摘要 | 第4-6页 |
abstract | 第6-8页 |
第一章 绪论 | 第12-22页 |
1.1 课题背景和意义 | 第12-14页 |
1.1.1 研究背景 | 第12-13页 |
1.1.2 面临的挑战 | 第13-14页 |
1.2 传感器网络安全技术的研究现状 | 第14-19页 |
1.2.1 基于防御的安全保护机制 | 第15-16页 |
1.2.2 基于检测的攻击定位与识别技术 | 第16-19页 |
1.3 主要研究工作及成果 | 第19-20页 |
1.4 论文的组织结构 | 第20-22页 |
第二章 准备工作 | 第22-29页 |
2.1 离散差分滤波 | 第22-25页 |
2.1.1 DD1滤波 | 第23页 |
2.1.2 DD2滤波 | 第23-25页 |
2.2 序列似然比检验 | 第25-26页 |
2.3 局部敏感哈希 | 第26-28页 |
2.3.1 距离与相似度的定义 | 第26-27页 |
2.3.2 局部敏感哈希算法 | 第27-28页 |
2.4 本章小结 | 第28-29页 |
第三章 基于数据异常检测的传感网错误数据注入识别方法 | 第29-55页 |
3.1 引言 | 第29-31页 |
3.2 相关工作 | 第31-33页 |
3.3 预备知识 | 第33-34页 |
3.3.1 网络假设 | 第33页 |
3.3.2 攻击模型 | 第33-34页 |
3.4 基于贝叶斯空时建模方法的网内聚合数据模型 | 第34-37页 |
3.4.1 模型描述 | 第34-37页 |
3.4.2 模型参数适配 | 第37页 |
3.5 基于异常检测的容侵数据聚合方法 | 第37-47页 |
3.5.1 协议框架描述 | 第38-39页 |
3.5.2 基于二阶离差差分滤波的本地错误数据检测算法 | 第39-41页 |
3.5.3 基于序列似然比检测的恶意聚合节点识别方法 | 第41-43页 |
3.5.4 用户参数分析 | 第43-47页 |
3.6 性能评估 | 第47-52页 |
3.6.1 检测精度 | 第48页 |
3.6.2 误报率 | 第48-49页 |
3.6.3 平均决策时间 | 第49-51页 |
3.6.4 通信开销 | 第51页 |
3.6.5 计算与存储开销 | 第51-52页 |
3.7 安全性分析 | 第52-54页 |
3.8 本章小结 | 第54-55页 |
第四章 基于异常流量分析的移动传感网快速蠕虫检测方法 | 第55-92页 |
4.1 引言 | 第55-57页 |
4.2 相关工作 | 第57-58页 |
4.3 预备知识 | 第58-63页 |
4.3.1 网络假设 | 第58-60页 |
4.3.2 移动传感器网络环境下蠕虫的攻击模式 | 第60-63页 |
4.4 基于流行病学理论的移动传感器网络蠕虫传播模型 | 第63-78页 |
4.4.1 移动传感器网络信道访问模型 | 第63-66页 |
4.4.2 蠕虫传播的状态演进模型 | 第66-67页 |
4.4.3 蠕虫感染周期模型 | 第67-78页 |
4.5 基于序列假设检验的蠕虫传播攻击检测 | 第78-84页 |
4.5.1 特征数据的提取与存储 | 第78-80页 |
4.5.2 基于序列假设检验的蠕虫传播路径检测 | 第80-83页 |
4.5.3 特征数据的维护与更新 | 第83-84页 |
4.6 安全分析 | 第84-85页 |
4.7 性能评估 | 第85-88页 |
4.7.1 检测精度与误报率 | 第85-86页 |
4.7.2 平均检测时间 | 第86-87页 |
4.7.3 通信与存储开销 | 第87-88页 |
4.8 实验与讨论 | 第88-91页 |
4.8.1 实验方法与参数设置 | 第88-89页 |
4.8.2 实验结果与讨论 | 第89-91页 |
4.9 本章小结 | 第91-92页 |
第五章 基于位置异常检测的传感网复制节点攻击识别方法 | 第92-111页 |
5.1 引言 | 第92-93页 |
5.2 相关工作 | 第93-94页 |
5.3 预备知识 | 第94-97页 |
5.3.1 网络假设 | 第94-95页 |
5.3.2 传感器节点部署策略 | 第95-96页 |
5.3.3 攻击模型 | 第96-97页 |
5.4 基于相似度估计的无定位复制节点检测 | 第97-105页 |
5.4.1 问题定义 | 第97-98页 |
5.4.2 基于邻居关系的复制节点检测度量 | 第98-100页 |
5.4.3 协议描述 | 第100-104页 |
5.4.4 检测门限的估计 | 第104-105页 |
5.5 安全分析 | 第105-106页 |
5.6 性能评估 | 第106-107页 |
5.6.1 通信开销 | 第106页 |
5.6.2 计算与存储开销 | 第106-107页 |
5.7 实验与讨论 | 第107-109页 |
5.7.1 实验方法与参数设置 | 第107-108页 |
5.7.2 结果与讨论 | 第108-109页 |
5.8 本章小结 | 第109-111页 |
第六章 无线传感器网络安全数据采集分析系统 | 第111-144页 |
6.1 引言 | 第111页 |
6.2 相关工作 | 第111-112页 |
6.3 SecCAS系统的设计框架 | 第112-116页 |
6.3.1 设计目标与系统特性 | 第113-114页 |
6.3.2 SecCAS体系结构 | 第114-116页 |
6.4 SecCAS系统软件设计 | 第116-135页 |
6.4.1 RemoteMote模块 | 第119-127页 |
6.4.2 Gateway模块 | 第127-128页 |
6.4.3 Server模块 | 第128-133页 |
6.4.4 安全模块 | 第133-135页 |
6.5 系统测试与性能评估 | 第135-143页 |
6.5.1 实验环境与实验方法 | 第136页 |
6.5.2 性能分析 | 第136-143页 |
6.6 本章小结 | 第143-144页 |
第七章 总结与展望 | 第144-147页 |
7.1 论文工作总结 | 第144-146页 |
7.2 未来工作展望 | 第146-147页 |
参考文献 | 第147-154页 |
附录1 攻读博士学位期间撰写的论文 | 第154-156页 |
附录2 攻读博士学位期间申请的专利 | 第156-157页 |
附录3 攻读博士学位期间参加的科研项目 | 第157-158页 |
致谢 | 第158页 |