摘要 | 第1-6页 |
Abstract | 第6-21页 |
主要符号表 | 第21-24页 |
1 绪论 | 第24-46页 |
·背景意义 | 第24-27页 |
·问题的提出 | 第27-29页 |
·国内外研究现状 | 第29-40页 |
·高效数据收集 | 第29-31页 |
·实时容错协议 | 第31-33页 |
·网络脆弱性评估与自私节点防御 | 第33-37页 |
·隐私保护 | 第37-38页 |
·存在的问题 | 第38-40页 |
·研究意义 | 第40页 |
·本文主要工作和章节安排 | 第40-45页 |
·研究体系设计 | 第40-41页 |
·章节安排 | 第41-44页 |
·章节间联系 | 第44-45页 |
·本文创新点摘要 | 第45-46页 |
2 基于蚁群优化的无线传感器网络数据收集协议 | 第46-67页 |
·问题描述 | 第46-47页 |
·系统模型 | 第47-48页 |
·定义与假设 | 第47-48页 |
·能量模型 | 第48页 |
·基于蚁群优化的数据收集算法 | 第48-55页 |
·Basic-DAACA算法 | 第50-53页 |
·ES-DAACA算法 | 第53-54页 |
·MM-DAACA算法 | 第54页 |
·ACS-DAACA算法 | 第54-55页 |
·仿真结果与分析 | 第55-66页 |
·节点平均剩余能量 | 第56-59页 |
·节点间能量差 | 第59-61页 |
·网络生存时间 | 第61-62页 |
·平均单跳成功传输率 | 第62页 |
·网络拓扑性质分析 | 第62-64页 |
·时间复杂度分析 | 第64-66页 |
·本章小结 | 第66-67页 |
3 一种跳跃式传输无线传感器网络实时容错路由协议 | 第67-84页 |
·问题描述 | 第67-68页 |
·实时容错路由协议 | 第68-77页 |
·失效节点检测和节点状态调整 | 第70-71页 |
·拥塞检测和节点状态调整 | 第71-72页 |
·空区域检测 | 第72页 |
·跳跃式传输与路由选择 | 第72-76页 |
·可行性证明和复杂度分析 | 第76-77页 |
·仿真结果与性能分析 | 第77-83页 |
·失效节点对传输成功次数的影响 | 第78-79页 |
·缓存对传输成功次数的影响 | 第79-80页 |
·空区域对传输成功次数的影响 | 第80页 |
·空区域对平均传输延迟的影响 | 第80-81页 |
·控制数据包数量对比 | 第81-82页 |
·剩余时间百分比兄对网络实时传输的影响 | 第82-83页 |
·本章小结 | 第83-84页 |
4 无线传感器网络脆弱性评估研究 | 第84-130页 |
·问题描述 | 第84-85页 |
·脆弱性评估模型与定义 | 第85-89页 |
·网络模型 | 第85页 |
·网络部署模型 | 第85-86页 |
·密钥分配模型 | 第86页 |
·路由模型 | 第86-87页 |
·攻击模型 | 第87-88页 |
·节点移动模型 | 第88页 |
·定义与假设 | 第88-89页 |
·基于矩阵的节点脆弱评估方法 | 第89-100页 |
·攻击关联矩阵 | 第89-91页 |
·能耗矩阵 | 第91-92页 |
·基于矩阵的攻击算法 | 第92-94页 |
·模拟与仿真 | 第94-100页 |
·基于攻击图的节点脆弱性评估方法 | 第100-116页 |
·全图攻击法 | 第100-102页 |
·破坏性评估 | 第102-103页 |
·举例分析 | 第103-105页 |
·基于全图的攻击算法 | 第105-106页 |
·优化图攻击算法 | 第106-109页 |
·路径覆盖攻击法 | 第109-112页 |
·模拟与仿真 | 第112-116页 |
·基于最小能耗的节点脆弱性评估方法 | 第116-119页 |
·网络矩阵 | 第116页 |
·能耗矩阵 | 第116-117页 |
·最小能耗攻击算法 | 第117-118页 |
·实验与仿真 | 第118-119页 |
·动态网络脆弱性评估方法研究 | 第119-129页 |
·网络骨架建立 | 第119页 |
·连通支配集的建立 | 第119-122页 |
·通用攻击算法 | 第122-123页 |
·实验与仿真 | 第123-129页 |
·本章小结 | 第129-130页 |
5 基于博弈论的无线传感器网络节点自私行为防护协议 | 第130-144页 |
·问题定义 | 第130-132页 |
·符号定义 | 第131页 |
·博弈论的基本定义 | 第131页 |
·纳什均衡 | 第131-132页 |
·定义与假设 | 第132页 |
·自私节点防御协议 | 第132-139页 |
·簇内VA过程 | 第132-133页 |
·簇间传输过程 | 第133-134页 |
·模型分析 | 第134-139页 |
·实验与仿真 | 第139-143页 |
·节点能耗 | 第139-142页 |
·能量差值 | 第142-143页 |
·网络的生存时间 | 第143页 |
·本章小结 | 第143-144页 |
6 基于混合聚类的无线传感器网络隐私保护算法 | 第144-158页 |
·问题描述 | 第144-145页 |
·多层次聚类隐私保护算法 | 第145-150页 |
·定义与假设 | 第145-147页 |
·合聚类的隐私保护算法 | 第147-149页 |
·层次聚类 | 第149-150页 |
·定理证明 | 第150-151页 |
·仿真结果与性能分析 | 第151-157页 |
·匿名集的数量 | 第151-153页 |
·执行时间 | 第153-154页 |
·熵值分析 | 第154页 |
·Qos对比 | 第154-156页 |
·匿名成功率 | 第156-157页 |
·本章小结 | 第157-158页 |
7 结论 | 第158-179页 |
·本文工作总结 | 第158-159页 |
·后续研究展望 | 第159-160页 |
参考文献 | 第160-179页 |
攻读博士学位期间科研项目及科研成果 | 第179-181页 |
致谢 | 第181-183页 |
作者简介 | 第183-184页 |