首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于可信的无线传感器网络认证技术的研究

摘要第1-7页
ABSTRACT第7-10页
目录第10-12页
第1章 绪论第12-16页
   ·论文研究的背景和目的第12-13页
   ·无线传感器网络国内外研究现状第13-14页
   ·论文研究的主要内容第14页
   ·论文的组织结构第14-16页
第2章 无线传感器网络第16-24页
   ·无线传感器网络概述第16页
   ·无线传感器网络体系结构第16-20页
     ·传感器节点结构第17-18页
     ·无线传感器网络协议第18-19页
     ·无线传感器网络拓扑结构第19-20页
   ·无线传感器网络特征第20-21页
     ·无线传感器网络与无线自组网的区别第20页
     ·无线传感器网络的主要特征第20-21页
   ·无线传感器网络的应用第21-23页
   ·本章小结第23-24页
第3章 无线传感器网络安全认证机制第24-31页
   ·无线传感器网络的安全隐患第24-26页
     ·恶意节点攻击问题第24-25页
     ·信道访问的公平性问题第25-26页
     ·节点移动的影响第26页
   ·无线传感器网络的安全需求第26-28页
     ·机密性第26-27页
     ·真实性第27页
     ·完整性第27页
     ·鲜活性第27页
     ·扩展性第27-28页
     ·可用性第28页
     ·自组织性第28页
   ·无线传感器网络安全认证机制第28-30页
   ·本章小结第30-31页
第4章 基于可信的无线传感器网络认证技术第31-42页
   ·网络可信技术第31页
   ·节点行为信任模型第31-32页
   ·基于可信的无线传感器网络认证技术第32-35页
     ·基于相似度的节点行为信任度的计算第32-34页
     ·算法的具体实现过程第34-35页
   ·仿真实验与结果分析第35-41页
     ·仿真软件简介第35-36页
     ·建立仿真模型第36-38页
     ·结果分析第38-41页
   ·本章小结第41-42页
第5章 S-MAC协议及其改进第42-56页
   ·S-MAC协议第42-47页
     ·周期侦听和睡眠机制第42-44页
     ·流量自适应侦听机制第44-45页
     ·冲突和串扰避免机制第45-47页
     ·消息传送机制第47页
   ·S-MAC协议局限性第47页
   ·以往的S-MAC协议的改进情况第47-48页
   ·安全有效的S-MAC协议——ES-MAC协议第48-52页
   ·仿真实验及结果分析第52-55页
     ·仿真场景和相关参数设置第52-53页
     ·仿真结果分析第53-55页
   ·本章小结第55-56页
第6章 总结和展望第56-58页
   ·总结本文的工作第56页
   ·工作展望第56-58页
参考文献第58-62页
攻读学位期间发表的学术论文目录第62-63页
致谢第63页

论文共63页,点击 下载论文
上一篇:水下作业机械手抓取力伺服控制的研究
下一篇:基于P2P环境的分布式数字签名的研究