无线传感器网络密钥管理方案研究
| 致谢 | 第1-7页 |
| 摘要 | 第7-9页 |
| ABSTRACT | 第9-17页 |
| 1 绪论 | 第17-21页 |
| ·研究动机 | 第17-19页 |
| ·主要贡献 | 第19-20页 |
| ·结构安排 | 第20-21页 |
| 2 无线传感器网络密钥管理研究现状 | 第21-35页 |
| ·无线传感器网络面临的安全问题 | 第21-24页 |
| ·体系结构 | 第21页 |
| ·面临威胁 | 第21-23页 |
| ·制约因素 | 第23-24页 |
| ·密钥管理 | 第24-34页 |
| ·基于对称密码体制的密钥预分配管理性能指标 | 第26-28页 |
| ·基于对称密码体制的密钥预分配管理方法 | 第28-34页 |
| ·本章小节 | 第34-35页 |
| 3 能量均衡的密钥管理方案 | 第35-59页 |
| ·引言 | 第35-36页 |
| ·相关工作和研究问题提出 | 第36-42页 |
| ·相关工作 | 第36-39页 |
| ·研究问题提出 | 第39-42页 |
| ·能量均衡的密钥管理方案 | 第42-50页 |
| ·模型假设 | 第42-43页 |
| ·工作原理 | 第43-50页 |
| ·性能分析与仿真 | 第50-58页 |
| ·能量开销 | 第50-53页 |
| ·全局连通率 | 第53-55页 |
| ·安全性分析 | 第55-57页 |
| ·计算复杂度 | 第57-58页 |
| ·本章小结 | 第58-59页 |
| 4 基于位置的密钥管理方案 | 第59-93页 |
| ·引言 | 第59-60页 |
| ·相关工作和研究问题提出 | 第60-62页 |
| ·相关工作 | 第60-61页 |
| ·研究问题提出 | 第61-62页 |
| ·基于位置的密钥管理方案 | 第62-69页 |
| ·模型假设 | 第62-63页 |
| ·方案原理 | 第63-69页 |
| ·性能分析 | 第69-78页 |
| ·密钥池大小确定 | 第69-71页 |
| ·局部连通率 | 第71-78页 |
| ·LKM性能仿真 | 第78-83页 |
| ·局部连通率 | 第78-79页 |
| ·全局连通率 | 第79-80页 |
| ·通信开销 | 第80-81页 |
| ·安全性分析 | 第81-82页 |
| ·可扩展性 | 第82页 |
| ·存储开销 | 第82-83页 |
| ·LKM-P性能仿真 | 第83-91页 |
| ·连通率 | 第83-84页 |
| ·通信开销 | 第84-85页 |
| ·安全性分析 | 第85-90页 |
| ·计算开销 | 第90-91页 |
| ·本章小结 | 第91-93页 |
| 5 不规则网络的密钥管理方案 | 第93-123页 |
| ·引言 | 第93-94页 |
| ·不规则网络模型 | 第94-96页 |
| ·不规则区域的密钥管理方案 | 第96-99页 |
| ·IKM方案原理 | 第96-99页 |
| ·IKM-TD方案 | 第99-113页 |
| ·工作基础 | 第99-100页 |
| ·IKM-TD方案原理 | 第100页 |
| ·局部连通率 | 第100-108页 |
| ·性能仿真 | 第108-113页 |
| ·IKM-RKP方案 | 第113-115页 |
| ·局部连通率 | 第114-115页 |
| ·抗攻击性 | 第115页 |
| ·IKM-PKP方案 | 第115-117页 |
| ·密钥管理的综合评价体系 | 第117-122页 |
| ·存储/计算开销 | 第117-118页 |
| ·可扩展性 | 第118页 |
| ·综合评价体系原理 | 第118-121页 |
| ·综合评价体系应用 | 第121-122页 |
| ·本章小结 | 第122-123页 |
| 6 总结与展望 | 第123-125页 |
| ·总结 | 第123-124页 |
| ·展望 | 第124-125页 |
| 参考文献 | 第125-133页 |
| 作者简历 | 第133页 |