版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、獨創(chuàng)性聲明本人聲明所呈交的學位論文是本人在導師指導下進行的研究工作和取得的研究成果,除了文中特別加以標注和致謝之處外,論文中不包含其他人已經發(fā)表或撰寫過的研究成果,也不包含為獲得云望王些太堂或其他教育機構的學位或證書而使用過的材料。與我一同工作的同志對本研究所做的任何貢獻均己在論文中作了明確的說明并表示了謝意。學位論文作者繇同物簽字日期:為‘7年吃月哆日學位論文版權使用授權書本學位論文作者完全了解云鎏王些太堂有關保留、使用學位論文的規(guī)定
2、。特授權丞婆王些太堂可以將學位論文的全部或部分內容編入有關數(shù)據庫進行檢索,并采用影印、縮印或掃描等復制手段保存、匯編以供查閱和借閱。同意學校向國家有關部門或機構送交論文的復印件和磁盤。(保密的學位論文在解密后適用本授權說明)學位論文作者簽名:閥蛔簽字日期訓1年嗍≯弓日導師簽名:砂簽字日期:川7年≯月哆日萬方數(shù)據摘要無線傳感器網絡是由具有無線傳輸能力的微型、低成本的傳感器節(jié)點組成的,在大范圍數(shù)據收集和各種實際應用中有很大潛力。移動傳感器網
3、絡簡單來說就是節(jié)點移動的無線傳感器網絡。相對于無線傳感器網絡,移動傳感器網絡近年來才開始受到關注。移動傳感器網絡因為其可以被部署在任何環(huán)境中并且適應各種拓撲變化而具有更加廣泛的應用。然而,它們的很多應用都是相類似的,tk女n環(huán)境監(jiān)控或觀測。通常,節(jié)點都包含一個無線電收發(fā)器和一個有電池的微處理器,和其他傳感器一樣用來檢測光線、熱量、濕度、或者溫度等。安全被視為無線傳感器網絡中最具挑戰(zhàn)性的問題之一。多年來已經進行了各種研究以解決移動傳感器網
4、絡的安全問題。路由、,節(jié)點定位、時間同步、和數(shù)據聚合是一些常見的無線傳感器網絡的功能,也是一些容易受到惡意攻擊的部分。本文的研究重點是移動傳感器網絡的節(jié)點復制攻擊檢測和節(jié)點被入侵后的安全恢復問題。針對集中式和分散式的復制節(jié)點分布模型的提出了一個高效的組合型復制攻擊方案和一個依賴移動模型來活動的移動傳感器網絡安全恢復協(xié)作協(xié)議,并定義特殊的安全性測量值來評估傳感器網絡的入侵恢復的效果。最后通過理論分析和仿真實驗證明了兩個方案在移動傳感器網絡
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 移動傳感器網絡復制檢測與入侵恢復的研究.pdf
- 移動無線傳感器網絡復制節(jié)點攻擊檢測協(xié)議的研究.pdf
- 無線傳感器網絡入侵檢測研究.pdf
- 移動無線傳感器網復制攻擊檢測研究.pdf
- 無線傳感器網絡入侵檢測的研究.pdf
- 無線傳感器網絡入侵檢測模型研究.pdf
- 無線傳感器網絡入侵檢測模型與算法研究.pdf
- 無線傳感器網絡入侵檢測技術的研究.pdf
- 無線傳感器網絡入侵檢測模型的研究.pdf
- 基于無線傳感器網絡的入侵檢測研究.pdf
- 無線傳感器網絡入侵檢測方法的分析與研究.pdf
- 無線傳感器網絡入侵檢測系統(tǒng)研究.pdf
- 無線傳感器網絡入侵目標檢測方法研究.pdf
- 基于博弈的無線傳感器網絡入侵檢測研究.pdf
- 無線傳感器網絡入侵檢測與定位技術研究.pdf
- 無線傳感器網絡混合密鑰管理與入侵檢測研究.pdf
- 無線傳感器網絡能量均衡策略與入侵檢測的研究.pdf
- 無線傳感器網絡入侵檢測博弈模型研究.pdf
- 無線傳感器網絡異常入侵檢測技術研究.pdf
- 無線傳感器網絡中入侵目標檢測方法研究.pdf
評論
0/150
提交評論