低功耗无线传感器网络的安全机制
摘要 | 第1-5页 |
Abstract | 第5-11页 |
第1章 引言 | 第11-17页 |
·论文的研究动机 | 第11-12页 |
·传感器网络安全问题的综述 | 第12-13页 |
·研究工作的整体框架 | 第13-14页 |
·论文的创新点 | 第14-15页 |
·论文的组织结构 | 第15-17页 |
第2章 无线传感器节点的连续参数功耗模型 | 第17-30页 |
·概述 | 第17-18页 |
·研究现状 | 第17-18页 |
·本章的结构 | 第18页 |
·连续参数的节点功耗模型 | 第18-21页 |
·基于功耗状态机的节点功耗模型 | 第18-20页 |
·连续参数的功耗状态机 | 第20-21页 |
·MicaZ 节点的处理器功耗建模 | 第21-29页 |
·功耗状态与转移时间 | 第21-22页 |
·ATmega128L 处理器的连续参数模型 | 第22-28页 |
·MicaZ 节点的处理器功耗模型 | 第28-29页 |
·小结 | 第29-30页 |
第3章 降低传感器数据冗余度的压缩机制 | 第30-43页 |
·概述 | 第30-32页 |
·研究现状 | 第30-32页 |
·本章的结构 | 第32页 |
·数据压缩模块的实现 | 第32-34页 |
·提高能量效率的压缩判决机制 | 第34-42页 |
·压缩判决机制的整体框架 | 第34-35页 |
·压缩判决机制的数学分析 | 第35-37页 |
·对算法实现的描述 | 第37-39页 |
·压缩判决机制的性能分析 | 第39-42页 |
·小结 | 第42-43页 |
第4章 安全机制的开销评估及预测模型 | 第43-73页 |
·概述 | 第43-47页 |
·研究现状 | 第44-46页 |
·本章的结构 | 第46-47页 |
·密码算法与工作模式 | 第47-50页 |
·密码算法 | 第47-48页 |
·密码算法的工作模式 | 第48-50页 |
·密码算法的选取与优化 | 第50-57页 |
·对算法实现的相关考虑 | 第51页 |
·计算性能评估与分析 | 第51-54页 |
·代码长度和SRAM 占用量 | 第54-56页 |
·能量开销的评估 | 第56页 |
·安全框架的密码算法选取 | 第56-57页 |
·安全机制的开销预测模型 | 第57-72页 |
·基本操作的提取 | 第58-60页 |
·预测模型与精确性分析 | 第60-65页 |
·对更复杂安全机制的预测效果 | 第65-69页 |
·基本操作的开销比较 | 第69-70页 |
·对RC5 算法开销的深入分析 | 第70-72页 |
·小结 | 第72-73页 |
第5章 无线传感器网络的密钥建立机制 | 第73-105页 |
·概述 | 第73-78页 |
·研究现状 | 第73-76页 |
·场景假设与威胁模型 | 第76-78页 |
·符号说明 | 第78页 |
·本章的结构 | 第78页 |
·单向散列函数与布隆过滤器 | 第78-83页 |
·单向散列函数 | 第78-81页 |
·布隆过滤器 | 第81-83页 |
·TinyPEP,一种轻量级的密钥建立协议 | 第83-91页 |
·基本密钥建立机制 | 第83-86页 |
·未连接节点的补偿机制 | 第86-89页 |
·基于安全布隆过滤器的新节点加入机制 | 第89-91页 |
·数学分析与仿真结果 | 第91-101页 |
·密钥建立完成时间 | 第91-94页 |
·网络的全连通概率 | 第94-95页 |
·对仿真参数设置的说明 | 第95-96页 |
·连通概率的仿真结果 | 第96-97页 |
·完成时间的仿真结果 | 第97-101页 |
·安全性分析 | 第101-104页 |
·抵抗恶意身份广播的能力分析 | 第101-103页 |
·对节点捕获攻击的抵抗能力 | 第103-104页 |
·小结 | 第104-105页 |
第6章 论文总结 | 第105-107页 |
·本文的贡献 | 第105-106页 |
·今后的研究工作 | 第106-107页 |
参考文献 | 第107-116页 |
致谢 | 第116-117页 |
个人简历、在学期间发表的学术论文与研究成果 | 第117-118页 |