首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

无线传感器网络密钥管理方案研究

致谢第1-7页
摘要第7-9页
ABSTRACT第9-17页
1 绪论第17-21页
   ·研究动机第17-19页
   ·主要贡献第19-20页
   ·结构安排第20-21页
2 无线传感器网络密钥管理研究现状第21-35页
   ·无线传感器网络面临的安全问题第21-24页
     ·体系结构第21页
     ·面临威胁第21-23页
     ·制约因素第23-24页
   ·密钥管理第24-34页
     ·基于对称密码体制的密钥预分配管理性能指标第26-28页
     ·基于对称密码体制的密钥预分配管理方法第28-34页
   ·本章小节第34-35页
3 能量均衡的密钥管理方案第35-59页
   ·引言第35-36页
   ·相关工作和研究问题提出第36-42页
     ·相关工作第36-39页
     ·研究问题提出第39-42页
   ·能量均衡的密钥管理方案第42-50页
     ·模型假设第42-43页
     ·工作原理第43-50页
   ·性能分析与仿真第50-58页
     ·能量开销第50-53页
     ·全局连通率第53-55页
     ·安全性分析第55-57页
     ·计算复杂度第57-58页
   ·本章小结第58-59页
4 基于位置的密钥管理方案第59-93页
   ·引言第59-60页
   ·相关工作和研究问题提出第60-62页
     ·相关工作第60-61页
     ·研究问题提出第61-62页
   ·基于位置的密钥管理方案第62-69页
     ·模型假设第62-63页
     ·方案原理第63-69页
   ·性能分析第69-78页
     ·密钥池大小确定第69-71页
     ·局部连通率第71-78页
   ·LKM性能仿真第78-83页
     ·局部连通率第78-79页
     ·全局连通率第79-80页
     ·通信开销第80-81页
     ·安全性分析第81-82页
     ·可扩展性第82页
     ·存储开销第82-83页
   ·LKM-P性能仿真第83-91页
     ·连通率第83-84页
     ·通信开销第84-85页
     ·安全性分析第85-90页
     ·计算开销第90-91页
   ·本章小结第91-93页
5 不规则网络的密钥管理方案第93-123页
   ·引言第93-94页
   ·不规则网络模型第94-96页
   ·不规则区域的密钥管理方案第96-99页
     ·IKM方案原理第96-99页
   ·IKM-TD方案第99-113页
     ·工作基础第99-100页
     ·IKM-TD方案原理第100页
     ·局部连通率第100-108页
     ·性能仿真第108-113页
   ·IKM-RKP方案第113-115页
     ·局部连通率第114-115页
     ·抗攻击性第115页
   ·IKM-PKP方案第115-117页
   ·密钥管理的综合评价体系第117-122页
     ·存储/计算开销第117-118页
     ·可扩展性第118页
     ·综合评价体系原理第118-121页
     ·综合评价体系应用第121-122页
   ·本章小结第122-123页
6 总结与展望第123-125页
   ·总结第123-124页
   ·展望第124-125页
参考文献第125-133页
作者简历第133页

论文共133页,点击 下载论文
上一篇:硬正则带和完全单半群的强半格及它们的双同余逆半群
下一篇:山路引理与渐近线性偏微分方程解的存在性