| 摘要 | 第1-6页 |
| Abstract | 第6-11页 |
| 第1章 绪论 | 第11-20页 |
| ·本课题来源及研究意义 | 第11-12页 |
| ·无线传感器网络(WSNs)概述 | 第12-16页 |
| ·无线传感器网络的定义 | 第12-13页 |
| ·无线传感器网络的体系结构 | 第13-14页 |
| ·无线传感器网络的特点 | 第14-15页 |
| ·无线传感器网络的主要研究领域 | 第15-16页 |
| ·国内外无线传感器网络路由协议的研究现状 | 第16-18页 |
| ·本文的主要工作及创新 | 第18页 |
| ·论文的结构 | 第18-20页 |
| 第2章 无线传感器网络典型路由协议的分析与比较 | 第20-30页 |
| ·引言 | 第20页 |
| ·无线传感器网络典型的路由协议 | 第20-23页 |
| ·平面路由协议 | 第21-22页 |
| ·分簇路由协议 | 第22-23页 |
| ·各路由协议性能的比较及分簇路由协议的优势 | 第23-25页 |
| ·无线传感器网络路由协议中常见的攻击类型 | 第25-27页 |
| ·虚假路由信息攻击 | 第25页 |
| ·选择性转发攻击 | 第25-26页 |
| ·Sybil攻击 | 第26页 |
| ·Sinkhole攻击 | 第26页 |
| ·Wormhole攻击 | 第26-27页 |
| ·HELLO泛洪攻击 | 第27页 |
| ·无线传感器网络典型路由协议的安全性分析 | 第27-29页 |
| ·小结 | 第29-30页 |
| 第3章 网络仿真工具NS2及对LEACH协议的扩展 | 第30-41页 |
| ·引言 | 第30-31页 |
| ·NS2的层次结构 | 第31-34页 |
| ·NS2模块概述 | 第32页 |
| ·NS2各组成部分 | 第32-34页 |
| ·用NS2进行网络仿真 | 第34-36页 |
| ·用OTCL实现仿真的过程 | 第36页 |
| ·NS2对LEACH协议的扩展 | 第36-39页 |
| ·本章小结 | 第39-41页 |
| 第4章 LEACH路由协议的分析与仿真 | 第41-55页 |
| ·引言 | 第41页 |
| ·LEACH路由协议的运行机制 | 第41-45页 |
| ·LEACH算法的概述 | 第41-42页 |
| ·LEACH算法的物理模型 | 第42-43页 |
| ·LEACH算法的具体描述 | 第43-45页 |
| ·LEACH路由协议的优缺点 | 第45-46页 |
| ·LEACH路由协议在不同参数下的仿真分析与比较 | 第46-54页 |
| ·定义仿真环境参数 | 第46-47页 |
| ·仿真评估方法 | 第47页 |
| ·仿真分析与比较 | 第47-54页 |
| ·小结 | 第54-55页 |
| 第5章 一种基于区域簇头选择簇间多跳传输的LEACH改进协议 | 第55-66页 |
| ·引言 | 第55页 |
| ·改进的LEACH路由协议(LEACH-ZMH) | 第55-60页 |
| ·基于区域的簇头选择 | 第56-59页 |
| ·簇间多跳数据传输 | 第59-60页 |
| ·LEACH-ZMH协议正确性证明与复杂性分析 | 第60-61页 |
| ·仿真实验及分析 | 第61-65页 |
| ·仿真模型 | 第61页 |
| ·性能指标 | 第61-62页 |
| ·仿真结果分析 | 第62-65页 |
| ·小结 | 第65-66页 |
| 第6章 一种适用于LEACH协议的安全解决方案 | 第66-75页 |
| ·引言 | 第66页 |
| ·HELLO Floods攻击的分析和基本对策 | 第66-68页 |
| ·一种适用于LEACH协议的安全解决方案 | 第68-73页 |
| ·融入安全机制的LEACH协议 | 第68-69页 |
| ·方案中的验证过程 | 第69-71页 |
| ·方案中改进的密钥获取机制 | 第71-72页 |
| ·融入安全机制的LEACH协议成簇阶段流程图 | 第72-73页 |
| ·LEACH协议安全解决方案的性能分析 | 第73-74页 |
| ·能耗方面的性能分析 | 第73页 |
| ·安全方面的性能分析 | 第73-74页 |
| ·小结 | 第74-75页 |
| 第7章 总结与展望 | 第75-78页 |
| ·总结 | 第75-76页 |
| ·展望 | 第76-78页 |
| 参考文献 | 第78-82页 |
| 致谢 | 第82-83页 |
| 攻读硕士学位期间发表的论文及参与的科研项目 | 第83页 |