中文摘要 | 第1-5页 |
ABSTRACT | 第5-12页 |
第一章 绪论 | 第12-28页 |
·无线传感器网络简介 | 第12-20页 |
·无线传感器网络体系结构 | 第13-14页 |
·无线传感器网络节点结构 | 第14页 |
·无线传感器网络的特点 | 第14-16页 |
·无线传感器网络的应用 | 第16-18页 |
·无线传感器网络研究进展 | 第18-20页 |
·无线传感器网络安全简介 | 第20-21页 |
·无线传感器网络安全研究进展 | 第21-24页 |
·密钥管理 | 第21页 |
·密码技术 | 第21-22页 |
·安全路由技术 | 第22页 |
·入侵检测 | 第22-24页 |
·身份认证技术 | 第24页 |
·论文研究重点和创新点 | 第24-28页 |
第二章 无线传感器网络安全体系 | 第28-42页 |
·无线传感器网络安全体系研究现状 | 第28-30页 |
·无线传感器网络安全体系的特点 | 第30-31页 |
·建立无线传感器网络安全体系的必要性 | 第31-32页 |
·安全无线传感器网络的协议栈 | 第32-34页 |
·无线传感器网络安全体系 | 第34-40页 |
·物理层防御模块功能 | 第34-35页 |
·数据链路层安全模块 | 第35-37页 |
·安全路由模块功能 | 第37页 |
·可靠传输模块 | 第37-38页 |
·安全应用模块 | 第38-40页 |
·跨层安全管理平台及各模块间的联系 | 第40页 |
·本章小结 | 第40-42页 |
第三章 无线传感器网络密钥管理方案 | 第42-70页 |
·引言 | 第42-43页 |
·密钥管理方案研究现状 | 第43-57页 |
·基于对称密钥密码体制的密钥管理方案研究现状 | 第43-53页 |
·基于公钥密码体制的密钥管理方案研究现状 | 第53-57页 |
·基于部署信息的无线传感器网络配对密钥建立方案 | 第57-63页 |
·无线传感器网络分区域部署模型简介 | 第57-58页 |
·Blom密钥预分配模型 | 第58-59页 |
·基于部署信息的无线传感器网络密钥管理方案KPSBM | 第59-61页 |
·方案性能分析 | 第61-63页 |
·结论 | 第63页 |
·基于IBC 的无线传感器网络密钥管理方案 | 第63-68页 |
·基于身份的密码体制 | 第64-65页 |
·基于部署信息的无线传感器网络密钥管理方案KMSBDK | 第65-66页 |
·方案性能分析 | 第66-68页 |
·结论 | 第68页 |
·本章小结 | 第68-70页 |
第四章 无线传感器网络数据链路层安全 | 第70-84页 |
·无线传感器网络数据链路层安全概述 | 第70-74页 |
·无线传感器网络数据链路层的功能 | 第70-71页 |
·无线传感器网络数据链路层安全研究现状 | 第71-74页 |
·安全MAC 入侵检测方案DS-MAC | 第74-83页 |
·入侵检测与防御 | 第76页 |
·D-S 证据理论 | 第76-77页 |
·基于D-S 证据理论的入侵检测模型 | 第77-78页 |
·信度分配函数的选择 | 第78-80页 |
·防御模块 | 第80-81页 |
·算法分析与仿真验证 | 第81-82页 |
·结论 | 第82-83页 |
·本章小结 | 第83-84页 |
第五章 无线传感器网络安全路由 | 第84-116页 |
·引言 | 第84-86页 |
·无线传感器网络路由协议安全性分析 | 第86-91页 |
·无线传感器网络安全路由研究进展 | 第91-99页 |
·无线传感器网络安全路由算法SRAHT | 第99-115页 |
·超图理论 | 第99-101页 |
·传感器网络的超图模型 | 第101-102页 |
·算法描述 | 第102-109页 |
·安全性分析 | 第109-110页 |
·算法分析与仿真 | 第110-115页 |
·结论 | 第115页 |
·本章小结 | 第115-116页 |
第六章 总结与展望 | 第116-119页 |
·全文总结 | 第116-117页 |
·相关讨论及研究展望 | 第117-119页 |
参考文献 | 第119-133页 |
发表论文和科研情况说明 | 第133-134页 |
致谢 | 第134页 |