| 摘要 | 第1-4页 |
| ABSTRACT | 第4-6页 |
| 目录 | 第6-8页 |
| 第一章 绪论 | 第8-17页 |
| ·研究背景及意义 | 第8-11页 |
| ·相关工作 | 第11-14页 |
| ·综述国内外有关本选题的研究现状 | 第11-14页 |
| ·课题的主要研究工作及创新 | 第14-15页 |
| ·主要研究工作 | 第14-15页 |
| ·论文的组织 | 第15-17页 |
| 第二章 无线传感器网络的相关知识 | 第17-25页 |
| ·无线传感器的概念及体系结构 | 第17-22页 |
| ·无线传感器及分布式无线网络 | 第17页 |
| ·无线传感器一般体系结构 | 第17-19页 |
| ·无线传感器网络受到蠕虫攻击时的体系结构 | 第19-20页 |
| ·NS2网络仿真 | 第20-22页 |
| ·无线传感器网络的分簇 | 第22页 |
| ·密钥管理的知识介绍 | 第22-25页 |
| ·密钥管理方案 | 第22-23页 |
| ·FGC算法模型 | 第23-25页 |
| 第三章 密钥技术和PMRT监测蠕虫洞 | 第25-42页 |
| ·介绍 | 第25-26页 |
| ·相关工作 | 第26-28页 |
| ·ID密钥管理法 | 第28-40页 |
| ·LU密钥预分配机制 | 第29-30页 |
| ·基于密钥管理技术 | 第30页 |
| ·初始化 | 第30页 |
| ·两个节点之间会话密钥的确定 | 第30-31页 |
| ·PMRT | 第31-33页 |
| ·仿真实验 | 第33-40页 |
| ·小结 | 第40-42页 |
| 第四章 无线传感网络密钥管理的比较分析 | 第42-56页 |
| ·相关介绍 | 第42-43页 |
| ·密钥管理综述 | 第43-44页 |
| ·基于FGC的密钥管理方案 | 第44-48页 |
| ·LEACH协议的分析 | 第44-45页 |
| ·FGC算法模型 | 第45-47页 |
| ·FGC密钥管理方案的仿真分析及结论 | 第47-48页 |
| ·基于ID的密钥管理方案 | 第48-49页 |
| ·基于ID密钥管理方案的分析 | 第48-49页 |
| ·ID管理方案小结 | 第49页 |
| ·现有部分密钥管理方案比较 | 第49-54页 |
| ·分布式密钥管理方案 | 第50-51页 |
| ·分簇式密钥管理方案 | 第51页 |
| ·动态密钥管理介绍 | 第51页 |
| ·无线网络环境中的组播密钥管理 | 第51-52页 |
| ·逻辑密钥层次方案LKH(Logical Key Hierarchy)的分析 | 第52-53页 |
| ·无线传感器网络安全协议 | 第53页 |
| ·基于随机密钥预分配机制的密钥管理方案的协议 | 第53-54页 |
| ·小结 | 第54-56页 |
| 第五章 结论与展望 | 第56-58页 |
| ·工作总结 | 第56页 |
| ·展望 | 第56-58页 |
| 参考文献 | 第58-61页 |
| 附录1 攻读硕士期间发表的论文 | 第61页 |
| 附录2 攻读硕士期间参加的课题和项目 | 第61-62页 |