无线传感器网络虫洞攻击探测研究
摘要 | 第5-6页 |
ABSTRACT | 第6页 |
第一章 绪论 | 第9-19页 |
1.1 课题背景 | 第9-12页 |
1.2 国内外研究现状 | 第12-15页 |
1.3 研究内容和目标 | 第15-16页 |
1.4 方案创新点 | 第16-18页 |
1.5 论文组织 | 第18-19页 |
第二章 传感器网络相关知识概述 | 第19-27页 |
2.1 无线传感器网络介绍 | 第19-21页 |
2.2 传感器网络应用场景 | 第21-23页 |
2.2.1 军事上的应用 | 第21-22页 |
2.2.2 环境监测上的应用 | 第22页 |
2.2.3 后勤服务上的应用 | 第22-23页 |
2.2.4 以人为中心的应用 | 第23页 |
2.3 传感器网络相关研究问题概述 | 第23-26页 |
2.3.1 节点工程相关问题 | 第23-24页 |
2.3.2 节点覆盖问题 | 第24页 |
2.3.3 节点定位问题 | 第24-25页 |
2.3.4 网络路由问题 | 第25页 |
2.3.5 网络时钟同步问题 | 第25页 |
2.3.6 WSN相关安全问题 | 第25-26页 |
2.4 本章小结 | 第26-27页 |
第三章 虫洞攻击探测方案 | 第27-57页 |
3.1 虫洞攻击描述 | 第27-28页 |
3.2 敌手模型和分类 | 第28-30页 |
3.3 系统模型和方案设计目标 | 第30-34页 |
3.3.1 系统模型 | 第31-32页 |
3.3.2 方案设计目标 | 第32-34页 |
3.4 方案架构概述 | 第34-35页 |
3.5 方案详细介绍 | 第35-48页 |
3.5.1 安全拓扑收集算法 | 第35-43页 |
3.5.2 虫洞攻击探测和定位算法 | 第43-48页 |
3.6 方案分析 | 第48-56页 |
3.6.1 有效性分析 | 第48-51页 |
3.6.2 安全性分析 | 第51-54页 |
3.6.3 目标分析 | 第54-56页 |
3.7 本章小结 | 第56-57页 |
第四章 实验评价 | 第57-85页 |
4.1 实验设计 | 第57-59页 |
4.1.1 实验平台 | 第57页 |
4.1.2 节点部署 | 第57-58页 |
4.1.3 虫洞攻击方案 | 第58-59页 |
4.2 评价标准 | 第59-60页 |
4.2.1 方案有效性评价 | 第59-60页 |
4.2.2 方案实时性评价 | 第60页 |
4.3 实验流程介绍 | 第60页 |
4.4 实验结果及分析 | 第60-83页 |
4.4.1 网络状态信息介绍 | 第60-64页 |
4.4.2 虫洞攻击方案结果详解 | 第64-79页 |
4.4.3 结果分析和比对 | 第79-83页 |
4.5 结论 | 第83-84页 |
4.6 本章小结 | 第84-85页 |
第五章 总结与展望 | 第85-87页 |
5.1 总结 | 第85-86页 |
5.2 不足与展望 | 第86-87页 |
致谢 | 第87-88页 |
参考文献 | 第88-94页 |
攻读硕士学位期间取得的成果 | 第94-95页 |