首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

基于群体位置信息的WSN安全技术研究

摘要第5-7页
Abstract第7-9页
主要缩略语及中英文对照第15-16页
第一章 绪论第16-23页
    1.1. 研究背景第16-17页
    1.2. 研究意义第17页
    1.3. 研究内容第17-19页
    1.4. 论文贡献第19-20页
    1.5. 论文结构第20-21页
    1.6. 本章参考文献第21-23页
第二章 WSN安全问题综述第23-44页
    2.1. 无线传感器网络的特征、约束及安全性需求第23-27页
        2.1.1. 无线传感器网络的特征与约束第23-25页
        2.1.2. 无线传感器网络的安全需求第25-27页
    2.2. 无线传感器网络典型的安全攻击与防御第27-31页
        2.2.1. 物理层和链路层的攻击与防御第27-29页
        2.2.2. 网络层的攻击与防御第29-31页
        2.2.3. 应用层的攻击与防御第31页
    2.3. 节点捕获攻击在WSN安全威胁中的地位第31-33页
    2.4. WSN安全技术及针对节点捕获攻击的防范第33-36页
    2.5. WSN定位技术第36-37页
    2.6. 基于群体位置信息的安全策略第37-38页
    2.7. 本章小结第38页
    2.8. 本章参考文献第38-44页
第三章 基于缺席检测的WSN节点捕获攻击发现第44-62页
    3.1. 引言第44-45页
    3.2. 研究背景第45-48页
        3.2.1. 当前节点捕获攻击的检测方法及其不足第45页
        3.2.2. 云模型相关算法及其分析第45-48页
    3.3. 节点捕获攻击模型第48-49页
        3.3.1. 物理捕获阶段第48-49页
        3.3.2. 重新部署阶段第49页
        3.3.3. 内部攻击阶段第49页
    3.4. 基于分簇网络模型的通信状况云第49-51页
        3.4.1. 分簇WSN第50页
        3.4.2. 通信状况评估方法第50-51页
    3.5. 基于云模型的节点捕获攻击监测第51-55页
        3.5.1. 自适应的缺席时间阈值第52页
        3.5.2. 捕获攻击检测方法第52-55页
    3.6. 仿真实验第55-60页
        3.6.1. 数据集第55-56页
        3.6.2. 实验场景第56页
        3.6.3. 实验结果第56-59页
        3.6.4. 开销分析第59-60页
    3.7. 本章小结第60页
    3.8. 本章参考文献第60-62页
第四章 基于新节点跟踪的WSN恶意节点识别第62-87页
    4.1. 引言第63-64页
    4.2. 恶意节点识别模型第64-67页
        4.2.1. 无线传感器网络与Ad Hoc网络第64-65页
        4.2.2. 动态无线传感器网络模型第65-66页
        4.2.3. 动态无线传感器网络中的新节点第66页
        4.2.4. WSN恶意节点识别流程第66-67页
    4.3. 无线传感器网络中的新节点检测第67-69页
        4.3.1. 网络初始化第67-68页
        4.3.2. 新节点的检测第68-69页
    4.4. 基于新节点跟踪的恶意节点识别第69-79页
        4.4.1. 节点接收信号强度模型第69-71页
        4.4.2. 节点位置监测模型第71-73页
        4.4.3. 节点运行轨迹推理引擎第73-76页
        4.4.4. 节点捕获攻击检测算法第76-79页
    4.5. 仿真实验第79-85页
        4.5.1. 实验环境第80-81页
        4.5.2. 攻击模型第81页
        4.5.3. 实验结果第81-84页
        4.5.4. 开销对比第84-85页
        4.5.5. 综合分析第85页
    4.6. 本章小结第85页
    4.7. 本章参考文献第85-87页
第五章 基于群体位置信息的WSN女巫节点发现第87-105页
    5.1. 引言第87-88页
    5.2. 研究背景第88-90页
        5.2.1. 女巫节点检测第88-89页
        5.2.2. 数据场第89-90页
    5.3. 网络拓扑结构第90-92页
        5.3.1. 正常网络第90-91页
        5.3.2. 有女巫节点存在的网络第91-92页
    5.4. 基于群体智能的节点位置交互机制第92-94页
        5.4.1. 群体智能第92-93页
        5.4.2. 节点位置交互机制第93-94页
    5.5. 基于群体位置信息的女巫节点发现算法第94-100页
        5.5.1. 基于数据场的聚类发现算法第94-96页
        5.5.2. 基于群体位置信息的女巫节点发现算法第96-100页
    5.6. 仿真实验第100-103页
        5.6.1. 实验建立第100页
        5.6.2. 攻击模型第100-101页
        5.6.3. 女巫节点识别准确度第101-102页
        5.6.4. 算法开销第102-103页
        5.6.5. 算法整体评估第103页
    5.7. 本章小结第103页
    5.8. 本章参考文献第103-105页
第六章 结束语第105-107页
    6.1. 论文总结第105-106页
    6.2. 进一步研究工作第106-107页
致谢第107-108页
攻读博士学位期间发表论文第108页

论文共108页,点击 下载论文
上一篇:云计算环境下保护隐私的关键字查询关键技术研究
下一篇:运动目标的跨尺度检测与跟踪方法研究