致谢 | 第4-5页 |
摘要 | 第5-7页 |
Abstract | 第7-8页 |
1 引言 | 第15-21页 |
1.1 课题背景 | 第15-16页 |
1.2 研究意义及目的 | 第16-17页 |
1.3 研究的内容及创新点 | 第17-19页 |
1.4 论文组织结构 | 第19-21页 |
2 IEEE802.15.4e标准和时间同步协议的安全策略研究现状 | 第21-40页 |
2.1 IEEE802.15.4e标准介绍 | 第21-25页 |
2.1.1 发展历程 | 第21-24页 |
2.1.2 时间同步信道跳频技术 | 第24-25页 |
2.2 IEEE802.15.4e标准的时间同步协议及其安全挑战 | 第25-28页 |
2.2.1 IEEE802.15.4e时间同步协议 | 第25-26页 |
2.2.2 与其它时间同步协议比较 | 第26-28页 |
2.2.3 安全挑战简介 | 第28页 |
2.3 时间同步协议的安全策略研究现状 | 第28-38页 |
2.3.1 时间同步攻击 | 第29-32页 |
2.3.2 时间同步协议的安全策略 | 第32-37页 |
2.3.3 现有时间同步协议安全策略在IEEE802.15.4e的适用性分析 | 第37-38页 |
2.4 小结 | 第38-40页 |
3 IEEE802.15.4e单跳Pair-Wise时间同步协议的安全策略 | 第40-67页 |
3.1 引言 | 第40-41页 |
3.2 IEEE802.15.4e单跳Pair-Wise时间同步协议 | 第41-46页 |
3.2.1 ASN时间同步 | 第42-45页 |
3.2.2 Device-to-Device时间同步 | 第45-46页 |
3.3 单跳Pair-Wise时间同步攻击 | 第46-51页 |
3.3.1 ASN攻击 | 第47-48页 |
3.3.2 时隙模板的攻击 | 第48-51页 |
3.4 安全策略 | 第51-55页 |
3.4.1 安全的ASN时间同步 | 第51-54页 |
3.4.2 安全的Device-to-Device时间同步 | 第54-55页 |
3.5 验证与分析 | 第55-66页 |
3.5.1 实验平台 | 第55-58页 |
3.5.2 安全性验证 | 第58-61页 |
3.5.3 能耗开销分析 | 第61-64页 |
3.5.4 最小时隙长度影响分析 | 第64-66页 |
3.6 本章小结 | 第66-67页 |
4 IEEE802.15.4e簇内时间同步协议的安全策略 | 第67-86页 |
4.1 引言 | 第67-69页 |
4.2 IEEE802.15.4e簇内时间同步协议及安全挑战 | 第69-70页 |
4.2.1 簇内时间同步协议 | 第69页 |
4.2.2 面临安全挑战 | 第69-70页 |
4.3 簇内时间同步模型 | 第70-71页 |
4.4 簇内时间同步协议的安全策略 | 第71-79页 |
4.4.1 基本思路 | 第71-72页 |
4.4.2 改进的μTESLA广播认证协议 | 第72-74页 |
4.4.3 容错的时间同步算法 | 第74-79页 |
4.5 讨论 | 第79页 |
4.6 理论分析 | 第79-83页 |
4.6.1 安全性 | 第80页 |
4.6.2 同步误差 | 第80-82页 |
4.6.3 与其它容错的时间同步算法比较 | 第82-83页 |
4.7 实验验证 | 第83-85页 |
4.7.1 实验设置 | 第83页 |
4.7.2 实验结果 | 第83-85页 |
4.8 本章小结 | 第85-86页 |
5 IEEE802.15.4e多跳时间同步协议的安全策略 | 第86-111页 |
5.1 引言 | 第86-87页 |
5.2 IEEE802.15.4e多跳时间同步协议及安全挑战 | 第87-90页 |
5.2.1 多跳时间同步协议 | 第87-89页 |
5.2.2 面临安全挑战 | 第89-90页 |
5.3 安全策略 | 第90-99页 |
5.3.1 基于Rank异常的入侵检测算法 | 第91-95页 |
5.3.2 基于信任模型的多路径时间同步方法 | 第95-99页 |
5.4 安全策略的性能分析 | 第99-100页 |
5.4.1 安全性 | 第99页 |
5.4.2 通信开销 | 第99-100页 |
5.4.3 存储开销 | 第100页 |
5.5 仿真 | 第100-105页 |
5.5.1 基于入侵检测的时间同步树构建 | 第101-102页 |
5.5.2 基于信任模型的多路径时间同步 | 第102-105页 |
5.6 实测 | 第105-109页 |
5.6.1 实验设置 | 第105-106页 |
5.6.2 抗攻击性能 | 第106-109页 |
5.7 本章小结 | 第109-111页 |
6 工作总结与展望 | 第111-113页 |
6.1 论文研究成果 | 第111-112页 |
6.2 进一步工作 | 第112-113页 |
参考文献 | 第113-124页 |
作者简历及在学研究成果 | 第124-128页 |
学位论文数据集 | 第128页 |