摘要 | 第5-6页 |
ABSTRACT | 第6页 |
第1章 绪论 | 第9-15页 |
1.1 课题研究背景及意义 | 第9-10页 |
1.2 无线传感器网络管理系统研究现状 | 第10-11页 |
1.2.1 集中式网络管理系统 | 第10页 |
1.2.2 层次式网络管理系统 | 第10-11页 |
1.2.3 分布式网络管理系统 | 第11页 |
1.3 无线传感器网络内部攻击检测方法研究现状 | 第11-13页 |
1.3.1 报文类攻击方式检测方法的研究现状 | 第11-12页 |
1.3.2 路由类攻击方式检测方法 | 第12-13页 |
1.4 本文主要工作 | 第13-15页 |
第2章 无线传感器网络及其安全问题概述 | 第15-22页 |
2.1 引言 | 第15页 |
2.2 无线传感器网络概念及其特点 | 第15-16页 |
2.2.1 无线传感器网络概念及结构 | 第15-16页 |
2.2.2 无线传感器网络特点 | 第16页 |
2.3 无线传感器网络安全问题概述 | 第16-17页 |
2.4 无线传感器网络内部攻击模型分析 | 第17-21页 |
2.4.1 选择性转发攻击 | 第17-18页 |
2.4.2 中间人攻击 | 第18页 |
2.4.3 虫洞攻击 | 第18-20页 |
2.4.4 女巫(Sybil)攻击 | 第20页 |
2.4.5 洪流(Sinkhole)攻击 | 第20-21页 |
2.5 本章小结 | 第21-22页 |
第3章 基于内部攻击检测的无线传感器网络管理系统 | 第22-36页 |
3.1 引言 | 第22-23页 |
3.2 基于内部攻击检测的无线传感器网络管理系统架构 | 第23-27页 |
3.2.1 无线传感器网络管理功能体系 | 第23-24页 |
3.2.2 无线传感器网络管理方式 | 第24页 |
3.2.3 基于内部攻击检测的无线传感器网络管理系统结构 | 第24-25页 |
3.2.4 内部攻击检测方法在系统中的实现 | 第25-27页 |
3.3 无线传感器网络管理系统支撑技术 | 第27-35页 |
3.3.1 基于加权算法的无线传感器网络节点定位技术 | 第27-32页 |
3.3.2 无线传感器网络拓扑绘制方法 | 第32-35页 |
3.4 本章小结 | 第35-36页 |
第4章 无线传感器网络内部攻击检测方法 | 第36-49页 |
4.1 引言 | 第36页 |
4.2 基于双重监听的选择性转发攻击检测方法 | 第36-44页 |
4.2.1 攻击行为和检测目标的分析 | 第37-38页 |
4.2.2 监听方法的具体介绍 | 第38-42页 |
4.2.3 选择性转发攻击检测规则的制定 | 第42-44页 |
4.3 基于网络拓扑信息的路由攻击检测方法 | 第44-45页 |
4.3.1 网络拓扑的更新过程 | 第44-45页 |
4.3.2 邻居列表的建立和更新工作 | 第45页 |
4.4 路由攻击检测规则的制定 | 第45-48页 |
4.5 本章小结 | 第48-49页 |
第5章 实验仿真与结果分析 | 第49-52页 |
5.1 引言 | 第49-50页 |
5.2 无线传感器网络内部攻击方式的仿真实现 | 第50-52页 |
5.2.1 搭建仿真环境 | 第50页 |
5.2.2 仿真结果分析 | 第50-52页 |
第6章 结论与展望 | 第52-53页 |
参考文献 | 第53-57页 |
致谢 | 第57页 |