致谢 | 第4-5页 |
摘要 | 第5-6页 |
Abstract | 第6-7页 |
符号说明 | 第12-14页 |
第1章 绪论 | 第14-22页 |
1.1 课题研究背景 | 第14-16页 |
1.2 国内外研究现状 | 第16-20页 |
1.2.1 分布式目标位置估计 | 第16-17页 |
1.2.2 拜占庭数据攻击 | 第17-20页 |
1.3 论文主要工作与创新之处 | 第20-21页 |
1.4 论文章节安排 | 第21-22页 |
第2章 分布式目标位置估计与拜占庭数据攻击抵御策略 | 第22-30页 |
2.1 常见的目标定位方法及特点 | 第22-23页 |
2.2 基于RSS的ML目标定位方法系统模型 | 第23-26页 |
2.3 拜占庭数据攻击及抵御策略 | 第26-28页 |
2.3.1 拜占庭数据攻击的盲化条件 | 第26-27页 |
2.3.2 不足以盲化攻击时的最优策略 | 第27页 |
2.3.3 拜占庭攻击的抵御策略 | 第27-28页 |
2.4 本章小结 | 第28-30页 |
第3章 给定最优攻击策略下基于地域相关性的定位方法 | 第30-51页 |
3.1 给定最优攻击策略下节点行为分析 | 第30-33页 |
3.2 基于地域相关性的安全定位方法 | 第33-36页 |
3.2.1 算法描述 | 第33-35页 |
3.2.2 模糊区域阈值下界选取 | 第35-36页 |
3.3 参数选择和性能分析 | 第36-43页 |
3.3.1 影响定位精度的因素 | 第36页 |
3.3.2 从圆的拟合看定位精度 | 第36-41页 |
3.3.3 观测次数T的分析 | 第41-43页 |
3.4 拜占庭节点识别 | 第43-45页 |
3.5 仿真结果与分析 | 第45-49页 |
3.6 本章小结 | 第49-51页 |
第4章 普通拜占庭数据攻击下的分布式目标定位 | 第51-75页 |
4.1 拜占庭攻击者改变攻击策略后对算法的影响 | 第51-60页 |
4.1.1 策略调整后拜占庭节点的行为变化 | 第51-53页 |
4.1.2 调整攻击策略对算法的影响 | 第53-60页 |
4.2 普通拜占庭数据攻击的防御方法 | 第60-67页 |
4.2.1 传统识别方法存在的问题 | 第60-61页 |
4.2.2 一种基于目标位置先验分布的拜占庭节点识别方法 | 第61-66页 |
4.2.3 分布函数的计算 | 第66-67页 |
4.3 攻击策略检测与应对措施 | 第67-73页 |
4.3.1 攻击策略检测及应对策略 | 第68-70页 |
4.3.2 部分算法的补充说明 | 第70-71页 |
4.3.3 仿真结果与分析 | 第71-73页 |
4.4 本章小结 | 第73-75页 |
第5章 总结与展望 | 第75-77页 |
5.1 研究工作总结 | 第75-76页 |
5.2 研究工作展望 | 第76-77页 |
参考文献 | 第77-80页 |
攻读硕士学位期间的研究成果 | 第80页 |