摘要 | 第1-6页 |
Abstract | 第6-11页 |
插图索引 | 第11-12页 |
附表索引 | 第12-13页 |
第1章 绪论 | 第13-18页 |
·引言 | 第13页 |
·课题来源 | 第13页 |
·研究目的及意义 | 第13-15页 |
·研究内容与主要工作 | 第15-16页 |
·本文结构 | 第16-18页 |
第2章 相关研究综述 | 第18-34页 |
·引言 | 第18页 |
·无线传感器网络安全 | 第18-23页 |
·无线传感器网络面临的安全威胁 | 第19-20页 |
·无线传感器网络安全防御策略 | 第20-21页 |
·无线传感器网络安全技术研究现状 | 第21-23页 |
·信息隐藏技术的相关研究 | 第23-28页 |
·信息隐藏模型及特点 | 第23-24页 |
·信息隐藏的主要方法分类 | 第24页 |
·无线传感器网络中的信息隐藏技术 | 第24-28页 |
·密钥管理技术的相关研究 | 第28-34页 |
·密钥管理的性能评价 | 第28-29页 |
·无线传感器网络的密钥管理技术 | 第29-32页 |
·传感器网络信息隐藏的密钥管理缺陷 | 第32-34页 |
第3章 基于 Bloom Filter 的传感器网络数据隐藏方案 | 第34-46页 |
·引言 | 第34-35页 |
·Bloom Filter 简介 | 第35-36页 |
·Bloom Filter 的概念及原理 | 第35-36页 |
·Bloom Filter 的误判率估计 | 第36页 |
·Bloom Filter 的最优 k 值 | 第36页 |
·数据隐藏方案的模型及相关概念 | 第36-38页 |
·数据隐藏方案的网络模型 | 第36-37页 |
·数据隐藏方案的相关概念 | 第37-38页 |
·数据隐藏模型与算法 | 第38-41页 |
·数据隐藏嵌入模型 | 第38-39页 |
·数据隐藏嵌入算法设计 | 第39-40页 |
·数据隐藏提取模型 | 第40页 |
·数据隐藏提取算法设计 | 第40-41页 |
·实验及性能分析 | 第41-45页 |
·实验设置 | 第41页 |
·实验结果 | 第41-43页 |
·嵌入实验 | 第41-42页 |
·k 值的讨论 | 第42-43页 |
·性能分析 | 第43-45页 |
·敏感信息 S 的隐蔽性 | 第43页 |
·数据源节点的能量损耗 | 第43-44页 |
·敏感信息 S 的鲁棒性 | 第44-45页 |
·抗统计分析攻击 | 第45页 |
·小结 | 第45-46页 |
第4章 传感器网络信息隐藏中的多类密钥管理方案 | 第46-59页 |
·引言 | 第46-47页 |
·密钥等级关系 | 第47页 |
·基本条件设定 | 第47-48页 |
·邻节点间会话密钥协商方案 | 第48-50页 |
·会话密钥建立阶段:密钥协商 | 第48-49页 |
·会话密钥更新阶段:重新协商 | 第49-50页 |
·关于节点终端密钥 Kt | 第50页 |
·数据隐藏算法中的密钥管理方案 | 第50-53页 |
·密钥管理第一阶段:认证阶段 | 第50-51页 |
·密钥管理第二阶段:SINK 派发 Ks | 第51-52页 |
·密钥管理第三阶段:密钥更新 | 第52页 |
·关于主密钥 K0和 K1 | 第52-53页 |
·实验及性能比较 | 第53-58页 |
·会话密钥 Ktij | 第53-56页 |
·数据隐藏算法中的密钥 Ks | 第56-58页 |
·小结 | 第58-59页 |
结论 | 第59-61页 |
参考文献 | 第61-66页 |
附录 A 攻读学位期间发表的学术论文目录 | 第66-67页 |
附录 B 攻读学位期间参与的研究项目 | 第67-68页 |
致谢 | 第68页 |