首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于信任度的无线传感器网络入侵检测方案研究

摘要第1-5页
ABSTRACT第5-10页
第1章 绪论第10-24页
   ·研究背景及意义第10-12页
   ·研究现状第12-22页
     ·WSN 的安全问题概述第12-13页
     ·WSN 遭受的攻击分类第13-17页
     ·安全保障方案分类第17-18页
     ·目前的入侵检测方案第18-21页
     ·信任模型第21-22页
   ·本文主要研究内容第22-23页
   ·本文章节安排第23页
   ·本章小结第23-24页
第2章 入侵检测方案第24-36页
   ·入侵检测的基础第24-28页
     ·入侵和入侵检测第24-25页
     ·入侵检测的分类第25-27页
     ·入侵检测研究进展第27-28页
   ·入侵检测流程第28-29页
     ·信息收集第28页
     ·信息分析第28-29页
     ·报警响应第29页
   ·入侵检测在无线传感器网络中的应用第29-32页
     ·传感器网络的安全体系和安全目标第30-31页
     ·WSN 中的入侵检测需求第31-32页
   ·基于多重代理的入侵检测方案研究第32-35页
     ·基于多重代理的入侵检测方案概述第32-34页
     ·基于多重代理的入侵检测方案的启发意义第34-35页
   ·本章小结第35-36页
第3章 基于信任度的WSN 入侵检测方案第36-46页
   ·网络模型假设第36页
   ·簇内信任节点的选取第36-40页
     ·信任模型的建立第37-38页
     ·检测节点的选择第38-40页
   ·入侵检测算法M-CUSUM第40-44页
     ·CUSUM 算法第40-42页
     ·M-CUSUM 算法第42-44页
   ·报警响应第44-45页
   ·本章小结第45-46页
第4章 仿真实验第46-56页
   ·仿真平台ONNET++简介第46-47页
   ·仿真实验第47-54页
     ·正常状态下节点平均发射功率增量及对数近似然比值第48-49页
     ·节点平均发射功率显性突变攻击第49-52页
     ·节点平均发射功率隐性突变攻击第52-53页
     ·几种算法的时间复杂度对比第53-54页
   ·本章小结第54-56页
总结与展望第56-58页
致谢第58-59页
参考文献第59-65页
攻读硕士学位期间发表的论文第65页

论文共65页,点击 下载论文
上一篇:基于COPS协议的IPv6追踪策略
下一篇:数据网格环境下基于融合算法的副本选择策略研究