首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

无线传感器网络安全密钥管理技术研究

中文摘要第3-5页
英文摘要第5-6页
1 绪论第10-22页
    1.1 研究背景第10-14页
        1.1.1 无线传感器网络第10-11页
        1.1.2 无线传感器网络安全问题第11-14页
    1.2 无线传感器网络密钥管理问题第14-18页
        1.2.1 影响因子第14-16页
        1.2.2 攻击类型第16页
        1.2.3 安全目标第16-18页
    1.3 论文的主要工作与内容安排第18-20页
    1.4 论文的组织结构第20-22页
2 无线传感器网络密钥管理技术分类分析第22-36页
    2.1 无线传感器网络密钥管理方案第22-35页
        2.1.1 无线传感器网络中的广播认证协议第22-24页
        2.1.2 基于分布式体系结构的密钥管理方案第24-28页
        2.1.3 无线传感器网络中组密钥管理方案第28-31页
        2.1.4 基于层簇型的密钥管理方案第31-35页
    2.2 本章小结第35-36页
3 基于傅里叶级数的无线传感器网络双向广播认证协议第36-62页
    3.1 引言第37-38页
    3.2 WSN广播认证的安全问题分析第38-39页
        3.2.2 安全问题划分第38页
        3.2.3 需解决的安全问题第38-39页
    3.3 μTESLA协议第39-41页
        3.3.1 μTESLA协议原理第39-40页
        3.3.2 μTESLA协议问题分析第40-41页
    3.4 MBAP协议第41-53页
        3.4.1 网络模型假设第41-43页
        3.4.2 傅里叶级数特性分析第43-44页
        3.4.3 MBAP认证原理第44-53页
    3.5 安全性能评价第53-55页
    3.6 仿真分析第55-60页
        3.6.1 MBAP协议先进性分析第55-57页
        3.6.2 MBAP认证延迟分析第57-60页
    3.7 本章小结第60-62页
4 基于二次型的无线传感器网络密钥管理方案研究第62-88页
    4.1 引言第62-64页
    4.2 二次型特性分析第64-68页
        4.2.1 二次型定义第64-65页
        4.2.2 特征值与特征向量第65页
        4.2.3 矩阵A正交对角化第65-68页
    4.3 KMSBQF方案第68-75页
        4.3.1 网络模型假设第68-69页
        4.3.2 密钥建立第69-74页
        4.3.3 密钥更新第74-75页
    4.4 安全性能评价第75-81页
        4.4.1 抗俘获性分析第76-79页
        4.4.2 抗合谋能力第79页
        4.4.3 抗泛洪攻击能力第79页
        4.4.4 身份认证第79-81页
    4.5 仿真分析第81-86页
        4.5.1 连通性分析第81-84页
        4.5.2 开销分析第84-86页
        4.5.3 网络的健壮性第86页
        4.5.4 可认证性分析第86页
        4.5.5 可扩展性分析第86页
    4.6 本章小结第86-88页
5 基于中国剩余定理的无线传感器网络组密钥管理协议研究第88-108页
    5.1 引言第88-90页
        5.1.1 组播安全性第88页
        5.1.2 组密钥管理安全性第88-89页
        5.1.3 WSN组密钥管理第89-90页
    5.2 中国剩余定理第90-91页
    5.3 中国剩余定理特性分析第91-94页
        5.3.1 加密特性第91-92页
        5.3.2 中国剩余定理在多项式中的应用第92-94页
    5.4 GKMSBCRT方案第94-99页
        5.4.1 网络模型假设第94-95页
        5.4.2 组密钥建立第95-98页
        5.4.3 密钥更新第98-99页
    5.5 安全性能评价第99-101页
    5.6 仿真分析第101-106页
        5.6.1 开销分析第101-106页
    5.7 本章小结第106-108页
6 基于改进的LEAP密钥管理协议研究第108-132页
    6.1 引言第108-110页
    6.2 LEAP协议及问题分析第110-112页
        6.2.1 LEAP协议第110-111页
        6.2.2 LEAP协议问题分析第111-112页
    6.3 ILEAP协议第112-119页
        6.3.1 网络模型假设第112-113页
        6.3.2 ILEAP密钥建立第113-119页
    6.4 安全性能评价第119-120页
    6.5 仿真分析第120-131页
        6.5.1 STSP算法有效性分析第120-124页
        6.5.2 ILEAP应用高效性验证第124-131页
    6.6 本章小结第131-132页
7 总结与展望第132-136页
    7.1 主要贡献与特色第132-133页
    7.2 进一步研究第133-136页
致谢第136-138页
参考文献第138-150页
附录第150-151页
    A. 作者在攻读博士学位期间发表的论文目录第150-151页
    B. 作者在攻读博士学位期间的参加的科研项目第151页

论文共151页,点击 下载论文
上一篇:干湿循环作用下砂岩的宏细观损伤演化及本构模型研究
下一篇:政治关联、政府干预对碳信息披露的影响--来自重污染行业的经验证据