摘要 | 第1-6页 |
Abstract | 第6-16页 |
第1章 绪论 | 第16-30页 |
·研究背景 | 第16-20页 |
·无线传感器网络的结构和特点 | 第16-19页 |
·无线传感器网络的应用领域 | 第19-20页 |
·无线传感器网络的国内外研究现状 | 第20-21页 |
·无线传感器网络中的关键技术和研究热点 | 第21-25页 |
·网络拓扑控制 | 第21-22页 |
·网络协议 | 第22页 |
·无线通信技术 | 第22-23页 |
·网络安全 | 第23页 |
·定位技术 | 第23页 |
·时间同步 | 第23-24页 |
·数据聚合 | 第24页 |
·其它研究领域 | 第24-25页 |
·本文的研究意义 | 第25页 |
·创新性工作 | 第25-26页 |
·本文结构 | 第26-30页 |
第2章 无线传感器网络安全的研究进展 | 第30-42页 |
·攻击与防御策略 | 第30-33页 |
·物理层攻击 | 第30-31页 |
·链路层攻击 | 第31页 |
·网络层攻击 | 第31-32页 |
·传输层攻击 | 第32-33页 |
·加密算法 | 第33-34页 |
·对称加密算法 | 第33页 |
·非对称加密算法 | 第33-34页 |
·密钥管理方案 | 第34-36页 |
·静态密钥管理方案 | 第34-35页 |
·动态密钥管理方案 | 第35-36页 |
·入侵检测方案 | 第36-37页 |
·安全协议和整体方案 | 第37-40页 |
·SPINS协议 | 第37-38页 |
·LEAP协议 | 第38页 |
·LiSP协议 | 第38-39页 |
·LIGER方案 | 第39页 |
·基站和节点间安全通信的轻量级方案 | 第39-40页 |
·本章小结 | 第40-42页 |
第3章 无线传感器网络安全保障模型 | 第42-48页 |
·无线传感器网络结构模型 | 第42-44页 |
·平面结构无线传感器网络 | 第42-43页 |
·层次结构无线传感器网络 | 第43-44页 |
·安全目标 | 第44页 |
·无线传感器网络安全保障模型 | 第44-47页 |
·安全保障模型 | 第44-45页 |
·密钥管理方案 | 第45-46页 |
·入侵检测方案 | 第46-47页 |
·本章小结 | 第47-48页 |
第4章 基于正六边形的密钥预分配方案 | 第48-60页 |
·基于多项式的密钥预分配方法 | 第48页 |
·正六边形坐标系 | 第48-49页 |
·基于正六边形的密钥预分配方案 | 第49-51页 |
·密钥部署阶段 | 第50页 |
·直接密钥建立阶段 | 第50页 |
·路径密钥建立阶段 | 第50-51页 |
·节点的添加与撤销阶段 | 第51页 |
·性能分析 | 第51-58页 |
·建立直接密钥的概率 | 第51-53页 |
·建立两跳路径密钥的概率 | 第53-54页 |
·建立多跳路径密钥的概率 | 第54-56页 |
·安全性分析 | 第56-58页 |
·本章小结 | 第58-60页 |
第5章 无线传感器网络中的安全多部署方案 | 第60-68页 |
·引言 | 第60-61页 |
·安全多部署方案 | 第61-63页 |
·簇头节点的工作方式 | 第61-62页 |
·自适应密钥选择算法 | 第62-63页 |
·普通传感器节点的工作方式 | 第63页 |
·性能分析 | 第63-67页 |
·安全性分析 | 第63-64页 |
·连通性分析 | 第64-67页 |
·负载分析 | 第67页 |
·本章小结 | 第67-68页 |
第6章 基于分组的动态密钥管理方案 | 第68-80页 |
·基于分组的部署模型 | 第68-69页 |
·EBS系统 | 第69页 |
·基于分组的动态密钥管理方案 | 第69-73页 |
·密钥预分配阶段 | 第69-71页 |
·直接密钥建立阶段 | 第71页 |
·路径密钥建立阶段 | 第71-72页 |
·节点隔离阶段 | 第72-73页 |
·节点添加阶段 | 第73页 |
·性能分析 | 第73-79页 |
·连通性分析 | 第73-75页 |
·安全性分析 | 第75-79页 |
·负载分析 | 第79页 |
·本章小结 | 第79-80页 |
第7章 基于改进密钥链接树的组密钥管理方案 | 第80-100页 |
·引言 | 第80-81页 |
·相关工作 | 第81-83页 |
·基于逻辑密钥分层结构的组密钥管理方案 | 第81-82页 |
·基于密钥链接树的组密钥管理方案 | 第82-83页 |
·基于改进密钥链接树的组密钥管理方案 | 第83-92页 |
·攻击模型 | 第83页 |
·符号表示和数据结构 | 第83-84页 |
·节点删除算法 | 第84-89页 |
·节点添加算法 | 第89-92页 |
·性能分析 | 第92-98页 |
·基于改进密钥链接树的组密钥管理方案与其它方案的性能比较 | 第92-95页 |
·基于改进密钥链接树的组密钥管理方案的性能分析 | 第95-98页 |
·本章小结 | 第98-100页 |
第8章 基于分组的入侵检测方案 | 第100-120页 |
·引言 | 第100-101页 |
·δ分组算法 | 第101-105页 |
·δ分组算法 | 第101-103页 |
·改进的δ分组算法 | 第103-105页 |
·基于分组的入侵检测算法 | 第105-108页 |
·入侵检测调度算法 | 第105页 |
·入侵检测监视算法 | 第105-108页 |
·性能分析 | 第108-119页 |
·δ分组算法和改进δ分组算法的性能比较 | 第108-111页 |
·基于分组的入侵检测方案与内部攻击检测方案的性能比较 | 第111-115页 |
·基于分组入侵检测方案的性能分析 | 第115-119页 |
·本章小结 | 第119-120页 |
结论 | 第120-124页 |
主要研究成果 | 第120-121页 |
未来展望 | 第121-124页 |
参考文献 | 第124-132页 |
攻读博士学位期间所取得的研究成果 | 第132-135页 |
致谢 | 第135页 |