| 摘要 | 第1-5页 |
| ABSTRACT | 第5-13页 |
| 第一章 绪论 | 第13-25页 |
| ·引言 | 第13页 |
| ·无线传感器网络概述 | 第13-19页 |
| ·无线传感器网络的产生和发展 | 第13-14页 |
| ·无线传感器网络的体系结构 | 第14-16页 |
| ·无线传感器网络的特征 | 第16-18页 |
| ·无线传感器网络的应用 | 第18-19页 |
| ·无线传感器网络的分簇技术的理论基础 | 第19-21页 |
| ·概述 | 第19-20页 |
| ·簇结构网络的研究现状 | 第20-21页 |
| ·无线传感器网络的安全问题 | 第21-23页 |
| ·网络的安全需求 | 第21页 |
| ·安全限制因素 | 第21-22页 |
| ·安全问题的分析 | 第22-23页 |
| ·研究内容和组织结构 | 第23-25页 |
| 第二章 无线传感器网络消息认证概论 | 第25-40页 |
| ·消息认证码(MAC) | 第25页 |
| ·端到端的消息认证 | 第25-27页 |
| ·单播源消息认证 | 第26页 |
| ·广播源消息认证 | 第26-27页 |
| ·点到点的消息认证 | 第27页 |
| ·多路径认证方法 | 第27-28页 |
| ·虚拟多路径认证方法 | 第28页 |
| ·多MAC 值认证方法 | 第28-39页 |
| ·IHA(Interleaved Hop-by-hop Authentication)方案 | 第29-33页 |
| ·IHA 方案符号和定义 | 第29页 |
| ·IHA 方案介绍 | 第29-32页 |
| ·IHA 方案性能介绍 | 第32-33页 |
| ·SEF(Statistical En-route Filtering)方案 | 第33-36页 |
| ·SEF 方案介绍 | 第33-35页 |
| ·SEF 方案性能介绍 | 第35-36页 |
| ·LBRS(Location-Based Resilient Security)方案 | 第36-39页 |
| ·LBRS 方案介绍 | 第36-38页 |
| ·LBRS 方案性能介绍 | 第38-39页 |
| ·几种多MAC 值认证方案优缺点相互比较 | 第39页 |
| ·本章小结 | 第39-40页 |
| 第三章 基于簇结构的SEF 的改进方案 | 第40-53页 |
| ·SEF 方案第一次改进 | 第40-43页 |
| ·拓扑结构 | 第40页 |
| ·密钥的分配 | 第40-41页 |
| ·数据包的形成 | 第41页 |
| ·虚假信息的滤除 | 第41-42页 |
| ·减少MAC 值的大小 | 第42-43页 |
| ·SEF 改进方案一的性能分析 | 第43-45页 |
| ·SEF 改进方案一认证效率 | 第43-45页 |
| ·SEF 方案的第二次改进 | 第45-49页 |
| ·节点的部署 | 第45-46页 |
| ·密钥的分配和计算 | 第46-47页 |
| ·数据包的形成 | 第47-48页 |
| ·虚假信息的滤除 | 第48-49页 |
| ·SEF 方案的第二次改进性能分析 | 第49-52页 |
| ·SEF 改进方案二安全分析 | 第49-51页 |
| ·SEF 改进方案二认证效率 | 第51-52页 |
| ·本章小结 | 第52-53页 |
| 第四章 实验仿真 | 第53-67页 |
| ·仿真环境介绍 | 第53-54页 |
| ·WSNSim 的内部仿真流程模型 | 第53-54页 |
| ·WSNSim 的界面设计 | 第54页 |
| ·实验仿真 | 第54-66页 |
| ·SEF 方案的仿真实验 | 第54-58页 |
| ·SEF 改进方案一的仿真实验 | 第58-62页 |
| ·SEF 改进方案二的仿真实验 | 第62-66页 |
| ·本章小结 | 第66-67页 |
| 第五章 总结和展望 | 第67-69页 |
| ·本文总结 | 第67页 |
| ·今后工作展望 | 第67-69页 |
| 参考文献 | 第69-73页 |
| 致谢 | 第73-74页 |
| 在校期间的研究成果及发表的学术论文 | 第74页 |