摘要 | 第1-7页 |
Abstract | 第7-12页 |
插图索引 | 第12-14页 |
第一章 绪论 | 第14-22页 |
·研究背景 | 第14-18页 |
·无线传感器网络概述 | 第14-16页 |
·无线传感器网络安全 | 第16-18页 |
·本文的研究内容 | 第18-19页 |
·本文的工作 | 第19-20页 |
·论文的组织结构 | 第20-22页 |
第二章 密钥管理方案综述 | 第22-33页 |
·引言 | 第22页 |
·典型的密钥管理方案介绍 | 第22-32页 |
·随机密钥预分配方案 | 第22-23页 |
·多路径密钥管理方案 | 第23页 |
·基于密钥空间的密钥管理方案 | 第23-25页 |
·基于部署知识的密钥管理方案 | 第25-26页 |
·基于群的密钥管理方案 | 第26-27页 |
·基于初始信任的密钥管理方案 | 第27页 |
·基于持续安全的密钥管理 | 第27-28页 |
·异构网络的密钥管理方案 | 第28-30页 |
·动态密钥管理方案 | 第30页 |
·实现数据过滤的密钥管理方案 | 第30-31页 |
·传感器网络中存在移动节点的密钥管理方案 | 第31-32页 |
·小结 | 第32-33页 |
第三章 高效的路径密钥建立方案 | 第33-42页 |
·引言 | 第33页 |
·相关的工作及研究问题的提出 | 第33-36页 |
·相关工作 | 第33-35页 |
·研究问题的提出 | 第35-36页 |
·EPKE方案 | 第36-38页 |
·确定关键路径 | 第36-38页 |
·性能分析及模拟 | 第38-41页 |
·关键中间节点的期望值 | 第38-39页 |
·性能模拟 | 第39-41页 |
·本章小结 | 第41-42页 |
第四章 实现可持续安全的密钥管理方案 | 第42-65页 |
·引言 | 第42-43页 |
·相关的工作及研究问题的提出 | 第43-49页 |
·相关工作 | 第43-47页 |
·研究问题的提出 | 第47-49页 |
·ESPK方案 | 第49-52页 |
·术语 | 第49-51页 |
·密钥预分配阶段 | 第51页 |
·共享密钥发现阶段 | 第51-52页 |
·ESPK方案的性能分析及模拟 | 第52-64页 |
·性能分析 | 第52-57页 |
·性能模拟 | 第57-64页 |
·小结 | 第64-65页 |
第五章 异构传感器网络中实现可持续安全的密钥管理方案 | 第65-86页 |
·引言 | 第65页 |
·相关工作及问题的提出 | 第65-72页 |
·相关工作 | 第65-68页 |
·问题的提出 | 第68-72页 |
·PKES-H方案 | 第72-75页 |
·部署、网络和威胁模型 | 第72-73页 |
·PKES-H方案 | 第73-75页 |
·PKES-H方案的分析及模拟 | 第75-84页 |
·性能分析 | 第75-80页 |
·性能模拟 | 第80-84页 |
·小结 | 第84-86页 |
第六章 传感器网络中存在移动节点的密钥管理方案 | 第86-102页 |
·引言 | 第86页 |
·相关工作及问题的提出 | 第86-89页 |
·相关工作 | 第86-87页 |
·问题的提出 | 第87-89页 |
·SESS方案 | 第89-93页 |
·部署、网络和威胁模型 | 第89-91页 |
·SESS方案 | 第91-93页 |
·性能分析及模拟 | 第93-100页 |
·性能分析 | 第93-96页 |
·性能模拟 | 第96-100页 |
·小结 | 第100-102页 |
结论 | 第102-104页 |
本文工作总结 | 第102-103页 |
进一步工作展望 | 第103-104页 |
参考文献 | 第104-114页 |
致谢 | 第114-115页 |
附录A 攻读学位期间所发表的学术论文目录 | 第115-116页 |
附录B 攻读学位期间所参与的研究项目 | 第116页 |