首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

传感器网络的安全性研究

中文摘要第1-3页
英文摘要第3-16页
第1章 引言第16-27页
   ·研究背景第16-21页
     ·传感器网络的安全问题第17-19页
     ·传感器网络安全的特点第19-21页
   ·国内外研究现状第21-23页
   ·本文贡献第23-25页
   ·本文结构第25-27页
第2章 传感器网络的安全隐患及防御策略第27-47页
   ·物理层的防御和攻击第30-33页
     ·拥塞攻击第30-32页
     ·物理破坏第32-33页
   ·链路层的防御和攻击第33-34页
     ·碰撞攻击第33页
     ·耗尽攻击第33-34页
     ·非公平竞争第34页
   ·网络层的防御和攻击第34-37页
     ·丢弃和贪婪破坏第35页
     ·方向误导攻击第35-36页
     ·汇聚节点攻击第36页
     ·黑洞攻击第36-37页
   ·传感器网络的安全策略第37-45页
     ·防止信息窃取攻击第38页
     ·加强路由协议的安全第38-39页
     ·认证协议第39-41页
     ·密钥管理机制第41-42页
     ·访问控制第42-43页
     ·节点之间的信任问题第43-45页
     ·网络操作和服务的安全性第45页
   ·本章小结第45-47页
第3章 广播消息的认证加密技术第47-59页
   ·传统的广播认证加密技术第47-49页
   ·传感器网络的广播认证加密技术第49-58页
     ·双密钥认证加密技术第49-51页
     ·定期更新双密钥认证加密技术第51-55页
     ·存在问题及解决方法第55-56页
     ·实验结果与分析第56-58页
   ·本章小结第58-59页
第4章 预共享随机密钥管理机制第59-79页
   ·传统密钥管理机制第59-66页
     ·shirman门限秘密共享机制第61-62页
     ·部分分布的CA机制第62-64页
     ·完全分布的CA机制第64-65页
     ·自发布证书机制第65-66页
   ·预共享随机密钥管理机制第66-77页
     ·预共享密钥管理机制第66-68页
     ·随机密钥预分布管理机制第68-72页
     ·预共享随机密钥管理机制第72-75页
     ·实验结果与分析第75-77页
   ·本章小结第77-79页
第5章 节点之间通讯的加密解密技术第79-91页
   ·简介第79-86页
     ·传统的加密解密技术第79-84页
     ·传感器网络的局限性第84-86页
   ·传感器网络加密、解密技术第86-89页
     ·加密、认证技术第86-88页
     ·解密、认证技术第88-89页
     ·存在问题及解决方法第89页
   ·本章小结第89-91页
第6章 传感器网络安全系统第91-102页
   ·简介第91页
   ·传感器网络安全系统各种算法的比较与分析第91-96页
     ·加密算法的比较与分析第91-93页
     ·消息认证算法的比较与分析第93-94页
     ·密钥生成算法的比较与分析第94-95页
     ·随机数生成算法的比较与分析第95-96页
   ·传感器网络安全系统的引导第96-98页
   ·传感器网络安全系统的管理第98-100页
     ·节点位置变化第99页
     ·节点发包重复第99-100页
     ·节点通讯频繁第100页
     ·节点多次询问当前密钥第100页
   ·本章小结第100-102页
结论第102-104页
致谢第104-105页
攻读学位期间发表论文第105-106页
参考文献第106-110页
独创性声明第110页
学位论文版权使用授权书第110页

论文共110页,点击 下载论文
上一篇:社会发展视角下的城市规划制度创新研究
下一篇:五味子水煎液体外成分分析方法的建立与大鼠血中移行成分的研究