摘要 | 第5-7页 |
Abstract | 第7-9页 |
第1章 绪论 | 第14-32页 |
1.1 WSN及其安全问题 | 第14-19页 |
1.1.1 无线传感器网络简介 | 第14-15页 |
1.1.2 WSN中存在的安全问题 | 第15-17页 |
1.1.3 WSN的安全挑战 | 第17-19页 |
1.2 WSN路由与传输中相关攻击防御机制研究的意义 | 第19-26页 |
1.2.1 WSN中已有的安全技术 | 第19-24页 |
1.2.2 WSN路由与传输典型攻击安全研究中存在的问题 | 第24-26页 |
1.2.3 本文工作的意义 | 第26页 |
1.3 本文要解决的问题 | 第26-28页 |
1.4 本文的主要工作 | 第28-30页 |
1.5 本文的组织结构 | 第30-32页 |
第2章 WSN路由与传输中恶意攻击应对机制研究概述 | 第32-54页 |
2.1 WSN路由与传输面临的安全威胁 | 第32-35页 |
2.1.1 节点相关的威胁 | 第32-33页 |
2.1.2 链路相关的威胁 | 第33页 |
2.1.3 报文相关的威胁 | 第33-34页 |
2.1.4 传输模式相关的威胁 | 第34-35页 |
2.2 WSN路由与传输安全的研究目标 | 第35-36页 |
2.3 WSN路由与传输典型攻击应对机制研究进展 | 第36-52页 |
2.3.1 节点相关威胁的应对机制已有主要工作 | 第36-40页 |
2.3.2 链路相关威胁的应对机制已有主要工作 | 第40-43页 |
2.3.3 报文相关威胁的应对机制已有主要工作 | 第43-49页 |
2.3.4 传输模式相关威胁的应对机制已有主要工作 | 第49-52页 |
2.4 本章小结 | 第52-54页 |
第3章 虫洞攻击防御机制研究 | 第54-72页 |
3.1 引言 | 第54-55页 |
3.2 相关工作 | 第55-57页 |
3.3 系统模型和假设 | 第57-58页 |
3.3.1 网络模型 | 第57页 |
3.3.2 攻击模型 | 第57-58页 |
3.4 SenLeash:虫洞攻击约束防御机制 | 第58-65页 |
3.4.1 SenLeash防御虫洞攻击 | 第58-60页 |
3.4.2 nRSSI估计到初始基站距离vd | 第60-62页 |
3.4.3 接收距离阈值R_(Tx)的选择 | 第62-63页 |
3.4.4 多基站扩展 | 第63-64页 |
3.4.5 与已有应对机制比较 | 第64-65页 |
3.5 仿真结果 | 第65-70页 |
3.5.1 节点接收概率 | 第65-66页 |
3.5.2 nRSSI测量距离误差统计 | 第66-67页 |
3.5.3 防御效果对比实验 | 第67-70页 |
3.6 本章小结 | 第70-72页 |
第4章 节点复制攻击和女巫攻击防御机制研究 | 第72-90页 |
4.1 引言 | 第72-73页 |
4.2 相关工作 | 第73-75页 |
4.3 系统模型和假设 | 第75-77页 |
4.3.1 网络模型 | 第75-76页 |
4.3.2 攻击模型 | 第76-77页 |
4.4 OKCIDA:单向密钥链ID认证防御机制 | 第77-79页 |
4.5 LFNA:无需位置的邻居认证协议 | 第79-83页 |
4.5.1 预部署阶段 | 第79-80页 |
4.5.2 部署后邻居认证阶段 | 第80-81页 |
4.5.3 后邻居认证更新过滤阶段 | 第81-83页 |
4.6 安全性证明和分析 | 第83-88页 |
4.6.1 节点私钥IK不可伪造性 | 第83-84页 |
4.6.2 防御节点复制攻击 | 第84-85页 |
4.6.3 防御女巫攻击 | 第85-87页 |
4.6.4 抵御KCI攻击 | 第87页 |
4.6.5 提供完美的向前安全 | 第87-88页 |
4.7 比较与分析 | 第88-89页 |
4.8 本章小结 | 第89-90页 |
第5章 基于信任和能量意识的补救路由算法研究 | 第90-100页 |
5.1 引言 | 第90-91页 |
5.2 相关工作 | 第91-92页 |
5.3 系统模型和假设 | 第92-93页 |
5.4 TeaRR算法 | 第93-97页 |
5.4.1 主转发节点的选择 | 第94页 |
5.4.2 候选补救转发节点的选择及补救转发概率的确定 | 第94-95页 |
5.4.3 补救转发 | 第95-96页 |
5.4.4 对比分析 | 第96-97页 |
5.5 仿真实验结果 | 第97-99页 |
5.5.1 实验设置 | 第97页 |
5.5.2 实验结果 | 第97-99页 |
5.6 本章小结 | 第99-100页 |
第6章 基于互防御模式的安全数据融合机制研究 | 第100-126页 |
6.1 引言 | 第100-101页 |
6.2 相关工作 | 第101-103页 |
6.3 系统模型和假设 | 第103-104页 |
6.4 基于互防御的安全数据融合模式 | 第104-111页 |
6.4.1 方法概述 | 第105-106页 |
6.4.2 安全数据包传输模式 | 第106-107页 |
6.4.3 SSGF:安全排序-分组-过滤融合 | 第107-109页 |
6.4.4 基于TDMA的监听防御机制 | 第109-111页 |
6.5 融合结果分析 | 第111-116页 |
6.5.1 仅成员节点被捕获 | 第112-114页 |
6.5.2 簇首节点被捕获 | 第114-116页 |
6.6 仿真实验结果 | 第116-124页 |
6.6.1 检测率和误报率 | 第117-120页 |
6.6.2 融合结果的精确性 | 第120-122页 |
6.6.3 监听的通信开销 | 第122-124页 |
6.6.4 应对缓慢中毒攻击时的融合结果 | 第124页 |
6.7 本章小结 | 第124-126页 |
第7章 防御全局监听者的源节点位置隐私保护机制研究 | 第126-154页 |
7.1 引言 | 第126-127页 |
7.2 相关工作 | 第127-129页 |
7.3 PHGM下改进的源模拟方法 | 第129-132页 |
7.3.1 协议描述 | 第130-132页 |
7.4 UPHGM及问题形式化 | 第132-135页 |
7.4.1 网络模型 | 第132页 |
7.4.2 攻击模型 | 第132-133页 |
7.4.3 与PHGM的区别 | 第133-134页 |
7.4.4 形式化模型 | 第134-135页 |
7.5 UPHGM下基于格的拉(GBP)模式 | 第135-144页 |
7.5.1 通信模式的选择 | 第135-136页 |
7.5.2 格大小的确定 | 第136-138页 |
7.5.3 基于格的拉(GBP)模式 | 第138-144页 |
7.6 实验评估 | 第144-152页 |
7.6.1 理论分析 | 第144-150页 |
7.6.2 仿真结果 | 第150-152页 |
7.7 本章小结 | 第152-154页 |
第8章 结论 | 第154-158页 |
8.1 本文的主要贡献与结论 | 第154-155页 |
8.2 未来工作展望 | 第155-158页 |
参考文献 | 第158-178页 |
致谢 | 第178-180页 |
攻博期间发表的论文 | 第180-182页 |
攻博期间参与的项目 | 第182-184页 |
作者简介 | 第184页 |