首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

基于异常检测的无线传感器网络攻击源识别技术的研究

摘要第4-6页
abstract第6-8页
第一章 绪论第12-22页
    1.1 课题背景和意义第12-14页
        1.1.1 研究背景第12-13页
        1.1.2 面临的挑战第13-14页
    1.2 传感器网络安全技术的研究现状第14-19页
        1.2.1 基于防御的安全保护机制第15-16页
        1.2.2 基于检测的攻击定位与识别技术第16-19页
    1.3 主要研究工作及成果第19-20页
    1.4 论文的组织结构第20-22页
第二章 准备工作第22-29页
    2.1 离散差分滤波第22-25页
        2.1.1 DD1滤波第23页
        2.1.2 DD2滤波第23-25页
    2.2 序列似然比检验第25-26页
    2.3 局部敏感哈希第26-28页
        2.3.1 距离与相似度的定义第26-27页
        2.3.2 局部敏感哈希算法第27-28页
    2.4 本章小结第28-29页
第三章 基于数据异常检测的传感网错误数据注入识别方法第29-55页
    3.1 引言第29-31页
    3.2 相关工作第31-33页
    3.3 预备知识第33-34页
        3.3.1 网络假设第33页
        3.3.2 攻击模型第33-34页
    3.4 基于贝叶斯空时建模方法的网内聚合数据模型第34-37页
        3.4.1 模型描述第34-37页
        3.4.2 模型参数适配第37页
    3.5 基于异常检测的容侵数据聚合方法第37-47页
        3.5.1 协议框架描述第38-39页
        3.5.2 基于二阶离差差分滤波的本地错误数据检测算法第39-41页
        3.5.3 基于序列似然比检测的恶意聚合节点识别方法第41-43页
        3.5.4 用户参数分析第43-47页
    3.6 性能评估第47-52页
        3.6.1 检测精度第48页
        3.6.2 误报率第48-49页
        3.6.3 平均决策时间第49-51页
        3.6.4 通信开销第51页
        3.6.5 计算与存储开销第51-52页
    3.7 安全性分析第52-54页
    3.8 本章小结第54-55页
第四章 基于异常流量分析的移动传感网快速蠕虫检测方法第55-92页
    4.1 引言第55-57页
    4.2 相关工作第57-58页
    4.3 预备知识第58-63页
        4.3.1 网络假设第58-60页
        4.3.2 移动传感器网络环境下蠕虫的攻击模式第60-63页
    4.4 基于流行病学理论的移动传感器网络蠕虫传播模型第63-78页
        4.4.1 移动传感器网络信道访问模型第63-66页
        4.4.2 蠕虫传播的状态演进模型第66-67页
        4.4.3 蠕虫感染周期模型第67-78页
    4.5 基于序列假设检验的蠕虫传播攻击检测第78-84页
        4.5.1 特征数据的提取与存储第78-80页
        4.5.2 基于序列假设检验的蠕虫传播路径检测第80-83页
        4.5.3 特征数据的维护与更新第83-84页
    4.6 安全分析第84-85页
    4.7 性能评估第85-88页
        4.7.1 检测精度与误报率第85-86页
        4.7.2 平均检测时间第86-87页
        4.7.3 通信与存储开销第87-88页
    4.8 实验与讨论第88-91页
        4.8.1 实验方法与参数设置第88-89页
        4.8.2 实验结果与讨论第89-91页
    4.9 本章小结第91-92页
第五章 基于位置异常检测的传感网复制节点攻击识别方法第92-111页
    5.1 引言第92-93页
    5.2 相关工作第93-94页
    5.3 预备知识第94-97页
        5.3.1 网络假设第94-95页
        5.3.2 传感器节点部署策略第95-96页
        5.3.3 攻击模型第96-97页
    5.4 基于相似度估计的无定位复制节点检测第97-105页
        5.4.1 问题定义第97-98页
        5.4.2 基于邻居关系的复制节点检测度量第98-100页
        5.4.3 协议描述第100-104页
        5.4.4 检测门限的估计第104-105页
    5.5 安全分析第105-106页
    5.6 性能评估第106-107页
        5.6.1 通信开销第106页
        5.6.2 计算与存储开销第106-107页
    5.7 实验与讨论第107-109页
        5.7.1 实验方法与参数设置第107-108页
        5.7.2 结果与讨论第108-109页
    5.8 本章小结第109-111页
第六章 无线传感器网络安全数据采集分析系统第111-144页
    6.1 引言第111页
    6.2 相关工作第111-112页
    6.3 SecCAS系统的设计框架第112-116页
        6.3.1 设计目标与系统特性第113-114页
        6.3.2 SecCAS体系结构第114-116页
    6.4 SecCAS系统软件设计第116-135页
        6.4.1 RemoteMote模块第119-127页
        6.4.2 Gateway模块第127-128页
        6.4.3 Server模块第128-133页
        6.4.4 安全模块第133-135页
    6.5 系统测试与性能评估第135-143页
        6.5.1 实验环境与实验方法第136页
        6.5.2 性能分析第136-143页
    6.6 本章小结第143-144页
第七章 总结与展望第144-147页
    7.1 论文工作总结第144-146页
    7.2 未来工作展望第146-147页
参考文献第147-154页
附录1 攻读博士学位期间撰写的论文第154-156页
附录2 攻读博士学位期间申请的专利第156-157页
附录3 攻读博士学位期间参加的科研项目第157-158页
致谢第158页

论文共158页,点击 下载论文
上一篇:基于无线传感器网络的目标定位与跟踪技术研究
下一篇:基于群智优化的多阈值图像分割算法研究