首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

无线传感器网络广播认证协议及入侵检测研究

摘要第4-6页
Abstract第6-7页
目录第8-10页
专用术语注释表第10-12页
第一章 绪论第12-17页
    1.1 广播认证协议的研究背景及内容第12-14页
        1.1.1 广播认证协议的研究背景及意义第12-13页
        1.1.2 广播认证协议的研究内容及创新点第13-14页
    1.2 入侵检测的研究背景及内容第14-15页
        1.2.1 入侵检测的研究背景及意义第14-15页
        1.2.2 入侵检测的研究内容及创新点第15页
    1.3 论文结构安排第15-17页
第二章 广播认证和入侵检测的相关工作第17-23页
    2.1 广播认证的相关工作第17-21页
        2.1.1 为什么要提出 SRHC-TD第17-19页
        2.1.2 为什么要使用 AdlCBF第19-20页
        2.1.3 为什么要使用 PTCR第20-21页
    2.2 入侵检测的相关工作第21-22页
    2.3 本章小结第22-23页
第三章 DH-μTESLA 协议第23-26页
    3.1 假设第23-24页
    3.2 发送者设置第24页
    3.3 启动新接收者第24页
    3.4 网络初始化第24页
    3.5 广播信息第24-25页
    3.6 认证信息第25页
    3.7 本章小结第25-26页
第四章 基于(t, n)门限和划分树的可再生 Hash 链构造方案(SRHC-TD)第26-34页
    4.1 基本定义第26-27页
    4.2 (m, q)划分第27-29页
    4.3 (t, n)-Mignotte’s 门限秘密共享方案第29-30页
    4.4 可再生 Hash 链 SRHC-TD 的构造方案第30-33页
        4.4.1 密钥初始化阶段第30-31页
        4.4.2 密钥发送阶段第31页
        4.4.3 密钥认证阶段第31-32页
        4.4.4 密钥重组阶段第32-33页
        4.4.5 自更新阶段第33页
    4.5 本章小结第33-34页
第五章 基于 d-Left 可计数型布隆过滤器的身份认证机制(AdlCBF)第34-39页
    5.1 基本算法第34-35页
    5.2 构造 d-Left 可计数布隆过滤器第35-36页
    5.3 新节点的身份认证过程第36-38页
    5.4 本章小节第38-39页
第六章 基于父亲树的分簇路由算法(PTCR)第39-45页
    6.1 基本定义第39-40页
    6.2 分簇路由过程第40-44页
        6.2.1 建立邻居第40页
        6.2.2 选择簇头第40-42页
        6.2.3 新节点的加入第42-43页
        6.2.4 簇头的更新第43-44页
    6.3 本章小节第44-45页
第七章 虚拟势场下移动传感器网络的入侵检测第45-55页
    7.1 准备工作及问题阐述第45-46页
        7.1.1 感知模型第45页
        7.1.2 网络模型第45-46页
        7.1.3 问题阐述第46页
    7.2 移动模型第46-51页
        7.2.1 虚拟势场第46-47页
        7.2.2 完全弹性碰撞模型第47-50页
        7.2.3 点电荷模型第50-51页
    7.3 移动传感网中的入侵检测第51-54页
        7.3.1 平均邻居数目第51-52页
        7.3.2 平均相对速度第52-53页
        7.3.3 平均覆盖率第53-54页
        7.3.4 移动传感网中的 k 栅栏覆盖第54页
    7.4 本章小节第54-55页
第八章 性能分析第55-77页
    8.1 SRHC-TD 性能评估第55-63页
        8.1.1 安全性第55-59页
        8.1.2 容丢包性容错性第59-60页
        8.1.3 复杂性第60-63页
    8.2 AdlCBF 性能评估第63-65页
        8.2.1 与直接存储方式的比较第63-64页
        8.2.2 与使用 CBF 的认证方案的比较第64-65页
        8.2.3 安全强度第65页
    8.3 PTCR 性能评估第65-73页
        8.3.1 能量消耗第66-67页
        8.3.2 网络生存周期第67-71页
        8.3.3 簇头数目第71-73页
    8.4 基于虚拟势场的移动传感网 k 栅栏覆盖性能评估第73-76页
    8.5 本章小节第76-77页
第九章 总结与展望第77-79页
参考文献第79-81页
附录1 攻读硕士学位期间撰写的论文第81-82页
附录2 攻读硕士学位期间授权的专利第82-83页
附录3 攻读硕士学位期间参加的科研项目第83-84页
附录4 图表清单第84-85页
致谢第85页

论文共85页,点击 下载论文
上一篇:云存储数据隐私保护机制的研究
下一篇:基于模糊数学的信息服务评估方法与选择研究