首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

无线传感器网络路由与传输中典型攻击防御机制研究

摘要第5-7页
Abstract第7-9页
第1章 绪论第14-32页
    1.1 WSN及其安全问题第14-19页
        1.1.1 无线传感器网络简介第14-15页
        1.1.2 WSN中存在的安全问题第15-17页
        1.1.3 WSN的安全挑战第17-19页
    1.2 WSN路由与传输中相关攻击防御机制研究的意义第19-26页
        1.2.1 WSN中已有的安全技术第19-24页
        1.2.2 WSN路由与传输典型攻击安全研究中存在的问题第24-26页
        1.2.3 本文工作的意义第26页
    1.3 本文要解决的问题第26-28页
    1.4 本文的主要工作第28-30页
    1.5 本文的组织结构第30-32页
第2章 WSN路由与传输中恶意攻击应对机制研究概述第32-54页
    2.1 WSN路由与传输面临的安全威胁第32-35页
        2.1.1 节点相关的威胁第32-33页
        2.1.2 链路相关的威胁第33页
        2.1.3 报文相关的威胁第33-34页
        2.1.4 传输模式相关的威胁第34-35页
    2.2 WSN路由与传输安全的研究目标第35-36页
    2.3 WSN路由与传输典型攻击应对机制研究进展第36-52页
        2.3.1 节点相关威胁的应对机制已有主要工作第36-40页
        2.3.2 链路相关威胁的应对机制已有主要工作第40-43页
        2.3.3 报文相关威胁的应对机制已有主要工作第43-49页
        2.3.4 传输模式相关威胁的应对机制已有主要工作第49-52页
    2.4 本章小结第52-54页
第3章 虫洞攻击防御机制研究第54-72页
    3.1 引言第54-55页
    3.2 相关工作第55-57页
    3.3 系统模型和假设第57-58页
        3.3.1 网络模型第57页
        3.3.2 攻击模型第57-58页
    3.4 SenLeash:虫洞攻击约束防御机制第58-65页
        3.4.1 SenLeash防御虫洞攻击第58-60页
        3.4.2 nRSSI估计到初始基站距离vd第60-62页
        3.4.3 接收距离阈值R_(Tx)的选择第62-63页
        3.4.4 多基站扩展第63-64页
        3.4.5 与已有应对机制比较第64-65页
    3.5 仿真结果第65-70页
        3.5.1 节点接收概率第65-66页
        3.5.2 nRSSI测量距离误差统计第66-67页
        3.5.3 防御效果对比实验第67-70页
    3.6 本章小结第70-72页
第4章 节点复制攻击和女巫攻击防御机制研究第72-90页
    4.1 引言第72-73页
    4.2 相关工作第73-75页
    4.3 系统模型和假设第75-77页
        4.3.1 网络模型第75-76页
        4.3.2 攻击模型第76-77页
    4.4 OKCIDA:单向密钥链ID认证防御机制第77-79页
    4.5 LFNA:无需位置的邻居认证协议第79-83页
        4.5.1 预部署阶段第79-80页
        4.5.2 部署后邻居认证阶段第80-81页
        4.5.3 后邻居认证更新过滤阶段第81-83页
    4.6 安全性证明和分析第83-88页
        4.6.1 节点私钥IK不可伪造性第83-84页
        4.6.2 防御节点复制攻击第84-85页
        4.6.3 防御女巫攻击第85-87页
        4.6.4 抵御KCI攻击第87页
        4.6.5 提供完美的向前安全第87-88页
    4.7 比较与分析第88-89页
    4.8 本章小结第89-90页
第5章 基于信任和能量意识的补救路由算法研究第90-100页
    5.1 引言第90-91页
    5.2 相关工作第91-92页
    5.3 系统模型和假设第92-93页
    5.4 TeaRR算法第93-97页
        5.4.1 主转发节点的选择第94页
        5.4.2 候选补救转发节点的选择及补救转发概率的确定第94-95页
        5.4.3 补救转发第95-96页
        5.4.4 对比分析第96-97页
    5.5 仿真实验结果第97-99页
        5.5.1 实验设置第97页
        5.5.2 实验结果第97-99页
    5.6 本章小结第99-100页
第6章 基于互防御模式的安全数据融合机制研究第100-126页
    6.1 引言第100-101页
    6.2 相关工作第101-103页
    6.3 系统模型和假设第103-104页
    6.4 基于互防御的安全数据融合模式第104-111页
        6.4.1 方法概述第105-106页
        6.4.2 安全数据包传输模式第106-107页
        6.4.3 SSGF:安全排序-分组-过滤融合第107-109页
        6.4.4 基于TDMA的监听防御机制第109-111页
    6.5 融合结果分析第111-116页
        6.5.1 仅成员节点被捕获第112-114页
        6.5.2 簇首节点被捕获第114-116页
    6.6 仿真实验结果第116-124页
        6.6.1 检测率和误报率第117-120页
        6.6.2 融合结果的精确性第120-122页
        6.6.3 监听的通信开销第122-124页
        6.6.4 应对缓慢中毒攻击时的融合结果第124页
    6.7 本章小结第124-126页
第7章 防御全局监听者的源节点位置隐私保护机制研究第126-154页
    7.1 引言第126-127页
    7.2 相关工作第127-129页
    7.3 PHGM下改进的源模拟方法第129-132页
        7.3.1 协议描述第130-132页
    7.4 UPHGM及问题形式化第132-135页
        7.4.1 网络模型第132页
        7.4.2 攻击模型第132-133页
        7.4.3 与PHGM的区别第133-134页
        7.4.4 形式化模型第134-135页
    7.5 UPHGM下基于格的拉(GBP)模式第135-144页
        7.5.1 通信模式的选择第135-136页
        7.5.2 格大小的确定第136-138页
        7.5.3 基于格的拉(GBP)模式第138-144页
    7.6 实验评估第144-152页
        7.6.1 理论分析第144-150页
        7.6.2 仿真结果第150-152页
    7.7 本章小结第152-154页
第8章 结论第154-158页
    8.1 本文的主要贡献与结论第154-155页
    8.2 未来工作展望第155-158页
参考文献第158-178页
致谢第178-180页
攻博期间发表的论文第180-182页
攻博期间参与的项目第182-184页
作者简介第184页

论文共184页,点击 下载论文
上一篇:铁基非晶合金的制备及性能的研究
下一篇:基于近似动态规划的优化控制研究及在电力系统中的应用