首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

无线传感器网络安全研究

摘要第1-4页
Abstract第4-5页
目录第5-7页
第一章 引言第7-10页
   ·研究背景第7-8页
   ·无线传感器网络与ad hoc网络的区别第8-9页
   ·研究内容及论文组织第9-10页
第二章 算法设计要素第10-25页
   ·传感器网络的安全需求第10-13页
     ·与传统网络相同的安全需求第10-11页
     ·传感器网络特有的安全需求第11-13页
   ·传感器网络安全算法设计的限制第13-17页
     ·传感器节点本身的限制第13-15页
     ·传感器网络本身的限制第15-17页
   ·常见的 WSN攻击方法及其防御技术第17-25页
     ·物理层的攻击和防御第17-19页
     ·链路层的攻击和防御第19-20页
     ·网络层攻击和防御第20-25页
第三章 典型算法分析第25-42页
   ·算法的评估指标第25-26页
   ·典型算法第26-41页
     ·最简单的密钥管理算法第27-28页
     ·E-G算法第28-30页
     ·q密钥复合算法第30-32页
     ·随机密钥对算法第32-33页
     ·低能耗密钥管理算法第33-35页
     ·SPINS算法第35-36页
     ·LEAP算法第36-38页
     ·基于随机预分配的密钥管理通用算法第38-40页
     ·基于位置的可扩展密钥管理算法第40-41页
   ·总结第41-42页
第四章 一种支持网内处理的安全算法第42-52页
   ·算法介绍第42-46页
   ·加密方式第46-47页
   ·分析第47-51页
     ·性能分析第47页
     ·安全分析第47-48页
     ·连通性分析第48-50页
     ·抗俘获能力第50-51页
   ·总结第51-52页
第五章 安全框架实现技术第52-59页
   ·开发环境第52-53页
     ·硬件环境第52页
     ·TinyOS操作系统第52-53页
     ·nesC开发语言第53页
   ·关键技术第53-56页
     ·加密算法第53-54页
     ·数据结构第54-56页
   ·设计实现第56-59页
结束语第59-60页
参考文献第60-63页
在校期间发表论文情况第63-64页
致谢第64-65页

论文共65页,点击 下载论文
上一篇:欧莱雅公司羽西品牌产品研发项目管理研究
下一篇:私有化的困境--公共养老金改革研究