| 摘要 | 第1-7页 |
| Abstract | 第7-12页 |
| 插图索引 | 第12-14页 |
| 第一章 绪论 | 第14-22页 |
| ·研究背景 | 第14-18页 |
| ·无线传感器网络概述 | 第14-16页 |
| ·无线传感器网络安全 | 第16-18页 |
| ·本文的研究内容 | 第18-19页 |
| ·本文的工作 | 第19-20页 |
| ·论文的组织结构 | 第20-22页 |
| 第二章 密钥管理方案综述 | 第22-33页 |
| ·引言 | 第22页 |
| ·典型的密钥管理方案介绍 | 第22-32页 |
| ·随机密钥预分配方案 | 第22-23页 |
| ·多路径密钥管理方案 | 第23页 |
| ·基于密钥空间的密钥管理方案 | 第23-25页 |
| ·基于部署知识的密钥管理方案 | 第25-26页 |
| ·基于群的密钥管理方案 | 第26-27页 |
| ·基于初始信任的密钥管理方案 | 第27页 |
| ·基于持续安全的密钥管理 | 第27-28页 |
| ·异构网络的密钥管理方案 | 第28-30页 |
| ·动态密钥管理方案 | 第30页 |
| ·实现数据过滤的密钥管理方案 | 第30-31页 |
| ·传感器网络中存在移动节点的密钥管理方案 | 第31-32页 |
| ·小结 | 第32-33页 |
| 第三章 高效的路径密钥建立方案 | 第33-42页 |
| ·引言 | 第33页 |
| ·相关的工作及研究问题的提出 | 第33-36页 |
| ·相关工作 | 第33-35页 |
| ·研究问题的提出 | 第35-36页 |
| ·EPKE方案 | 第36-38页 |
| ·确定关键路径 | 第36-38页 |
| ·性能分析及模拟 | 第38-41页 |
| ·关键中间节点的期望值 | 第38-39页 |
| ·性能模拟 | 第39-41页 |
| ·本章小结 | 第41-42页 |
| 第四章 实现可持续安全的密钥管理方案 | 第42-65页 |
| ·引言 | 第42-43页 |
| ·相关的工作及研究问题的提出 | 第43-49页 |
| ·相关工作 | 第43-47页 |
| ·研究问题的提出 | 第47-49页 |
| ·ESPK方案 | 第49-52页 |
| ·术语 | 第49-51页 |
| ·密钥预分配阶段 | 第51页 |
| ·共享密钥发现阶段 | 第51-52页 |
| ·ESPK方案的性能分析及模拟 | 第52-64页 |
| ·性能分析 | 第52-57页 |
| ·性能模拟 | 第57-64页 |
| ·小结 | 第64-65页 |
| 第五章 异构传感器网络中实现可持续安全的密钥管理方案 | 第65-86页 |
| ·引言 | 第65页 |
| ·相关工作及问题的提出 | 第65-72页 |
| ·相关工作 | 第65-68页 |
| ·问题的提出 | 第68-72页 |
| ·PKES-H方案 | 第72-75页 |
| ·部署、网络和威胁模型 | 第72-73页 |
| ·PKES-H方案 | 第73-75页 |
| ·PKES-H方案的分析及模拟 | 第75-84页 |
| ·性能分析 | 第75-80页 |
| ·性能模拟 | 第80-84页 |
| ·小结 | 第84-86页 |
| 第六章 传感器网络中存在移动节点的密钥管理方案 | 第86-102页 |
| ·引言 | 第86页 |
| ·相关工作及问题的提出 | 第86-89页 |
| ·相关工作 | 第86-87页 |
| ·问题的提出 | 第87-89页 |
| ·SESS方案 | 第89-93页 |
| ·部署、网络和威胁模型 | 第89-91页 |
| ·SESS方案 | 第91-93页 |
| ·性能分析及模拟 | 第93-100页 |
| ·性能分析 | 第93-96页 |
| ·性能模拟 | 第96-100页 |
| ·小结 | 第100-102页 |
| 结论 | 第102-104页 |
| 本文工作总结 | 第102-103页 |
| 进一步工作展望 | 第103-104页 |
| 参考文献 | 第104-114页 |
| 致谢 | 第114-115页 |
| 附录A 攻读学位期间所发表的学术论文目录 | 第115-116页 |
| 附录B 攻读学位期间所参与的研究项目 | 第116页 |