| 摘要 | 第5-6页 |
| ABSTRACT | 第6页 |
| 第1章 绪论 | 第9-15页 |
| 1.1 课题研究背景及意义 | 第9-10页 |
| 1.2 无线传感器网络管理系统研究现状 | 第10-11页 |
| 1.2.1 集中式网络管理系统 | 第10页 |
| 1.2.2 层次式网络管理系统 | 第10-11页 |
| 1.2.3 分布式网络管理系统 | 第11页 |
| 1.3 无线传感器网络内部攻击检测方法研究现状 | 第11-13页 |
| 1.3.1 报文类攻击方式检测方法的研究现状 | 第11-12页 |
| 1.3.2 路由类攻击方式检测方法 | 第12-13页 |
| 1.4 本文主要工作 | 第13-15页 |
| 第2章 无线传感器网络及其安全问题概述 | 第15-22页 |
| 2.1 引言 | 第15页 |
| 2.2 无线传感器网络概念及其特点 | 第15-16页 |
| 2.2.1 无线传感器网络概念及结构 | 第15-16页 |
| 2.2.2 无线传感器网络特点 | 第16页 |
| 2.3 无线传感器网络安全问题概述 | 第16-17页 |
| 2.4 无线传感器网络内部攻击模型分析 | 第17-21页 |
| 2.4.1 选择性转发攻击 | 第17-18页 |
| 2.4.2 中间人攻击 | 第18页 |
| 2.4.3 虫洞攻击 | 第18-20页 |
| 2.4.4 女巫(Sybil)攻击 | 第20页 |
| 2.4.5 洪流(Sinkhole)攻击 | 第20-21页 |
| 2.5 本章小结 | 第21-22页 |
| 第3章 基于内部攻击检测的无线传感器网络管理系统 | 第22-36页 |
| 3.1 引言 | 第22-23页 |
| 3.2 基于内部攻击检测的无线传感器网络管理系统架构 | 第23-27页 |
| 3.2.1 无线传感器网络管理功能体系 | 第23-24页 |
| 3.2.2 无线传感器网络管理方式 | 第24页 |
| 3.2.3 基于内部攻击检测的无线传感器网络管理系统结构 | 第24-25页 |
| 3.2.4 内部攻击检测方法在系统中的实现 | 第25-27页 |
| 3.3 无线传感器网络管理系统支撑技术 | 第27-35页 |
| 3.3.1 基于加权算法的无线传感器网络节点定位技术 | 第27-32页 |
| 3.3.2 无线传感器网络拓扑绘制方法 | 第32-35页 |
| 3.4 本章小结 | 第35-36页 |
| 第4章 无线传感器网络内部攻击检测方法 | 第36-49页 |
| 4.1 引言 | 第36页 |
| 4.2 基于双重监听的选择性转发攻击检测方法 | 第36-44页 |
| 4.2.1 攻击行为和检测目标的分析 | 第37-38页 |
| 4.2.2 监听方法的具体介绍 | 第38-42页 |
| 4.2.3 选择性转发攻击检测规则的制定 | 第42-44页 |
| 4.3 基于网络拓扑信息的路由攻击检测方法 | 第44-45页 |
| 4.3.1 网络拓扑的更新过程 | 第44-45页 |
| 4.3.2 邻居列表的建立和更新工作 | 第45页 |
| 4.4 路由攻击检测规则的制定 | 第45-48页 |
| 4.5 本章小结 | 第48-49页 |
| 第5章 实验仿真与结果分析 | 第49-52页 |
| 5.1 引言 | 第49-50页 |
| 5.2 无线传感器网络内部攻击方式的仿真实现 | 第50-52页 |
| 5.2.1 搭建仿真环境 | 第50页 |
| 5.2.2 仿真结果分析 | 第50-52页 |
| 第6章 结论与展望 | 第52-53页 |
| 参考文献 | 第53-57页 |
| 致谢 | 第57页 |