计算机网络安全性研究论文提纲

2022-11-15

论文题目:Security and Energy Performance Optimization in Wireless Sensor Networks

摘要:人类需求的快速增长和对卓越科技的追求导致了精密芯片、通信和传感技术的飞速发展,而无线传感网络(WSN)已成为新世纪传感技术中的核心部分。在WSN中,微小的传感器节点由遥感组件、数据处理组件和无线通信组件构成,这些微小的节点广泛地、无选择地、大量分布开来,并可以以一种小范围的自组织方式构成网络。基于电路板上的传感器,不同的WSN可以检测临近区域,并有效而及时地将信息传递给sink节点。WSN的遥感性能和可靠性已经得到了重大的发展。WSN可大规模的应用于军事和安全、环境监测、交通控制、医疗、监测和建筑结构,甚至反恐等。 安全通信在计算机网络中非常重要。然而,对传感技术的紧急需求促得一些规模小、处理器能量低和存储空间低的WSN投入了使用,而这些特点导致了在该类WSN中无法采用安全系统,而且不支持某些规则和复杂的安全协议。随着时间的发展,该类WSN已出现很多问题。因此,需要寻找合适的解决方案和处理办法以有效改善WSN的安全性能。同时,传感器节点能耗限制了WSN的生存时间,不能满足WSN对不同应用的需求。因此能耗问题也是WSN研究领域的基础问题之一。 本论文针对无线传感网络的安全性和能耗问题进行了深入的研究,其内容主要包括三大部分:第一部分研究防御性问题,包括问题设计和实现以及密钥管理技术,提出了新的安全方法以达到防止对网络的恶意攻击和降低能耗两个目标;第二部分阐述了无线传感器网络节能的方法;第三部分是优化技术在WSN中的应用。本文的贡献和创新点包括以下四点。 1.分析研究了无线传感器网络中安全威胁和能量消耗的来源,以及安全性和能耗之间的关系。 安全通信在计算机网络中非常重要,安全认证是最出色的预处理方法之一,然而,由于无线传感器网络中的节点能力受到限制,不适合在网络中布置需要集中认证的公共密钥基础结构,也无法在网络中采用普通的安全认证机制。在WSN中,传感器节点需要自动分组来完成一个特定的任务。尽管可能已经存在全局安全机制,但每个小组成员之间能够安全的相互通信仍然是非常有必要的。 无线传感器网络中的能量浪费源于同一覆盖区域中节点任务和功能的重复执行,以及相同消息的重复发送。在对网络进行拓展时,局部区域能量消耗过大会造成很大一部分节点死亡,进一步会导致整个网络的瘫痪。簇头分布是影响通信能耗效率的一个重要因素,然而对簇头分布最优化的研究还较少,因此,有必要找到一种分布式的簇头选择方法以形成合理的簇,从而使簇头可以完成更高效的任务转发。 为提高网络的可操作性,应该采用一些方法以保证网络所提供的一些服务的可行性,也需要一种方法来区分合法的和恶意的请求以避免执行可能导致网络崩溃的任务,这正是研究安全性的必要性。这些问题主要可分为信息安全、服务拒绝(DoS)攻击及其他的攻击。渗透于安全和能耗这两个领域的贯穿的线索是能耗效率。通过加强硬件保护、加强传感器节点的计算能力等可有效增强安全性,而实际的WSN安全是在有限资源的高效利用和坚持不懈地寻求最高层次的保护之间的平衡。 2.提出了一种新的密钥更改功能协议(Novel Re-keying Function Protocol, NRFP),用于密钥管理 在WSN中,传感器网络安全性的首要问题可描述为网络最小的资源消耗与最大的安全性能之间的矛盾。WSN在空间上的开放性使攻击者能非常容易地窃听、拦截、篡改、重播数据包。这四种攻击主要可划分为两大类:主动攻击和被动攻击。被动攻击指攻击者通过观察分析某个协议数据,窃听通信中的某个数据,而不干扰信息资源。而主动攻击常见的方式是攻击者通过捕获网络中的某个节点,并利用该受损节点对网络进行主动攻击。其中主动攻击对网络安全的影响尤为恶劣。由于网络中的节点能量有限,当WSN收到恶意节点的主动攻击时,很容易因为过多的损失能量,导致节点死亡。当节点死亡率过高时,整个网络将面临瘫痪的危险。 自组织密钥管理是无线传感器节点中一种新的密钥通信方法,保证了网络中节点的安全通信,能有效地解决WSN中的安全隐患。本文提出的NRFP算法即属于该范畴,该算法对LEACH算法进行了改进,有效改善了WSN的安全性。采用LEACH协议的WSN,其簇头一旦受到恶意节点攻击而死亡,则该簇头所在的簇将无法工作。WSN中受到攻击的簇头数量增加时,不能工作的簇的数量也随之增加。在同一时间内死亡的节点增加时,网络的生存时间也会缩短,严重影响网络的安全性。NRFP算法能有效降低网络受到恶意攻击时节点在同一时间内的死亡率,延长网络的生存时间,提高网络的安全性。 NRFP算法对传感器节点定义了三种密钥:与网络中所有节点共享的主密钥(MK)、与基站(BS)共享的局部密钥(LK)以及与另一传感器节点所共享的会话密钥(SK)。SK是全局共享密钥,由基站用于加密消息,并将该消息传播到整个簇。LK是该算法中密钥更改功能中的基本参数,用于节点与基站之间的保密通信,每个节点都独立拥有一个与基站共享的LK。SK是节点与其近邻之间的共享密钥。在NRFP模型中,SK被用于需要隐私认证或源认证的安全通信。其中,HMAC作为模型的安全认证协议。 每个传感器节点都具备有本地管理员功能(LAFs),该功能由三个部分组成:管理员功能、密码更改功能以及导出功能。LAFs根据所加载的是MK还是LK负责簇会话密钥的生成,并协调HMAC。管理员功能和导出功能通过询问消息是来自基站还是簇头生成新的密钥值。在密钥部署之前,每一个节点都注入初始LK,密钥更改功能在每一次循环中对LK配置新的密钥值。簇头周期性地刷新以响应LK,并隐秘地告知其成员这种新变化。 NRFP算法制定了传感器功能与密钥之间所遵循的四种基本原则:密钥部署、密钥建立、节点增加和节点回收。 在密钥部署中,每个节点加印有独一无二的ID、MK以及LK,管理员功能根据MK和LK生成独立的与其他节点共享的密钥。在节点通信过程中,这些加印的密钥(ID、MK和LK)不能交换,唯一能相互交换的是SK。 在密钥建立过程中,网络中的所有节点使用相同的机制在彼此之间安全的通信。在簇头性能的部署和完成之后,簇头生成SK,并发送消息给簇成员,激励成员节点产生SK。簇内节点之间的通信支持以下循环:两个节点彼此之间想建立通信时,它们采用相同的SK建立保密通信并启动数据交换。在此过程中,SK会保持一致,因为所有节点均采用相同的导出功能。 网络中节点的增加必须遵循节点增加原则。当一个新的节点想连入网络时,它必须首先加入网络中的任意一个簇。如果该节点接收到了某个簇头发送的信标,密钥在簇之间不断更新,并且该节点将产生其自己的SK。如果某节点没有接收到任何簇头所发送的信标,则该节点本身构成一个新的簇并且作为该簇的簇头,然后运行LAFs并生成自己的密钥。 当簇中的任何一个节点因某种原因(能量消耗,节点迁移,节点捕获等)离开其所在区域时,对该节点的处理必须遵循节点回收原则。节点回收分为两种情况:子节点回收和簇头回收。 当簇头没有接收到某个子节点的HELLO消息时;簇头发送HELLO消息至该节点并等待回应。如果在一定时间内,簇头没有接收到回应消息,那么簇头将发送消息告知所有成员该节点的ID已从近邻名单中删除。该情况称为子节点回收。 当某个簇头主动离开所在簇时,簇头必须发送消息告知所有成员将离开该簇,而簇成员必须选举出新的簇头。被选举的出的簇头在簇内必须拥有最多的近邻或者具有最大能量。如果簇头暗中离开,那么在一段时间内簇成员将不会接收到簇头信标。簇成员必须根据簇的基本信息重建新簇,并且选举新簇的簇头。这两种情况称为簇头回收。 为了改善安全通信,在采用NRFP进行密钥更改的过程中建立了两种模型:基站模型和簇头模型。 基站模型和簇模型均采用被动的簇头选取方案,该方案分为两部分:第一步,建立簇;第二步,选举簇头。 每个传感器节点在嵌入目标区域之前,在一段特定的时间内广播自己的ID,并接收近邻的ID消息。节点在路由表中添加所接收到的近邻ID信息,并累加所接收的ID数量。各个节点通过该方法获得自己能到达的近邻的数量(NBR),并与这些可连接的节点建立簇或组。 传感器节点互相传递它们的ID和NBR信息,并根据该信息选举出新的簇头。当某个传感器节点的NBR值最大时,该节点就被选举为簇头。簇头的近邻称之为簇头的“子代”。因为簇头和其子代在树型网络中存在一种父辈与子辈的关系。 在基站模型中,基站(BS)发送消息给网络中的所有簇头,激励簇头重建一个簇和导出一个新的SK。BS以此控制密钥更改过程。其中,SK对网络中的所有节点是通用的。该操作在一个规定的系统时间内执行。因此,所有节点必须在同一时间内导出SK并且彼此间建立持续的通信。密钥更改过程通过建立这种集中模型可以提高网络规模扩展的可行性,并且其他应用也不需要准备大量密钥。 簇头模型类似于上述基站模型。其不同之处在于,在密钥更改过程中,每个簇都是彼此分开。每个簇都有区别于其他簇的会话密钥。在重建簇结束时和当执行会话密钥时,簇头导出的公共密钥被传递到基站,并用于簇间会话。这种模型的优势在于,每个簇根据簇特征重建密钥。因此当会话密钥被捕获时,不会影响到其他的簇的安全通信。 在OmNet++平台上分别对采用LEACH协议的网络模型和采用NRFP的网络模型进行仿真。仿真结果表明,在同等条件下,采用NRFP协议的WSN所接收的恶意数据平均比率要比采用LEACH协议的WSN低。 综上所述,NRFP是一种自组织框架,即一种新的密钥更改功能协议。该自组织框架涵盖了密钥部署、密钥建立和密钥分布,并提出了一种基于聚类的密钥更改(re-keying)过程算法。该结构仅采用对称密钥密码技术,并基于一组简单的假设和指导方针。通过将系统分成两个协作的安全域实现安全与能耗的平衡:监督域在简单性和资源之间进行折中以实现较高安全性,而非监督域则正好相反。NRFP的优点包括分布式的通信过程,可以在节点之间快速地建立通信,且会话密钥的生成算法复杂度低,从而消耗能量较少;网络规模扩展的可行性;不同的应用不要求大量的密钥而只需要改变这些密钥的生成函数来适应每一个应用。 3.提出了一种节能的无线传输技术 传感器网络需要足够的生存时间以满足各个应用的需求,而网络的生存需要网络能量的支撑。在网络的能量消耗中,通信的能耗所占比例最大。在相同的覆盖面内节点功能和任务的重复化以及重复消息的不断发送会造成网络能源的大量浪费。当某一部分节点因能源耗尽而死亡时,整个网络可能因此暂停工作,缩短网络的生存时间。针对该问题,本文提出了一种基于角色休眠单元的任务调度和能量分配管理机制(SRDC)。该算法根据节点的覆盖范围和工作时间设置休眠节点,并通过SDRC队列轮换休眠节点,以此优化网络中节点的任务分配,节约网络能量,延长网络生存时间。 假设WSN中的所有节点采用全向天线发送消息,并以网络中一个简单的簇为例。该簇仅由簇成员N1、N2和簇头NO构成,并定义N1和N2在相同的范围内拥有相同的传感域。当N1与NO之间的距离不大于N1与N2之间的距离时,N1向N0传送的消息同样会被N2所接收。那么,在N1向NO发送消息后的一段时间内,接收到N1消息的N2同样会向簇头NO传送该消息。因此,通过设置节点N2处于休眠状态可以避免N2发送重复性的消息,有效节约网络的能量。若一直使N2处于非工作状态,则必然导致N1能量消耗过大,而N2能量剩余。N1和N2能量的不均衡同样不利于网络生存。因此,需要轮换N1和N2的工作次序,既能避免消息重复性发送,也能均衡节点之间的能量消耗。 基于这种节点轮流休眠思想提出了SRDC算法,该算法主要分为两步:传感域辨识以及休眠节点设置。 由近邻节点的定义可知,其特征类似,并且具有相同的范围并覆盖相同的区域。当某一节点接收到簇头消息时,具有相同传感域的近邻节点会在该节点回应簇头后的一段时期内发送同样的消息至簇头。因此,SRDC算法根据节点的NBR、ID等信息辨识出具有相同传感域的节点。 SRDC算法采用队列(SRDCQ)的方法对具有相同传感域的节点进行休眠设置。每一个簇都拥有其独立的SRDCQ,该队列保存在sink节点中。队列根据信号长度公式对节点进行排序,并根据它们对应的次序决定节点的休眠状态。在一个簇内,具有相同传感域的节点按次序进入SRDCQ.同一时间内,这些节点除了序号为0的节点处于激活状态,其余各个节点都处于不同程度的休眠状态中。 SRDC算法对队列中的节点划分了四种活度状态:状态S0、状态S1、状态S2以及状态S3。处于状态SO的节点的活度最强,其数据采集功能、数据接收功能以及数据发送功能都处于激活状态。处于该状态下的节点可以完成目标检测和信息转发任务。对于状态S1下的节点,其数据发送功能被屏蔽,仅能接收来自sink节点的命令。状态S2下的节点仅有感知元件是被激活的。而状态S3则意味着节点处于深度休眠状态,其用于遥感、数据处理、数据存储以及通信的元件全部处于休眠状态。在这种情况下,仅能通过传感器的内部时钟唤醒该节点。这四种状态下的节点所消耗的能量依次递减。 队列采用两个因子改变节点的次序。这两个因子分别为周期和最大活度。其中,最大活度指传感器节点在所处的活度状态下的最大能耗。当簇头所消耗的能量等于或大于最大活度因子时,队列在每一次循环后都会根据其所使用的时间(周期)以及所消耗的能量(最大活度)改变节点的次序。 以一个含仅由6个节点构成的简单的簇为例描述SDRCQ的工作过程。初始状态下,N0被选举为簇头,N1到N5均为簇成员,并且N1与N2、N3与N4、N4与N5具有相同的传感域。N0至N5按照传感域依次进入队列中。SDRC算法使处于其他节点处于相同传感域的N2与N4处于休眠状态。在一轮循环结束之后,SDRC算法根据在第一轮循环中各个节点的能量消耗和使用时间更新节点的队列次序。由于处于S0状态下的簇头N0消耗了大量的能量,因此被排入列尾,处于休眠状态。而节点3排入列首,被选举为簇头。N4与N2继续处于休眠状态,N1与N5处于激活状态,并进入第二轮循环。无论节点在之前的循环中被激活时间有多长、次数有多大,只要该节点含有最大能量就能优先排在列首,成为簇头。由此可知,该簇在未采用SDRC算法的前提下可能由于消息的重复发送导致N2与N4的能量浪费,缩短其生存时间。并且在能源供给有限的前提下,N0会因为一直作为簇头消耗大量的能量。在循环次数增加后,簇中节点的能量消耗剧增,并且会严重分配不均。而采用SDRC算法之后,该算法削减了N0一直作为簇头所带来的能量消耗的压力,并且合理的避免了重复性消息带来的能量损失。在多次循环之后,簇内节点的能量也不会产生明显分配不均的情况。 在OmNet++平台上分别对采用LEACH协议的网络模型以及通过SDRC算法改进的LEACH协议网络模型进行仿真。仿真结果表明,采用SRDC-LEACH协议的网络其生命时间可以维持至第23轮循环,而采用LEACH协议的网络仅能维持至第18轮循环。在实际操作中,SRDC算法保持了网络中80%至190%的节点能量,并且几乎所有的网络节点能控制在同一时间内死亡,保证了任务在簇内的持续分布,使节点能在所有网络节点死亡之前再次工作。 总体而言,SRDC算法以在剩余能量约束下最大化总体回报的期望值为目标,对单个应用设计了最优的传输策略,而对多个应用设计最优的传输控制策略。在设计最优的传输策略时,按照传输的方案和网络的总体能耗建立了凸优化模型,然后采用成熟的优化技术对模型进行求解,获得最优的传输策略。在设计最优的传输控制策略时,将该问题抽象为动态的过程。SRDC算法以加强无线传感器网络的安全性。大量的深入的仿真结果证明,采用SRDC机制与现有的LEACH协议结合,可实现低能耗的通信结构,从而可延长无线传感器网络的寿命。 4.提出了基于模糊逻辑的粒子群算法(PSO)和遗传算法(GA)切换进化算法(Revolving evolutionary, RE) 最优的簇头分布可以提高无线传感器网络通信的能耗效率,同时采用在簇头节点进行数据融合的方法可以延长网络的寿命。因此,提出了基于模糊逻辑的粒子群算法(PSO)和遗传算法(GA)切换进化算法(Revolving evolutionary, RE)来优化分簇,以延长网络的寿命。 RE算法的主要思想是对节点进行分簇并选择最优的簇头,使其满足三个目标:①能耗最小化;intra-簇距离最小化,即簇内数据向量之间的距离最小化。inter-簇距离最小化,即不同簇的质心之间的距离最小化。 RE算法充分利用了遗传基因和粒子群的优点,从GA算法开始寻优,根据算法寻优的状况采用模糊逻辑(FLC)在GA和PSO之间进行切换。定义适应度函数的改变率(RCh)和优化进度(OpP,定义为寻优结束时实际的进化代数和最大进化代数的比值)两个变量作为模糊逻辑系统的输入,而输出变量为下一步将要使用的优化算法(COp)和下一个阶段持续的时间(NCPo)。适应度函数的改变率(RCh)是对RE算法当前所用算法的度量,对RCh进行归一化处理,从而保证模糊逻辑的输入变量RCh能够适应较大的变化范围。模糊逻辑的两个输入变量和输出变量NCPo分为三级,并分别采用三个模糊集合来表示,而输出变量COp采用两个模糊集合来表示。 GA或PSO算法的输入为所有节点的位置和其能量,输出为分簇结果和簇头。对于每一个节点,计算它与其他节点之间的距离和所有簇头之间的距离,并将其分到与其距离最近的簇头所在的簇,然后计算距离和能量的适应度函数,再启动FLC进行判断是否需要进行算法的切换,如此反复直至满足最终目标。 算法采用实数编码,应用到无线传感器网络,对不同的种群大小(50,100,200)进行测试,每一组参数运行100次,对比了在无线网络使用LEACH协议、LEACH+PSO、LEACH+GA和LEACH+RE时各算法的性能,包括: ①算法的收敛速度:RE的收敛速度比其他的算法快,且RE相比于PSO和GA可以获得更好的全局最优值,同时使用也比较简单。 ②网络的寿命(定义为随着仿真时间的进行,活着的节点的个数):仿真结果表明使用优化算法后网络寿命会延长,而采用LEACH+RE算法时,网络寿命最长;这是因为在采用了优化算法之后,网络的intra-簇距离最小,且使簇头最优的分布在网络中,从而在通信的过程中,成员节点和簇头之间的通信距离较短,进而消耗的能源较小。相反,在单独使用LEACH时,由于网络分簇效果较差,一些节点必须通过很长的距离才能找到它的簇头,因此,耗能较大。同时RE比PS0和GA性能优越,是由于RE适应度函数值更小。 ③不同算法下,发送到基站的数据量:基站收到的数据统计表明RE算法可以更成功的传送更多的数据到基站。因为簇头需要传送融合数据到位于网络区域之外的基站,因此选择具有更高能量的簇头来发送信息很重要。采用PSO算法后,在稳态结束之前,簇头能量耗尽的可能性不大,从而可以发送更多的数据到基站。相反,LEACH不能保证选择具有高能量的簇头来发送数据到基站,因此,一些簇头可能在发送数据的过程中死亡,造成发送到基站的数据量减少。 本文没有比较这些算法和K均值算法的性能,因为K均值无法使网络中的能耗最小化。 本论文中所获得的结果为将来的研究工作打下了坚实的基础。作为该研究的延续,未来的研究可以着眼于LEACH和他的安全版本。对攻击及其导致WSN的性能下降的仿真研究也是很有意义的研究领域。更进一步,密钥的管理问题也需要更深入的研究。对安全认证机制的深入理解,如基于证书的方法和相关性能的研究对WSN安全应用的设计非常有价值。

关键词:无线传感器网络;新的密钥更改功能协议(Novel Re-keying Function Protocol,NRFP);基于角色休眠单元的能量调度和分配管理(SRDC-LEACH);切换进化算法(RE)

学科专业:计算机应用技术

ABSTRACT

摘要

CHAPTER ONE:INTRODUCTION

1.1 WIRELESS SENSOR NETWORK

1.2 COMPONENTS OF A WSN NODE

1.2.1 Node

1.2.2 Network

1.3 BRIEF HISTORICAL SURVEY OF SENSOR NETWORKS

1.4 DESIGN CHALLENGES

1.4.1 Resources

1.4.2 Node compromise

1.4.3 Local Computation and Communication versus Global Threats

1.5 CHALLENGES

1.5.1 Deployment

1.5.2 Unattended operation

1.5.3 Untethered #1

1.5.4 Dynamic changes

1.6 WSN ARCHITECTURE PROTOCOLS

1.6.1 Physical Layer

1.6.2 Data Link Layer

1.6.3 Network Layer

1.6.4 Transport Layer

1.6.5 Application Layer

1.7 WSN APPLICATIONS

1.7.1 Temperature control

1.7.2 Inventory management

1.7.3 Physiological monitoring

1.7.4 Military

1.8 SURVEY FOCUS

1.8.1 Energy Efficiency

1.8.2 Security

1.9 SECURITY ISSUES AND GOALS

1.9.1 Data Confidentiality

1.9.2 Data Authenticity

1.9.3 Data Integrity

1.9.4 Data Freshness

1.10 OPTIMIZATION

1.11 DISSERTATION OUTLINE

CHAPTER TWO:THREATS AND IDENTIFICATION AS DIFFERENT CHALLENGES INPROVIDING SECURITY OF WSN

2.1 OVERVIEW

2.2 DESIGN ISSUES

2.3 ENERGY-EFFICIENCY ROUTING PROTOCOLS FOR WIRELESS SENSOR NETWORK

2.3.1 LEACH (Low-Energy Adaptive Clustering Hierarchy)

2.3.2 PEGASIS (Power-Efficient Gathering in Sensor Information Systems)

2.3.3 SPINS (Sensor Protocols for In-formation via Negotiation)

2.3.4 Directed Diffusion (DD)

2.3.5 GAF (Geographical Adaptive Fidelity)

2.3.6 LEAP (Localize Decryption and Authentication Protocol)

2.4 CHALLENGES IN WIRELESS SENSOR NETWORKS

2.5 KEY ISSUES FOR ACHIEVING THE SECURITY IN WSNS

2.5.1 Key Management in WSN

2.5.2 Encryption and Decryption Mechanism

2.5.3 Secure Routing of WSN

2.5.4PreventionofDenial一of-Sevrice

2.6 THREATS AT DIFFERENT LAYERS IN WSN PROTOCOL STACK

2.6.1 Physical Layer

2.6.1.1 JAMMING

2.6.1.2 TAMPERING

2.6.1.3 SYBIL ATTACK

2.6.2 Data Link Layer

2.6.2.1 COLLISION

2.6.2.2 EXHAUSTION

2.6.2.3 INTERROGATION

2.6.2.4 SYBIL ATTACK

2.6.3 Network Layer

2.6.3.1 NEGLECT AND GREED

2.6.3.2 MISDIRECTION

2.6.3.3 INTERNET SMURF ATTACK

2.6.3.4 BLACK HOLE ATTACK

2.6.3.5 SYBIL ATTACK

2.6.3.6 APOOFING AND ALTERING THE ROUTING INFORMATION

2.6.3.7 WORM HOLE ATTACK

2.6.3.8 SELECTIVE FORWARDING ATTACK

2.6.3.9 HELLO FLOOD ATTACK

2.6.4 Transport Layer

2.6.4.1 FLOODING ATTACK

2.6.4.2 DE-SYNCHRONIZATION

2.7 SUMMARY

CHAPTER THREE:NOVEL RE-KEYING FUNCTION PROTOCOL ANDAUTHENTICATION

3.1. OVERVIEW

3.2. AUTHENTICATION

3.3. SESSION-KEY DERIVATION SCHEME

3.4. NRFP KEY MANAGEMENT

3.5. NRFP MODELS

3.5.1 Base Station Model

3.5.2 Cluster Head Model

3.6. NRFP CONNECTION

3.6.1 Intra Cluster keying Protocols

3.6.2 Inter-Cluster Tree-based connection protocol

3.7. SECURITY AND PERFORMANCE ANALYSIS

3.7.1 Security analysis

3.7.2 Performance analysis

3.8. SIMULATIONS AND DISCUSSION

3.9. SUMMARY

CHAPTER FOUR:ENERGY CONSERVATION IN WIRELESS SENSOR NETWORKS

4.1. OVERVIEW AND BACKGROUND

4.2. SLEEP/WAKEUP PROTOCOLS

4.2.1 On-demand protocols

4.2.2 Scheduled Rendezvous

4.2.3 Asynchronous

4.3. TASKS SCHEDULING AND DISTRIBUTION OF ROLES DORMANT CELLS

4.3.1 Scheduling roles-dormant cells

4.3.1.1 RDC-algorithm assumption

4.3.1.2 SRDC-algorithm descriptions

4.3.1.3 SRDCQ

4.3.2 Classification SRCD-algorithm

4.4. PERFORMANCE ANALYSIS

4.5. SIMULATION RESULTS

4.5.1 Simulation environments

4.5.2 Experimental results

4.6. SUMMARY

CHAPTER FIVE:REVOLVING EVOLUTIONARY ALGORITHM FOR WSNS

5.1 OVERVIEW

5.2 EVOLUTIONARY ALGORITHM OPTIMIZQTION

5.2.1 Genetic algorithms (GAs)

5.2.2 Particle swarm optimization (PSO)

5.3 RE ALGORITHM FOR LEACH

5.3.1 Cluster configuration

5.3.2 Hybrid Revolving Evolutionary process

5.3.3 REV-LEACH algorithm

5.3.3.1 Fitness function

5.3.3.2 RE-LEACH clustering algorithm

5.4 SIMULATIONS AND ANALYSIS

5.4.1 Simulation Results

5.4.2 Discussion

5.5 SUMMARY

CHAPTER SIX:CONCLUSION AND FUTURE WORK

6.1 SUMMARY AND CONCLUSION

6.2 FUTURE WORKS

REFERENCES

APPendix Ⅰ

ACKNOWLEDGMENTS

Curriculum Vitae

Academic Publication

上一篇:行政法合法预期保护论文提纲下一篇:低碳背景下建筑设计论文提纲