基于群体位置信息的WSN安全技术研究
摘要 | 第5-7页 |
Abstract | 第7-9页 |
主要缩略语及中英文对照 | 第15-16页 |
第一章 绪论 | 第16-23页 |
1.1. 研究背景 | 第16-17页 |
1.2. 研究意义 | 第17页 |
1.3. 研究内容 | 第17-19页 |
1.4. 论文贡献 | 第19-20页 |
1.5. 论文结构 | 第20-21页 |
1.6. 本章参考文献 | 第21-23页 |
第二章 WSN安全问题综述 | 第23-44页 |
2.1. 无线传感器网络的特征、约束及安全性需求 | 第23-27页 |
2.1.1. 无线传感器网络的特征与约束 | 第23-25页 |
2.1.2. 无线传感器网络的安全需求 | 第25-27页 |
2.2. 无线传感器网络典型的安全攻击与防御 | 第27-31页 |
2.2.1. 物理层和链路层的攻击与防御 | 第27-29页 |
2.2.2. 网络层的攻击与防御 | 第29-31页 |
2.2.3. 应用层的攻击与防御 | 第31页 |
2.3. 节点捕获攻击在WSN安全威胁中的地位 | 第31-33页 |
2.4. WSN安全技术及针对节点捕获攻击的防范 | 第33-36页 |
2.5. WSN定位技术 | 第36-37页 |
2.6. 基于群体位置信息的安全策略 | 第37-38页 |
2.7. 本章小结 | 第38页 |
2.8. 本章参考文献 | 第38-44页 |
第三章 基于缺席检测的WSN节点捕获攻击发现 | 第44-62页 |
3.1. 引言 | 第44-45页 |
3.2. 研究背景 | 第45-48页 |
3.2.1. 当前节点捕获攻击的检测方法及其不足 | 第45页 |
3.2.2. 云模型相关算法及其分析 | 第45-48页 |
3.3. 节点捕获攻击模型 | 第48-49页 |
3.3.1. 物理捕获阶段 | 第48-49页 |
3.3.2. 重新部署阶段 | 第49页 |
3.3.3. 内部攻击阶段 | 第49页 |
3.4. 基于分簇网络模型的通信状况云 | 第49-51页 |
3.4.1. 分簇WSN | 第50页 |
3.4.2. 通信状况评估方法 | 第50-51页 |
3.5. 基于云模型的节点捕获攻击监测 | 第51-55页 |
3.5.1. 自适应的缺席时间阈值 | 第52页 |
3.5.2. 捕获攻击检测方法 | 第52-55页 |
3.6. 仿真实验 | 第55-60页 |
3.6.1. 数据集 | 第55-56页 |
3.6.2. 实验场景 | 第56页 |
3.6.3. 实验结果 | 第56-59页 |
3.6.4. 开销分析 | 第59-60页 |
3.7. 本章小结 | 第60页 |
3.8. 本章参考文献 | 第60-62页 |
第四章 基于新节点跟踪的WSN恶意节点识别 | 第62-87页 |
4.1. 引言 | 第63-64页 |
4.2. 恶意节点识别模型 | 第64-67页 |
4.2.1. 无线传感器网络与Ad Hoc网络 | 第64-65页 |
4.2.2. 动态无线传感器网络模型 | 第65-66页 |
4.2.3. 动态无线传感器网络中的新节点 | 第66页 |
4.2.4. WSN恶意节点识别流程 | 第66-67页 |
4.3. 无线传感器网络中的新节点检测 | 第67-69页 |
4.3.1. 网络初始化 | 第67-68页 |
4.3.2. 新节点的检测 | 第68-69页 |
4.4. 基于新节点跟踪的恶意节点识别 | 第69-79页 |
4.4.1. 节点接收信号强度模型 | 第69-71页 |
4.4.2. 节点位置监测模型 | 第71-73页 |
4.4.3. 节点运行轨迹推理引擎 | 第73-76页 |
4.4.4. 节点捕获攻击检测算法 | 第76-79页 |
4.5. 仿真实验 | 第79-85页 |
4.5.1. 实验环境 | 第80-81页 |
4.5.2. 攻击模型 | 第81页 |
4.5.3. 实验结果 | 第81-84页 |
4.5.4. 开销对比 | 第84-85页 |
4.5.5. 综合分析 | 第85页 |
4.6. 本章小结 | 第85页 |
4.7. 本章参考文献 | 第85-87页 |
第五章 基于群体位置信息的WSN女巫节点发现 | 第87-105页 |
5.1. 引言 | 第87-88页 |
5.2. 研究背景 | 第88-90页 |
5.2.1. 女巫节点检测 | 第88-89页 |
5.2.2. 数据场 | 第89-90页 |
5.3. 网络拓扑结构 | 第90-92页 |
5.3.1. 正常网络 | 第90-91页 |
5.3.2. 有女巫节点存在的网络 | 第91-92页 |
5.4. 基于群体智能的节点位置交互机制 | 第92-94页 |
5.4.1. 群体智能 | 第92-93页 |
5.4.2. 节点位置交互机制 | 第93-94页 |
5.5. 基于群体位置信息的女巫节点发现算法 | 第94-100页 |
5.5.1. 基于数据场的聚类发现算法 | 第94-96页 |
5.5.2. 基于群体位置信息的女巫节点发现算法 | 第96-100页 |
5.6. 仿真实验 | 第100-103页 |
5.6.1. 实验建立 | 第100页 |
5.6.2. 攻击模型 | 第100-101页 |
5.6.3. 女巫节点识别准确度 | 第101-102页 |
5.6.4. 算法开销 | 第102-103页 |
5.6.5. 算法整体评估 | 第103页 |
5.7. 本章小结 | 第103页 |
5.8. 本章参考文献 | 第103-105页 |
第六章 结束语 | 第105-107页 |
6.1. 论文总结 | 第105-106页 |
6.2. 进一步研究工作 | 第106-107页 |
致谢 | 第107-108页 |
攻读博士学位期间发表论文 | 第108页 |