首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于异或网络编码的无线传感器网络污染检测方法研究

摘要第1-6页
ABSTRACT第6-10页
第一章 绪论第10-13页
   ·研究背景及意义第10-11页
   ·本文的研究内容第11-12页
   ·本文的组织结构第12-13页
第二章 背景知识第13-23页
   ·无线传感器网络概述第13-15页
     ·无线传感器网络体系结构第13-14页
     ·无线传感器网络的特点第14-15页
     ·无线传感器网络的应用第15页
   ·网络编码概述第15-19页
     ·网络编码的提出和基本原理第15-16页
     ·网络编码的优缺点第16-18页
     ·网络编码的应用第18页
     ·网络编码的研究现状第18-19页
   ·安全网络编码第19-22页
     ·网络安全的概念第19-20页
     ·安全网络编码的背景第20页
     ·安全网络编码的研究现状第20-22页
   ·本章小结第22-23页
第三章 优化网络生存时间的异或网络编码验证策略第23-32页
   ·引言第23页
   ·基本概念与模型第23-25页
     ·相关概念第23页
     ·节点操作方式第23-24页
     ·系统模型及假设第24-25页
   ·优化网络生存时间的异或网络编码验证策略第25-28页
     ·符号及参数定义第25-26页
     ·节点能耗计算第26-28页
     ·方案描述第28页
   ·仿真结果与分析第28-31页
   ·本章小结第31-32页
第四章 一种基于异或网络编码系统的污染信息检测方案第32-41页
   ·引言第32页
   ·基本概念与模型第32-34页
     ·符号及参数定义第32-33页
     ·概率密钥预分布技术第33页
     ·伪随机函数第33-34页
     ·网络模型第34页
     ·攻击模型第34页
   ·Yu方案第34-35页
     ·Yu方案描述第34-35页
     ·Yu方案的缺陷第35页
   ·基于异或网络编码的污染信息检测方案第35-40页
     ·方案描述第35-37页
     ·安全性分析第37-39页
     ·效率分析第39-40页
   ·本章小结第40-41页
第五章 一种可确定攻击者身份的异或网络编码签名方案第41-47页
   ·引言第41页
   ·网络模型与概念第41-43页
     ·有限域第41-42页
     ·有限域GF(2~q)上的椭圆曲线第42页
     ·同态hash函数第42-43页
     ·网络模型及假设第43页
   ·签名方案第43-45页
     ·初始化过程第43页
     ·签名过程第43-44页
     ·验证及身份确认过程第44-45页
   ·安全性证明第45-46页
   ·性能分析第46页
   ·本章小结第46-47页
第六章 总结与展望第47-49页
   ·工作总结第47-48页
   ·研究展望第48-49页
参考文献第49-54页
致谢第54-55页
攻读硕士学位期间发表的学术论文第55页

论文共55页,点击 下载论文
上一篇:Sink移动的无线传感器网络中高可靠性的密钥预分配方案研究
下一篇:无线Mesh网络节能策略研究