首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

无线传感器网络虚假数据过滤及恶意节点定位问题研究

摘要第5-7页
ABSTRACT第7-8页
第1章 绪论第15-31页
    1.1 研究背景第15-19页
        1.1.1 无线传感器网络体系结构第15-16页
        1.1.2 传感器节点结构第16-17页
        1.1.3 无线传感器网络的特点第17-18页
        1.1.4 无线传感器网络的应用第18-19页
    1.2 无线传感器网络安全概述第19-21页
        1.2.1 无线传感器网络的安全目标第19-20页
        1.2.2 无线传感器网络威胁模型第20-21页
    1.3 无线传感器网络安全防范技术第21-27页
        1.3.1 传感器网络的密码算法第21-22页
        1.3.2 传感器网络的安全路由第22-24页
        1.3.3 传感器网络密钥管理第24-25页
        1.3.4 传感器网络的入侵检测技术第25-26页
        1.3.5 安全的数据融合第26-27页
    1.4 论文研究工作第27-31页
        1.4.1 研究内容第27-28页
        1.4.2 论文组织结构第28-31页
第2章 无线传感器网络的虚假数据过滤方案第31-47页
    2.1 研究背景第31-33页
        2.1.1 引言第31页
        2.1.2 研究现状第31-33页
    2.2 网络模型和相关假设第33页
    2.3 基于邻居节点监听的虚假数据过滤策略第33-40页
        2.3.1 策略的基本思想第33-35页
        2.3.2 密钥分配和网络初始化第35-36页
        2.3.3 数据包的生成第36页
        2.3.4 途中过滤第36-39页
        2.3.5 Sink验证第39页
        2.3.6 策略应对恶意节点攻击形式分析第39-40页
    2.4 性能分析与仿真实验第40-45页
        2.4.1 邻居节点的监听能力第40-41页
        2.4.2 数据包转发延迟分析第41页
        2.4.3 通信开销第41-42页
        2.4.4 存储开销第42页
        2.4.5 仿真实验第42-45页
    2.5 本章小结第45-47页
第3章 防范选择性丢弃的虚假数据过滤方案第47-71页
    3.1 研究背景第47-49页
        3.1.1 引言第47-48页
        3.1.2 研究现状第48-49页
    3.2 系统模型第49-51页
        3.2.1 网络模型与假设第49-50页
        3.2.2 攻击模型第50页
        3.2.3 术语第50-51页
    3.3 方案描述第51-62页
        3.3.1 策略的基本思想第51-52页
        3.3.2 密钥分配与网络初始化第52-53页
        3.3.3 数据包生成第53-54页
        3.3.4 路由节点的选择策略第54页
        3.3.5 途中节点的过滤及转发过程第54-62页
    3.4 方案应对各种攻击分析第62-64页
    3.5 性能分析与仿真实验第64-68页
        3.5.1 延迟开销第64页
        3.5.2 能耗开销第64-65页
        3.5.3 存储开销第65-66页
        3.5.4 仿真实验第66-68页
    3.6 本章小结第68-71页
第4章 恶意节点的溯源追踪策略第71-95页
    4.1 研究背景第71-73页
        4.1.1 引言第71页
        4.1.2 研究现状第71-73页
    4.2 系统模型第73-74页
        4.2.1 网络模型第73页
        4.2.2 攻击模型第73-74页
    4.3 基于邻居节点信息的溯源追踪策略第74-82页
        4.3.1 方案描述第74-77页
            4.3.1.1 密钥分配与网络初始化第74-75页
            4.3.1.2 数据包格式第75页
            4.3.1.3 数据包转发过程及日志的记录方式第75-76页
            4.3.1.4 恶意节点的溯源追踪过程第76-77页
        4.3.2 安全问题分析第77-78页
        4.3.3 性能分析第78-79页
            4.3.3.1 公共监听节点的个数分析第78页
            4.3.3.2 通信开销第78页
            4.3.3.3 存储开销第78-79页
        4.3.4 仿真实验第79-82页
    4.4 基于两跳邻居信息的边标记策略第82-93页
        4.4.1 方案描述第83-88页
            4.4.1.1 标记节点的选择第83页
            4.4.1.2 基于两跳邻居节点信息的边标记算法第83-86页
            4.4.1.3 溯源追踪恶意节点第86-88页
        4.4.2 安全性分析第88-89页
        4.4.3 标记概率分析与仿真实验第89-93页
            4.4.3.1 标记概率分析第89-90页
            4.4.3.2 仿真实验第90-93页
    4.5 本章小结第93-95页
第5章 总结与展望第95-99页
    5.1 本文工作总结第95-96页
    5.2 研究成果第96页
    5.3 研究工作展望第96-99页
参考文献第99-107页
在读期间发表的学术论文及取得的其他研究成果第107-109页
致谢第109页

论文共109页,点击 下载论文
上一篇:基于实例的维汉机器翻译若干关键问题研究
下一篇:泛域认知过程与现代汉语宾语的多重论元实现