无线传感器网络中的完整性鉴别方案的研究
摘要 | 第4-5页 |
Abstract | 第5页 |
专用术语注释表 | 第8-9页 |
第一章 绪论 | 第9-12页 |
1.1 研究背景及意义 | 第9-10页 |
1.2 论文研究内容 | 第10页 |
1.3 论文的结构安排 | 第10-11页 |
1.4 本章小结 | 第11-12页 |
第二章 相关背景知识介绍 | 第12-24页 |
2.1 无线传感器网络的概述 | 第12-16页 |
2.1.1 无线传感器网络的发展 | 第12页 |
2.1.2 无线传感器网络的体系结构 | 第12-15页 |
2.1.3 无线传感器网络应用 | 第15-16页 |
2.2 安全分析 | 第16-20页 |
2.2.1 传感器网络安全分析 | 第16-18页 |
2.2.2 依赖基站的安全框架协议 | 第18-20页 |
2.3 数据融合技术 | 第20-22页 |
2.3.1 数据融合的定义及作用 | 第20页 |
2.3.2 数据融合的分类 | 第20-21页 |
2.3.3 数据融合树的构造 | 第21-22页 |
2.4 无线传感器网络信任模型 | 第22-23页 |
2.4.1 无线传感器网络信任监督机制 | 第22页 |
2.4.2 信任监督机制的实现方法 | 第22-23页 |
2.4.3 信任监督机制的分类 | 第23页 |
2.5 本章小结 | 第23-24页 |
第三章 无线传感器网络安全协议研究 | 第24-32页 |
3.1 数据传输过程中的安全协议 | 第24-28页 |
3.1.1 机密性加密协议 | 第24-25页 |
3.1.2 完整性认证协议 | 第25-28页 |
3.1.3 基于无物理意义的加密协议 | 第28页 |
3.2 节点信任值更新过程中的安全协议 | 第28-30页 |
3.3 协议对比分析 | 第30页 |
3.4 本章小结 | 第30-32页 |
第四章 基于模式码识别的安全数据融合 | 第32-45页 |
4.1 PC 码生成 | 第32-34页 |
4.2 SSDAA 协议 | 第34-36页 |
4.2.1 SSDAA 密钥管理方案 | 第34-35页 |
4.2.2 SSDAA 协议步骤 | 第35页 |
4.2.3 SSDAA 认证过程 | 第35-36页 |
4.3 算法安全的分析 | 第36-40页 |
4.3.1 SPDAA 算法思想 | 第36-37页 |
4.3.2 SPDAA 算法分析 | 第37-40页 |
4.4 SPDAA 性能的评估及仿真实现 | 第40-44页 |
4.4.1 仿真工具 | 第40-41页 |
4.4.2 仿真环境 | 第41-42页 |
4.4.3 仿真数据性能分析 | 第42-44页 |
4.5 本章小结 | 第44-45页 |
第五章 基于模糊预测的信任模型 | 第45-53页 |
5.1 RMFP 介绍 | 第45-47页 |
5.1.1 模糊预测与隶属函数理论 | 第45-46页 |
5.1.2 的摩根定律 | 第46-47页 |
5.2 基于模糊预测的信任模型介绍 | 第47-51页 |
5.2.1 RMFP 核心思想 | 第47-48页 |
5.2.2 RMFP 算法数据分析 | 第48-51页 |
5.3 RMFP 性能评估及仿真的实现 | 第51-52页 |
5.3.1 仿真环境 | 第51页 |
5.3.2 仿真数据性能分析 | 第51-52页 |
5.4 本章小结 | 第52-53页 |
第六章 总结与展望 | 第53-56页 |
6.1 总结 | 第53-54页 |
6.2 不足与展望 | 第54-56页 |
参考文献 | 第56-60页 |
附录 1 攻读硕士学位期间撰写的论文 | 第60-61页 |
致谢 | 第61页 |