首页--军事论文--世界军事论文--各种武装力量(各军、兵种)论文

分布式WSNs安全模型及关键问题研究

摘要第4-6页
ABSTRACT第6-7页
第一章 绪论第14-27页
    1.1 研究背景与意义第14-16页
        1.1.1 研究背景第14-16页
        1.1.2 研究意义第16页
    1.2 国内外研究现状第16-24页
        1.2.1 分布式WSNs安全框架研究现状第17-19页
        1.2.2 安全链路传输研究现状第19-20页
        1.2.3 蠕虫病毒抑制研究现状第20-21页
        1.2.4 窄带干扰检测抑制研究现状第21-22页
        1.2.5 分布式WSNs入侵检测研究现状第22-23页
        1.2.6 分布式WSNs能量均衡研究现状第23-24页
    1.3 研究内容第24-25页
    1.4 论文组织结构第25-27页
第二章 分布式WSNS安全体系架构及参考模型第27-36页
    2.1 网络拓扑结构及特点第27-28页
    2.2 分布式WSNs的安全需求第28-30页
    2.3 分布式WSNs安全体系架构第30-33页
    2.4 分布式WSNs安全保护参考模型第33-34页
    2.5 关键问题第34-35页
    2.6 小结第35-36页
第三章 簇间节点链路的可信匿名安全传输研究第36-59页
    3.1 CSTM模型设计第36-39页
        3.1.1 条件假设第37-38页
        3.1.2 可信认证与注册第38-39页
        3.1.3 簇形结构地址查询第39页
        3.1.4 簇间安全链路传输第39页
    3.2 CSTM协商流程第39-49页
        3.2.1 用户注册第40-43页
        3.2.2 用户从根服务器下载目标簇形结构信息第43-45页
        3.2.3 建立簇间可信匿名用户平台追踪第45-47页
        3.2.4 授权证书与簇形结构属性集第47-49页
    3.3 安全性分析第49-53页
        3.3.1 CSTM可信认证与注册协议分析第49-51页
        3.3.2 CSTM安全性分析第51-53页
        3.3.3 CSTM可信性分析第53页
        3.3.4 CSTM可追踪性分析第53页
    3.4 仿真实验与分析第53-58页
        3.4.1 协议性能测试第54-57页
        3.4.2 参数分析第57-58页
    3.5 小结第58-59页
第四章 目标成本值最优的蠕虫传播抑制机制研究第59-80页
    4.1 基础知识第59-60页
        4.1.1 网络链路模型第59页
        4.1.2 传统流行病模型第59-60页
        4.1.3 蠕虫攻击模型第60页
    4.2 方案系统模型第60-71页
        4.2.1 状态转换第60-63页
        4.2.2 动态微分博弈模型构建第63-66页
        4.2.3 鞍点策略求解第66-71页
    4.3 方案算法描述第71-73页
    4.4 方案测试与分析第73-79页
        4.4.1 方案性能测试第74-76页
        4.4.2 参数分析第76-79页
    4.5 小结第79-80页
第五章 帕雷托最优的变换域窄带干扰检测抑制机制研究第80-98页
    5.1 离散傅里叶变换第80-81页
    5.2 瑞利分布与带通滤波第81-82页
    5.3 窄带干扰攻击检测模型第82-86页
        5.3.1 系统模型第82-83页
        5.3.2 信号处理与分析第83-84页
        5.3.3 模型阈值求解第84-86页
    5.4 窄带干扰攻击抑制策略第86-92页
        5.4.1 退避机制优化第86-87页
        5.4.2 动态信道博弈第87-92页
    5.5 方案算法描述第92-94页
    5.6 仿真实验与分析第94-97页
        5.6.1 检测性能分析第95-96页
        5.6.2 抑制性能分析第96-97页
    5.7 小结第97-98页
第六章 多阶段入侵检测博弈最优策略研究第98-111页
    6.1 网络模型及参数分析第98-103页
        6.1.1 入侵检测模型构建第98-101页
        6.1.2 节点安全权值分析第101-103页
    6.2 多阶段博弈模型求解第103-105页
    6.3 收益函数值最优的入侵检测方案第105-110页
        6.3.1 方案设计第105-107页
        6.3.2 实验与分析第107-110页
    6.4 小结第110-111页
第七章 基于不等簇半径和动态簇头的能量空洞攻击抑制方案研究第111-127页
    7.1 方案系统模型第111-116页
        7.1.1 均衡模型构建第112-114页
        7.1.2 模型值求解第114-116页
    7.2 动态簇头路径优化第116-120页
        7.2.1 网络参数分析第116-118页
        7.2.2 策略优化第118-120页
    7.3 方案算法描述第120-122页
    7.4 实验与结果分析第122-126页
        7.4.1 参数测试第122-124页
        7.4.2 方案性能分析第124-126页
    7.5 小结第126-127页
第八章 总结与展望第127-129页
    8.1 总结第127-128页
    8.2 展望第128-129页
致谢第129-130页
参考文献第130-138页
作者简历第138-139页

论文共139页,点击 下载论文
上一篇:函数加密体制的设计与分析
下一篇:城市化进程中失地少数民族市民化研究--以昆明彝族和回族聚居社区为核心的考察