无线传感器网络密钥管理方案研究
致谢 | 第1-7页 |
摘要 | 第7-9页 |
ABSTRACT | 第9-17页 |
1 绪论 | 第17-21页 |
·研究动机 | 第17-19页 |
·主要贡献 | 第19-20页 |
·结构安排 | 第20-21页 |
2 无线传感器网络密钥管理研究现状 | 第21-35页 |
·无线传感器网络面临的安全问题 | 第21-24页 |
·体系结构 | 第21页 |
·面临威胁 | 第21-23页 |
·制约因素 | 第23-24页 |
·密钥管理 | 第24-34页 |
·基于对称密码体制的密钥预分配管理性能指标 | 第26-28页 |
·基于对称密码体制的密钥预分配管理方法 | 第28-34页 |
·本章小节 | 第34-35页 |
3 能量均衡的密钥管理方案 | 第35-59页 |
·引言 | 第35-36页 |
·相关工作和研究问题提出 | 第36-42页 |
·相关工作 | 第36-39页 |
·研究问题提出 | 第39-42页 |
·能量均衡的密钥管理方案 | 第42-50页 |
·模型假设 | 第42-43页 |
·工作原理 | 第43-50页 |
·性能分析与仿真 | 第50-58页 |
·能量开销 | 第50-53页 |
·全局连通率 | 第53-55页 |
·安全性分析 | 第55-57页 |
·计算复杂度 | 第57-58页 |
·本章小结 | 第58-59页 |
4 基于位置的密钥管理方案 | 第59-93页 |
·引言 | 第59-60页 |
·相关工作和研究问题提出 | 第60-62页 |
·相关工作 | 第60-61页 |
·研究问题提出 | 第61-62页 |
·基于位置的密钥管理方案 | 第62-69页 |
·模型假设 | 第62-63页 |
·方案原理 | 第63-69页 |
·性能分析 | 第69-78页 |
·密钥池大小确定 | 第69-71页 |
·局部连通率 | 第71-78页 |
·LKM性能仿真 | 第78-83页 |
·局部连通率 | 第78-79页 |
·全局连通率 | 第79-80页 |
·通信开销 | 第80-81页 |
·安全性分析 | 第81-82页 |
·可扩展性 | 第82页 |
·存储开销 | 第82-83页 |
·LKM-P性能仿真 | 第83-91页 |
·连通率 | 第83-84页 |
·通信开销 | 第84-85页 |
·安全性分析 | 第85-90页 |
·计算开销 | 第90-91页 |
·本章小结 | 第91-93页 |
5 不规则网络的密钥管理方案 | 第93-123页 |
·引言 | 第93-94页 |
·不规则网络模型 | 第94-96页 |
·不规则区域的密钥管理方案 | 第96-99页 |
·IKM方案原理 | 第96-99页 |
·IKM-TD方案 | 第99-113页 |
·工作基础 | 第99-100页 |
·IKM-TD方案原理 | 第100页 |
·局部连通率 | 第100-108页 |
·性能仿真 | 第108-113页 |
·IKM-RKP方案 | 第113-115页 |
·局部连通率 | 第114-115页 |
·抗攻击性 | 第115页 |
·IKM-PKP方案 | 第115-117页 |
·密钥管理的综合评价体系 | 第117-122页 |
·存储/计算开销 | 第117-118页 |
·可扩展性 | 第118页 |
·综合评价体系原理 | 第118-121页 |
·综合评价体系应用 | 第121-122页 |
·本章小结 | 第122-123页 |
6 总结与展望 | 第123-125页 |
·总结 | 第123-124页 |
·展望 | 第124-125页 |
参考文献 | 第125-133页 |
作者简历 | 第133页 |