| 摘要 | 第1-7页 |
| Abstract | 第7-13页 |
| 图目录 | 第13-15页 |
| 表目录 | 第15-16页 |
| 第一章 绪论 | 第16-32页 |
| ·无线传感器网络研究的背景和意义 | 第16-17页 |
| ·无线传感器网络简介 | 第17-26页 |
| ·无线传感器网络结构 | 第17-18页 |
| ·无线传感器节点结构 | 第18-20页 |
| ·无线传感器网络特点 | 第20-21页 |
| ·无线传感器网络的应用 | 第21-23页 |
| ·无线传感器网络涉及的主要问题 | 第23-26页 |
| ·无线传感器网络主要安全研究方向 | 第26-27页 |
| ·本论文的主要工作 | 第27-29页 |
| ·论文的组织结构 | 第29-32页 |
| 第二章 相关工作 | 第32-48页 |
| ·引言 | 第32-33页 |
| ·安全需求 | 第33-36页 |
| ·安全挑战 | 第36-37页 |
| ·攻击检测和防御技术 | 第37-47页 |
| ·节点相关攻击检测和防御技术 | 第38-42页 |
| ·报文相关攻击检测和防御技术 | 第42-43页 |
| ·路由相关攻击检测和防御技术 | 第43-47页 |
| ·本章小结 | 第47-48页 |
| 第三章 一种基于空间约束的sybil攻击检测方案 | 第48-66页 |
| ·概述 | 第48-49页 |
| ·sybil攻击分类 | 第49-50页 |
| ·sybil攻击的危害 | 第50-53页 |
| ·已开展的工作 | 第53-54页 |
| ·基于空间约束的sybil攻击检测方法 | 第54-61页 |
| ·定位原理 | 第54-55页 |
| ·角度-衰减度检测法 | 第55-58页 |
| ·角度-几何相交检测法 | 第58-59页 |
| ·检测流程 | 第59-61页 |
| ·实验仿真和分析 | 第61-65页 |
| ·实验设计 | 第61-62页 |
| ·实验分析 | 第62-65页 |
| ·小结 | 第65-66页 |
| 第四章 基于层簇式架构的密钥管理方案 | 第66-86页 |
| ·概述 | 第66页 |
| ·密钥管理分类 | 第66-68页 |
| ·相关研究工作 | 第68-73页 |
| ·基于层簇式架构的局部动态密钥管理算法 | 第73-80页 |
| ·密钥协商初始化阶段 | 第75-76页 |
| ·初始密钥协商 | 第76-78页 |
| ·密钥更新 | 第78-80页 |
| ·方案分析和仿真 | 第80-84页 |
| ·安全性分析 | 第80-81页 |
| ·灵活性分析 | 第81页 |
| ·资源开销分析 | 第81-84页 |
| ·本章小结 | 第84-86页 |
| 第五章 基于时间花销的K均值聚类的虫洞攻击检测方案 | 第86-104页 |
| ·概述 | 第86页 |
| ·攻击模型 | 第86-90页 |
| ·相关研究工作和存在的问题 | 第90-92页 |
| ·基于时间花销的K-means聚类的虫洞攻击检测方案 | 第92-99页 |
| ·基本概念 | 第92-93页 |
| ·攻击过程分析 | 第93-96页 |
| ·基于统计学的检测方案 | 第96-99页 |
| ·实验仿真和分析 | 第99-102页 |
| ·实验设计 | 第99-100页 |
| ·实验分析 | 第100-102页 |
| ·本章小结 | 第102-104页 |
| 第六章 验证系统设计与实现 | 第104-116页 |
| ·概述 | 第104页 |
| ·安全体系与架构 | 第104-111页 |
| ·系统架构 | 第104-105页 |
| ·系统的网络拓扑结构 | 第105-106页 |
| ·平台功能模块 | 第106-108页 |
| ·工作流程 | 第108-111页 |
| ·实验与分析 | 第111-113页 |
| ·验证系统网络结构 | 第111-112页 |
| ·实验结果与分析 | 第112-113页 |
| ·本章小结 | 第113-116页 |
| 第七章 总结与展望 | 第116-119页 |
| ·论文工作总结 | 第116-117页 |
| ·下一步工作 | 第117-119页 |
| 参考文献 | 第119-127页 |
| 攻读博士学位期间完成的论文和成果 | 第127-129页 |
| 攻读博士学位期间参与的科研项目 | 第129-130页 |
| 致谢 | 第130页 |