基于无线传感器网络的分布式估计及安全机制设计
发布时间:2020-12-06 04:55
无线传感器网络由于具有成本低、易于部署、自组织等特点受到了广泛的关注,并在军事、环境、家居和工业监测等方面得到很好的应用。由于传感器节点大多部署在开放的环境中,很容易受到来自外部环境或者恶意的攻击,加之节点自身的存储能力、计算能力以及能量等资源的限制,使无线传感器网络的轻量级安全机制设计面临很大的挑战。无线传感器网络中的典型攻击包括:通过扰乱路由信息,导致信息无法正常传输降低网络性能;通过大量消耗节点的能量造成网络瘫痪;通过数据篡改影响传感器节点的感知结果。论文针对网络中的数据篡改攻击,设计确保网络感知精确度的安全防御机制,并针对入侵检测问题,提出了基于移动传感器网络的安全防护方法,具体的研究成果简述如下:(1)无线传感器网络的分布式估计及其安全机制设计。本文针对无线传感器网络中的数据篡改攻击,尤其是隐蔽的恶意数据注入攻击,基于加权平均一致性方法设计了分布式安全机制。传感器节点在感知过程中,根据邻居节点的感知数据与自身数据的差值与预先设定的阈值做比较,以此来检测恶意节点,并对其余的节点基于加权平均算法进行一致性估计以得到准确的感知数据,数值仿真表明该算法可以有效地抵御数据篡改攻击。(2...
【文章来源】:上海交通大学上海市 211工程院校 985工程院校 教育部直属院校
【文章页数】:84 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 研究背景及意义
1.2 无线传感器网络概况
1.2.1 无线传感器网络的特点
1.2.2 无线传感器网络分布式估计
1.2.3 无线传感器网络中的安全问题
1.2.4 移动无线传感器网络
1.3 相关研究
1.4 本文研究研究内容及结构
1.4.1 研究内容
1.4.2 本文结构
第二章 无线传感器网络的分布式估计及其安全算法设计
2.1 引言
2.2 问题描述
2.2.1 网络模型
2.2.2 攻击模型
2.3 基于加权平均的一致性分布式安全估计算法
2.3.1 基于自适应阈值的分布式检测方法
2.3.2 基于加权平均的一致性算法
2.4 仿真结果研究
2.5 本章小结
第三章 基于异构传感器网络的分布式估计及其安全算法设计
3.1 引言
3.2 问题描述
3.2.1 网络模型
3.2.2 攻击模型
3.3 异构传感器网络中的分布式安全估计算法
3.3.1 基于无偏估计的分布式一致性安全算法(AUCS)
3.3.2 AUCS算法性质分析
3.4 仿真结果研究
3.5 本章小结
第四章 基于移动传感网的入侵搜索与安全防护
4.1 引言
4.2 问题描述
4.2.1 树分解
4.2.2 拓扑结构刻画
4.3 基于移动WSN的入侵搜索与安全防护
4.3.1 传感器节点数的最少上界
4.3.2 基于树分解的搜索算法
4.4 仿真结果研究
4.4.1 数值仿真 1
4.4.2 数值仿真 2
4.5 本章小结
第五章 总结与展望
5.1 工作总结
5.2 课题研究展望
参考文献
致谢
攻读学位期间发表的学术论文目录
攻读学位期间参与的项目
【参考文献】:
期刊论文
[1]Consensus protocol for heterogeneous multi-agent systems: A Markov chain approach[J]. 朱善迎,陈彩莲,关新平. Chinese Physics B. 2013(01)
[2]无线传感器网络[J]. 任丰原,黄海宁,林闯. 软件学报. 2003(07)
本文编号:2900762
【文章来源】:上海交通大学上海市 211工程院校 985工程院校 教育部直属院校
【文章页数】:84 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 研究背景及意义
1.2 无线传感器网络概况
1.2.1 无线传感器网络的特点
1.2.2 无线传感器网络分布式估计
1.2.3 无线传感器网络中的安全问题
1.2.4 移动无线传感器网络
1.3 相关研究
1.4 本文研究研究内容及结构
1.4.1 研究内容
1.4.2 本文结构
第二章 无线传感器网络的分布式估计及其安全算法设计
2.1 引言
2.2 问题描述
2.2.1 网络模型
2.2.2 攻击模型
2.3 基于加权平均的一致性分布式安全估计算法
2.3.1 基于自适应阈值的分布式检测方法
2.3.2 基于加权平均的一致性算法
2.4 仿真结果研究
2.5 本章小结
第三章 基于异构传感器网络的分布式估计及其安全算法设计
3.1 引言
3.2 问题描述
3.2.1 网络模型
3.2.2 攻击模型
3.3 异构传感器网络中的分布式安全估计算法
3.3.1 基于无偏估计的分布式一致性安全算法(AUCS)
3.3.2 AUCS算法性质分析
3.4 仿真结果研究
3.5 本章小结
第四章 基于移动传感网的入侵搜索与安全防护
4.1 引言
4.2 问题描述
4.2.1 树分解
4.2.2 拓扑结构刻画
4.3 基于移动WSN的入侵搜索与安全防护
4.3.1 传感器节点数的最少上界
4.3.2 基于树分解的搜索算法
4.4 仿真结果研究
4.4.1 数值仿真 1
4.4.2 数值仿真 2
4.5 本章小结
第五章 总结与展望
5.1 工作总结
5.2 课题研究展望
参考文献
致谢
攻读学位期间发表的学术论文目录
攻读学位期间参与的项目
【参考文献】:
期刊论文
[1]Consensus protocol for heterogeneous multi-agent systems: A Markov chain approach[J]. 朱善迎,陈彩莲,关新平. Chinese Physics B. 2013(01)
[2]无线传感器网络[J]. 任丰原,黄海宁,林闯. 软件学报. 2003(07)
本文编号:2900762
本文链接:https://www.wllwen.com/kejilunwen/wltx/2900762.html