首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

无线传感器网络密钥管理与安全数据聚合技术的研究

摘要第4-6页
Abstract第6-8页
第一章 绪论第14-28页
    1.1 课题背景和意义第14-15页
    1.2 WSNs安全威胁与挑战第15-18页
        1.2.1 WSNs的安全威胁第16-17页
        1.2.2 WSNs的安全挑战第17-18页
    1.3 WSNs安全研究现状第18-25页
        1.3.1 WSNs安全关键技术第18-20页
        1.3.2 WSNs密钥管理第20-21页
        1.3.3 WSNs安全数据聚合第21-25页
    1.4 本文的主要研究工作及成果第25-27页
    1.5 论文的组织结构第27-28页
第二章 一种新的WSNs性能评估模型与验证平台第28-48页
    2.1 引言第28-29页
    2.2 相关工作第29-30页
    2.3 准备工作第30-35页
        2.3.1 算法实现平台TinyOS第30-31页
        2.3.2 计算性能评估工具Avrora第31-32页
        2.3.3 网络级仿真工具TOSSIM第32-34页
        2.3.4 形式化安全验证工具AVISPA第34-35页
    2.4 一种新的WSNs性能验证平台第35-44页
        2.4.1 WSNs-PEV平台架构第36-37页
        2.4.2 存储性能评估工具MSeeker的设计与实现第37-40页
        2.4.3 RELIC密码算法库的移植第40-42页
        2.4.4 一种静态分簇数据聚合协议SC-AGG的设计与实现第42-44页
    2.5 一种新的WSNs性能评估模型第44-47页
    2.6 本章小结第47-48页
第三章 一种新的基于身份的WSNs密钥协商机制第48-69页
    3.1 引言第48-49页
    3.2 相关工作第49-50页
    3.3 准备工作第50-54页
        3.3.1 预备知识第50-51页
        3.3.2 期望的安全属性第51-52页
        3.3.3 安全模型第52-54页
    3.4 IBKAS:一种基于身份的密钥协商机制第54-57页
        3.4.1 BF-IBE算法第54-55页
        3.4.2 IBKAS协议描述第55-57页
    3.5 安全分析第57-62页
        3.5.1 形式化安全证明第57-59页
        3.5.2 启发式安全分析第59-62页
    3.6 仿真实验与性能评估第62-65页
        3.6.1 参数确定第62页
        3.6.2 性能分析第62-65页
    3.7 基于TinyOS的MICA2平台实现第65-68页
        3.7.1 平台与实现第65-66页
        3.7.2 实验部署与参数设置第66页
        3.7.3 实测性能与讨论第66-68页
    3.8 本章小结第68-69页
第四章 一种基于身份的WSNs认证密钥协商机制第69-97页
    4.1 引言第69-70页
    4.2 相关工作第70-72页
    4.3 准备工作第72-75页
        4.3.1 预备知识第72页
        4.3.2 安全模型第72-75页
    4.4 TinyIBAK:一种新的基于身份的WSNs认证密钥协商方案第75-78页
        4.4.1 密钥协商第75-77页
        4.4.2 密钥更新与回收第77-78页
    4.5 安全分析第78-85页
        4.5.1 形式化安全证明第78-80页
        4.5.2 协议的其他安全性质第80-82页
        4.5.3 形式化安全验证第82-85页
    4.6 原型实现第85-87页
    4.7 仿真实验与性能评估第87-91页
        4.7.1 节点级实验及结果分析第87-89页
        4.7.2 网络级实验及结果分析第89-91页
    4.8 与其他机制的性能对比第91-95页
    4.9 本章小结第95-97页
第五章 一种同时保障隐私性与完整性的可恢复数据聚合方案第97-115页
    5.1 引言第97-98页
    5.2 相关工作第98-101页
        5.2.1 隐私保护第98-99页
        5.2.2 完整性保护第99-101页
    5.3 准备工作第101-104页
        5.3.1 隐私同态第101-102页
        5.3.2 聚合消息验证码第102-103页
        5.3.3 系统模型与攻击模型第103-104页
    5.4 RPIDA:一种同时保障隐私性与完整性的可恢复数据聚合方案第104-106页
        5.4.1 协议描述第104-105页
        5.4.2 协议示例第105-106页
    5.5 安全分析第106-107页
    5.6 仿真与性能分析第107-111页
        5.6.1 计算开销第108-110页
        5.6.2 通信开销第110-111页
    5.7 原型实现与性能评估第111-114页
        5.7.1 原型实现第111-112页
        5.7.2 性能评估第112-114页
    5.8 本章小结第114-115页
第六章 总结与展望第115-118页
    6.1 论文工作总结第115-116页
    6.2 未来工作展望第116-118页
参考文献第118-125页
附录1 攻读博士学位期间撰写的论文第125-127页
附录2 攻读博士学位期间申请的专利第127-128页
附录3 攻读博士学位期间参加的科研项目第128-129页
致谢第129页

论文共129页,点击 下载论文
上一篇:中继协作通信系统中功率分配及能量效率研究
下一篇:铁水预脱硅硫的试验研究