| 摘要 | 第1-6页 |
| Abstract | 第6-21页 |
| 主要符号表 | 第21-24页 |
| 1 绪论 | 第24-46页 |
| ·背景意义 | 第24-27页 |
| ·问题的提出 | 第27-29页 |
| ·国内外研究现状 | 第29-40页 |
| ·高效数据收集 | 第29-31页 |
| ·实时容错协议 | 第31-33页 |
| ·网络脆弱性评估与自私节点防御 | 第33-37页 |
| ·隐私保护 | 第37-38页 |
| ·存在的问题 | 第38-40页 |
| ·研究意义 | 第40页 |
| ·本文主要工作和章节安排 | 第40-45页 |
| ·研究体系设计 | 第40-41页 |
| ·章节安排 | 第41-44页 |
| ·章节间联系 | 第44-45页 |
| ·本文创新点摘要 | 第45-46页 |
| 2 基于蚁群优化的无线传感器网络数据收集协议 | 第46-67页 |
| ·问题描述 | 第46-47页 |
| ·系统模型 | 第47-48页 |
| ·定义与假设 | 第47-48页 |
| ·能量模型 | 第48页 |
| ·基于蚁群优化的数据收集算法 | 第48-55页 |
| ·Basic-DAACA算法 | 第50-53页 |
| ·ES-DAACA算法 | 第53-54页 |
| ·MM-DAACA算法 | 第54页 |
| ·ACS-DAACA算法 | 第54-55页 |
| ·仿真结果与分析 | 第55-66页 |
| ·节点平均剩余能量 | 第56-59页 |
| ·节点间能量差 | 第59-61页 |
| ·网络生存时间 | 第61-62页 |
| ·平均单跳成功传输率 | 第62页 |
| ·网络拓扑性质分析 | 第62-64页 |
| ·时间复杂度分析 | 第64-66页 |
| ·本章小结 | 第66-67页 |
| 3 一种跳跃式传输无线传感器网络实时容错路由协议 | 第67-84页 |
| ·问题描述 | 第67-68页 |
| ·实时容错路由协议 | 第68-77页 |
| ·失效节点检测和节点状态调整 | 第70-71页 |
| ·拥塞检测和节点状态调整 | 第71-72页 |
| ·空区域检测 | 第72页 |
| ·跳跃式传输与路由选择 | 第72-76页 |
| ·可行性证明和复杂度分析 | 第76-77页 |
| ·仿真结果与性能分析 | 第77-83页 |
| ·失效节点对传输成功次数的影响 | 第78-79页 |
| ·缓存对传输成功次数的影响 | 第79-80页 |
| ·空区域对传输成功次数的影响 | 第80页 |
| ·空区域对平均传输延迟的影响 | 第80-81页 |
| ·控制数据包数量对比 | 第81-82页 |
| ·剩余时间百分比兄对网络实时传输的影响 | 第82-83页 |
| ·本章小结 | 第83-84页 |
| 4 无线传感器网络脆弱性评估研究 | 第84-130页 |
| ·问题描述 | 第84-85页 |
| ·脆弱性评估模型与定义 | 第85-89页 |
| ·网络模型 | 第85页 |
| ·网络部署模型 | 第85-86页 |
| ·密钥分配模型 | 第86页 |
| ·路由模型 | 第86-87页 |
| ·攻击模型 | 第87-88页 |
| ·节点移动模型 | 第88页 |
| ·定义与假设 | 第88-89页 |
| ·基于矩阵的节点脆弱评估方法 | 第89-100页 |
| ·攻击关联矩阵 | 第89-91页 |
| ·能耗矩阵 | 第91-92页 |
| ·基于矩阵的攻击算法 | 第92-94页 |
| ·模拟与仿真 | 第94-100页 |
| ·基于攻击图的节点脆弱性评估方法 | 第100-116页 |
| ·全图攻击法 | 第100-102页 |
| ·破坏性评估 | 第102-103页 |
| ·举例分析 | 第103-105页 |
| ·基于全图的攻击算法 | 第105-106页 |
| ·优化图攻击算法 | 第106-109页 |
| ·路径覆盖攻击法 | 第109-112页 |
| ·模拟与仿真 | 第112-116页 |
| ·基于最小能耗的节点脆弱性评估方法 | 第116-119页 |
| ·网络矩阵 | 第116页 |
| ·能耗矩阵 | 第116-117页 |
| ·最小能耗攻击算法 | 第117-118页 |
| ·实验与仿真 | 第118-119页 |
| ·动态网络脆弱性评估方法研究 | 第119-129页 |
| ·网络骨架建立 | 第119页 |
| ·连通支配集的建立 | 第119-122页 |
| ·通用攻击算法 | 第122-123页 |
| ·实验与仿真 | 第123-129页 |
| ·本章小结 | 第129-130页 |
| 5 基于博弈论的无线传感器网络节点自私行为防护协议 | 第130-144页 |
| ·问题定义 | 第130-132页 |
| ·符号定义 | 第131页 |
| ·博弈论的基本定义 | 第131页 |
| ·纳什均衡 | 第131-132页 |
| ·定义与假设 | 第132页 |
| ·自私节点防御协议 | 第132-139页 |
| ·簇内VA过程 | 第132-133页 |
| ·簇间传输过程 | 第133-134页 |
| ·模型分析 | 第134-139页 |
| ·实验与仿真 | 第139-143页 |
| ·节点能耗 | 第139-142页 |
| ·能量差值 | 第142-143页 |
| ·网络的生存时间 | 第143页 |
| ·本章小结 | 第143-144页 |
| 6 基于混合聚类的无线传感器网络隐私保护算法 | 第144-158页 |
| ·问题描述 | 第144-145页 |
| ·多层次聚类隐私保护算法 | 第145-150页 |
| ·定义与假设 | 第145-147页 |
| ·合聚类的隐私保护算法 | 第147-149页 |
| ·层次聚类 | 第149-150页 |
| ·定理证明 | 第150-151页 |
| ·仿真结果与性能分析 | 第151-157页 |
| ·匿名集的数量 | 第151-153页 |
| ·执行时间 | 第153-154页 |
| ·熵值分析 | 第154页 |
| ·Qos对比 | 第154-156页 |
| ·匿名成功率 | 第156-157页 |
| ·本章小结 | 第157-158页 |
| 7 结论 | 第158-179页 |
| ·本文工作总结 | 第158-159页 |
| ·后续研究展望 | 第159-160页 |
| 参考文献 | 第160-179页 |
| 攻读博士学位期间科研项目及科研成果 | 第179-181页 |
| 致谢 | 第181-183页 |
| 作者简介 | 第183-184页 |