基于栅栏覆盖的无线传感器网络的入侵检测研究
| 摘要 | 第5-6页 |
| ABSTRACT | 第6-7页 |
| 第一章 绪论 | 第10-15页 |
| 1.1 论文的研究背景及意义 | 第10-11页 |
| 1.2 国内外研究现状 | 第11-13页 |
| 1.3 主要研究内容和相关工作 | 第13页 |
| 1.4 论文的章节安排 | 第13-15页 |
| 第二章 无线传感器网络的栅栏覆盖研究 | 第15-27页 |
| 2.1 无线传感器网络的概述 | 第15-17页 |
| 2.1.1 无线传感器网络与传统网络的差异 | 第15-16页 |
| 2.1.2 无线传感器网络入侵检测研究的必要性 | 第16-17页 |
| 2.2 无线传感器网络的关键问题研究 | 第17-21页 |
| 2.2.1 无线传感器网络的结构 | 第17页 |
| 2.2.2 传感器节点的能量模型 | 第17-18页 |
| 2.2.3 传感器节点的覆盖模型 | 第18-21页 |
| 2.3 栅栏覆盖研究 | 第21-23页 |
| 2.3.1 栅栏覆盖概念 | 第21-22页 |
| 2.3.2 栅栏覆盖问题研究 | 第22页 |
| 2.3.3 栅栏覆盖的研究意义 | 第22-23页 |
| 2.4 无线传感器网络K-栅栏覆盖理论条件 | 第23-26页 |
| 2.4.1 强k-栅栏覆盖 | 第23-24页 |
| 2.4.2 弱k-栅栏覆盖 | 第24-26页 |
| 2.5 本章小结 | 第26-27页 |
| 第三章 无线传感器网络中基于异常入侵检测算法研究 | 第27-38页 |
| 3.1 无线传感器网络入侵检测相关研究 | 第27-31页 |
| 3.1.1 无线传感器网络入侵检测的研究意义 | 第27页 |
| 3.1.2 无线传感器网络入侵检测系统 | 第27-30页 |
| 3.1.3 无线传感器网络入侵检测的不足 | 第30-31页 |
| 3.2 基于异常的入侵检测系统分析 | 第31-35页 |
| 3.2.1 基于异常入侵检测系统的理论分析 | 第31-32页 |
| 3.2.2 入侵检测系统检测概率与误警概率 | 第32-35页 |
| 3.3 入侵检测系统算法实现及性能分析 | 第35-36页 |
| 3.4 本章小结 | 第36-38页 |
| 第四章 无线传感器网络的强K-栅栏覆盖构建算法 | 第38-57页 |
| 4.1 引言 | 第38页 |
| 4.2 栅栏构建算法的网络基础 | 第38-40页 |
| 4.2.1 无线传感器网络模型 | 第38-39页 |
| 4.2.2 监测区域划分模型 | 第39-40页 |
| 4.3 强K-栅栏覆盖构建算法实现 | 第40-46页 |
| 4.3.1 算法设计思路 | 第40-41页 |
| 4.3.2 k-栅栏构建算法 | 第41-44页 |
| 4.3.3 栅栏节点修复模型 | 第44-46页 |
| 4.4 算法推广研究 | 第46-47页 |
| 4.5 仿真和性能分析 | 第47-56页 |
| 4.5.1 仿真工具介绍 | 第47页 |
| 4.5.2 仿真场景设置 | 第47-48页 |
| 4.5.3 算法仿真结果分析 | 第48-56页 |
| 4.6 本章小结 | 第56-57页 |
| 第五章 基于强K-栅栏覆盖算法的入侵检测研究 | 第57-67页 |
| 5.1 引言 | 第57页 |
| 5.2 入侵检测的栅栏模型和问题描述 | 第57-58页 |
| 5.3 单目标入侵检测方向判定问题 | 第58-61页 |
| 5.3.1 研究背景 | 第58-59页 |
| 5.3.2 单目标入侵 | 第59-61页 |
| 5.4 多目标入侵检测方向判定问题 | 第61-63页 |
| 5.5 入侵检测仿真实验结果和分析 | 第63-66页 |
| 5.6 本章小结 | 第66-67页 |
| 第六章 总结与展望 | 第67-69页 |
| 6.1 论文总结 | 第67页 |
| 6.2 前景展望 | 第67-69页 |
| 致谢 | 第69-70页 |
| 参考文献 | 第70-74页 |
| 学术成果 | 第74-75页 |