首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

基于密钥和概率多路径冗余的Wormhole攻击监测方法研究

摘要第1-4页
ABSTRACT第4-6页
目录第6-8页
第一章 绪论第8-17页
   ·研究背景及意义第8-11页
   ·相关工作第11-14页
     ·综述国内外有关本选题的研究现状第11-14页
   ·课题的主要研究工作及创新第14-15页
     ·主要研究工作第14-15页
   ·论文的组织第15-17页
第二章 无线传感器网络的相关知识第17-25页
   ·无线传感器的概念及体系结构第17-22页
     ·无线传感器及分布式无线网络第17页
     ·无线传感器一般体系结构第17-19页
     ·无线传感器网络受到蠕虫攻击时的体系结构第19-20页
     ·NS2网络仿真第20-22页
     ·无线传感器网络的分簇第22页
   ·密钥管理的知识介绍第22-25页
     ·密钥管理方案第22-23页
     ·FGC算法模型第23-25页
第三章 密钥技术和PMRT监测蠕虫洞第25-42页
   ·介绍第25-26页
   ·相关工作第26-28页
   ·ID密钥管理法第28-40页
     ·LU密钥预分配机制第29-30页
     ·基于密钥管理技术第30页
     ·初始化第30页
     ·两个节点之间会话密钥的确定第30-31页
     ·PMRT第31-33页
     ·仿真实验第33-40页
   ·小结第40-42页
第四章 无线传感网络密钥管理的比较分析第42-56页
   ·相关介绍第42-43页
   ·密钥管理综述第43-44页
   ·基于FGC的密钥管理方案第44-48页
     ·LEACH协议的分析第44-45页
     ·FGC算法模型第45-47页
     ·FGC密钥管理方案的仿真分析及结论第47-48页
   ·基于ID的密钥管理方案第48-49页
     ·基于ID密钥管理方案的分析第48-49页
     ·ID管理方案小结第49页
   ·现有部分密钥管理方案比较第49-54页
     ·分布式密钥管理方案第50-51页
     ·分簇式密钥管理方案第51页
     ·动态密钥管理介绍第51页
     ·无线网络环境中的组播密钥管理第51-52页
     ·逻辑密钥层次方案LKH(Logical Key Hierarchy)的分析第52-53页
     ·无线传感器网络安全协议第53页
     ·基于随机密钥预分配机制的密钥管理方案的协议第53-54页
   ·小结第54-56页
第五章 结论与展望第56-58页
   ·工作总结第56页
   ·展望第56-58页
参考文献第58-61页
附录1 攻读硕士期间发表的论文第61页
附录2 攻读硕士期间参加的课题和项目第61-62页

论文共62页,点击 下载论文
上一篇:电子鼻实验平台的设计与构建研究
下一篇:基于节点行为监控的无线传感器网络内部攻击的检测方法研究