ABSTRACT | 第4-7页 |
摘要 | 第8-23页 |
CHAPTER ONE:INTRODUCTION | 第23-47页 |
1.1 WIRELESS SENSOR NETWORK | 第23-25页 |
1.2 COMPONENTS OF A WSN NODE | 第25-28页 |
1.2.1 Node | 第25-27页 |
1.2.2 Network | 第27-28页 |
1.3 BRIEF HISTORICAL SURVEY OF SENSOR NETWORKS | 第28-30页 |
1.4 DESIGN CHALLENGES | 第30-32页 |
1.4.1 Resources | 第31页 |
1.4.2 Node compromise | 第31-32页 |
1.4.3 Local Computation and Communication versus Global Threats | 第32页 |
1.5 CHALLENGES | 第32-33页 |
1.5.1 Deployment | 第32页 |
1.5.2 Unattended operation | 第32-33页 |
1.5.3 Untethered | 第33页 |
1.5.4 Dynamic changes | 第33页 |
1.6 WSN ARCHITECTURE PROTOCOLS | 第33-35页 |
1.6.1 Physical Layer | 第34页 |
1.6.2 Data Link Layer | 第34页 |
1.6.3 Network Layer | 第34-35页 |
1.6.4 Transport Layer | 第35页 |
1.6.5 Application Layer | 第35页 |
1.7 WSN APPLICATIONS | 第35-38页 |
1.7.1 Temperature control | 第36-37页 |
1.7.2 Inventory management | 第37页 |
1.7.3 Physiological monitoring | 第37页 |
1.7.4 Military | 第37-38页 |
1.8 SURVEY FOCUS | 第38-42页 |
1.8.1 Energy Efficiency | 第38-39页 |
1.8.2 Security | 第39-42页 |
1.9 SECURITY ISSUES AND GOALS | 第42-43页 |
1.9.1 Data Confidentiality | 第42页 |
1.9.2 Data Authenticity | 第42-43页 |
1.9.3 Data Integrity | 第43页 |
1.9.4 Data Freshness | 第43页 |
1.10 OPTIMIZATION | 第43-45页 |
1.11 DISSERTATION OUTLINE | 第45-47页 |
CHAPTER TWO:THREATS AND IDENTIFICATION AS DIFFERENT CHALLENGES INPROVIDING SECURITY OF WSN | 第47-67页 |
2.1 OVERVIEW | 第47页 |
2.2 DESIGN ISSUES | 第47-49页 |
2.3 ENERGY-EFFICIENCY ROUTING PROTOCOLS FOR WIRELESS SENSOR NETWORK | 第49-55页 |
2.3.1 LEACH (Low-Energy Adaptive Clustering Hierarchy) | 第49-50页 |
2.3.2 PEGASIS (Power-Efficient Gathering in Sensor Information Systems) | 第50-51页 |
2.3.3 SPINS (Sensor Protocols for In-formation via Negotiation) | 第51-52页 |
2.3.4 Directed Diffusion (DD) | 第52-53页 |
2.3.5 GAF (Geographical Adaptive Fidelity) | 第53-54页 |
2.3.6 LEAP (Localize Decryption and Authentication Protocol) | 第54-55页 |
2.4 CHALLENGES IN WIRELESS SENSOR NETWORKS | 第55-56页 |
2.5 KEY ISSUES FOR ACHIEVING THE SECURITY IN WSNS | 第56-58页 |
2.5.1 Key Management in WSN | 第56页 |
2.5.2 Encryption and Decryption Mechanism | 第56-57页 |
2.5.3 Secure Routing of WSN | 第57页 |
2.5.4PreventionofDenial一of-Sevrice | 第57-58页 |
2.6 THREATS AT DIFFERENT LAYERS IN WSN PROTOCOL STACK | 第58-66页 |
2.6.1 Physical Layer | 第58-59页 |
2.6.1.1 JAMMING | 第58页 |
2.6.1.2 TAMPERING | 第58-59页 |
2.6.1.3 SYBIL ATTACK | 第59页 |
2.6.2 Data Link Layer | 第59-60页 |
2.6.2.1 COLLISION | 第59页 |
2.6.2.2 EXHAUSTION | 第59-60页 |
2.6.2.3 INTERROGATION | 第60页 |
2.6.2.4 SYBIL ATTACK | 第60页 |
2.6.3 Network Layer | 第60-65页 |
2.6.3.1 NEGLECT AND GREED | 第61页 |
2.6.3.2 MISDIRECTION | 第61-62页 |
2.6.3.3 INTERNET SMURF ATTACK | 第62页 |
2.6.3.4 BLACK HOLE ATTACK | 第62页 |
2.6.3.5 SYBIL ATTACK | 第62-63页 |
2.6.3.6 APOOFING AND ALTERING THE ROUTING INFORMATION | 第63页 |
2.6.3.7 WORM HOLE ATTACK | 第63页 |
2.6.3.8 SELECTIVE FORWARDING ATTACK | 第63-64页 |
2.6.3.9 HELLO FLOOD ATTACK | 第64-65页 |
2.6.4 Transport Layer | 第65-66页 |
2.6.4.1 FLOODING ATTACK | 第65页 |
2.6.4.2 DE-SYNCHRONIZATION | 第65-66页 |
2.7 SUMMARY | 第66-67页 |
CHAPTER THREE:NOVEL RE-KEYING FUNCTION PROTOCOL ANDAUTHENTICATION | 第67-92页 |
3.1. OVERVIEW | 第67-70页 |
3.2. AUTHENTICATION | 第70-71页 |
3.3. SESSION-KEY DERIVATION SCHEME | 第71-75页 |
3.4. NRFP KEY MANAGEMENT | 第75-77页 |
3.5. NRFP MODELS | 第77-78页 |
3.5.1 Base Station Model | 第78页 |
3.5.2 Cluster Head Model | 第78页 |
3.6. NRFP CONNECTION | 第78-83页 |
3.6.1 Intra Cluster keying Protocols | 第79-80页 |
3.6.2 Inter-Cluster Tree-based connection protocol | 第80-83页 |
3.7. SECURITY AND PERFORMANCE ANALYSIS | 第83-85页 |
3.7.1 Security analysis | 第84页 |
3.7.2 Performance analysis | 第84-85页 |
3.8. SIMULATIONS AND DISCUSSION | 第85-90页 |
3.9. SUMMARY | 第90-92页 |
CHAPTER FOUR:ENERGY CONSERVATION IN WIRELESS SENSOR NETWORKS | 第92-105页 |
4.1. OVERVIEW AND BACKGROUND | 第92-93页 |
4.2. SLEEP/WAKEUP PROTOCOLS | 第93-96页 |
4.2.1 On-demand protocols | 第93-94页 |
4.2.2 Scheduled Rendezvous | 第94页 |
4.2.3 Asynchronous | 第94-96页 |
4.3. TASKS SCHEDULING AND DISTRIBUTION OF ROLES DORMANT CELLS | 第96-102页 |
4.3.1 Scheduling roles-dormant cells | 第97-101页 |
4.3.1.1 RDC-algorithm assumption | 第98-99页 |
4.3.1.2 SRDC-algorithm descriptions | 第99-100页 |
4.3.1.3 SRDCQ | 第100-101页 |
4.3.2 Classification SRCD-algorithm | 第101-102页 |
4.4. PERFORMANCE ANALYSIS | 第102-103页 |
4.5. SIMULATION RESULTS | 第103-104页 |
4.5.1 Simulation environments | 第103页 |
4.5.2 Experimental results | 第103-104页 |
4.6. SUMMARY | 第104-105页 |
CHAPTER FIVE:REVOLVING EVOLUTIONARY ALGORITHM FOR WSNS | 第105-120页 |
5.1 OVERVIEW | 第105页 |
5.2 EVOLUTIONARY ALGORITHM OPTIMIZQTION | 第105-107页 |
5.2.1 Genetic algorithms (GAs) | 第106页 |
5.2.2 Particle swarm optimization (PSO) | 第106-107页 |
5.3 RE ALGORITHM FOR LEACH | 第107-115页 |
5.3.1 Cluster configuration | 第107-109页 |
5.3.2 Hybrid Revolving Evolutionary process | 第109-112页 |
5.3.3 REV-LEACH algorithm | 第112-115页 |
5.3.3.1 Fitness function | 第112-113页 |
5.3.3.2 RE-LEACH clustering algorithm | 第113-115页 |
5.4 SIMULATIONS AND ANALYSIS | 第115-119页 |
5.4.1 Simulation Results | 第116-118页 |
5.4.2 Discussion | 第118-119页 |
5.5 SUMMARY | 第119-120页 |
CHAPTER SIX:CONCLUSION AND FUTURE WORK | 第120-123页 |
6.1 SUMMARY AND CONCLUSION | 第120-122页 |
6.2 FUTURE WORKS | 第122-123页 |
REFERENCES | 第123-136页 |
APPendix Ⅰ | 第136-144页 |
ACKNOWLEDGMENTS | 第144-145页 |
Curriculum Vitae | 第145-146页 |
Academic Publication | 第146页 |