首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

一种用于WSN数据安全的加密算法研究

摘要第1-6页
ABSTRACT第6-7页
目录第7-9页
图目录第9-10页
表目录第10-11页
第1章 绪论第11-18页
   ·无线传感器网络的安全问题第11-12页
   ·数据安全的要求第12-13页
   ·国内外研究现状第13-16页
   ·本文研究目标和研究内容第16-17页
     ·研究目标第16-17页
     ·研究内容第17页
   ·本文的组织结构第17-18页
第2章 WSN中加密算法的研究现状第18-27页
   ·WSN 安全机制中的加密算法第18-20页
     ·DES第19页
     ·RC5第19页
     ·Skipjack第19-20页
     ·AES第20页
   ·WSN 中加密算法的分组工作模式第20-25页
     ·CBC 工作模式第21-23页
     ·CTR 工作模式第23-24页
     ·CCM 工作模式第24页
     ·几种模式特点比较第24-25页
   ·WSN 中影响加密算法性能的因素第25-26页
   ·WSN 中加密算法应用的不足第26-27页
第3章 IAES算法第27-42页
   ·AES 加密算法的基本思想第27-31页
     ·状态和密钥种子第28页
     ·每一轮的结构第28-31页
   ·改进的AES 算法第31-39页
     ·算法改进(一)轮数变化第31-34页
     ·算法改进(二)列混合多项式变换第34-38页
     ·快速查找表第38-39页
   ·安全性分析第39-42页
     ·线性密码分析第40页
     ·差分密码分析第40-42页
第4章 算法的验证与评估第42-54页
   ·试验环境第42-43页
     ·硬件平台第42页
     ·软件平台第42-43页
   ·实验设计第43-49页
     ·RAM 与Flash ROM 存储空间开销第43-44页
     ·CPU 周期第44-45页
     ·网络延迟时间第45-49页
   ·结果分析与比较第49-54页
     ·RAM 与ROM 存储空间开销第50-51页
     ·CPU 周期第51-52页
     ·网络延迟时间第52-54页
第5章 总结与展望第54-56页
   ·总结第54页
   ·展望第54-56页
参考文献第56-58页
附录1第58-60页
致谢第60-61页
攻读学位期间参加的科研项目和成果第61页

论文共61页,点击 下载论文
上一篇:基于无线传感器网络的楼宇能耗监测系统研究
下一篇:无线校园网工程设计与应用研究