首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

无线传感器网络中基于信任的安全数据聚集

摘要第1-5页
Abstract第5-9页
第1章 绪论第9-18页
   ·课题研究的背景和意义第9-10页
   ·国内外研究现状第10-17页
     ·安全数据聚集方法的分类第10-12页
     ·几种典型的基于信任的安全数据聚集方法第12-17页
   ·本文的主要研究内容第17页
   ·本文主要章节安排第17-18页
第2章 数据聚集及其安全第18-29页
   ·引言第18页
   ·数据聚集类型第18-23页
     ·数据聚集的作用第18-20页
     ·数据聚集分类第20-22页
     ·本文所针对的数据聚集类型第22-23页
   ·密钥机制第23-25页
     ·无线传感器网络的安全保障机制第23-24页
     ·本文所采用的密钥机制第24-25页
   ·网络假设第25-26页
     ·相邻节点采集数据的相似性第25-26页
     ·节点的广播通信第26页
   ·攻击类型第26-28页
     ·无线传感器网络的安全威胁第26-27页
     ·本文所针对的攻击类型第27-28页
   ·本章小结第28-29页
第3章 信任机制第29-50页
   ·引言第29页
   ·信任的含义以及特征第29-31页
     ·信任的含义第29-30页
     ·信任的特征第30-31页
   ·信任机制的设计框架第31-33页
   ·行为监听机制第33-39页
     ·watchdog机制第33-35页
     ·本文设计的监听机制第35-39页
   ·Beta信任机制第39-43页
     ·Beta分布第39页
     ·声誉和信任的定义第39-40页
     ·时间因素对声誉的影响第40-41页
     ·声誉的更新第41-42页
     ·间接信息第42-43页
   ·信任路由机制第43-48页
     ·定向扩散路由第43-46页
     ·信任路由第46-48页
   ·本章小结第48-50页
第4章 仿真实验及结果分析第50-60页
   ·Netlogo介绍第50-51页
   ·评价指标及参数设置第51-53页
     ·评价指标第51-52页
     ·参数设置第52-53页
   ·实验结果与分析第53-59页
     ·被俘节点的发现率第53-55页
     ·聚集结果的正确性第55-58页
     ·节点的信任值第58-59页
   ·本章小结第59-60页
结论第60-61页
参考文献第61-66页
致谢第66页

论文共66页,点击 下载论文
上一篇:基于SIP的视频会议系统的设计与关键技术的研究
下一篇:SAR地面动目标检测方法研究