首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

无线传感器网络安全机制中若干问题研究

摘要第1-8页
Abstract第8-14页
图目录第14-16页
表目录第16-17页
第1章 绪论第17-33页
   ·WSNs体系结构第18-19页
   ·WSNs资源受限特点第19-21页
   ·WSNs研究现状与内容第21-23页
     ·WSNs研究现状第21页
     ·WSNs研究内容第21-23页
   ·WSNs安全需求第23-26页
     ·WSNs安全需求第23-25页
     ·WSNs安全机制应用现状第25-26页
   ·WSNs安全挑战第26-27页
   ·WSNs攻击分类第27-29页
   ·本文主要工作第29-31页
     ·支撑项目第29页
     ·研究内容、意义及贡献第29-31页
   ·论文的组织结构第31-33页
第2章 无线传感器网络安全机制第33-46页
   ·WSNs安全机制研究内容第33-38页
   ·WSNs安全体系结构第38-39页
   ·WSNs中密码算法第39-40页
   ·WSNs中密钥管理第40-43页
   ·WSNs入侵检测技术第43-44页
   ·博弈论在WSNs安全机制中研究第44-45页
   ·小结第45-46页
第3章 适合WSNs受限资源的Feistel加密算法研究第46-62页
   ·对称加密算法和非对称加密算法第46-48页
   ·Feistel加密算法原理第48-52页
   ·二个Feistel加密改进算法研究第52-58页
     ·SF_noSBox算法第52-55页
     ·SF_SBox算法第55-58页
   ·两种算法实现及实验数据分析第58-61页
     ·硬件和软件平台第58页
     ·实验数据分析第58-61页
   ·小结第61-62页
第4章 WSNs基于椭圆曲线密码机制的混合密钥管理研究第62-81页
   ·椭圆曲线密码算法简介第63-64页
   ·椭圆曲线加密算法在无线传感器网络中的改造第64-70页
     ·ECC密钥生成、加密和解密第67-69页
     ·数字签名和验证第69-70页
   ·Barrett约减第70-72页
   ·一种基于ECC的混合密钥管理方案HKM_ECC第72-79页
     ·硬件和软件平台第75-77页
     ·实验数据分析第77-79页
     ·安全性分析第79页
   ·小结第79-81页
第5章 WSNs簇内可疑节点的博弈检测方法第81-102页
   ·博弈论简介第81-83页
   ·WSNs节点安全相关研究第83-86页
     ·WSNs节点分类第83-84页
     ·WSNs节点安全性研究第84-86页
   ·WSNs中入侵检测第86-87页
   ·WSNs安全机制中的博弈思想第87-93页
     ·四种博弈表现形式第87-90页
     ·攻防节点之间博弈第90-93页
   ·一种基于博弈理论的可疑节点检测机制第93-101页
     ·节点能量消耗模型第94-95页
     ·节点之间博弈进一步分析第95-98页
     ·实验数据分析第98-101页
   ·小结第101-102页
第6章 带安全机制的无线医疗传感器网络系统第102-116页
   ·泛在式医疗监护简介第102-103页
   ·WSNs在卫生保健领域安全需求第103-106页
   ·一个带安全机制无线医疗传感器网络系统第106-111页
     ·项目基本内容第106页
     ·国内外技术水平第106-108页
     ·系统设计总体目标和设计参数第108-110页
     ·系统组成第110-111页
   ·系统采用的无线传感器网络安全技术第111-113页
     ·加密算法的应用第111-112页
     ·混合密钥管理方案第112页
     ·博弈论和入侵检测技术第112-113页
   ·系统设计和实现第113-115页
   ·小结第115-116页
第7章 总结与展望第116-119页
   ·论文总结第116-117页
   ·今后工作展望第117-119页
参考文献第119-130页
作者简历及在学期间所取得的科研成果第130-132页
致谢第132-133页

论文共133页,点击 下载论文
上一篇:中国劳动收入份额变动的测度与机理分析
下一篇:广义时滞系统的分析与综合