首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--保密通信:按传输线路分论文

基于监督机制的WSN安全数据融合算法设计

摘要第1-6页
Abstract第6-10页
第1章 绪论第10-14页
   ·研究背景和意义第10-11页
   ·本文工作第11-12页
   ·本文结构第12-14页
第2章 WSN及其安全数据融合技术第14-28页
   ·WSN简介第14-17页
     ·传感器节点结构第14-15页
     ·WSN体系结构第15-16页
     ·WSN特点第16-17页
   ·WSN安全概述第17-20页
     ·WSN面临的安全威胁第17-18页
     ·WSN安全需求第18-19页
     ·WSN安全技术第19-20页
   ·WSN安全数据融合概述第20-27页
     ·WSN数据融合技术第20-22页
     ·WSN数据融合面临的威胁与攻击第22-23页
     ·WSN数据融合安全需求第23-24页
     ·WSN安全数据融合研究现状第24-27页
   ·本章小结第27-28页
第3章 基于监督机制的WSN安全数据融合算法第28-50页
   ·网络结构模型第28-35页
     ·网络网格的划分第28-30页
     ·网络初始化第30-32页
     ·构建网格树第32-35页
   ·监督算法第35-46页
     ·概述第35-36页
     ·on-off攻击第36-37页
     ·问题分析第37-39页
     ·监督机制第39-42页
     ·“快检测-慢恢复”算法第42-46页
   ·恢复机制第46-49页
     ·监督节点启动的恢复机制第47-48页
     ·网格汇聚节点启动的恢复机制第48-49页
   ·本章小结第49-50页
第4章 仿真实验与结果分析第50-62页
   ·实验环境介绍第50-51页
   ·能量模型与实验参数第51-52页
     ·实验使用的能量模型第51页
     ·实验假设第51-52页
     ·实验参数设置第52页
   ·on-off攻击周期与信任值变化关系仿真第52-56页
     ·恶意节点信任值变化第53-55页
     ·正常节点信任值变化第55-56页
   ·恶意节点检测率第56-58页
   ·算法能耗仿真与分析第58-61页
   ·本章小结第61-62页
第5章 结论与展望第62-64页
   ·结论第62页
   ·未来工作第62-64页
参考文献第64-68页
致谢第68-70页
攻读硕士学位期间参加的项目及发表的论文第70页

论文共70页,点击 下载论文
上一篇:WCDMA核心网分组域通用过程优化研究
下一篇:基于运动轨迹预测机制的Ad Hoc网络ETX判据路由协议的研究