首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--保密通信:按传输线路分论文

基于密钥池的无线传感器网络密钥管理

摘要第1-6页
Abstract第6-8页
目录第8-11页
插图索引第11-12页
附表索引第12-13页
第1章 绪论第13-17页
   ·研究背景与动机第13页
   ·研究现状第13-14页
   ·现有研究存在的问题第14-15页
   ·研究内容与主要工作第15-16页
   ·本文结构第16-17页
第2章 相关研究综述第17-26页
   ·引言第17页
   ·和密钥管理相关的安全目标第17-18页
   ·密钥管理方案评价指标第18-19页
   ·基于对称密钥体制的密钥管理方案分类与详述第19-23页
     ·基于概率的 WSNs 密钥管理方案第20-21页
     ·基于矩阵的 WSNs 密钥管理方案第21页
     ·基于多项式的 WSNs 密钥管理方案第21-22页
     ·基于地理位置或部署知识的 WSNs 密钥管理方案第22-23页
     ·基于组合设计的 WSNs 密钥管理方案第23页
   ·密钥管理方案的比较和总结第23-24页
   ·小结第24-26页
第3章 基于分组和部署知识的 WSNs 密钥管理方案第26-39页
   ·引言第26页
   ·研究背景与动机第26-27页
   ·相关问题阐述第27-29页
     ·攻击模型第27-28页
     ·网络部署模型第28-29页
   ·基于分组和部署知识的 WSNs 密钥管理方案第29-31页
     ·理论基础:Blom 算法第29页
     ·基于分组和部署知识的密钥预分配方案第29-31页
   ·理论分析第31-35页
     ·网络连通率分析第32-33页
     ·密钥泄露概率分析第33-35页
     ·复杂度分析第35页
   ·实验仿真与分析第35-38页
     ·网络连通率第35-37页
     ·密钥泄露概率第37-38页
   ·小结第38-39页
第4章 基于哈希链的多阶段部署 WSNs 密钥管理方案第39-54页
   ·引言第39页
   ·研究背景与动机第39-40页
   ·基于哈希链的多阶段部署 WSNs 密钥管理方案第40-44页
     ·方案概述第40-41页
     ·密钥池的产生第41页
     ·密钥环的分配第41-43页
     ·安全链路的建立第43-44页
     ·算法举例说明第44页
   ·算法评价第44-53页
     ·理论分析第45-48页
       ·密钥泄露概率的计算第45-47页
       ·平均不安全度的计算第47-48页
       ·复杂度分析第48页
     ·实验仿真与分析第48-50页
       ·密钥泄露概率的仿真与分析第48-50页
       ·平均不安全度的仿真与分析第50页
     ·算法讨论第50-53页
       ·抗节点伪造第50-51页
       ·参数 Gw 的影响第51页
       ·系统参数 N 的影响第51-53页
   ·小结第53-54页
总结与展望第54-56页
参考文献第56-63页
致谢第63-64页
附录A 攻读学位期间发表的学术论文目录第64-65页
附录B 攻读学位期间参与的研究项目第65页

论文共65页,点击 下载论文
上一篇:基于支持向量机与博弈论的无线传感器网络定位跟踪算法
下一篇:多模式无线音视频广播接收机关键技术研究