基于节点部署信息的WSN密钥管理机制研究
| 摘要 | 第1-4页 |
| Abstract | 第4-8页 |
| 第1章 绪论 | 第8-12页 |
| ·研究目的和意义 | 第8-9页 |
| ·国内外研究现状 | 第9-10页 |
| ·研究内容 | 第10-11页 |
| ·论文组织结构 | 第11-12页 |
| 第2章 无线传感器网络的安全问题 | 第12-22页 |
| ·体系结构 | 第12-13页 |
| ·网络结构 | 第12-13页 |
| ·节点组成 | 第13页 |
| ·常见攻击方式和防御技术 | 第13-18页 |
| ·物理层的攻击方式 | 第14-15页 |
| ·链路层的攻击方式 | 第15页 |
| ·网络层的攻击方式 | 第15-17页 |
| ·针对不同攻击的防御技术 | 第17-18页 |
| ·安全需求 | 第18-22页 |
| 第3章 无线传感器网络的密钥管理 | 第22-39页 |
| ·密钥管理概述 | 第22-24页 |
| ·密钥管理的评价标准 | 第24页 |
| ·几种典型的密钥管理机制分析 | 第24-39页 |
| ·预置全局密钥 | 第25页 |
| ·预置所有对密钥 | 第25页 |
| ·预置主密钥 | 第25-27页 |
| ·随机密钥预分配 | 第27-39页 |
| 第4章 基于节点部署信息的WSN密钥管理机制 | 第39-51页 |
| ·密钥管理方案概要 | 第39-40页 |
| ·网络环境和节点类型假设 | 第39页 |
| ·符号说明 | 第39-40页 |
| ·密钥管理方案设计 | 第40-51页 |
| ·方案的基本思想 | 第40-41页 |
| ·目标区域划分形状的选取 | 第41-43页 |
| ·临界节点的判断方法 | 第43-45页 |
| ·密钥预分配阶段 | 第45-47页 |
| ·通信密钥的建立及实现阶段 | 第47-51页 |
| 第5章 性能评估及仿真验证 | 第51-59页 |
| ·仿真环境设置 | 第51页 |
| ·能量模型建立 | 第51-52页 |
| ·性能分析 | 第52-59页 |
| ·网络连通性分析 | 第52-53页 |
| ·网络的抗攻击能力分析 | 第53-55页 |
| ·通信耗费和节点的内存需求分析 | 第55-56页 |
| ·网络的规模和可扩展性分析 | 第56-59页 |
| 总结与展望 | 第59-60页 |
| 致谢 | 第60-61页 |
| 参考文献 | 第61-66页 |
| 攻读硕士学位期间完成的论文及参加的科研项目 | 第66页 |