首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

无线传感器网络恶意节点识别技术研究

摘要第1-6页
Abstract第6-10页
第1章 绪论第10-13页
   ·课题研究背景第10页
   ·课题研究意义第10-12页
   ·本文所做主要工作第12页
   ·论文结构安排第12-13页
第2章 无线传感器网络恶意节点识别研究现状第13-21页
   ·无线传感器网络安全隐患第13-14页
   ·无线传感器网络易遭受的攻击以及现有解决方案第14-16页
   ·无线传感器网络恶意节点识别研究现状第16-20页
     ·基于统计的恶意节点识别方法第16-17页
     ·基于规范的恶意节点识别方法第17页
     ·基于马尔可夫链的恶意节点识别方法第17页
     ·基于ACK的恶意节点识别方法第17-18页
     ·基于信誉评测的恶意节点识别模型第18-20页
   ·本章小结第20-21页
第3章 基于信誉评测模型的恶意节点识别算法第21-43页
   ·节点行为分析第21-22页
   ·信誉评测模型设计需注意的问题第22-23页
   ·改进的信誉评测模型NRRS第23-34页
     ·NRRS设计思想第23-24页
     ·模型组成第24-26页
     ·直接信誉的计算第26-31页
     ·间接信誉的计算第31-33页
     ·信誉的整合第33页
     ·路径管理第33-34页
   ·仿真实验第34-42页
     ·NS介绍第34-35页
     ·仿真设计第35-38页
     ·仿真结果分析第38-42页
   ·本章小结第42-43页
第4章 改进的邻居监测机制NNWS第43-52页
   ·改进的邻居监测机制NNWS第43-48页
     ·NNWS简介第43-44页
     ·邻居列表验证机制第44-48页
   ·方案分析第48-49页
     ·安全性分析第48-49页
     ·通信代价分析第49页
     ·存储代价分析第49页
   ·基于单路径的多跳转发策略第49-51页
     ·与基于扩散的转发机制的比较分析第50页
     ·与单路径转发机制的比较分析第50-51页
   ·本章小结第51-52页
第5章 具有明显攻击特征的恶意节点识别策略第52-64页
   ·伪造身份恶意节点的识别策略第52页
   ·伪造报文恶意节点的识别策略第52-61页
     ·篡改报文恶意节点识别策略第53-56页
     ·注入伪造报文恶意节点识别策略第56-61页
   ·仿真实验第61-63页
     ·仿真设计第61-62页
     ·仿真结果分析第62-63页
   ·本章小结第63-64页
结论第64-65页
参考文献第65-71页
攻读硕士学位期间发表的论文和取得的科研成果第71-72页
致谢第72页

论文共72页,点击 下载论文
上一篇:业务构件可信性的保证机制及其度量的研究初探
下一篇:混流制造系统生产运作控制仿真研究