传感器网络的安全性研究
中文摘要 | 第1-3页 |
英文摘要 | 第3-16页 |
第1章 引言 | 第16-27页 |
·研究背景 | 第16-21页 |
·传感器网络的安全问题 | 第17-19页 |
·传感器网络安全的特点 | 第19-21页 |
·国内外研究现状 | 第21-23页 |
·本文贡献 | 第23-25页 |
·本文结构 | 第25-27页 |
第2章 传感器网络的安全隐患及防御策略 | 第27-47页 |
·物理层的防御和攻击 | 第30-33页 |
·拥塞攻击 | 第30-32页 |
·物理破坏 | 第32-33页 |
·链路层的防御和攻击 | 第33-34页 |
·碰撞攻击 | 第33页 |
·耗尽攻击 | 第33-34页 |
·非公平竞争 | 第34页 |
·网络层的防御和攻击 | 第34-37页 |
·丢弃和贪婪破坏 | 第35页 |
·方向误导攻击 | 第35-36页 |
·汇聚节点攻击 | 第36页 |
·黑洞攻击 | 第36-37页 |
·传感器网络的安全策略 | 第37-45页 |
·防止信息窃取攻击 | 第38页 |
·加强路由协议的安全 | 第38-39页 |
·认证协议 | 第39-41页 |
·密钥管理机制 | 第41-42页 |
·访问控制 | 第42-43页 |
·节点之间的信任问题 | 第43-45页 |
·网络操作和服务的安全性 | 第45页 |
·本章小结 | 第45-47页 |
第3章 广播消息的认证加密技术 | 第47-59页 |
·传统的广播认证加密技术 | 第47-49页 |
·传感器网络的广播认证加密技术 | 第49-58页 |
·双密钥认证加密技术 | 第49-51页 |
·定期更新双密钥认证加密技术 | 第51-55页 |
·存在问题及解决方法 | 第55-56页 |
·实验结果与分析 | 第56-58页 |
·本章小结 | 第58-59页 |
第4章 预共享随机密钥管理机制 | 第59-79页 |
·传统密钥管理机制 | 第59-66页 |
·shirman门限秘密共享机制 | 第61-62页 |
·部分分布的CA机制 | 第62-64页 |
·完全分布的CA机制 | 第64-65页 |
·自发布证书机制 | 第65-66页 |
·预共享随机密钥管理机制 | 第66-77页 |
·预共享密钥管理机制 | 第66-68页 |
·随机密钥预分布管理机制 | 第68-72页 |
·预共享随机密钥管理机制 | 第72-75页 |
·实验结果与分析 | 第75-77页 |
·本章小结 | 第77-79页 |
第5章 节点之间通讯的加密解密技术 | 第79-91页 |
·简介 | 第79-86页 |
·传统的加密解密技术 | 第79-84页 |
·传感器网络的局限性 | 第84-86页 |
·传感器网络加密、解密技术 | 第86-89页 |
·加密、认证技术 | 第86-88页 |
·解密、认证技术 | 第88-89页 |
·存在问题及解决方法 | 第89页 |
·本章小结 | 第89-91页 |
第6章 传感器网络安全系统 | 第91-102页 |
·简介 | 第91页 |
·传感器网络安全系统各种算法的比较与分析 | 第91-96页 |
·加密算法的比较与分析 | 第91-93页 |
·消息认证算法的比较与分析 | 第93-94页 |
·密钥生成算法的比较与分析 | 第94-95页 |
·随机数生成算法的比较与分析 | 第95-96页 |
·传感器网络安全系统的引导 | 第96-98页 |
·传感器网络安全系统的管理 | 第98-100页 |
·节点位置变化 | 第99页 |
·节点发包重复 | 第99-100页 |
·节点通讯频繁 | 第100页 |
·节点多次询问当前密钥 | 第100页 |
·本章小结 | 第100-102页 |
结论 | 第102-104页 |
致谢 | 第104-105页 |
攻读学位期间发表论文 | 第105-106页 |
参考文献 | 第106-110页 |
独创性声明 | 第110页 |
学位论文版权使用授权书 | 第110页 |