首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

基于信誉机制的无线传感器网络恶意节点检测关键技术研究

摘要第3-5页
ABSTRACT第5-7页
第一章 绪论第11-23页
    1.1 引言第11-16页
        1.1.1 无线传感器网络概述第11-13页
        1.1.2 无线传感器网络的特点第13-14页
        1.1.3 无线传感器网络的应用前景第14-16页
    1.2 无线传感器网络安全的研究第16-18页
        1.2.1 无线传感器网络安全的目标与挑战第16-17页
        1.2.2 无线传感器网络安全的研究进展第17-18页
    1.3 本文的主要研究内容和贡献第18-21页
        1.3.1 本文的主要研究内容第18-19页
        1.3.2 本文的主要贡献第19-21页
    1.4 论文的章节安排第21页
    1.5 本章小结第21-23页
第二章 典型的基于信誉阈值模型的恶意节点检测算法第23-29页
    2.1 典型信誉阈值算法的理论第23-25页
        2.1.1 算法概述第23页
        2.1.2 典型的节点按行为分类方式第23-24页
        2.1.3 节点的不同类型信誉值第24-25页
    2.2 典型的节点信誉计算方法第25-28页
        2.2.1 节点的直接信誉值计算第25-26页
        2.2.2 节点的间接信誉值计算第26-27页
        2.2.3 节点的综合信誉值计算第27-28页
    2.3 本章小结第28-29页
第三章 TSB-WSNNRD 算法的理论第29-35页
    3.1 无线传感器网路中的亚攻击节点及其识别原理第29-32页
        3.1.1 无线传感器网络亚攻击节点第29-31页
        3.1.2 TSB-WSNNRD 算法原理概述第31-32页
    3.2 基于时序的信誉值集合第32页
    3.3 信誉值集合吻合度和集合吻合度序列第32-33页
        3.3.1 时序信誉值集合吻合度第32-33页
        3.3.2 集合吻合度序列第33页
    3.4 本章小结第33-35页
第四章 基于中心点限定的 K-medoids 算法第35-45页
    4.1 典型的 K-medoids 算法第35-37页
        4.1.2 典型 K-medoids 算法实现第35-37页
    4.2 K-medoids 算法在基于时序的信誉值算法中的应用与问题第37-38页
    4.3 基于中心点限定的 K-medoids 算法第38-40页
        4.3.1 基于中心点限定的 K-medoids 算法第38-39页
        4.3.2 基于中心点限定的 K-medoids 算法实现第39-40页
    4.4 仿真实验第40-43页
        4.4.1 算法可行性验证第40-42页
        4.4.2 与典型 K-medoids 算法的性能比较第42-43页
    4.5 本章小结第43-45页
第五章 TSB-WSNNRD 算法的实现第45-61页
    5.1 概述第45-46页
    5.2 算法实现第46-50页
        5.2.1 单节点的时序的信誉集合吻合度与集合吻合度序列的计算第47-49页
        5.2.2 聚类分析亚识别恶意节点和攻击节点第49-50页
    5.3 仿真实验与数据分析第50-60页
        5.3.1 构建仿真实验所需的工具第50-52页
        5.3.2 仿真实验中使用的网络拓扑结构第52-56页
        5.3.3 不同参数对算法性能的影响第56-58页
        5.3.4 与典型信誉阈值算法的性能对比第58-60页
    5.4 本章小结第60-61页
第六章 总结与展望第61-65页
    6.1 论文总结第61-62页
    6.2 未来展望第62-65页
参考文献第65-69页
致谢第69-71页
攻读硕士学位期间发表的论文第71页

论文共71页,点击 下载论文
上一篇:基于属性相似度与多重缓冲区的接边算法研究
下一篇:新农村建设中农民生态道德教育研究--以山东省临清市老赵庄镇为例