摘要 | 第1-7页 |
Abstract | 第7-13页 |
图目录 | 第13-15页 |
表目录 | 第15-16页 |
第一章 绪论 | 第16-32页 |
·无线传感器网络研究的背景和意义 | 第16-17页 |
·无线传感器网络简介 | 第17-26页 |
·无线传感器网络结构 | 第17-18页 |
·无线传感器节点结构 | 第18-20页 |
·无线传感器网络特点 | 第20-21页 |
·无线传感器网络的应用 | 第21-23页 |
·无线传感器网络涉及的主要问题 | 第23-26页 |
·无线传感器网络主要安全研究方向 | 第26-27页 |
·本论文的主要工作 | 第27-29页 |
·论文的组织结构 | 第29-32页 |
第二章 相关工作 | 第32-48页 |
·引言 | 第32-33页 |
·安全需求 | 第33-36页 |
·安全挑战 | 第36-37页 |
·攻击检测和防御技术 | 第37-47页 |
·节点相关攻击检测和防御技术 | 第38-42页 |
·报文相关攻击检测和防御技术 | 第42-43页 |
·路由相关攻击检测和防御技术 | 第43-47页 |
·本章小结 | 第47-48页 |
第三章 一种基于空间约束的sybil攻击检测方案 | 第48-66页 |
·概述 | 第48-49页 |
·sybil攻击分类 | 第49-50页 |
·sybil攻击的危害 | 第50-53页 |
·已开展的工作 | 第53-54页 |
·基于空间约束的sybil攻击检测方法 | 第54-61页 |
·定位原理 | 第54-55页 |
·角度-衰减度检测法 | 第55-58页 |
·角度-几何相交检测法 | 第58-59页 |
·检测流程 | 第59-61页 |
·实验仿真和分析 | 第61-65页 |
·实验设计 | 第61-62页 |
·实验分析 | 第62-65页 |
·小结 | 第65-66页 |
第四章 基于层簇式架构的密钥管理方案 | 第66-86页 |
·概述 | 第66页 |
·密钥管理分类 | 第66-68页 |
·相关研究工作 | 第68-73页 |
·基于层簇式架构的局部动态密钥管理算法 | 第73-80页 |
·密钥协商初始化阶段 | 第75-76页 |
·初始密钥协商 | 第76-78页 |
·密钥更新 | 第78-80页 |
·方案分析和仿真 | 第80-84页 |
·安全性分析 | 第80-81页 |
·灵活性分析 | 第81页 |
·资源开销分析 | 第81-84页 |
·本章小结 | 第84-86页 |
第五章 基于时间花销的K均值聚类的虫洞攻击检测方案 | 第86-104页 |
·概述 | 第86页 |
·攻击模型 | 第86-90页 |
·相关研究工作和存在的问题 | 第90-92页 |
·基于时间花销的K-means聚类的虫洞攻击检测方案 | 第92-99页 |
·基本概念 | 第92-93页 |
·攻击过程分析 | 第93-96页 |
·基于统计学的检测方案 | 第96-99页 |
·实验仿真和分析 | 第99-102页 |
·实验设计 | 第99-100页 |
·实验分析 | 第100-102页 |
·本章小结 | 第102-104页 |
第六章 验证系统设计与实现 | 第104-116页 |
·概述 | 第104页 |
·安全体系与架构 | 第104-111页 |
·系统架构 | 第104-105页 |
·系统的网络拓扑结构 | 第105-106页 |
·平台功能模块 | 第106-108页 |
·工作流程 | 第108-111页 |
·实验与分析 | 第111-113页 |
·验证系统网络结构 | 第111-112页 |
·实验结果与分析 | 第112-113页 |
·本章小结 | 第113-116页 |
第七章 总结与展望 | 第116-119页 |
·论文工作总结 | 第116-117页 |
·下一步工作 | 第117-119页 |
参考文献 | 第119-127页 |
攻读博士学位期间完成的论文和成果 | 第127-129页 |
攻读博士学位期间参与的科研项目 | 第129-130页 |
致谢 | 第130页 |