致谢 | 第4-5页 |
摘要 | 第5-7页 |
ABSTRACT | 第7-8页 |
第1章 绪论 | 第14-28页 |
1.1 题研究背景与意义 | 第14-15页 |
1.2 国内外研究现状 | 第15-23页 |
1.2.1 分布式目标位置估计 | 第15-17页 |
1.2.2 拜占庭数据攻击 | 第17-23页 |
1.3 论文研究内容与贡献 | 第23-27页 |
1.3.1 究内容 | 第23-25页 |
1.3.2 研究成果 | 第25-27页 |
1.4 文章节安排 | 第27-28页 |
第2章 分布式目标定位中的拜占庭数据独立攻击及其防御方法 | 第28-52页 |
2.1 概率型拜占庭数据攻击对分布式目标定位的影响 | 第28-36页 |
2.1.1 系统模型 | 第28-33页 |
2.1.2 FC被盲化时的攻击策略 | 第33-35页 |
2.1.3 不足以盲化FC时的最优攻击策略 | 第35-36页 |
2.2 基于汇报量化数据与标称量化值吻合度的拜占庭节点识别方法 | 第36-45页 |
2.2.1 节点行为特征统计量 | 第36-39页 |
2.2.2 拜占庭节点识别方法 | 第39-42页 |
2.2.3 性能分析 | 第42-44页 |
2.2.4 基于拜占庭节点剔除的安全分布式目标定位方法 | 第44-45页 |
2.3 仿真结果与分析 | 第45-51页 |
2.3.1 概率型拜占庭数据独立攻击对目标定位性能的影响 | 第45-46页 |
2.3.2 基于汇报量化数据与标称量化值吻合度的拜占庭节点识别方法的性能 | 第46-48页 |
2.3.3 基于不同拜占庭节点识别方法的目标定位性能比较 | 第48-51页 |
2.4 本章小结 | 第51-52页 |
第3章 分布式目标定位中的隐秘型拜占庭数据合作攻击及其防御方法 | 第52-83页 |
3.1 系统模型 | 第53-58页 |
3.1.1 基于测距的分布式多目标定位模型 | 第53-56页 |
3.1.2 拜占庭数据合作攻击模型 | 第56-57页 |
3.1.3 基于残差检测的恶意数据检测方法 | 第57-58页 |
3.2 隐秘型拜占庭数据合作攻击对分布式目标定位性能的影响 | 第58-64页 |
3.2.1 隐秘型拜占庭数据合作攻击策略 | 第58-61页 |
3.2.2 仿真结果与分析 | 第61-64页 |
3.3 结合辅助测量数据的安全分布式目标定位方法 | 第64-82页 |
3.3.1 基于测距目标定位方法中节点属性对估计结果的影响 | 第64-68页 |
3.3.2 引入辅助传感设备的必要性 | 第68-69页 |
3.3.3 辅助传感设备的测量数据与拜占庭节点关系 | 第69-71页 |
3.3.4 结合辅助测量数据的安全分布式目标定位方法 | 第71-73页 |
3.3.5 性能分析 | 第73-77页 |
3.3.6 仿真结果与分析 | 第77-82页 |
3.4 本章小结 | 第82-83页 |
第4章 分布式目标跟踪中的拜占庭数据独立攻击及其防御方法 | 第83-109页 |
4.1 系统模型 | 第84-91页 |
4.1.1 分布式目标跟踪模型 | 第84-85页 |
4.1.2 状态模型 | 第85-86页 |
4.1.3 传感器的本地测量模型 | 第86页 |
4.1.4 拜占庭数据独立攻击模型 | 第86-88页 |
4.1.5 基于UKF的分布式目标跟踪过程 | 第88-90页 |
4.1.6 分布式目标跟踪性能分析 | 第90-91页 |
4.2 拜占庭数据独立攻击对分布式目标跟踪性能的影响 | 第91-99页 |
4.2.1 分布式目标跟踪中的拜占庭数据攻击策略 | 第91-95页 |
4.2.2 仿真结果与分析 | 第95-99页 |
4.3 抗拜占庭数据独立攻击的安全分布式目标跟踪方法 | 第99-107页 |
4.3.1 拜占庭数据不对后续跟踪产生影响的条件 | 第100-103页 |
4.3.2 阻止恶意数据影响后向传递的安全分布式目标跟踪方法 | 第103-105页 |
4.3.3 仿真结果与分析 | 第105-107页 |
4.4 本章小结 | 第107-109页 |
第5章 总结与展望 | 第109-112页 |
5.1 研究工作总结 | 第109-110页 |
5.2 研究工作展望 | 第110-112页 |
附录A | 第112-115页 |
参考文献 | 第115-123页 |
个人简历及攻读硕士学位期间的研究成果 | 第123页 |