摘要 | 第5-6页 |
abstract | 第6页 |
第一章 绪论 | 第10-18页 |
1.1 选题依据和研究意义 | 第10-11页 |
1.2 国内外研究现状和发展态势 | 第11-15页 |
1.3 论文研究内容 | 第15-16页 |
1.4 论文结构安排 | 第16-18页 |
第二章 无线传感器网络安全概述 | 第18-25页 |
2.1 无线传感器网络体系结构 | 第18-21页 |
2.1.1 分簇式无线传感器网络 | 第20页 |
2.1.2 分布式无线传感器网络 | 第20-21页 |
2.2 无线传感器网络安全技术 | 第21-24页 |
2.2.1 无线传感器网络密钥管理方案的安全需求 | 第21-22页 |
2.2.2 无线传感器网络密钥管理方案的评估指标 | 第22页 |
2.2.3 安全攻击类型及解决方案 | 第22-24页 |
2.3 本章小结 | 第24-25页 |
第三章 无线传感器网络经典密钥管理方案分析 | 第25-32页 |
3.1 传感器网络加密 | 第26-28页 |
3.1.1 无线传感器网络对称加密算法 | 第26-27页 |
3.1.2 无线传感器网络非对称加密算法 | 第27-28页 |
3.2 密钥管理方案典型案例分析 | 第28-30页 |
3.2.1 基于分布式的密钥管理方案 | 第28-29页 |
3.2.1.1 基于对称多项式的密钥预分配方案 | 第28-29页 |
3.2.1.2 基于填充设计的密钥预分配方案 | 第29页 |
3.2.2 基本分簇式的密钥管理方案 | 第29-30页 |
3.2.2.1 基于簇的密钥预分配方案 | 第29-30页 |
3.2.2.2 基于ECC的密钥管理方案 | 第30页 |
3.3 传感器网络密钥分布方案比较 | 第30-31页 |
3.4 本章小结 | 第31-32页 |
第四章 连环扣式密钥管理方案思想及所用技术 | 第32-45页 |
4.1 连环扣式密钥管理方案主要思想 | 第32页 |
4.2 连环扣式密钥管理方案关键技术 | 第32-36页 |
4.2.1 二元对称多项式 | 第32-33页 |
4.2.2 能量消耗模型 | 第33-34页 |
4.2.3 本文形成思路 | 第34-36页 |
4.3 本文密钥管理方案实现过程 | 第36-42页 |
4.3.1 连环扣式密钥管理方案网络框架 | 第36-37页 |
4.3.2 连环扣式密钥管理方案实现过程 | 第37-42页 |
4.3.2.1 初始化阶段 | 第39-40页 |
4.3.2.2 共享密钥发现阶段 | 第40-42页 |
4.3.2.3 密钥路径建立阶段 | 第42页 |
4.4 选取下一跳节点的标准 | 第42-43页 |
4.5 本章小结 | 第43-45页 |
第五章 仿真网络模型搭建与结果分析 | 第45-55页 |
5.1 网络假设 | 第45页 |
5.2 区域划分标准 | 第45-46页 |
5.3 网络性能分析 | 第46-54页 |
5.3.1 网络连通性分析 | 第47页 |
5.3.2 网络能耗分析 | 第47-52页 |
5.3.3 网络的抗毁性能分析 | 第52-54页 |
5.4 本章小结 | 第54-55页 |
第六章 移动异构WSN连环扣式密钥管理方案建模及结果分析 | 第55-67页 |
6.1 网络拓扑结构图 | 第56-58页 |
6.2 移动异构无线传感器网络密钥管理方案实现过程 | 第58-64页 |
6.2.1 网络密钥管理方案概述 | 第58-60页 |
6.2.2 网络密钥管理方案具体实现过程 | 第60-62页 |
6.2.2.1 初始化阶段 | 第60页 |
6.2.2.2 共享密钥发现阶段 | 第60-61页 |
6.2.2.3 密钥路径建立阶段 | 第61页 |
6.2.2.4 局部更新密钥材料阶段 | 第61-62页 |
6.2.2.5 全局更新密钥材料阶段 | 第62页 |
6.2.3 移动异构无线传感器网络的流程图 | 第62-64页 |
6.3 移动异构无线传感器网络性能分析 | 第64-66页 |
6.3.1 网络连通性能仿真分析 | 第64页 |
6.3.2 网络能耗仿真分析 | 第64-65页 |
6.3.3 网络生存周期分析 | 第65-66页 |
6.3.4 网络抗毁性仿真分析 | 第66页 |
6.4 本章小结 | 第66-67页 |
第七章 全文总结与展望 | 第67-69页 |
7.1 课题总结 | 第67-68页 |
7.2 后续工作展望 | 第68-69页 |
致谢 | 第69-70页 |
参考文献 | 第70-75页 |
攻读硕士学位期间取得的成果 | 第75-76页 |