首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

IEEE802.15.4e时间同步协议的安全策略研究

致谢第4-5页
摘要第5-7页
Abstract第7-8页
1 引言第15-21页
    1.1 课题背景第15-16页
    1.2 研究意义及目的第16-17页
    1.3 研究的内容及创新点第17-19页
    1.4 论文组织结构第19-21页
2 IEEE802.15.4e标准和时间同步协议的安全策略研究现状第21-40页
    2.1 IEEE802.15.4e标准介绍第21-25页
        2.1.1 发展历程第21-24页
        2.1.2 时间同步信道跳频技术第24-25页
    2.2 IEEE802.15.4e标准的时间同步协议及其安全挑战第25-28页
        2.2.1 IEEE802.15.4e时间同步协议第25-26页
        2.2.2 与其它时间同步协议比较第26-28页
        2.2.3 安全挑战简介第28页
    2.3 时间同步协议的安全策略研究现状第28-38页
        2.3.1 时间同步攻击第29-32页
        2.3.2 时间同步协议的安全策略第32-37页
        2.3.3 现有时间同步协议安全策略在IEEE802.15.4e的适用性分析第37-38页
    2.4 小结第38-40页
3 IEEE802.15.4e单跳Pair-Wise时间同步协议的安全策略第40-67页
    3.1 引言第40-41页
    3.2 IEEE802.15.4e单跳Pair-Wise时间同步协议第41-46页
        3.2.1 ASN时间同步第42-45页
        3.2.2 Device-to-Device时间同步第45-46页
    3.3 单跳Pair-Wise时间同步攻击第46-51页
        3.3.1 ASN攻击第47-48页
        3.3.2 时隙模板的攻击第48-51页
    3.4 安全策略第51-55页
        3.4.1 安全的ASN时间同步第51-54页
        3.4.2 安全的Device-to-Device时间同步第54-55页
    3.5 验证与分析第55-66页
        3.5.1 实验平台第55-58页
        3.5.2 安全性验证第58-61页
        3.5.3 能耗开销分析第61-64页
        3.5.4 最小时隙长度影响分析第64-66页
    3.6 本章小结第66-67页
4 IEEE802.15.4e簇内时间同步协议的安全策略第67-86页
    4.1 引言第67-69页
    4.2 IEEE802.15.4e簇内时间同步协议及安全挑战第69-70页
        4.2.1 簇内时间同步协议第69页
        4.2.2 面临安全挑战第69-70页
    4.3 簇内时间同步模型第70-71页
    4.4 簇内时间同步协议的安全策略第71-79页
        4.4.1 基本思路第71-72页
        4.4.2 改进的μTESLA广播认证协议第72-74页
        4.4.3 容错的时间同步算法第74-79页
    4.5 讨论第79页
    4.6 理论分析第79-83页
        4.6.1 安全性第80页
        4.6.2 同步误差第80-82页
        4.6.3 与其它容错的时间同步算法比较第82-83页
    4.7 实验验证第83-85页
        4.7.1 实验设置第83页
        4.7.2 实验结果第83-85页
    4.8 本章小结第85-86页
5 IEEE802.15.4e多跳时间同步协议的安全策略第86-111页
    5.1 引言第86-87页
    5.2 IEEE802.15.4e多跳时间同步协议及安全挑战第87-90页
        5.2.1 多跳时间同步协议第87-89页
        5.2.2 面临安全挑战第89-90页
    5.3 安全策略第90-99页
        5.3.1 基于Rank异常的入侵检测算法第91-95页
        5.3.2 基于信任模型的多路径时间同步方法第95-99页
    5.4 安全策略的性能分析第99-100页
        5.4.1 安全性第99页
        5.4.2 通信开销第99-100页
        5.4.3 存储开销第100页
    5.5 仿真第100-105页
        5.5.1 基于入侵检测的时间同步树构建第101-102页
        5.5.2 基于信任模型的多路径时间同步第102-105页
    5.6 实测第105-109页
        5.6.1 实验设置第105-106页
        5.6.2 抗攻击性能第106-109页
    5.7 本章小结第109-111页
6 工作总结与展望第111-113页
    6.1 论文研究成果第111-112页
    6.2 进一步工作第112-113页
参考文献第113-124页
作者简历及在学研究成果第124-128页
学位论文数据集第128页

论文共128页,点击 下载论文
上一篇:重轨钢中MnS夹杂物形貌分析与控制研究
下一篇:基于复杂网络的协作通信优化技术研究