摘要 | 第4-5页 |
Abstract | 第5页 |
CHAPTER 1 INTRODUCTION | 第8-18页 |
1.1 BACKGROUND | 第8-10页 |
1.2 THE PURPOSE OF PROJECT | 第10-11页 |
1.3 THE STATUS OF RELATED RESEARCH | 第11-17页 |
1.3.1 The Legacy of Internet | 第11页 |
1.3.2 Security in peripheral networks and autoID | 第11-15页 |
1.3.3 Research about algorithms improvement | 第15-16页 |
1.3.4 Research about group key | 第16-17页 |
1.4 MAIN CONTENT AND ORGANIZATION OF THE THESIS | 第17-18页 |
CHAPTER 2 SYSTEM REQUIREMENT ANALYSIS | 第18-30页 |
2.1 THE GOAL OF THE SYSTEM | 第18页 |
2.2 THE FUNCTIONAL REQUIREMENTS | 第18-28页 |
2.3 THE NON-FUNCTIONAL REQUIREMENTS | 第28-29页 |
2.4 BRIEF SUMMARY | 第29-30页 |
CHAPTER 3 SYSTEM DESIGN | 第30-82页 |
3.1 ANALYSIS AND DESIGN OF HUFFMAN CODING FOR RESOURCE CONSTRAINEDWSN NODE | 第31-42页 |
3.1.1 Traditional implementation | 第32-35页 |
3.1.2 Static implementation | 第35-39页 |
3.1.3 The leaf problem | 第39-41页 |
3.1.4 Optimization | 第41-42页 |
3.2 ANALYSIS AND DESIGN OF ENCRYPTION ALGORITHMS | 第42-66页 |
3.2.1 Design of Rijndael and AES for resource limited node | 第45-53页 |
3.2.2 Design of DES for resource limited node | 第53-61页 |
3.2.3 Analysis of RSA | 第61-63页 |
3.2.4 Analysis of Rabin | 第63-64页 |
3.2.5 Design and Analysis of Vigenere | 第64-65页 |
3.2.6 Design and analysis of XOR | 第65-66页 |
3.3 KEYS POOL DESIGN FROM MEMORY | 第66-69页 |
3.4 CHOICE OF MESSAGE FOR RESOURCE LIMITED SENSOR NODE | 第69-75页 |
3.4.1 MAC layer | 第69-71页 |
3.4.2 Network layer | 第71-73页 |
3.4.3 Application Layer Frame Formats | 第73-75页 |
3.5 FROM COMMAND CODE TO TABLE-BASED | 第75-77页 |
3.6 DESIGN OF CONTEXT-AWARE | 第77-80页 |
3.6.1 Description of context awareness | 第77-79页 |
3.6.2 Design of context-aware in the module | 第79-80页 |
3.7 DESIGN OF SYNCHRONIZATION | 第80-81页 |
3.8 BRIEF SUMMARY | 第81-82页 |
Chapter 4 System Implementation and Testing | 第82-109页 |
4.1 THE ENVIRONMENT OF SYSTEM IMPLEMENTATION | 第82-90页 |
4.2 KEY PROGRAM FLOW CHARTS | 第90-94页 |
4.3 KEY INTERFACES OF THE SOFTWARE SYSTEM | 第94-97页 |
4.4 SYSTEM TESTING | 第97-107页 |
4.4.1 Testing tool | 第97-99页 |
4.4.2 Testing command | 第99-102页 |
4.4.3 Testing code | 第102-106页 |
4.4.4 Summary of evaluation the security module | 第106-107页 |
4.5 BRIEF SUMMARY | 第107-109页 |
CONCLUSION | 第109-110页 |
REFERENCES | 第110-116页 |
ACKNOWLEDGEMENT | 第116-117页 |
RESUME | 第117-118页 |
EVALUATIONS OF SUPERVISORS | 第118-119页 |