首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

无线传感器网络中干扰攻击关键技术研究

摘要第1-13页
Abstract第13-16页
第一章 绪论第16-28页
   ·无线传感器网络概述第16-20页
     ·基本概念和特点第16-17页
     ·主要应用第17-19页
     ·研究现状第19-20页
   ·干扰攻击第20-25页
     ·安全研究概述第20-23页
     ·研究意义第23-24页
     ·研究挑战第24-25页
   ·论文研究内容第25-27页
   ·论文组织第27-28页
第二章 相关研究综述第28-44页
   ·相关概念第28-30页
   ·干扰攻击模型第30-34页
     ·测度标准第30-31页
     ·干扰攻击模型第31-33页
     ·小结第33-34页
   ·干扰攻击检测机制第34-38页
     ·底层检测机制第34-36页
     ·贪婪行为检测第36-37页
     ·无线入侵检测系统第37页
     ·面向按需干扰的检测第37页
     ·小结第37-38页
   ·干扰攻击防御机制第38-41页
     ·干扰区域匹配第38页
     ·信道切换第38-39页
     ·空间退避第39页
     ·虫洞防御第39-40页
     ·时隙信道第40页
     ·小结第40-41页
   ·干扰源定位第41-43页
     ·质心定位第41页
     ·虚拟力迭代定位算法第41-42页
     ·基于Hearing Range的干扰源定位第42页
     ·基于PDR梯度的干扰源定位第42页
     ·小结第42-43页
   ·结束语第43-44页
第三章 位置相关的干扰攻击模型第44-54页
   ·引言第44-45页
   ·网络模型第45-46页
     ·相关概念第45页
     ·网络模型第45-46页
     ·攻击模型第46页
   ·问题难度第46-47页
     ·问题定义第46页
     ·问题难度第46-47页
   ·整数规划模型第47-49页
     ·整数规划模型第47-48页
     ·模型分析第48-49页
   ·近似算法第49-51页
     ·H-JDP第49-50页
     ·EH-JDP第50-51页
   ·性能分析第51-53页
     ·模拟环境第51页
     ·干扰源数目第51-52页
     ·节点密度第52-53页
   ·结束语第53-54页
第四章 测距无关的的干扰源定位第54-70页
   ·引言第54-55页
   ·网络模型第55-56页
     ·网络模型第55页
     ·攻击模型第55-56页
   ·干扰源定位算法CJ第56-61页
     ·相关概念第57页
     ·凸壳构建第57-58页
     ·最小圆寻找第58-61页
   ·算法分析第61-63页
     ·正确性分析第61-63页
     ·复杂度分析第63页
   ·模拟实验评估第63-67页
     ·性能指标第64页
     ·干扰源传输范围第64-65页
     ·网络节点密度第65-66页
     ·干扰源位置第66-67页
   ·结束语第67-70页
第五章 测距参数可消减的干扰源定位第70-88页
   ·引言第70-71页
   ·相关背景第71-75页
     ·RSSI原理第71页
     ·无线信号传播模型第71-74页
     ·线性化回归第74-75页
   ·参数可消减的干扰源定位第75-80页
     ·问题引入第75-76页
     ·线性化实例第76-78页
     ·基于线性回归的RSS测距定位第78-80页
   ·算法相关问题分析第80-81页
     ·参照节点的选取第80页
     ·通信协议设计第80-81页
   ·性能评测第81-86页
     ·环境设置第81-82页
     ·定位误差评估第82-84页
     ·参照节点数对定位的影响第84-85页
     ·测距参数对定位的影响第85-86页
   ·结束语第86-88页
第六章 基于博弈论的干扰攻防分析第88-102页
   ·引言第88页
   ·背景知识第88-90页
     ·基本概念第88-90页
     ·虚拟行动第90页
   ·相关工作第90-91页
   ·网络模型第91-92页
   ·博弈形式化第92-94页
     ·定义第92页
     ·窃听策略第92-93页
     ·干扰策略第93-94页
   ·博弈策略分析第94-96页
     ·网络初始化第95页
     ·虚拟行动学习第95-96页
     ·稳态传输第96页
   ·模拟验证第96-100页
     ·模拟环境第96-97页
     ·攻击策略分析第97-99页
     ·节点平均支付第99页
     ·学习算法收敛性第99-100页
   ·结束语第100-102页
第七章 结论与展望第102-106页
   ·工作总结第102-103页
   ·工作展望第103-106页
致谢第106-108页
参考文献第108-118页
作者在学期间取得的学术成果第118-120页

论文共120页,点击 下载论文
上一篇:代价高效的容错片上网络关键技术研究
下一篇:无辅助的GNSS信号检测技术研究