首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于节点行为分析的安全分布式目标定位方法

致谢第4-5页
摘要第5-6页
Abstract第6-7页
符号说明第12-14页
第1章 绪论第14-22页
    1.1 课题研究背景第14-16页
    1.2 国内外研究现状第16-20页
        1.2.1 分布式目标位置估计第16-17页
        1.2.2 拜占庭数据攻击第17-20页
    1.3 论文主要工作与创新之处第20-21页
    1.4 论文章节安排第21-22页
第2章 分布式目标位置估计与拜占庭数据攻击抵御策略第22-30页
    2.1 常见的目标定位方法及特点第22-23页
    2.2 基于RSS的ML目标定位方法系统模型第23-26页
    2.3 拜占庭数据攻击及抵御策略第26-28页
        2.3.1 拜占庭数据攻击的盲化条件第26-27页
        2.3.2 不足以盲化攻击时的最优策略第27页
        2.3.3 拜占庭攻击的抵御策略第27-28页
    2.4 本章小结第28-30页
第3章 给定最优攻击策略下基于地域相关性的定位方法第30-51页
    3.1 给定最优攻击策略下节点行为分析第30-33页
    3.2 基于地域相关性的安全定位方法第33-36页
        3.2.1 算法描述第33-35页
        3.2.2 模糊区域阈值下界选取第35-36页
    3.3 参数选择和性能分析第36-43页
        3.3.1 影响定位精度的因素第36页
        3.3.2 从圆的拟合看定位精度第36-41页
        3.3.3 观测次数T的分析第41-43页
    3.4 拜占庭节点识别第43-45页
    3.5 仿真结果与分析第45-49页
    3.6 本章小结第49-51页
第4章 普通拜占庭数据攻击下的分布式目标定位第51-75页
    4.1 拜占庭攻击者改变攻击策略后对算法的影响第51-60页
        4.1.1 策略调整后拜占庭节点的行为变化第51-53页
        4.1.2 调整攻击策略对算法的影响第53-60页
    4.2 普通拜占庭数据攻击的防御方法第60-67页
        4.2.1 传统识别方法存在的问题第60-61页
        4.2.2 一种基于目标位置先验分布的拜占庭节点识别方法第61-66页
        4.2.3 分布函数的计算第66-67页
    4.3 攻击策略检测与应对措施第67-73页
        4.3.1 攻击策略检测及应对策略第68-70页
        4.3.2 部分算法的补充说明第70-71页
        4.3.3 仿真结果与分析第71-73页
    4.4 本章小结第73-75页
第5章 总结与展望第75-77页
    5.1 研究工作总结第75-76页
    5.2 研究工作展望第76-77页
参考文献第77-80页
攻读硕士学位期间的研究成果第80页

论文共80页,点击 下载论文
上一篇:面向移动增强现实的跟踪注册技术研究
下一篇:无线Ad Hoc网络的安全媒体接入控制协议研究