摘要 | 第1-6页 |
Abstract | 第6-11页 |
第1章 绪论 | 第11-20页 |
·本课题来源及研究意义 | 第11-12页 |
·无线传感器网络(WSNs)概述 | 第12-16页 |
·无线传感器网络的定义 | 第12-13页 |
·无线传感器网络的体系结构 | 第13-14页 |
·无线传感器网络的特点 | 第14-15页 |
·无线传感器网络的主要研究领域 | 第15-16页 |
·国内外无线传感器网络路由协议的研究现状 | 第16-18页 |
·本文的主要工作及创新 | 第18页 |
·论文的结构 | 第18-20页 |
第2章 无线传感器网络典型路由协议的分析与比较 | 第20-30页 |
·引言 | 第20页 |
·无线传感器网络典型的路由协议 | 第20-23页 |
·平面路由协议 | 第21-22页 |
·分簇路由协议 | 第22-23页 |
·各路由协议性能的比较及分簇路由协议的优势 | 第23-25页 |
·无线传感器网络路由协议中常见的攻击类型 | 第25-27页 |
·虚假路由信息攻击 | 第25页 |
·选择性转发攻击 | 第25-26页 |
·Sybil攻击 | 第26页 |
·Sinkhole攻击 | 第26页 |
·Wormhole攻击 | 第26-27页 |
·HELLO泛洪攻击 | 第27页 |
·无线传感器网络典型路由协议的安全性分析 | 第27-29页 |
·小结 | 第29-30页 |
第3章 网络仿真工具NS2及对LEACH协议的扩展 | 第30-41页 |
·引言 | 第30-31页 |
·NS2的层次结构 | 第31-34页 |
·NS2模块概述 | 第32页 |
·NS2各组成部分 | 第32-34页 |
·用NS2进行网络仿真 | 第34-36页 |
·用OTCL实现仿真的过程 | 第36页 |
·NS2对LEACH协议的扩展 | 第36-39页 |
·本章小结 | 第39-41页 |
第4章 LEACH路由协议的分析与仿真 | 第41-55页 |
·引言 | 第41页 |
·LEACH路由协议的运行机制 | 第41-45页 |
·LEACH算法的概述 | 第41-42页 |
·LEACH算法的物理模型 | 第42-43页 |
·LEACH算法的具体描述 | 第43-45页 |
·LEACH路由协议的优缺点 | 第45-46页 |
·LEACH路由协议在不同参数下的仿真分析与比较 | 第46-54页 |
·定义仿真环境参数 | 第46-47页 |
·仿真评估方法 | 第47页 |
·仿真分析与比较 | 第47-54页 |
·小结 | 第54-55页 |
第5章 一种基于区域簇头选择簇间多跳传输的LEACH改进协议 | 第55-66页 |
·引言 | 第55页 |
·改进的LEACH路由协议(LEACH-ZMH) | 第55-60页 |
·基于区域的簇头选择 | 第56-59页 |
·簇间多跳数据传输 | 第59-60页 |
·LEACH-ZMH协议正确性证明与复杂性分析 | 第60-61页 |
·仿真实验及分析 | 第61-65页 |
·仿真模型 | 第61页 |
·性能指标 | 第61-62页 |
·仿真结果分析 | 第62-65页 |
·小结 | 第65-66页 |
第6章 一种适用于LEACH协议的安全解决方案 | 第66-75页 |
·引言 | 第66页 |
·HELLO Floods攻击的分析和基本对策 | 第66-68页 |
·一种适用于LEACH协议的安全解决方案 | 第68-73页 |
·融入安全机制的LEACH协议 | 第68-69页 |
·方案中的验证过程 | 第69-71页 |
·方案中改进的密钥获取机制 | 第71-72页 |
·融入安全机制的LEACH协议成簇阶段流程图 | 第72-73页 |
·LEACH协议安全解决方案的性能分析 | 第73-74页 |
·能耗方面的性能分析 | 第73页 |
·安全方面的性能分析 | 第73-74页 |
·小结 | 第74-75页 |
第7章 总结与展望 | 第75-78页 |
·总结 | 第75-76页 |
·展望 | 第76-78页 |
参考文献 | 第78-82页 |
致谢 | 第82-83页 |
攻读硕士学位期间发表的论文及参与的科研项目 | 第83页 |