| ABSTRACT | 第6-10页 |
| TABLE OF CONTENTS | 第11-15页 |
| LIST OF FIGURES | 第15-18页 |
| LIST OF TABLES | 第18-19页 |
| CHAPTER 1 INTRODUCTION | 第19-40页 |
| 1.1 WSN HISTORIES | 第21-23页 |
| 1.1.1 MILITARY NETWORKS OF WIRELESS SENSORS | 第21-22页 |
| 1.1.2 CIVIL AND COMMERCIAL INDUSTRY OF WSNS | 第22-23页 |
| 1.2 WSN CHARACTERISTICS | 第23-30页 |
| 1.2.1 NODES: | 第23-27页 |
| 1.2.2 NETWORKS | 第27-30页 |
| 1.3 APPLICATIONS | 第30-33页 |
| 1.3.1 MILITARY | 第30-31页 |
| 1.3.2 DISASTER DETECTION AND RELIEF | 第31页 |
| 1.3.3 INDUSTRY | 第31页 |
| 1.3.4 AGRICULTURE | 第31-32页 |
| 1.3.5 ENVIRONMENTAL MONITORING | 第32页 |
| 1.3.6 INTELLIGENT BUILDINGS | 第32页 |
| 1.3.7 HEALTH AND MEDICAL | 第32页 |
| 1.3.8 LAW ENFORCEMENT | 第32-33页 |
| 1.3.9 TRANSPORTATION | 第33页 |
| 1.3.10 SPACE EXPLORATION | 第33页 |
| 1.4 SECURITY | 第33-35页 |
| 1.4.1 USER COMPROMISE | 第35页 |
| 1.4.2 HARDWARE COMPROMISE | 第35页 |
| 1.5 OPEN PROBLEMS:WIRELESS SENSOR NETWORKS CHALLENGES | 第35-37页 |
| 1.5.1 VULNERABILITY OF PHYSICAL CAPTURE | 第36页 |
| 1.5.2 LIMITED COMPUTATIONAL POWER | 第36页 |
| 1.5.3 LIMITED MEMORY | 第36页 |
| 1.5.4 LIMITED DATA RATE | 第36-37页 |
| 1.5.5 LIMITED COMMUNICATION RANG | 第37页 |
| 1.5.6 LIMITED ENERGY SUPPLY | 第37页 |
| 1.6 WIRELESS LAN GLOSSARY | 第37-38页 |
| 1.7 RESEARCH QUESTIONS | 第38-39页 |
| 1.8 THESIS OVERVIEW | 第39页 |
| 1.9 SUMMARIES | 第39-40页 |
| CHAPTER 2 AN OVERVIEW OF WSNS TECHNOLOGY AND MAC PROTOCOLS | 第40-59页 |
| 2.1 WIRELESS LOCAL AREA NETWORKS | 第40-41页 |
| 2.1.1 WLAN DEFINITION | 第40页 |
| 2.1.2 WLAN TECHNOLOGY | 第40-41页 |
| 2.2 WIRELESS SENSOR NETWORKS | 第41-43页 |
| 2.2.1 WIRELESS SENSOR NETWORK ARCHITECTURE PROTOCOLS | 第41-43页 |
| 2.3 MEDIUM ACCESS CONTROL PROTOCOLS | 第43-48页 |
| 2.3.1 IEEE 802.11 WIRELESS LOCAL AREA NETWORK STANDARD | 第43-46页 |
| 2.3.2 802.15.4 WIRELESS PERSONAL AREA NETWORK STANDARD | 第46页 |
| 2.3.3 CLASSIFICATIONS OF MEDIUM ACCESS CONTROL PROTOCOLS | 第46-48页 |
| 2.4 WIRELESS SENSOR NETWORK MAC ENERGY-EFFICIENCY TECHNIQUES | 第48-55页 |
| 2.4.1 IDLE LISTENING | 第48-54页 |
| 2.4.2 FRAME COLLISIONS | 第54-55页 |
| 2.5 ADDITIONAL TDMA SENSOR MAC ENERGY-EFFICIENT PROTOCOLS | 第55-57页 |
| 2.5.1 LOW-ENERGY ADAPTIVE CLUSTERING HIERARCHY(LEACH) | 第55-56页 |
| 2.5.2 POWER AWARE CLUSTERED TDMA(PACT) | 第56页 |
| 2.5.3 BIT-MAP-ASSISTED ENERGY-EFFICIENT MAC SCHEME FOR WSN(BMA) | 第56-57页 |
| 2.6 WIRELESS SENSOR NETWORK SECURITY | 第57页 |
| 2.6.1 TINYSEC | 第57页 |
| 2.6.2 HARDWARE ADVANCED ENCRYPTION SYSTEM(AES) | 第57页 |
| 2.7 WIRELESS SENSOR NETWORK TIMING CONSIDERATIONS | 第57-58页 |
| 2.8 SUMMARY | 第58-59页 |
| CHAPTER 3 WSNS SECURITY AND KEY-MANAGEMENT PROTOCOLS | 第59-103页 |
| CLUSTER-BASED RE-KEYING PROCESS FOR WSNS | 第59-103页 |
| 3.1 PRELIMINARY | 第59-60页 |
| 3.2 OPEN PROBLEM | 第60-61页 |
| 3.3 KEY MANAGEMENT SCHEME | 第61-69页 |
| 3.3.1 LITERATURE | 第61-64页 |
| 3.3.2 RELATED WORKS | 第64-69页 |
| 3.4 SELF-ORGANIZATION(SASO) | 第69-71页 |
| 3.5 SASO ADMINISTRATIVE PROCESSES | 第71-77页 |
| 3.5.1 ASSUMPTIONS | 第71-72页 |
| 3.5.2 LOCAL ADMINISTRATIVE FUNCTIONS | 第72-73页 |
| 3.5.3 SESSION-KEY DERIVATION SCHEME | 第73-77页 |
| 3.6 SASO PRE-DISTRIBUTION | 第77-78页 |
| 3.6.1 KEY DEPLOYMENT: | 第77页 |
| 3.6.2 KEY ESTABLISHES: | 第77-78页 |
| 3.6.3 NODE ADDITION: | 第78页 |
| 3.6.4 NODE EVICTION: | 第78页 |
| 3.7 SASO RE-KEYING MODELS | 第78-79页 |
| 3.8 SASO CONNECTION PROTOCOLS | 第79-84页 |
| 3.8.1 INTRA CLUSTER KEYING PROTOCOLS | 第80-81页 |
| 3.8.2 INTER-CLUSTER TREE-BASED CONNECTION PROTOCOL | 第81-84页 |
| 3.9 DISCUSSION AND SIMULATIONS | 第84-101页 |
| 3.9.1 PERFORMANCE EVALUATION | 第84-85页 |
| 3.9.2 SIMULATIONS | 第85-98页 |
| 3.9.3 COMPARISONS | 第98-101页 |
| 3.10 SUMMARIES | 第101-103页 |
| CHAPTER 4 ENERGY EFFICIENT IN WSNS | 第103-134页 |
| EQUITABLE DISTRIBUTION ENERGY CONSUMPTION OF WIRELESS SENSOR NETWORKS | 第103-134页 |
| 4.1 INTRODUCTION | 第103-105页 |
| 4.2 ENERGY-EFFICIENCY ROUTING PROTOCOLS FOR WIRELESS SENSOR NETWORK | 第105-109页 |
| 4.2.1 LEACH | 第105-106页 |
| 4.2.2 PEGASIS | 第106-107页 |
| 4.2.3 SPINS | 第107-108页 |
| 4.2.4 GAF | 第108-109页 |
| 4.2.5 SPEED | 第109页 |
| 4.3 TASKS SCHEDULING AND DISTRIBUTION OF ROLES DORMANT CELLS(TSD-MAC) | 第109-121页 |
| 4.3.1 PRELIMINARIES | 第109-110页 |
| 4.3.2 CLUSTER CONFIGURATION | 第110-114页 |
| 4.3.3 DISTRIBUTION TASKS FOR CLUSTER HEAD | 第114-115页 |
| 4.3.4 DISTRIBUTION OF ROLES-DORMANT CELLS | 第115-121页 |
| 4.4 SIMULATION RESULTS AND DISCUSSIONS | 第121-130页 |
| 4.5 COMPARISONS | 第130-133页 |
| 4.6 SUMMARIES | 第133-134页 |
| CHAPTER 5 WSNS BATTLEFIELD ATTACKS | 第134-147页 |
| WIRELESS SENSOR NETWORKS OF BATTLEFIELDS HOTSPOT:CHALLENGES AND SOLUTIONS | 第134-147页 |
| 5.1 INTRODUCTION | 第134-135页 |
| 5.2 ATTACKS MODEL | 第135-140页 |
| 5.2.1 BLACK HOLE ATTACK | 第135-136页 |
| 5.2.2 SINK HOLE ATTACK | 第136-137页 |
| 5.2.3 SELECTIVE FORWARDING ATTACK | 第137-138页 |
| 5.2.4 FLOODING ATTACKS | 第138-139页 |
| 5.2.5 MISDIRECTION ATTACK | 第139-140页 |
| 5.3 PROPOSED SOLUTIONS,SIMULATIONS AND DISCUSSIONS | 第140-146页 |
| 5.3.1 PROPOSED SOLUTION | 第140-141页 |
| 5.3.2 SIMULATIONS | 第141-145页 |
| 5.3.3 DISCUSSIONS | 第145-146页 |
| 5.4 SUMMARIES | 第146-147页 |
| CHAPTER 6 CONCLUSIONS AND FUTURE WORKS | 第147-152页 |
| 6.1 CONCLUSIONS | 第147-149页 |
| 6.2 FUTURE WORKS | 第149-151页 |
| 6.3 THESIS ACKNOWLEDGMENTS | 第151-152页 |
| PUBLICATIONS | 第152-153页 |
| REFERENCES | 第153-165页 |
| APPENDIX 1.THESIS PSEUDO CODE | 第165-177页 |
| A.HMAC SHA1 CODE | 第165页 |
| B.SIMULATION PARAMETERS | 第165-166页 |
| C.SENSOR NODE DEPLOYMENT | 第166-167页 |
| D.CLUSTER CONFIRM AND HEAD SELECTION | 第167-173页 |
| E.MALICIOUS NODE RANDOM SELECTION | 第173-174页 |
| F.MALICIOUS NODE FIXED SELECTED | 第174-175页 |
| G.MALICIOUS NODE DETECTION | 第175页 |
| H.REKEYING FUNCTION | 第175-177页 |
| APPENDIX 2.NETWORK LIFETIME CALCULATIONS & ALGORITHMS | 第177-179页 |
| A.SYMBOLS: | 第177页 |
| B.TRANSMITTING NODE: | 第177页 |
| C.RECEIVING NODE: | 第177-178页 |
| D.OTHER NODES: | 第178页 |
| E.GLOSSARY | 第178-179页 |
| APPENDIX 3.SIMULATION OUTPUT RESULTS | 第179-190页 |
| ACKNOWLEDGEMENTS | 第190页 |