首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

无线传感器网络中恶意节点检测技术研究

摘要第3-4页
Abstract第4页
第1章 绪论第8-18页
    1.1 WSN概况第8-11页
        1.1.1 WSN的概念第8页
        1.1.2 WSN的体系结构第8-9页
        1.1.3 WSN的特点第9-10页
        1.1.4 WSN的应用前景第10-11页
    1.2 WSN的安全问题研究第11-14页
        1.2.1 WSN的安全需求第11-13页
        1.2.2 WSN中的攻击第13-14页
        1.2.3 WSN中的安全关键技术第14页
    1.3 背景与研究意义第14-16页
        1.3.1 课题背景第14-15页
        1.3.2 研究意义第15-16页
    1.4 论文结构安排第16-18页
第2章 恶意节点检测技术概况第18-24页
    2.1 节点分类第18-19页
    2.2 身份认证第19-20页
        2.2.1 认证技术的概念第19页
        2.2.2 身份认证的作用第19页
        2.2.3 认证技术的种类第19页
        2.2.4 身份认证技术方法第19-20页
        2.2.5 身份认证中的常见攻击第20页
    2.3 恶意节点检测体系第20-22页
    2.4 恶意节点检测算法第22页
    2.5 本章小结第22-24页
第3章 基于Sink节点的目标位置选择移动算法第24-32页
    3.1 研究现状第24页
    3.2 问题描述第24-27页
    3.3 目标位置选择移动算法第27-28页
        3.3.1 k-means算法第27页
        3.3.2 连续Hopfield神经网络算法第27-28页
    3.4 仿真结果与分析第28-31页
    3.5 本章小结第31-32页
第4章 基于Kerberos协议的动态口令认证第32-43页
    4.1 研究现状第32-33页
        4.1.1 两方参与的认证第32页
        4.1.2 三方参与的认证第32-33页
    4.2 问题描述第33-36页
    4.3 模型建立第36-37页
    4.4 基于Kerberos的动态口令认证第37-41页
        4.4.1 基本协议第37-38页
        4.4.2 安全性第38-39页
        4.4.3 Kerberos协议第39-41页
    4.5 安全性分析第41-42页
    4.6 本章小结第42-43页
第5章 基于Adaboosting算法的恶意节点检测与隔离第43-58页
    5.1 研究现状第43页
    5.2 问题描述第43-44页
    5.3 节点属性建模第44-46页
        5.3.1 数据预处理第44页
        5.3.2 节点属性的特征提取第44-46页
    5.4 Adaboosting算法第46-47页
    5.5 整体方案第47-49页
        5.5.1 检测机制第47-48页
        5.5.2 性能指标第48-49页
    5.6 恶意节点检测的实施方案第49-51页
        5.6.1 实验仿真第49页
        5.6.2 仿真结果第49-51页
        5.6.3 结果分析第51页
    5.7 恶意节点隔离的方案第51-55页
        5.7.1 训练过程第52-54页
        5.7.2 训练结果分析第54-55页
    5.8 恶意节点检测与隔离技术的应用第55-57页
    5.9 本章小结第57-58页
第6章 总结与展望第58-60页
    6.1 总结第58页
    6.2 展望第58-60页
参考文献第60-64页
攻读硕士学位期间主要研究成果第64-65页
致谢第65-67页
附录1:训练源代码第67-70页
附录2:测试源代码第70页

论文共70页,点击 下载论文
上一篇:肝硬化合并门静脉血栓患者肝移植等待期间的抗凝治疗
下一篇:发生学视角下的技术意向问题研究--以绿色技术的生态意向为例