摘要 | 第4-6页 |
Abstract | 第6-7页 |
第1章 绪论 | 第14-31页 |
1.1 课题背景及研究的目的和意义 | 第14-16页 |
1.2 WSNs在智能电网中的应用现状分析 | 第16-20页 |
1.2.1 WSNs在发电及输变电环节中的应用现状 | 第17-18页 |
1.2.2 WSNs在高级量测体系中的应用分析 | 第18-20页 |
1.3 高级量测体系信息安全研究现状分析 | 第20-21页 |
1.4 WSNs安全防御技术研究现状与分析 | 第21-28页 |
1.4.1 WSNs密钥管理研究 | 第21-22页 |
1.4.2 WSNs安全数据聚合研究 | 第22-24页 |
1.4.3 WSNs信任管理研究 | 第24-26页 |
1.4.4 WSNs入侵检测研究 | 第26-28页 |
1.5 本文的主要研究内容 | 第28-31页 |
第2章 高级量测体系分层式WSNs密钥管理研究 | 第31-51页 |
2.1 引言 | 第31-32页 |
2.2 高级量测体系WSNs密钥管理方案 | 第32-34页 |
2.2.1 高级量测体系WSNs的网络结构 | 第32-33页 |
2.2.2 密钥管理方案需求分析 | 第33-34页 |
2.2.3 密钥管理方案总体设计 | 第34页 |
2.3 密钥管理方案基本理论 | 第34-38页 |
2.3.1 椭圆曲线密码 | 第34-37页 |
2.3.2 Hash函数 | 第37-38页 |
2.4 基于改进ECDH的密钥管理方案 | 第38-44页 |
2.4.1 ECDH密钥管理算法分析 | 第38-39页 |
2.4.2 公钥和私钥的分配 | 第39-40页 |
2.4.3 基于改进ECDH的单播通信密钥管理机制 | 第40-42页 |
2.4.4 基于改进ECDH的多播通信密钥管理机制 | 第42-44页 |
2.5 密钥管理方案性能分析 | 第44-50页 |
2.5.1 安全性分析 | 第44-46页 |
2.5.2 密钥存储开销分析 | 第46-48页 |
2.5.3 时间消耗分析 | 第48-49页 |
2.5.4 能耗分析 | 第49-50页 |
2.6 本章小结 | 第50-51页 |
第3章 基于同态加密的高级量测体系WSNs安全数据聚合 | 第51-70页 |
3.1 引言 | 第51-52页 |
3.2 安全数据聚合需求及总体设计思路 | 第52-53页 |
3.2.1 需求分析 | 第52-53页 |
3.2.2 总体设计思路 | 第53页 |
3.3 安全数据聚合基础理论 | 第53-55页 |
3.3.1 中国剩余定理 | 第53-54页 |
3.3.2 同态加密 | 第54-55页 |
3.4 基于对称同态加密的安全数据聚合 | 第55-58页 |
3.4.1 初始化阶段 | 第55-56页 |
3.4.2 数据的同态加密及验证标签生成 | 第56-57页 |
3.4.3 数据的聚合 | 第57页 |
3.4.4 数据解密及验证 | 第57-58页 |
3.5 具有数据可恢复功能的安全数据聚合 | 第58-60页 |
3.5.1 数据加密及验证标签生成 | 第58-59页 |
3.5.2 数据的聚合 | 第59页 |
3.5.3 数据解密及验证 | 第59-60页 |
3.6 安全数据聚合方法算例 | 第60-63页 |
3.7 安全数据聚合方法性能分析 | 第63-69页 |
3.7.1 安全性分析 | 第63-66页 |
3.7.2 计算开销分析 | 第66-68页 |
3.7.3 通信开销分析 | 第68-69页 |
3.8 本章小结 | 第69-70页 |
第4章 高级量测体系WSNs信任管理研究 | 第70-92页 |
4.1 引言 | 第70页 |
4.2 Beta分布理论分析 | 第70-71页 |
4.3 信任管理机制设计 | 第71-73页 |
4.4 信任属性获取 | 第73-78页 |
4.4.1 信任属性定义 | 第73-75页 |
4.4.2 自适应的信任属性采集 | 第75-77页 |
4.4.3 基于马氏距离的信任属性异常判断 | 第77-78页 |
4.5 节点信任值计算 | 第78-84页 |
4.5.1 初始信任值的定义 | 第79-80页 |
4.5.2 簇内节点信任值计算 | 第80-82页 |
4.5.3 簇间节点信任值计算 | 第82-84页 |
4.6 仿真与分析 | 第84-91页 |
4.6.1 模拟仿真环境建立 | 第84-86页 |
4.6.2 行为正常节点的信任值变化 | 第86-87页 |
4.6.3 行为异常节点的信任值变化 | 第87-90页 |
4.6.4 物理干扰对信任值计算的影响 | 第90-91页 |
4.7 本章小结 | 第91-92页 |
第5章 高级量测体系WSNs分级入侵检测研究 | 第92-113页 |
5.1 引言 | 第92页 |
5.2 分级入侵检测方案设计 | 第92-94页 |
5.3 基于TCM-KNN算法的信任值点异常检测 | 第94-98页 |
5.3.1 TCM-KNN基本理论 | 第95-96页 |
5.3.2 基于改进TCM-KNN的信任值点异常检测 | 第96-98页 |
5.4 基于QS-OCSVM算法的信任值序列异常检测 | 第98-104页 |
5.4.1 OCSVM理论基础 | 第98-101页 |
5.4.2 基于QS-OCSVM的信任值序列异常检测 | 第101-104页 |
5.5 仿真与实验验证 | 第104-112页 |
5.5.1 信任值点异常检测相关参数分析 | 第104-106页 |
5.5.2 入侵检测率和误检率分析 | 第106-110页 |
5.5.3 算法可实现性模拟实验验证 | 第110-112页 |
5.6 本章小结 | 第112-113页 |
结论 | 第113-115页 |
附录 英文缩写索引 | 第115-117页 |
参考文献 | 第117-128页 |
攻读博士学位期间发表的论文及其它成果 | 第128-130页 |
致谢 | 第130-131页 |
个人简历 | 第131页 |