Abstract | 第4页 |
Acknowledgement | 第6-12页 |
Chapter 1 Introduction | 第12-23页 |
1.1 Introduction | 第12-21页 |
1.1.1 Introduction to Wireless Sensor Networks (WSNs) | 第13-16页 |
1.1.2 Security issue in WSNs | 第16-21页 |
1.2 The Research Objectives | 第21页 |
1.3 The Novelty of the Research | 第21-22页 |
1.4 The Arrangement of the Thesis | 第22页 |
1.5 Summary | 第22-23页 |
Chapter 2 Introduction to Authentication Scheme and Cryptography | 第23-31页 |
2.1 Introduction | 第23-24页 |
2.2 Elliptic Curve Cryptography | 第24-27页 |
2.3 Hash function | 第27-28页 |
2.4 Message authentication codes | 第28页 |
2.5 Digital signatures | 第28-30页 |
2.6 Summary | 第30-31页 |
Chapter 3 Review of Previous Work Related to Authentication Protocols in WSNs | 第31-42页 |
3.1 Survey of previous work and analysis | 第31-41页 |
3.2 Summary | 第41-42页 |
Chapter 4 Introduction to Formal Verification Logics | 第42-52页 |
4.1 Introduction | 第42-43页 |
4.2 The Coffey-Saidha (CS) Logic | 第43-44页 |
4.3 The Logic Language | 第44-45页 |
4.4 Inference Rules | 第45页 |
4.5 Axioms | 第45-47页 |
4.6 The Coffey-Saidha-Newe (CSN) Logic | 第47-48页 |
4.7 Language Additions | 第48页 |
4.8 Additional Axioms | 第48-51页 |
4.9 Summary | 第51-52页 |
Chapter 5 Security Analysis of Akansha S. et al.’s Protocol | 第52-57页 |
5.1 Introduction | 第52-53页 |
5.2 Registration Phase | 第53-54页 |
5.3 Login Phase | 第54页 |
5.4 Authentication Phase | 第54页 |
5.5 Password Changing Phase | 第54-55页 |
5.6 Security analysis and flaws detection | 第55-56页 |
5.7 Summary | 第56-57页 |
Chapter 6 A New Proposed User Authentication Scheme for WSNs | 第57-64页 |
6.1 Introduction | 第57-58页 |
6.2 Refined protocol design | 第58页 |
6.3 Proposed Scheme | 第58-59页 |
6.4 Registration Phase | 第59-61页 |
6.5 Login and Authentication Phase | 第61-62页 |
6.6 Summary | 第62-64页 |
Chapter 7 Security Evaluation of the Proposed Authentication Protocol | 第64-71页 |
7.1 Security Analysis | 第64-65页 |
7.2 Formal Verification of the Proposed Protocol | 第65-70页 |
7.3 Summary | 第70-71页 |
Chapter 8 Implementation of User Authentication Protocol | 第71-81页 |
8.1 Introduction | 第71页 |
8.2 WSN System Setup | 第71-73页 |
8.3 Programming Environment | 第73页 |
8.4 Architecture of the Implementation | 第73-78页 |
8.5 Gateway Module | 第78-80页 |
8.6 Summary | 第80-81页 |
Chapter 9 Evaluation and Results | 第81-92页 |
9.1 Introduction | 第81页 |
9.2 Methodology and Experimental Setup | 第81-82页 |
9.2.1 Methodology | 第81-82页 |
9.2.2 Experimental Setup | 第82页 |
9.3 Evaluation Measurements | 第82-85页 |
9.4 Evaluation of Results | 第85-86页 |
9.5 Evaluation Results on TI cc2530 Mote | 第86-89页 |
9.5.1 Execution Time | 第86-87页 |
9.5.2 Memory Usage | 第87-88页 |
9.5.3 Energy Consumption | 第88-89页 |
9.6 Performance Analysis | 第89-91页 |
9.6.1 Execution Time | 第89页 |
9.6.2 Memory Usage | 第89-90页 |
9.6.3 Energy Consumption | 第90-91页 |
9.7 Summary | 第91-92页 |
Chapter 10 Conclusion | 第92-94页 |
Future Work | 第94-95页 |
References | 第95-100页 |
Published Papers During Postgraduate Years | 第100页 |