作者简介 | 第2-4页 |
摘要 | 第4-5页 |
ABSTRACT | 第5-6页 |
第一章 绪论 | 第10-20页 |
1.1 研究背景和意义 | 第10-15页 |
1.1.1 传感器网络的结构 | 第10-13页 |
1.1.2 传感器网络的特点 | 第13-14页 |
1.1.3 传感器网络的应用领域 | 第14-15页 |
1.2 传感器网络的主要研究领域 | 第15-18页 |
1.2.1 通信技术 | 第15-16页 |
1.2.2 网络管理技术 | 第16-17页 |
1.2.3 支撑多种应用的技术 | 第17-18页 |
1.3 本文的研究内容及作者的主要工作 | 第18-20页 |
1.3.1 主要工作与贡献 | 第18页 |
1.3.2 本文结构安排 | 第18-20页 |
第二章 传感器网络安全技术 | 第20-36页 |
2.1 传感器网络安全体系结构与安全目标 | 第20-24页 |
2.1.1 资源受限的传感器网络 | 第20-21页 |
2.1.2 传感器网络的安全体系结构 | 第21-22页 |
2.1.3 传感器网络的安全目标 | 第22页 |
2.1.4 传感器网络攻击 | 第22-24页 |
2.2 传感器网络安全技术 | 第24-36页 |
2.2.1 密码算法 | 第24-25页 |
2.2.2 安全协议 | 第25-27页 |
2.2.3 密钥管理 | 第27-30页 |
2.2.4 传感器网络中的鉴别技术 | 第30-32页 |
2.2.5 安全路由 | 第32-33页 |
2.2.6 入侵检测 | 第33页 |
2.2.7 拒绝服务攻击 | 第33-35页 |
2.2.8 访问控制与权限管理 | 第35-36页 |
第三章 传感器网络密钥管理与节点鉴别机制研究 | 第36-52页 |
3.1 传感器网络密钥管理的研究基础和背景 | 第36-38页 |
3.1.1 传感器网络网络拓扑 | 第36页 |
3.1.2 传感器网络特性与主要技术 | 第36-37页 |
3.1.3 传感器网络安全需求 | 第37-38页 |
3.2 传感器网络密钥管理概要分析 | 第38-41页 |
3.2.1 传感器网络密钥管理的性能评估 | 第38-39页 |
3.2.2 传感器网络密钥管理分类 | 第39-41页 |
3.3 传感器网络密钥管理方法分析 | 第41-45页 |
3.3.1 利用密钥分发中心KDC和主密钥M1(分发密钥的方式 | 第42-43页 |
3.3.2 预分发密钥的方式 | 第43-45页 |
3.3.3 利用网络拓扑结构的方式 | 第45页 |
3.4 传感器网络节点鉴别方法 | 第45-46页 |
3.5 传感器网络密钥管理和节点鉴别机制 | 第46-51页 |
3.5.1 密钥预分发 | 第47-48页 |
3.5.2 密钥建立 | 第48-49页 |
3.5.3 节点身份鉴别 | 第49-50页 |
3.5.4 协议分析 | 第50-51页 |
3.6 小结 | 第51-52页 |
第四章 传感器网络广播鉴别方法研究 | 第52-68页 |
4.1 传感器网络广播鉴别技术概述 | 第52页 |
4.2 基于AKB-OTS的传感器网络广播鉴别方法 | 第52-59页 |
4.2.1 AKB-OTS签名机制 | 第53-54页 |
4.2.2 AKB-OTS扩展 | 第54-55页 |
4.2.3 AKB-OTS性能分析 | 第55-56页 |
4.2.4. 基于AKB-OTS的传感器网络广播鉴别协议 | 第56-59页 |
4.3 基于μTPCT的传感器网络广播鉴别方法 | 第59-66页 |
4.3.1 基于μTPCT的广播鉴别协议 | 第59-63页 |
4.3.2 协议分析 | 第63-66页 |
4.4 小结 | 第66-68页 |
第五章 传感器网络访问控制方法研究 | 第68-88页 |
5.1 传感器网络访问控制方法概述 | 第68-70页 |
5.1.1 传感器网络服务体系结构 | 第68-69页 |
5.1.2 传感器网络面临的安全威胁 | 第69页 |
5.1.3 访问控制的基本概念 | 第69页 |
5.1.4 现有访问控制方法存在的问题 | 第69-70页 |
5.2 传感器网络访问控制方法分析 | 第70-77页 |
5.2.1 单hash密钥链方法 | 第70-71页 |
5.2.2 基于多hash密钥链的访问控制方法 | 第71-72页 |
5.2.3 基于Merkle树的访问控制方法 | 第72-73页 |
5.2.4 扩展的Merkle哈希树访问控制方法 | 第73-75页 |
5.2.5 撤销访问控制能力的机制 | 第75-77页 |
5.3 基于信息覆盖的传感器网络访问控制机制 | 第77-86页 |
5.3.1 研究假设 | 第77页 |
5.3.2 网络模型 | 第77-79页 |
5.3.3 THC算法 | 第79-80页 |
5.3.4 访问控制机制 | 第80-81页 |
5.3.5 性能分析 | 第81-86页 |
5.4 小结 | 第86-88页 |
第六章 全文总结 | 第88-90页 |
致谢 | 第90-92页 |
参考文献 | 第92-106页 |
攻读博士学位期间的研究成果 | 第106-107页 |
学术论文 | 第106页 |
专利 | 第106-107页 |
参加研究的科研项目 | 第107页 |