基于节点部署信息的WSN密钥管理机制研究
摘要 | 第1-4页 |
Abstract | 第4-8页 |
第1章 绪论 | 第8-12页 |
·研究目的和意义 | 第8-9页 |
·国内外研究现状 | 第9-10页 |
·研究内容 | 第10-11页 |
·论文组织结构 | 第11-12页 |
第2章 无线传感器网络的安全问题 | 第12-22页 |
·体系结构 | 第12-13页 |
·网络结构 | 第12-13页 |
·节点组成 | 第13页 |
·常见攻击方式和防御技术 | 第13-18页 |
·物理层的攻击方式 | 第14-15页 |
·链路层的攻击方式 | 第15页 |
·网络层的攻击方式 | 第15-17页 |
·针对不同攻击的防御技术 | 第17-18页 |
·安全需求 | 第18-22页 |
第3章 无线传感器网络的密钥管理 | 第22-39页 |
·密钥管理概述 | 第22-24页 |
·密钥管理的评价标准 | 第24页 |
·几种典型的密钥管理机制分析 | 第24-39页 |
·预置全局密钥 | 第25页 |
·预置所有对密钥 | 第25页 |
·预置主密钥 | 第25-27页 |
·随机密钥预分配 | 第27-39页 |
第4章 基于节点部署信息的WSN密钥管理机制 | 第39-51页 |
·密钥管理方案概要 | 第39-40页 |
·网络环境和节点类型假设 | 第39页 |
·符号说明 | 第39-40页 |
·密钥管理方案设计 | 第40-51页 |
·方案的基本思想 | 第40-41页 |
·目标区域划分形状的选取 | 第41-43页 |
·临界节点的判断方法 | 第43-45页 |
·密钥预分配阶段 | 第45-47页 |
·通信密钥的建立及实现阶段 | 第47-51页 |
第5章 性能评估及仿真验证 | 第51-59页 |
·仿真环境设置 | 第51页 |
·能量模型建立 | 第51-52页 |
·性能分析 | 第52-59页 |
·网络连通性分析 | 第52-53页 |
·网络的抗攻击能力分析 | 第53-55页 |
·通信耗费和节点的内存需求分析 | 第55-56页 |
·网络的规模和可扩展性分析 | 第56-59页 |
总结与展望 | 第59-60页 |
致谢 | 第60-61页 |
参考文献 | 第61-66页 |
攻读硕士学位期间完成的论文及参加的科研项目 | 第66页 |