| 图目录 | 第1-8页 |
| 表目录 | 第8-9页 |
| 摘要 | 第9-10页 |
| ABSTRACT | 第10-11页 |
| 第一章 绪论 | 第11-19页 |
| ·研究背景及意义 | 第11-13页 |
| ·国内外研究现状及发展趋势 | 第13-17页 |
| ·无线传感器网络概述 | 第13-16页 |
| ·无线传感器网络研究态势 | 第16页 |
| ·无线传感器网络安全路由研究现状 | 第16-17页 |
| ·主要研究的问题 | 第17-18页 |
| ·论文结构 | 第18-19页 |
| 第二章 无线传感器网络安全路由相关问题研究 | 第19-35页 |
| ·WSNs安全问题概述 | 第19-22页 |
| ·WSNs安全需要解决的问题 | 第20页 |
| ·WSNs的易受攻击性 | 第20-21页 |
| ·WSNs各层面临的威胁及对策 | 第21-22页 |
| ·传感器网络路由技术 | 第22-25页 |
| ·路由面临的挑战 | 第23-24页 |
| ·现有技术的局限 | 第24页 |
| ·WSNs中的路由协议 | 第24-25页 |
| ·传感器网络路由层面临的安全威胁 | 第25-27页 |
| ·虚假路由信息 | 第26页 |
| ·选择转发 | 第26页 |
| ·槽洞攻击 | 第26-27页 |
| ·女巫攻击 | 第27页 |
| ·虫洞攻击 | 第27页 |
| ·HELLO flood攻击 | 第27页 |
| ·告知收到欺骗 | 第27页 |
| ·传感器网络典型路由协议及安全性分析 | 第27-31页 |
| ·定向扩散路由Directed Diffusion | 第27-29页 |
| ·基于簇的路由LEACH | 第29-30页 |
| ·地理路由GEAR | 第30页 |
| ·路由协议性能及安全性总结 | 第30-31页 |
| ·针对路由层各种威胁的解决方案 | 第31-32页 |
| ·外部攻击与链路层安全 | 第31页 |
| ·对各种内部攻击方式的对策 | 第31-32页 |
| ·安全引导问题 | 第32-34页 |
| ·预共享密钥模型 | 第33页 |
| ·随机密钥预分布模型 | 第33-34页 |
| ·本章小结 | 第34-35页 |
| 第三章 地理路由GEAR及其改进 | 第35-44页 |
| ·GEAR路由 | 第35-37页 |
| ·核心思想 | 第35-36页 |
| ·NS2中GEAR的实现细节 | 第36-37页 |
| ·GEAR路由的改进方案 | 第37-39页 |
| ·问题描述 | 第37页 |
| ·解决方案实现 | 第37-39页 |
| ·无线仿真场景配置过程 | 第39-42页 |
| ·NS2 介绍 | 第39页 |
| ·基本的无线模型 | 第39-40页 |
| ·用Otcl配置无线仿真场景 | 第40-42页 |
| ·仿真数据处理 | 第42页 |
| ·仿真实验设置及结果分析 | 第42-43页 |
| ·实验场景的参数选用 | 第43页 |
| ·仿真结果及分析 | 第43页 |
| ·本章小结 | 第43-44页 |
| 第四章 SGEAR:安全GEAR路由的设计 | 第44-53页 |
| ·GEAR路由安全性分析 | 第44-46页 |
| ·SGEAR的设计目标及主要思想 | 第46页 |
| ·基于位置密钥对的安全引导模型 | 第46-47页 |
| ·SGEAR安全路由设计方案 | 第47-50页 |
| ·符号描述 | 第47-48页 |
| ·相邻节点交换位置和能量信息 | 第48-49页 |
| ·查询消息传到目标区域 | 第49页 |
| ·查询消息在目标区域内传播 | 第49-50页 |
| ·多路径建立 | 第50页 |
| ·SGEAR性能分析 | 第50-51页 |
| ·安全性能分析 | 第50-51页 |
| ·开销分析 | 第51页 |
| ·本章小结 | 第51-53页 |
| 第五章 SGEAR与现有安全路由的比较 | 第53-60页 |
| ·现有安全路由协议 | 第53-55页 |
| ·入侵容忍路由INSENS | 第53-54页 |
| ·位置感知的信任路由TRANS | 第54-55页 |
| ·SLEACH | 第55页 |
| ·评价指标 | 第55-56页 |
| ·比较结果及结论 | 第56-58页 |
| ·本章小结 | 第58-60页 |
| 第六章 结束语 | 第60-62页 |
| ·工作总结 | 第60页 |
| ·研究展望 | 第60-62页 |
| 致谢 | 第62-63页 |
| 参考文献 | 第63-66页 |