无线传感器网络的密钥管理与安全路由技术研究
| 摘要 | 第1-7页 |
| Abstract | 第7-11页 |
| 第1章 绪论 | 第11-20页 |
| ·研究背景 | 第11-16页 |
| ·无线传感器网络的出现 | 第11-13页 |
| ·无线传感器网络的发展过程 | 第13-14页 |
| ·无线传感器网络的实际应用 | 第14-16页 |
| ·无线传感器网络的安全研究 | 第16-18页 |
| ·无线传感器网络所面临的攻击及防御措施 | 第16-17页 |
| ·无线传感器网络的安全要求及实现方式 | 第17-18页 |
| ·无线传感器网络的安全研究方向 | 第18页 |
| ·课题的研究意义 | 第18-19页 |
| ·本文的主要工作与内容安排 | 第19-20页 |
| 第2章 无线传感器网络中的密钥管理 | 第20-43页 |
| ·无线传感器网络密钥管理的目标 | 第20页 |
| ·LEAP密钥管理方案 | 第20-21页 |
| ·对称密钥管理方案 | 第21-22页 |
| ·随机预分配模型 | 第22-30页 |
| ·一般的密钥分配过程 | 第22-23页 |
| ·基于图论的基本密钥管理方案 | 第23-27页 |
| ·q-composite方案 | 第27-30页 |
| ·确定预分配模型 | 第30-42页 |
| ·Blom's方案的改进方案 | 第30-35页 |
| ·t次二元多项式方案 | 第35-40页 |
| ·t次二元多项式方案的增强方案 | 第40-42页 |
| ·本章小结 | 第42-43页 |
| 第3章 基于地理位置的密钥管理方案及其改进 | 第43-58页 |
| ·基于地理位置的密钥管理方案 | 第43-46页 |
| ·正方形网络划分模型 | 第43-45页 |
| ·密钥分配过程 | 第45页 |
| ·密钥池的分配方式 | 第45-46页 |
| ·基于蜂窝状划分的改进方案 | 第46-49页 |
| ·蜂密状网络划分模型 | 第46-47页 |
| ·蜂窝状网络密钥分配方式 | 第47-49页 |
| ·性能分析 | 第49-53页 |
| ·各个小区域密钥池S_c的大小 | 第50页 |
| ·网络的本地连通概率 | 第50-51页 |
| ·网络的全局连通概率 | 第51-52页 |
| ·网络的抗攻击能力 | 第52-53页 |
| ·基于蜂窝状划分的进一步改进方案 | 第53-57页 |
| ·本地连通概率 | 第53-55页 |
| ·网络抗攻击能力 | 第55-56页 |
| ·最大支持网络规模 | 第56-57页 |
| ·本章小节 | 第57-58页 |
| 第4章 无线传感器网络的常见路由协议及安全协议 | 第58-65页 |
| ·无线传感器网络中的路由协议及攻击类型 | 第58-62页 |
| ·无线传感器网络路由协议面临的一般攻击类型 | 第58-59页 |
| ·Tinyos信标协议及所受攻击 | 第59-60页 |
| ·直接扩散路由协议及所受攻击 | 第60-61页 |
| ·基于地理位置的路由传输协议及所受攻击 | 第61-62页 |
| ·无线传感器网络中的安全路由协议 | 第62-64页 |
| ·无线传感器网络的安全框架协议SPINS | 第62-63页 |
| ·INSENS协议 | 第63-64页 |
| ·TRANS协议 | 第64页 |
| ·本章小节 | 第64-65页 |
| 第5章 安全直接扩散路由协议 | 第65-79页 |
| ·安全路由协议中的加密算法的选择 | 第65-67页 |
| ·安全直接扩散路由协议 | 第67-69页 |
| ·安全直接扩散路由协议的安全性分析 | 第69-70页 |
| ·安全直接扩散路由协议的性能分析 | 第70-78页 |
| ·NS2网络仿真软件 | 第70-71页 |
| ·性能仿真 | 第71-78页 |
| ·本章小结 | 第78-79页 |
| 结论 | 第79-81页 |
| 致谢 | 第81-82页 |
| 参考文献 | 第82-88页 |
| 攻读硕士学位期间发表的论文及参加的科研项目 | 第88-89页 |