基于KIE的无线传感器网络密钥管理方案
| 摘要 | 第1-6页 |
| ABSTRACT | 第6-12页 |
| 第一章 绪论 | 第12-22页 |
| ·无线传感器网络概述 | 第12-15页 |
| ·无线传感器网络概念 | 第12-13页 |
| ·无线传感器网络体系结构 | 第13-14页 |
| ·无线传感器网络特点 | 第14-15页 |
| ·无线传感器网络密钥管理概述 | 第15-20页 |
| ·无线传感器网络密钥管理简介 | 第15-16页 |
| ·无线传感器网络密钥管理的安全及性能评价 | 第16-18页 |
| ·无线传感器网络密钥管理研究现状及分类 | 第18-20页 |
| ·本文的研究问题与组织结构 | 第20-22页 |
| ·本文的研究问题及主要成果 | 第20-21页 |
| ·本文的组织结构 | 第21-22页 |
| 第二章 带认证的LU 密钥管理方案 | 第22-33页 |
| ·LU 密钥管理方案 | 第22-24页 |
| ·带认证的LU 密钥管理方案 | 第24-26页 |
| ·基本思想 | 第24页 |
| ·系统预处理 | 第24页 |
| ·密钥协商协议 | 第24-26页 |
| ·性能分析 | 第26-29页 |
| ·存储性能分析 | 第26-27页 |
| ·通信量分析 | 第27-29页 |
| ·安全性分析 | 第29-32页 |
| ·安全结论及证明 | 第29-30页 |
| ·攻击模拟 | 第30-32页 |
| ·本章小结 | 第32-33页 |
| 第三章 KIE-WSN 密钥管理方案 | 第33-50页 |
| ·KIE 密码体系 | 第33-37页 |
| ·KIE 密码体系概述 | 第33-35页 |
| ·KIE 密码体系模型 | 第35-36页 |
| ·KIE 安全性 | 第36-37页 |
| ·KIE-WSN 密钥管理方案 | 第37-44页 |
| ·基本思想 | 第37页 |
| ·方案框架 | 第37-40页 |
| ·双线性映射函数构造 | 第40-44页 |
| ·安全性分析 | 第44-49页 |
| ·本章小结 | 第49-50页 |
| 第四章 KIE-WSN 对密钥管理方案 | 第50-58页 |
| ·KIE-WSN 对密钥管理方案 | 第50-52页 |
| ·系统预分配 | 第50-51页 |
| ·密钥协商协议 | 第51-52页 |
| ·安全性分析 | 第52-54页 |
| ·抗毁性分析 | 第52-53页 |
| ·密钥连通性 | 第53-54页 |
| ·性能分析 | 第54-57页 |
| ·可拓展性和灵活性 | 第54-55页 |
| ·存储性能分析 | 第55页 |
| ·通信性能分析 | 第55-57页 |
| ·本章小结 | 第57-58页 |
| 第五章 KIE-WSN 组密钥管理方案 | 第58-68页 |
| ·组密钥管理方案简介 | 第58-61页 |
| ·组密钥管理方案特点 | 第58-59页 |
| ·组密钥管理方案研究现状 | 第59-60页 |
| ·对密钥与组密钥的连续性 | 第60-61页 |
| ·KIE-WSN 组密钥管理方案 | 第61-65页 |
| ·系统预分配 | 第62-63页 |
| ·组密钥协商 | 第63页 |
| ·成员加入及撤销 | 第63-65页 |
| ·安全性分析 | 第65-66页 |
| ·本章小结 | 第66-68页 |
| 第六章 仿真实验 | 第68-76页 |
| ·仿真环境 | 第68-70页 |
| ·Sun Spot 平台简介 | 第68-69页 |
| ·Bouncy Castle 简介 | 第69页 |
| ·IBE 和PBC 简介 | 第69-70页 |
| ·密码学算法仿真性能 | 第70-72页 |
| ·对称加密算法时间性能 | 第70-71页 |
| ·哈希函数时间性能 | 第71-72页 |
| ·公钥算法时间性能 | 第72页 |
| ·本文方案仿真性能 | 第72-75页 |
| ·LU 方案密钥协商时间性能 | 第72-73页 |
| ·KIE-WSN 方案时间性能分析 | 第73-75页 |
| ·本章小结 | 第75-76页 |
| 第七章 结束语 | 第76-77页 |
| 参考文献 | 第77-83页 |
| 附录 | 第83-91页 |
| 致谢 | 第91-92页 |
| 攻读硕士学位期间发表的学术论文 | 第92页 |