首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

Wireless Sensor Networks Challenges & Solutions Sensor Security & Energy Efficient

ABSTRACT第6-10页
TABLE OF CONTENTS第11-15页
LIST OF FIGURES第15-18页
LIST OF TABLES第18-19页
CHAPTER 1 INTRODUCTION第19-40页
    1.1 WSN HISTORIES第21-23页
        1.1.1 MILITARY NETWORKS OF WIRELESS SENSORS第21-22页
        1.1.2 CIVIL AND COMMERCIAL INDUSTRY OF WSNS第22-23页
    1.2 WSN CHARACTERISTICS第23-30页
        1.2.1 NODES:第23-27页
        1.2.2 NETWORKS第27-30页
    1.3 APPLICATIONS第30-33页
        1.3.1 MILITARY第30-31页
        1.3.2 DISASTER DETECTION AND RELIEF第31页
        1.3.3 INDUSTRY第31页
        1.3.4 AGRICULTURE第31-32页
        1.3.5 ENVIRONMENTAL MONITORING第32页
        1.3.6 INTELLIGENT BUILDINGS第32页
        1.3.7 HEALTH AND MEDICAL第32页
        1.3.8 LAW ENFORCEMENT第32-33页
        1.3.9 TRANSPORTATION第33页
        1.3.10 SPACE EXPLORATION第33页
    1.4 SECURITY第33-35页
        1.4.1 USER COMPROMISE第35页
        1.4.2 HARDWARE COMPROMISE第35页
    1.5 OPEN PROBLEMS:WIRELESS SENSOR NETWORKS CHALLENGES第35-37页
        1.5.1 VULNERABILITY OF PHYSICAL CAPTURE第36页
        1.5.2 LIMITED COMPUTATIONAL POWER第36页
        1.5.3 LIMITED MEMORY第36页
        1.5.4 LIMITED DATA RATE第36-37页
        1.5.5 LIMITED COMMUNICATION RANG第37页
        1.5.6 LIMITED ENERGY SUPPLY第37页
    1.6 WIRELESS LAN GLOSSARY第37-38页
    1.7 RESEARCH QUESTIONS第38-39页
    1.8 THESIS OVERVIEW第39页
    1.9 SUMMARIES第39-40页
CHAPTER 2 AN OVERVIEW OF WSNS TECHNOLOGY AND MAC PROTOCOLS第40-59页
    2.1 WIRELESS LOCAL AREA NETWORKS第40-41页
        2.1.1 WLAN DEFINITION第40页
        2.1.2 WLAN TECHNOLOGY第40-41页
    2.2 WIRELESS SENSOR NETWORKS第41-43页
        2.2.1 WIRELESS SENSOR NETWORK ARCHITECTURE PROTOCOLS第41-43页
    2.3 MEDIUM ACCESS CONTROL PROTOCOLS第43-48页
        2.3.1 IEEE 802.11 WIRELESS LOCAL AREA NETWORK STANDARD第43-46页
        2.3.2 802.15.4 WIRELESS PERSONAL AREA NETWORK STANDARD第46页
        2.3.3 CLASSIFICATIONS OF MEDIUM ACCESS CONTROL PROTOCOLS第46-48页
    2.4 WIRELESS SENSOR NETWORK MAC ENERGY-EFFICIENCY TECHNIQUES第48-55页
        2.4.1 IDLE LISTENING第48-54页
        2.4.2 FRAME COLLISIONS第54-55页
    2.5 ADDITIONAL TDMA SENSOR MAC ENERGY-EFFICIENT PROTOCOLS第55-57页
        2.5.1 LOW-ENERGY ADAPTIVE CLUSTERING HIERARCHY(LEACH)第55-56页
        2.5.2 POWER AWARE CLUSTERED TDMA(PACT)第56页
        2.5.3 BIT-MAP-ASSISTED ENERGY-EFFICIENT MAC SCHEME FOR WSN(BMA)第56-57页
    2.6 WIRELESS SENSOR NETWORK SECURITY第57页
        2.6.1 TINYSEC第57页
        2.6.2 HARDWARE ADVANCED ENCRYPTION SYSTEM(AES)第57页
    2.7 WIRELESS SENSOR NETWORK TIMING CONSIDERATIONS第57-58页
    2.8 SUMMARY第58-59页
CHAPTER 3 WSNS SECURITY AND KEY-MANAGEMENT PROTOCOLS第59-103页
    CLUSTER-BASED RE-KEYING PROCESS FOR WSNS第59-103页
        3.1 PRELIMINARY第59-60页
        3.2 OPEN PROBLEM第60-61页
        3.3 KEY MANAGEMENT SCHEME第61-69页
            3.3.1 LITERATURE第61-64页
            3.3.2 RELATED WORKS第64-69页
        3.4 SELF-ORGANIZATION(SASO)第69-71页
        3.5 SASO ADMINISTRATIVE PROCESSES第71-77页
            3.5.1 ASSUMPTIONS第71-72页
            3.5.2 LOCAL ADMINISTRATIVE FUNCTIONS第72-73页
            3.5.3 SESSION-KEY DERIVATION SCHEME第73-77页
        3.6 SASO PRE-DISTRIBUTION第77-78页
            3.6.1 KEY DEPLOYMENT:第77页
            3.6.2 KEY ESTABLISHES:第77-78页
            3.6.3 NODE ADDITION:第78页
            3.6.4 NODE EVICTION:第78页
        3.7 SASO RE-KEYING MODELS第78-79页
        3.8 SASO CONNECTION PROTOCOLS第79-84页
            3.8.1 INTRA CLUSTER KEYING PROTOCOLS第80-81页
            3.8.2 INTER-CLUSTER TREE-BASED CONNECTION PROTOCOL第81-84页
        3.9 DISCUSSION AND SIMULATIONS第84-101页
            3.9.1 PERFORMANCE EVALUATION第84-85页
            3.9.2 SIMULATIONS第85-98页
            3.9.3 COMPARISONS第98-101页
        3.10 SUMMARIES第101-103页
CHAPTER 4 ENERGY EFFICIENT IN WSNS第103-134页
    EQUITABLE DISTRIBUTION ENERGY CONSUMPTION OF WIRELESS SENSOR NETWORKS第103-134页
        4.1 INTRODUCTION第103-105页
        4.2 ENERGY-EFFICIENCY ROUTING PROTOCOLS FOR WIRELESS SENSOR NETWORK第105-109页
            4.2.1 LEACH第105-106页
            4.2.2 PEGASIS第106-107页
            4.2.3 SPINS第107-108页
            4.2.4 GAF第108-109页
            4.2.5 SPEED第109页
        4.3 TASKS SCHEDULING AND DISTRIBUTION OF ROLES DORMANT CELLS(TSD-MAC)第109-121页
            4.3.1 PRELIMINARIES第109-110页
            4.3.2 CLUSTER CONFIGURATION第110-114页
            4.3.3 DISTRIBUTION TASKS FOR CLUSTER HEAD第114-115页
            4.3.4 DISTRIBUTION OF ROLES-DORMANT CELLS第115-121页
        4.4 SIMULATION RESULTS AND DISCUSSIONS第121-130页
        4.5 COMPARISONS第130-133页
        4.6 SUMMARIES第133-134页
CHAPTER 5 WSNS BATTLEFIELD ATTACKS第134-147页
    WIRELESS SENSOR NETWORKS OF BATTLEFIELDS HOTSPOT:CHALLENGES AND SOLUTIONS第134-147页
        5.1 INTRODUCTION第134-135页
        5.2 ATTACKS MODEL第135-140页
            5.2.1 BLACK HOLE ATTACK第135-136页
            5.2.2 SINK HOLE ATTACK第136-137页
            5.2.3 SELECTIVE FORWARDING ATTACK第137-138页
            5.2.4 FLOODING ATTACKS第138-139页
            5.2.5 MISDIRECTION ATTACK第139-140页
        5.3 PROPOSED SOLUTIONS,SIMULATIONS AND DISCUSSIONS第140-146页
            5.3.1 PROPOSED SOLUTION第140-141页
            5.3.2 SIMULATIONS第141-145页
            5.3.3 DISCUSSIONS第145-146页
        5.4 SUMMARIES第146-147页
CHAPTER 6 CONCLUSIONS AND FUTURE WORKS第147-152页
    6.1 CONCLUSIONS第147-149页
    6.2 FUTURE WORKS第149-151页
    6.3 THESIS ACKNOWLEDGMENTS第151-152页
PUBLICATIONS第152-153页
REFERENCES第153-165页
APPENDIX 1.THESIS PSEUDO CODE第165-177页
    A.HMAC SHA1 CODE第165页
    B.SIMULATION PARAMETERS第165-166页
    C.SENSOR NODE DEPLOYMENT第166-167页
    D.CLUSTER CONFIRM AND HEAD SELECTION第167-173页
    E.MALICIOUS NODE RANDOM SELECTION第173-174页
    F.MALICIOUS NODE FIXED SELECTED第174-175页
    G.MALICIOUS NODE DETECTION第175页
    H.REKEYING FUNCTION第175-177页
APPENDIX 2.NETWORK LIFETIME CALCULATIONS & ALGORITHMS第177-179页
    A.SYMBOLS:第177页
    B.TRANSMITTING NODE:第177页
    C.RECEIVING NODE:第177-178页
    D.OTHER NODES:第178页
    E.GLOSSARY第178-179页
APPENDIX 3.SIMULATION OUTPUT RESULTS第179-190页
ACKNOWLEDGEMENTS第190页

论文共190页,点击 下载论文
上一篇:两类数学物理方程的整体解
下一篇:组织工程技术构建阴茎及尿道海绵体的实验研究