声明
摘要
CONTENTS
图表目录
主要符号表
1 绪论
1.1 背景意义
1.2 问题的提出
1.3 国内外研究现状
1.3.1 高效数据收集
1.3.2 实时容错协议
1.3.3 网络脆弱性评估与自私节点防御
1.3.4 隐私保护
1.3.5 存在的问题
1.3.6 研究意义
1.4 本文主要工作和章节安排
1.4.1 研究体系设计
1.4.2 章节安排
1.4.3 章节间联系
1.5 本文创新点摘要
2 基于蚁群优化的无线传感器网络数据收集协议
2.1 问题描述
2.2 系统模型
2.2.1 定义与假设
2.2.2 能量模型
2.3 基于蚁群优化的数据收集算法
2.3.1 Basic-DAACA算法
2.3.2 ES-DAACA算法
2.3.3 MM-DAACA算法
2.3.4 ACS-DAACA算法
2.4 仿真结果与分析
2.4.1 节点平均剩余能量
2.4.2 节点间能量差
2.4.3 网络生存时间
2.4.4 平均单跳成功传输率
2.4.5 网络拓扑性质分析
2.4.6 时间复杂度分析
2.5 本章小结
3 一种跳跃式传输无线传感器网络实时容错路由协议
3.1 问题描述
3.2 实时容错路由协议
3.2.1 失效节点检测和节点状态调整
3.2.2 拥塞检测和节点状态调整
3.2.3 空区域检测
3.2.4 跳跃式传输与路由选择
3.2.5 可行性证明和复杂度分析
3.3 仿真结果与性能分析
3.3.1 失效节点对传输成功次数的影响
3.3.2 缓存对传输成功次数的影响
3.3.3 空区域对传输成功次数的影响
3.3.4 空区域对平均传输延迟的影响
3.3.5 控制数据包数量对比
3.3.6 剩余时间百分比λ对网络实时传输的影响
3.4 本章小结
4 无线传感器网络脆弱性评估研究
4.1 问题描述
4.2 脆弱性评估模型与定义
4.2.1 网络模型
4.2.2 网络部署模型
4.2.3 密钥分配模型
4.2.4 路由模型
4.2.5 攻击模型
4.2.6 节点移动模型
4.2.7 定义与假设
4.3 基于矩阵的节点脆弱评估方法
4.3.1 攻击关联矩阵
4.3.2 能耗矩阵
4.3.3 基于矩阵的攻击算法
4.3.4 模拟与仿真
4.4 基于攻击图的节点脆弱性评估方法
4.4.1 全图攻击法
4.4.2 破坏性评估
4.4.3 举例分析
4.4.4 基于全图的攻击算法
4.4.5 优化图攻击算法
4.4.6 路径覆盖攻击法
4.4.7 模拟与仿真
4.5 基于最小能耗的节点脆弱性评估方法
4.5.1 网络矩阵
4.5.2 能耗矩阵
4.5.3 最小能耗攻击算法
4.5.4 实验与仿真
4.6 动态网络脆弱性评估方法研究
4.6.1 网络骨架建立
4.6.2 连通支配集的建立
4.6.3 通用攻击算法
4.6.4 实验与仿真
4.7 本章小结
5 基于博弈论的无线传感器网络节点自私行为防护协议
5.1 问题定义
5.1.1 符号定义
5.1.2 博弈论的基本定义
5.1.3 纳什均衡
5.1.4 定义与假设
5.2 自私节点防御协议
5.2.1 簇内VA过程
5.2.2 簇间传输过程
5.2.3 模型分析
5.3 实验与仿真
5.3.1 节点能耗
5.3.2 能量差值
5.3.3 网络的生存时间
5.4 本章小结
6 基于混合聚类的无线传感器网络隐私保护算法
6.1 问题描述
6.2 多层次聚类隐私保护算法
6.2.1 定义与假设
6.2.2 混合聚类的隐私保护算法
6.2.3 层次聚类
6.3 定理证明
6.4 仿真结果与性能分析
6.4.1 匿名集的数量
6.4.2 执行时间
6.4.3 炳值分析
6.4.4 Qos对比
6.4.5 匿名成功率
6.5 本章小结
7 结论
7.1 本文工作总结
7.2 后续研究展望
参考文献
攻读博士学位期间科研项目及科研成果
致谢
作者简介
大连理工大学;