首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

无线传感器网络中安全保障模型和方法的研究

摘要第1-6页
Abstract第6-16页
第1章 绪论第16-30页
   ·研究背景第16-20页
     ·无线传感器网络的结构和特点第16-19页
     ·无线传感器网络的应用领域第19-20页
   ·无线传感器网络的国内外研究现状第20-21页
   ·无线传感器网络中的关键技术和研究热点第21-25页
     ·网络拓扑控制第21-22页
     ·网络协议第22页
     ·无线通信技术第22-23页
     ·网络安全第23页
     ·定位技术第23页
     ·时间同步第23-24页
     ·数据聚合第24页
     ·其它研究领域第24-25页
   ·本文的研究意义第25页
   ·创新性工作第25-26页
   ·本文结构第26-30页
第2章 无线传感器网络安全的研究进展第30-42页
   ·攻击与防御策略第30-33页
     ·物理层攻击第30-31页
     ·链路层攻击第31页
     ·网络层攻击第31-32页
     ·传输层攻击第32-33页
   ·加密算法第33-34页
     ·对称加密算法第33页
     ·非对称加密算法第33-34页
   ·密钥管理方案第34-36页
     ·静态密钥管理方案第34-35页
     ·动态密钥管理方案第35-36页
   ·入侵检测方案第36-37页
   ·安全协议和整体方案第37-40页
     ·SPINS协议第37-38页
     ·LEAP协议第38页
     ·LiSP协议第38-39页
     ·LIGER方案第39页
     ·基站和节点间安全通信的轻量级方案第39-40页
   ·本章小结第40-42页
第3章 无线传感器网络安全保障模型第42-48页
   ·无线传感器网络结构模型第42-44页
     ·平面结构无线传感器网络第42-43页
     ·层次结构无线传感器网络第43-44页
   ·安全目标第44页
   ·无线传感器网络安全保障模型第44-47页
     ·安全保障模型第44-45页
     ·密钥管理方案第45-46页
     ·入侵检测方案第46-47页
   ·本章小结第47-48页
第4章 基于正六边形的密钥预分配方案第48-60页
   ·基于多项式的密钥预分配方法第48页
   ·正六边形坐标系第48-49页
   ·基于正六边形的密钥预分配方案第49-51页
     ·密钥部署阶段第50页
     ·直接密钥建立阶段第50页
     ·路径密钥建立阶段第50-51页
     ·节点的添加与撤销阶段第51页
   ·性能分析第51-58页
     ·建立直接密钥的概率第51-53页
     ·建立两跳路径密钥的概率第53-54页
     ·建立多跳路径密钥的概率第54-56页
     ·安全性分析第56-58页
   ·本章小结第58-60页
第5章 无线传感器网络中的安全多部署方案第60-68页
   ·引言第60-61页
   ·安全多部署方案第61-63页
     ·簇头节点的工作方式第61-62页
     ·自适应密钥选择算法第62-63页
     ·普通传感器节点的工作方式第63页
   ·性能分析第63-67页
     ·安全性分析第63-64页
     ·连通性分析第64-67页
     ·负载分析第67页
   ·本章小结第67-68页
第6章 基于分组的动态密钥管理方案第68-80页
   ·基于分组的部署模型第68-69页
   ·EBS系统第69页
   ·基于分组的动态密钥管理方案第69-73页
     ·密钥预分配阶段第69-71页
     ·直接密钥建立阶段第71页
     ·路径密钥建立阶段第71-72页
     ·节点隔离阶段第72-73页
     ·节点添加阶段第73页
   ·性能分析第73-79页
     ·连通性分析第73-75页
     ·安全性分析第75-79页
     ·负载分析第79页
   ·本章小结第79-80页
第7章 基于改进密钥链接树的组密钥管理方案第80-100页
   ·引言第80-81页
   ·相关工作第81-83页
     ·基于逻辑密钥分层结构的组密钥管理方案第81-82页
     ·基于密钥链接树的组密钥管理方案第82-83页
   ·基于改进密钥链接树的组密钥管理方案第83-92页
     ·攻击模型第83页
     ·符号表示和数据结构第83-84页
     ·节点删除算法第84-89页
     ·节点添加算法第89-92页
   ·性能分析第92-98页
     ·基于改进密钥链接树的组密钥管理方案与其它方案的性能比较第92-95页
     ·基于改进密钥链接树的组密钥管理方案的性能分析第95-98页
   ·本章小结第98-100页
第8章 基于分组的入侵检测方案第100-120页
   ·引言第100-101页
   ·δ分组算法第101-105页
     ·δ分组算法第101-103页
     ·改进的δ分组算法第103-105页
   ·基于分组的入侵检测算法第105-108页
     ·入侵检测调度算法第105页
     ·入侵检测监视算法第105-108页
   ·性能分析第108-119页
     ·δ分组算法和改进δ分组算法的性能比较第108-111页
     ·基于分组的入侵检测方案与内部攻击检测方案的性能比较第111-115页
     ·基于分组入侵检测方案的性能分析第115-119页
   ·本章小结第119-120页
结论第120-124页
 主要研究成果第120-121页
 未来展望第121-124页
参考文献第124-132页
攻读博士学位期间所取得的研究成果第132-135页
致谢第135页

论文共135页,点击 下载论文
上一篇:校园网环境下考试系统的设计与实现
下一篇:基于J2EE的办公自动化系统的设计与实现