法的研究现状第11-12页
        1.3.2 路由类攻击方式检测方法第12-13页
    1.4 本文主要工作第13-15页
第2章 无线传感器网络及其安全问题概述第15-22页
    2.1 引言第15页
    2.2 无线传感器网络概念及其特点第15-16页
        2.2.1 无线传感器网络概念及结构第15-16页
        2.2.2 无线传感器网络特点第16页
    2.3 无线传感器网络安全问题概述第16-17页
    2.4 无线传感器网络内部攻击模型分析第17-21页
        2.4.1 选择性转发攻击第17-18页
        2.4.2 中间人攻击第18页
        2.4.3 虫洞攻击第18-20页
        2.4.4 女巫(Sybil)攻击第20页
        2.4.5 洪流(Sinkhole)攻击第20-21页
    2.5 本章小结第21-22页
第3章 基于内部攻击检测的无线传感器网络管理系统第22-36页
    3.1 引言第22-23页
    3.2 基于内部攻击检测的无线传感器网络管理系统架构第23-27页
        3.2.1 无线传感器网络管理功能体系第23-24页
        3.2.2 无线传感器网络管理方式第24页
        3.2.3 基于内部攻击检测的无线传感器网络管理系统结构第24-25页
        3.2.4 内部攻击检测方法在系统中的实现第25-27页
    3.3 无线传感器网络管理系统支撑技术第27-35页
        3.3.1 基于加权算法的无线传感器网络节点定位技术第27-32页
        3.3.2 无线传感器网络拓扑绘制方法第32-35页
    3.4 本章小结第35-36页
第4章 无线传感器网络内部攻击检测方法第36-49页
    4.1 引言第36页
    4.2 基于双重监听的选择性转发攻击检测方法第36-44页
        4.2.1 攻击行为和检测目标的分析第37-38页
        4.2.2 监听方法的具体介绍第38-42页
        4.2.3 选择性转发攻击检测规则的制定第42-44页
    4.3 基于网络拓扑信息的路由攻击检测方法第44-45页
        4.3.1 网络拓扑的更新过程第44-45页
        4.3.2 邻居列表的建立和更新工作第45页
    4.4 路由攻击检测规则的制定第45-48页
    4.5 本章小结第48-49页
第5章 实验仿真与结果分析第49-52页
    5.1 引言第49-50页
    5.2 无线传感器网络内部攻击方式的仿真实现第50-52页
        5.2.1 搭建仿真环境第50页
        5.2.2 仿真结果分析第50-52页
第6章 结论与展望第52-53页
参考文献第53-57页
致谢第57页

论文共57页,点击 下载论文
上一篇:金属陶瓷湿式电除尘器的研究
下一篇:包头第三热电厂#1机组烟气超净排放改造及性能分析