摘要 | 第1-4页 |
ABSTRACT | 第4-6页 |
目录 | 第6-8页 |
第一章 绪论 | 第8-17页 |
·研究背景及意义 | 第8-11页 |
·相关工作 | 第11-14页 |
·综述国内外有关本选题的研究现状 | 第11-14页 |
·课题的主要研究工作及创新 | 第14-15页 |
·主要研究工作 | 第14-15页 |
·论文的组织 | 第15-17页 |
第二章 无线传感器网络的相关知识 | 第17-25页 |
·无线传感器的概念及体系结构 | 第17-22页 |
·无线传感器及分布式无线网络 | 第17页 |
·无线传感器一般体系结构 | 第17-19页 |
·无线传感器网络受到蠕虫攻击时的体系结构 | 第19-20页 |
·NS2网络仿真 | 第20-22页 |
·无线传感器网络的分簇 | 第22页 |
·密钥管理的知识介绍 | 第22-25页 |
·密钥管理方案 | 第22-23页 |
·FGC算法模型 | 第23-25页 |
第三章 密钥技术和PMRT监测蠕虫洞 | 第25-42页 |
·介绍 | 第25-26页 |
·相关工作 | 第26-28页 |
·ID密钥管理法 | 第28-40页 |
·LU密钥预分配机制 | 第29-30页 |
·基于密钥管理技术 | 第30页 |
·初始化 | 第30页 |
·两个节点之间会话密钥的确定 | 第30-31页 |
·PMRT | 第31-33页 |
·仿真实验 | 第33-40页 |
·小结 | 第40-42页 |
第四章 无线传感网络密钥管理的比较分析 | 第42-56页 |
·相关介绍 | 第42-43页 |
·密钥管理综述 | 第43-44页 |
·基于FGC的密钥管理方案 | 第44-48页 |
·LEACH协议的分析 | 第44-45页 |
·FGC算法模型 | 第45-47页 |
·FGC密钥管理方案的仿真分析及结论 | 第47-48页 |
·基于ID的密钥管理方案 | 第48-49页 |
·基于ID密钥管理方案的分析 | 第48-49页 |
·ID管理方案小结 | 第49页 |
·现有部分密钥管理方案比较 | 第49-54页 |
·分布式密钥管理方案 | 第50-51页 |
·分簇式密钥管理方案 | 第51页 |
·动态密钥管理介绍 | 第51页 |
·无线网络环境中的组播密钥管理 | 第51-52页 |
·逻辑密钥层次方案LKH(Logical Key Hierarchy)的分析 | 第52-53页 |
·无线传感器网络安全协议 | 第53页 |
·基于随机密钥预分配机制的密钥管理方案的协议 | 第53-54页 |
·小结 | 第54-56页 |
第五章 结论与展望 | 第56-58页 |
·工作总结 | 第56页 |
·展望 | 第56-58页 |
参考文献 | 第58-61页 |
附录1 攻读硕士期间发表的论文 | 第61页 |
附录2 攻读硕士期间参加的课题和项目 | 第61-62页 |