首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

无线传感器网络恶意节点检测研究

摘要第5-7页
abstract第7-8页
第一章 绪论第11-16页
    1.1 课题的背景第11-12页
    1.2 课题研究的依据和意义第12-15页
    1.3 本文的主要研究内容第15页
    1.4 本文的组织结构第15-16页
第二章 无线传感器网络概述第16-21页
    2.1 无线传感器网络的体系结构第16-17页
    2.2 无线传感器网络的协议栈结构第17-18页
    2.3 无线传感器网络的特点第18-19页
    2.4 WSN的应用第19-20页
    2.5 本章小结第20-21页
第三章 无线传感器网络安全第21-31页
    3.1 WSN安全目标(需求)第21-23页
    3.2 WSN受到的安全威胁及防御第23-24页
        3.2.1 物理层攻击第23页
        3.2.2 链路层攻击第23页
        3.2.3 网络层攻击第23-24页
        3.2.4 传输层攻击第24页
    3.3 女巫攻击第24-30页
        3.3.1 女巫攻击的定义和攻击特点第25-26页
        3.3.2 女巫攻击的危害第26-27页
        3.3.3 女巫攻击的检测第27-30页
            3.3.3.1 基于身份验证的女巫攻击检测第27-28页
            3.3.3.2 基于地理位置的女巫攻击检测第28-30页
    3.4 本章小结第30-31页
第四章 基于RSSI和信誉度机制的恶意节点检测算法第31-50页
    4.1 WSN的信誉机制第31-33页
        4.1.1 信誉度机制概述第31-32页
        4.1.2 Beta分布信誉模型第32-33页
    4.2 算法的依据第33-38页
    4.3 算法的实现第38-49页
        4.3.1 算法实现的前提第38-40页
            4.3.1.1 信誉度计算第38-39页
            4.3.1.2 自适应门限第39-40页
        4.3.2 算法的具体实现第40-49页
            4.3.2.1 网络布局第41-49页
    4.4 本章小结第49-50页
第五章 仿真实验与结果分析第50-59页
    5.1 仿真环境第50-51页
    5.2 仿真分析第51-58页
        5.2.1 有关信誉度值参数的仿真第51-52页
        5.2.2 恶意节点检测效果第52-58页
            5.2.2.1 女巫攻击第一种形式的检测第52-56页
            5.2.2.2 女巫攻击第二种形式的监测第56-58页
    5.3 本章小结第58-59页
第六章 全文总结与展望第59-61页
    6.1 全文总结第59-60页
    6.2 后续工作展望第60-61页
致谢第61-62页
参考文献第62-66页
攻读硕士学位期间取得的成果第66页

论文共66页,点击 下载论文
上一篇:基于现场总线的煤矿综合监控系统
下一篇:基于PLC的智能家居控制系统研究