首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文--一般性问题论文--网络安全论文

异构传感网复件攻击检测方法研究

摘要第6-8页
ABSTRACT第8-9页
第1章 绪论第13-23页
    1.1 研究背景第13-14页
    1.2 异构传感网复件攻击第14-20页
        1.2.1 异构传感网第14-18页
        1.2.2 异构传感网复件攻击第18-20页
    1.3 论文的主要研究内容第20-21页
    1.4 论文的结构安排第21-22页
    1.5 本章小结第22-23页
第2章 复件攻击检测方法综述第23-43页
    2.1 异构传感网面临的安全威胁第23-27页
        2.1.1 传感网的外部攻击及防御第24页
        2.1.2 传感网的内部攻击和防御第24-27页
    2.2 复件攻击检测问题的研究现状第27-39页
        2.2.1 复件攻击的静态节点检测方法第28-35页
        2.2.2 复件攻击的移动sink检测方法第35-37页
        2.2.3 移动sink复件攻击的研究第37-39页
    2.3 异构传感网复件攻击检测面临的挑战第39-41页
        2.3.1 当前检测方法的比较和总结第39-41页
        2.3.2 异构传感网复件攻击检测的挑战第41页
    2.4 本章小结第41-43页
第3章 复件攻击的静态节点检测方法第43-61页
    3.1 复件攻击的静态节点检测方法概述第43-44页
    3.2 相关工作第44-47页
        3.2.1 RM和LSM方法第44页
        3.2.2 RED方法第44-45页
        3.2.3 B-MEM、BC-MEM、C-MEM和CC-MEM检测方法第45页
        3.2.4 RAWL和TRAWL检测方法第45-46页
        3.2.5 ERCD检测方法第46-47页
        3.2.6 相关工作小结第47页
    3.3 网络模型第47-48页
    3.4 位置绑定的节点身份和会话密钥建立方法第48-50页
        3.4.1 位置绑定的节点身份生成方法第48-49页
        3.4.2 邻居间会话密钥建立方法第49-50页
    3.5 复件攻击的邻居域检测第50-51页
    3.6 分析和仿真第51-60页
        3.6.1 安全性分析第51-54页
        3.6.2 分析和数值讨论第54-57页
        3.6.3 仿真实验和性能分析第57-59页
        3.6.4 相关工作的比较第59-60页
    3.7 本章小结第60-61页
第4章 复件攻击的移动SINK检测方法第61-77页
    4.1 复件攻击的移动检测方法第61页
    4.2 相关工作第61-65页
        4.2.1 移动Patroller方法第61-62页
        4.2.2 序贯概率检验方法第62-63页
        4.2.3 XED检测方法第63-64页
        4.2.4 EDD和SEDD方法第64页
        4.2.5 相关工作小结第64-65页
    4.3 网络模型和安全假设第65-66页
    4.4 移动SINK检测复件攻击第66-70页
        4.4.1 复件节点的检测过程第67-68页
        4.4.2 复件节点的撤销过程第68-69页
        4.4.3 检测过程的算法第69-70页
    4.5 检测性能定性分析第70-72页
        4.5.1 漏检率分析第70-71页
        4.5.2 虚警率分析第71页
        4.5.3 检测开销分析第71-72页
    4.6 仿真实验分析第72-76页
        4.6.1 仿真实验设置第72页
        4.6.2 一个复件节点的仿真结果分析第72-73页
        4.6.3 多个复件节点的仿真结果分析第73-74页
        4.6.4 检测开销的仿真结果分析第74-75页
        4.6.5 相关工作的比较第75-76页
    4.7 本章小结第76-77页
第5章 基于秘密分享的移动SINK复件攻击检测方法第77-94页
    5.1 移动SINK复件攻击检测概述第77-78页
    5.2 相关工作第78-81页
        5.2.1 攻击容忍技术第78-79页
        5.2.2 网络自愈技术第79-80页
        5.2.3 攻击检测技术第80-81页
        5.2.4 相关工作小结第81页
    5.3 网络模型和安全假设第81-82页
    5.4 基于秘密分享的移动SINK复件攻击检测方法第82-85页
        5.4.1 秘密分割和分享方法第82-84页
        5.4.2 检测移动sink复件攻击第84-85页
    5.5 分析和评估第85-86页
        5.5.1 检测开销分析第85页
        5.5.2 数据的安全性第85-86页
    5.6 检测率分析第86-93页
        5.6.1 攻击者每次俘获一个节点第86-90页
        5.6.2 攻击者每次俘获多个节点第90-92页
        5.6.3 相关工作的比较第92-93页
    5.7 本章小结第93-94页
第6章 复件节点局部占优的区域检测方法第94-106页
    6.1 背景介绍第94-95页
    6.2 网络模型和图形基础第95-101页
        6.2.1 网络模型和安全假设第95-96页
        6.2.2 算法的图形理论基础第96-101页
    6.3 检测算法描述第101-103页
        6.3.1 相对顶点的验证算法第101-102页
        6.3.2 分布式的检测算法第102-103页
    6.4 仿真实验和分析比较第103-105页
        6.4.1 方法的容错性第103-104页
        6.4.2 仿真结果分析和比较第104-105页
    6.5 本章小结第105-106页
第7章 总结与展望第106-109页
    7.1 论文工作总结第106-107页
    7.2 进一步的工作第107-109页
致谢第109-110页
参考文献第110-123页
在学期间发表的论文和参加的科研项目第123-124页

论文共124页,点击 下载论文
上一篇:柴油机高压共轨喷油器喷油特性和结构创新研究
下一篇:变曲率流道内固液两相CFD-DEM方法及在大型脱硫泵中的应用