摘要 | 第5-7页 |
Abstract | 第7-9页 |
1 绪论 | 第17-36页 |
1.1 研究背景与意义 | 第17-18页 |
1.2 无线传感器网络概述 | 第18-21页 |
1.2.1 基本介绍 | 第18-20页 |
1.2.2 关键技术 | 第20-21页 |
1.3 可靠数据传输问题研究进展 | 第21-29页 |
1.3.1 多路径路由 | 第22-24页 |
1.3.2 机会路由 | 第24-25页 |
1.3.3 网络编码 | 第25-29页 |
1.4 安全密钥管理问题研究进展 | 第29-32页 |
1.4.1 密钥颁布 | 第29-30页 |
1.4.2 自修复密钥管理 | 第30-32页 |
1.5 本文的研究成果与结构安排 | 第32-36页 |
1.5.1 研究成果 | 第32-34页 |
1.5.2 文章结构与内容安排 | 第34-36页 |
2 WSN中广义协作汇聚拓扑 | 第36-56页 |
2.1 引言 | 第36页 |
2.2 GCCT模型与构造 | 第36-41页 |
2.2.1 网络假设 | 第37页 |
2.2.2 GCCT简介 | 第37-38页 |
2.2.3 GCCT构造与维护 | 第38-41页 |
2.3 GCCT性能分析 | 第41-51页 |
2.3.1 分析模型 | 第42-44页 |
2.3.2 可靠性分析 | 第44-47页 |
2.3.3 通信开销分析 | 第47-49页 |
2.3.4 复杂度分析 | 第49页 |
2.3.5 性能比较分析 | 第49-51页 |
2.4 仿真分析 | 第51-55页 |
2.4.1 单数据流 | 第51-53页 |
2.4.2 汇聚数据流 | 第53-55页 |
2.5 本章小结 | 第55-56页 |
3 基于分布式路径宽度可控的协作多路径路由机制 | 第56-74页 |
3.1 引言 | 第56-57页 |
3.2 WC-BMR协议设计 | 第57-62页 |
3.2.1 分布式的WC-BMR传输 | 第57-59页 |
3.2.2 转发父节点集合的选择 | 第59-60页 |
3.2.3 时间调度机制 | 第60-62页 |
3.3 WC-BMR性能分析 | 第62-65页 |
3.3.1 传输可靠性 | 第62-63页 |
3.3.2 传输延迟 | 第63页 |
3.3.3 传输开销 | 第63-65页 |
3.4 改进的MCWC-BMR协议 | 第65-68页 |
3.4.1 LC-Topology及其检测算法 | 第65-67页 |
3.4.2 改进的MCWC-BMR传输 | 第67-68页 |
3.5 仿真分析 | 第68-73页 |
3.5.1 仿真设置 | 第68页 |
3.5.2 仿真结果 | 第68-73页 |
3.6 本章小结 | 第73-74页 |
4 多跳传输中基于分布式压缩冗余控制的多路径网络编码机制 | 第74-94页 |
4.1 引言 | 第74-75页 |
4.2 准备知识 | 第75-77页 |
4.2.1 网络模型 | 第76页 |
4.2.2 问题提出 | 第76-77页 |
4.3 DCRC-NC设计 | 第77-85页 |
4.3.1 编码因子 | 第77页 |
4.3.2 DCRC-NC协议 | 第77-85页 |
4.4 性能分析 | 第85-90页 |
4.4.1 集中式算法 | 第85-89页 |
4.4.2 分布式算法 | 第89-90页 |
4.5 仿真分析 | 第90-93页 |
4.5.1 分布式DCRC-NC的渐近性能 | 第90页 |
4.5.2 丢包率 | 第90-92页 |
4.5.3 多路径 | 第92-93页 |
4.6 本章小结 | 第93-94页 |
5 汇聚传输中机会协作网络编码协议 | 第94-109页 |
5.1 引言 | 第94-95页 |
5.2 ConvergeCode设计 | 第95-104页 |
5.2.1 协议基础 | 第95-97页 |
5.2.2 基本操作 | 第97-102页 |
5.2.3 局部显式反馈 | 第102-103页 |
5.2.4 自适应冗余控制 | 第103-104页 |
5.3 仿真分析 | 第104-108页 |
5.3.1 仿真设置 | 第104页 |
5.3.2 仿真结果 | 第104-108页 |
5.4 本章小结 | 第108-109页 |
6 基于改进的访问多项式和广播源认证的自修复密钥管理机制 | 第109-129页 |
6.1 引言 | 第109-110页 |
6.2 先验知识 | 第110-114页 |
6.2.1 网络模型 | 第110-112页 |
6.2.2 敌对模型 | 第112页 |
6.2.3 安全模型 | 第112-114页 |
6.3 访问多项式的灾难漏洞 | 第114-115页 |
6.4 自修复密钥管理机制的设计 | 第115-120页 |
6.4.1 自修复机制Sch-Ⅰ | 第115-118页 |
6.4.2 自修复机制Sch-Ⅱ | 第118-119页 |
6.4.3 密钥SK和PK的自修复管理 | 第119-120页 |
6.5 性能分析与比较 | 第120-128页 |
6.5.1 安全性分析 | 第120-124页 |
6.5.2 效率分析 | 第124-125页 |
6.5.3 可用性分析 | 第125-126页 |
6.5.4 方案比较 | 第126-128页 |
6.6 本章小结 | 第128-129页 |
7 自修复密钥管理机制中滑动修复窗口的自适应选择 | 第129-141页 |
7.1 引言 | 第129页 |
7.2 网络假设与安全性能定义 | 第129-132页 |
7.2.1 概率知识 | 第129-130页 |
7.2.2 网络假设 | 第130-131页 |
7.2.3 安全性能定义 | 第131-132页 |
7.3 滑动窗口的自适应选择 | 第132-137页 |
7.3.1 节点的密钥同步性能 | 第132-133页 |
7.3.2 网络的安全关联和服务性能 | 第133-134页 |
7.3.3 滑动窗口的动态选择 | 第134-137页 |
7.4 仿真分析 | 第137-140页 |
7.5 本章小结 | 第140-141页 |
8 结束语 | 第141-145页 |
8.1 本文主要工作以及创新点 | 第141-143页 |
8.2 研究展望 | 第143-145页 |
致谢 | 第145-146页 |
参考文献 | 第146-167页 |
附录A | 第167-168页 |
附录B | 第168-169页 |