首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

无线传感器网络中恶意节点的检测和定位策略研究

摘要第1-5页
ABSTRACT第5-7页
目录第7-9页
第一章 绪言第9-12页
   ·研究背景第9-10页
   ·研究意义和主要研究内容第10-11页
   ·论文的组织第11-12页
第二章 无线传感器网络面临的安全威胁及其防御机制第12-24页
   ·无线传感器网络中安全问题的特点第12-14页
     ·无线传感器网络与传统网络安全的区别第12-14页
     ·安全防御的两个常见基本思想第14页
   ·WSN中恶意节点的典型攻击模型第14-20页
     ·虫洞攻击模型第15-17页
     ·黑洞攻击第17页
     ·女巫攻击第17-18页
     ·选择性转发攻击第18-19页
     ·HELLO洪泛攻击第19页
     ·欺骗性确认攻击第19页
     ·虚假路由信息攻击第19-20页
   ·WSN中恶意节点检测和定位策略第20-22页
     ·基于地理位置检测的策略第20-21页
     ·基于节点监听的策略第21页
     ·基于加密和身份认证的策略第21-22页
   ·现存策略优点和不足的比较第22-23页
   ·本章小结第23-24页
第三章 基于多路径传输和源点编码的恶意节点检测策略第24-32页
   ·概述第24-25页
   ·多路径的建立第25-26页
   ·恶意路径检测的基本思想第26-27页
   ·相关定理的证明以及性能分析第27-30页
     ·恶意节点可检测性证明第27-29页
     ·恶意节点检测概率性能分析第29-30页
   ·存在传输差错情况下的恶意节点检测策略第30-31页
   ·本章小结第31-32页
第四章 一种WSN中的恶意节点定位策略第32-45页
   ·概述第32-33页
   ·恶意节点定位策略第33-42页
     ·局部监听策略第33-34页
     ·检测反馈信息分析的策略第34-36页
     ·使用恶意节点定位策略定位两个共谋的恶意节点第36-37页
     ·覆盖范围分析第37-40页
     ·覆盖范围模拟结果分析第40-42页
   ·存在传输差错情况下的恶意节点定位策略第42-43页
   ·节点被诬陷的概率分析第43-44页
   ·本章小结第44-45页
第五章 结束语第45-47页
   ·研究开发工作总结第45-46页
   ·进一步的研究工作第46-47页
参考文献第47-52页
致谢第52-53页
攻读硕士期间主要的研究成果第53页

论文共53页,点击 下载论文
上一篇:一种改进的卡尔曼滤波在INS/GPS组合导航中的应用研究
下一篇:基于正交频分复用的宽带电力线通信关键技术研究