首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

无线传感器网络中恶意节点检测关键技术研究

致谢第1-6页
摘要第6-7页
Abstract第7-9页
目次第9-11页
图清单第11-13页
表清单第13-14页
1 绪论第14-19页
   ·无线传感器网络概述第14-15页
   ·研究背景第15-17页
     ·国外研究现状第15-16页
     ·国内研究现状第16-17页
   ·研究内容第17页
   ·本文的组织结构第17-19页
2 无线传感器网络的安全技术第19-32页
   ·无线传感器网络的体系结构第19-21页
     ·网络结构第19-20页
     ·节点结构第20-21页
     ·传感器网络协议栈第21页
   ·无线传感器网络安全机制第21-25页
     ·无线传感器网络攻击分类第21-23页
     ·无线传感器网络的安全需求第23页
     ·无线传感器网络安全的防御方法第23-25页
   ·无线传感器网络恶意节点检测第25-31页
     ·拜占庭将军问题第25页
     ·恶意节点检测体系第25-28页
     ·恶意节点检测算法第28-31页
   ·本章小结第31-32页
3 基于信誉-投票合作机制恶意节点检测算法(MNDRVM)第32-44页
   ·攻击模型第32-33页
     ·选择性转发攻击第32-33页
     ·时间攻击第33页
   ·信誉-投票机制第33-36页
   ·算法分析第36-37页
     ·通常情况第36页
     ·极端情况第36-37页
   ·NS2 模拟环境介绍第37-39页
     ·无线传感器网络仿真概述第37页
     ·NS2 仿真平台第37页
     ·NS2 体系结构第37-38页
     ·NS2 的功能模块第38-39页
   ·仿真实验第39-42页
     ·仿真结果第39-41页
     ·与其它算法对比第41-42页
   ·能量分析第42-43页
   ·总结第43-44页
4 无线传感器网络中基于安全数据融合的恶意节点检测第44-58页
   ·无线传感器网络数据融合的相关知识第44-47页
     ·数据融合技术需求第44-45页
     ·数据融合方案第45-47页
   ·恶意行为和网络模型假设第47-49页
     ·恶意行为模型第47-48页
     ·网络模型及假设第48-49页
   ·基于安全数据融合的恶意行为检测(MNDSDF)第49-54页
     ·发现恶意节点第49页
     ·恶意采集节点的发现第49-51页
     ·恶意转发节点的发现第51-53页
     ·信誉值的计算和更新第53-54页
   ·实验仿真第54-57页
   ·本章小结第57-58页
5 总结与展望第58-60页
   ·总结第58-59页
   ·创新点第59页
   ·展望第59-60页
参考文献第60-63页
作者简历第63页

论文共63页,点击 下载论文
上一篇:多接口转换及WSN中的路由算法研究
下一篇:多用户OFDMA系统中资源分配算法研究