无线传感器网络安全关键技术研究
| 摘要 | 第1-14页 |
| ABSTRACT | 第14-17页 |
| 第一章 绪论 | 第17-35页 |
| ·无线传感器网络研究概述 | 第17-22页 |
| ·基本概念和特点 | 第17-19页 |
| ·主要应用 | 第19-21页 |
| ·研究现状 | 第21-22页 |
| ·无线传感器网络的安全性 | 第22-29页 |
| ·安全研究的意义 | 第22-23页 |
| ·关键安全技术 | 第23-26页 |
| ·安全技术面临的挑战 | 第26-27页 |
| ·现有工作的不足 | 第27-29页 |
| ·本文的主要工作 | 第29-32页 |
| ·全文组织 | 第32-35页 |
| 第二章 相关研究 | 第35-55页 |
| ·安全攻击 | 第35-38页 |
| ·物理层 | 第35-36页 |
| ·链路层 | 第36-37页 |
| ·网络层 | 第37页 |
| ·传输层 | 第37-38页 |
| ·干扰控制 | 第38-40页 |
| ·直接序列扩频技术 | 第38-39页 |
| ·跳频技术 | 第39-40页 |
| ·安全路由 | 第40-42页 |
| ·密钥算法 | 第42-45页 |
| ·非对称密钥算法 | 第42-43页 |
| ·对称密钥算法 | 第43-45页 |
| ·密钥管理 | 第45-48页 |
| ·简单密钥分布协议 | 第45页 |
| ·密钥预分布协议 | 第45-46页 |
| ·动态密钥管理协议 | 第46-47页 |
| ·分层密钥管理协议 | 第47-48页 |
| ·安全数据融合 | 第48-50页 |
| ·基于明文的安全数据融合协议 | 第49-50页 |
| ·基于密文的安全数据融合协议 | 第50页 |
| ·入侵检测 | 第50-52页 |
| ·信任模型 | 第52-53页 |
| ·与特殊应用需求相关的安全技术 | 第53页 |
| ·小结 | 第53-55页 |
| 第三章 基于部署知识的增强型随机密钥预分布协议 | 第55-77页 |
| ·引言 | 第55页 |
| ·密钥泄露跨区域传递问题 | 第55-59页 |
| ·密钥泄露跨区域传递问题的定义和度量 | 第55-58页 |
| ·密钥泄露跨区域传递问题的危害性 | 第58-59页 |
| ·相关工作及其问题 | 第59-61页 |
| ·协议描述 | 第61-66页 |
| ·节点成组部署模型 | 第61-62页 |
| ·基本思想和工作流程 | 第62-66页 |
| ·性能分析与模拟 | 第66-75页 |
| ·连通度分析 | 第67-68页 |
| ·可扩展性分析 | 第68页 |
| ·KLTP 问题分析 | 第68-71页 |
| ·模拟实验 | 第71-75页 |
| ·小结 | 第75-77页 |
| 第四章 抗捕获的动态密钥管理协议 | 第77-93页 |
| ·引言 | 第77页 |
| ·相关工作 | 第77-78页 |
| ·协议描述 | 第78-85页 |
| ·难点和解决思想 | 第79-80页 |
| ·工作过程 | 第80-85页 |
| ·安全性分析 | 第85-88页 |
| ·模拟实验 | 第88-91页 |
| ·无线通信信道干扰的影响 | 第88-89页 |
| ·密钥动态更新所引起的节点能耗 | 第89-91页 |
| ·结论 | 第91-93页 |
| 第五章 基于网络编码的安全广播 | 第93-111页 |
| ·背景知识 | 第93-96页 |
| ·安全威胁 | 第96-97页 |
| ·相关工作 | 第97-99页 |
| ·SBLNC 协议 | 第99-107页 |
| ·难点和解决思路 | 第99-102页 |
| ·工作过程 | 第102-107页 |
| ·安全分析与性能模拟 | 第107-109页 |
| ·安全性分析 | 第107页 |
| ·模拟实验 | 第107-109页 |
| ·小结 | 第109-111页 |
| 第六章 基本的安全流数据采集协议 | 第111-127页 |
| ·引言 | 第111页 |
| ·相关工作 | 第111-114页 |
| ·协议描述 | 第114-120页 |
| ·基本假设和思想 | 第114-115页 |
| ·工作过程 | 第115-120页 |
| ·协议分析 | 第120-125页 |
| ·理论分析 | 第120-121页 |
| ·模拟实验 | 第121-124页 |
| ·协议效率的提高 | 第124-125页 |
| ·结论 | 第125-127页 |
| 第七章 改进型安全流数据采集协议 | 第127-135页 |
| ·协议描述 | 第127-131页 |
| ·基本假设和思想 | 第127-128页 |
| ·工作过程 | 第128-131页 |
| ·协议分析 | 第131-134页 |
| ·漏检率分析 | 第131-133页 |
| ·协议比较 | 第133-134页 |
| ·小结 | 第134-135页 |
| 第八章 结束语 | 第135-139页 |
| ·论文工作的总结 | 第135-137页 |
| ·课题研究展望 | 第137-139页 |
| 致谢 | 第139-140页 |
| 作者在学期间取得的学术成果 | 第140-141页 |
| 攻读博士学位期间参加的主要科研工作 | 第141-142页 |
| 参考文献 | 第142-152页 |