| 摘要 | 第1-10页 |
| Abstract | 第10-14页 |
| 第1章 绪论 | 第14-33页 |
| ·研究背景 | 第14-19页 |
| ·无线传感器网络的概念和特点 | 第15-18页 |
| ·无线传感器网络的应用领域 | 第18-19页 |
| ·无线传感器网络的主要研究领域 | 第19-25页 |
| ·网络架构 | 第20-21页 |
| ·MAC协议 | 第21-22页 |
| ·路由协议 | 第22-23页 |
| ·定位技术 | 第23-24页 |
| ·网络安全 | 第24-25页 |
| ·其他研究领域 | 第25页 |
| ·无线传感器网络的研究机构与方向 | 第25-26页 |
| ·论文的目的和意义 | 第26-27页 |
| ·论文的主要创新 | 第27-28页 |
| ·论文的组织结构 | 第28-33页 |
| 第2章 无线传感器网络安全的研究进展 | 第33-56页 |
| ·引言 | 第33页 |
| ·安全目标 | 第33-34页 |
| ·攻击与防御策略 | 第34-39页 |
| ·物理层攻击 | 第34-35页 |
| ·链路层攻击 | 第35页 |
| ·网络路由层攻击 | 第35-38页 |
| ·传输层攻击 | 第38页 |
| ·本节小结 | 第38-39页 |
| ·加密算法 | 第39-41页 |
| ·对称密钥加密算法 | 第39-40页 |
| ·非对称密钥加密算法 | 第40页 |
| ·本节小结 | 第40-41页 |
| ·密钥管理 | 第41-46页 |
| ·基于公开密钥的密钥管理 | 第41页 |
| ·基于随机密钥预分配的密钥管理 | 第41-42页 |
| ·基于密钥分类的密钥管理 | 第42-43页 |
| ·基于位置的密钥管理 | 第43-44页 |
| ·基于多密钥空间的对密钥预分配模型 | 第44-45页 |
| ·基于多路径密钥加强的密钥管理 | 第45页 |
| ·本节小结 | 第45-46页 |
| ·安全架构和协议 | 第46-52页 |
| ·安全协议SPINS | 第47页 |
| ·安全链路层架构TinySec | 第47-48页 |
| ·基于基站和节点通信的安全架构 | 第48页 |
| ·安全级别分层架构 | 第48-49页 |
| ·安全协议LiSP | 第49-50页 |
| ·基于路由的入侵容忍机制 | 第50-51页 |
| ·本节小结 | 第51-52页 |
| ·结论 | 第52-56页 |
| 第3章 基于环区域的无线传感器网络密钥管理 | 第56-75页 |
| ·密钥管理现状与问题 | 第57-60页 |
| ·密钥管理RPBK | 第60-65页 |
| ·预部署阶段的密钥预分配 | 第60页 |
| ·初始阶段的密钥分配 | 第60-62页 |
| ·通讯阶段的安全链路 | 第62-64页 |
| ·RPBK密钥管理的例子 | 第64页 |
| ·新节点密钥分发和密钥的撤销 | 第64-65页 |
| ·性能分析 | 第65-71页 |
| ·实验分析 | 第66页 |
| ·参数对RPBK机制的影响 | 第66-68页 |
| ·RPBK和其他机制的比较 | 第68-71页 |
| ·讨论 | 第71-72页 |
| ·结论 | 第72-75页 |
| 第4章 基于Merkle树的传感反应网络公钥认证机制 | 第75-86页 |
| ·引言 | 第75-76页 |
| ·基础工作 | 第76-78页 |
| ·公钥认证机制 | 第78-80页 |
| ·Merkle森林和密钥预分发 | 第78-79页 |
| ·更新Merkle森林 | 第79-80页 |
| ·分析和讨论 | 第80-83页 |
| ·安全性和有效性 | 第80-81页 |
| ·适用性 | 第81页 |
| ·网络规模与内存开销 | 第81-82页 |
| ·通讯开销和内存开销 | 第82-83页 |
| ·结论 | 第83-86页 |
| 第5章 无线传感反应网络的安全位置服务机制 | 第86-102页 |
| ·引言 | 第86-87页 |
| ·网络模型 | 第87-89页 |
| ·安全定位服务的攻击模型 | 第87-88页 |
| ·SerLoc安全位置服务的特点 | 第88-89页 |
| ·SerLoc协议 | 第89-93页 |
| ·SerLoc定位协议 | 第90-93页 |
| ·SerLoc位置校验协议 | 第93页 |
| ·安全性分析 | 第93-99页 |
| ·鲁棒性 | 第93-94页 |
| ·节点位置的隐匿 | 第94页 |
| ·SerLoc校验机制的灵敏度 | 第94-99页 |
| ·讨论 | 第99-100页 |
| ·结论 | 第100-102页 |
| 第6章 无线传感器网络的入侵检测与响应模型 | 第102-119页 |
| ·引言 | 第102-103页 |
| ·相关工作 | 第103-104页 |
| ·系统模型 | 第104-106页 |
| ·入侵检测系统架构 | 第104-105页 |
| ·入侵响应 | 第105-106页 |
| ·Agent层 | 第106-109页 |
| ·监视agent | 第106-107页 |
| ·决策agent | 第107-108页 |
| ·防御agent | 第108-109页 |
| ·知识库层 | 第109-111页 |
| ·升/降agent等级 | 第110页 |
| ·Agent的进化 | 第110-111页 |
| ·分析和实验 | 第111-115页 |
| ·性能分析 | 第111-112页 |
| ·模拟实验 | 第112-115页 |
| ·结论和将来工作 | 第115-119页 |
| 第7章 总结与展望 | 第119-123页 |
| ·全文工作总结 | 第119-121页 |
| ·未来研究工作展望 | 第121-123页 |
| 攻读博士学位期间参加科研活动情况 | 第123-124页 |
| 攻读博士学位期间发表(录用)论文情况 | 第124-126页 |
| 攻读博士学位期间获奖及学术活动情况 | 第126-127页 |
| 致谢 | 第127-129页 |