首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

无线传感器网络若干安全技术研究

表目录第1-8页
图目录第8-10页
摘要第10-12页
ABSTRACT第12-14页
第一章 绪论第14-24页
   ·无线传感器网络概述第14-16页
   ·无线传感器网络研究热点第16-19页
   ·无线传感器网络安全技术挑战第19-22页
   ·本文主要工作第22-23页
   ·本文的组织结构第23-24页
第二章 无线传感器网络安全技术综述与设计第24-42页
   ·无线传感器网络的安全需求第24-27页
     ·网络通信安全需求第24-25页
     ·网络服务安全需求第25-26页
     ·无线传感器网络安全性能评价指标第26-27页
   ·无线传感器网络的安全威胁第27-31页
     ·从传感器节点看安全威胁第27-28页
     ·从网络通信看安全威胁第28-29页
     ·从系统角度看安全威胁第29-31页
   ·无线传感器网络安全技术研究现状第31-37页
     ·能量高效加密技术第31页
     ·安全框架第31-32页
     ·密钥管理第32-33页
     ·安全服务第33-36页
     ·入侵检测第36页
     ·隐私保护第36-37页
   ·应用驱动的无线传感器网络安全设计方法第37-41页
     ·攻击者行为分析第37-39页
     ·环境监测应用的安全设计实例第39-40页
     ·商业应用的安全设计实例第40页
     ·军事应用的安全设计实例第40-41页
   ·本章小结第41-42页
第三章 基于可信节点的无线传感器网络适度安全方案第42-60页
   ·引言第42-43页
   ·可信传感器节点设计第43-45页
   ·单跳簇无线传感器网络密钥预分配策略第45-52页
     ·单跳簇结构第46-47页
     ·预置秘密信息第47-48页
     ·单跳簇密钥预分配算法第48-51页
     ·性能及安全性分析第51-52页
   ·轻量级邻居信任建立机制第52-58页
     ·相关研究第53-54页
     ·基于认识性的邻居信任建立机制第54-57页
     ·安全性能分析第57-58页
   ·本章小结第58-60页
第四章 无线传感器网络中假冒攻击源的测定方法研究第60-74页
   ·引言第60页
   ·相关研究第60-62页
   ·基于邻居协同的假冒攻击源测定第62-66页
     ·假设及术语第62-63页
     ·朴素的假冒攻击源测定第63-64页
     ·CNAMDI 算法第64-66页
   ·CNAMDI 算法安全性分析第66-70页
   ·实验和结果分析第70-71页
   ·本章小结第71-74页
第五章 基于局部汇聚度的无线传感器网络SINKHOLE 攻击检测第74-86页
   ·相关研究第74-78页
     ·MANET 网络中的Sinkhole 攻击研究第75-76页
     ·无线传感器网络中的Sinkhole 攻击研究第76-77页
     ·Sinkhole 攻击对策分类第77-78页
   ·基于局部汇聚度的SINKHOLE 攻击点检测第78-81页
     ·假设及术语第78-79页
     ·节点汇聚度及其计算第79-81页
     ·基于节点局部汇聚度检测SH 节点第81页
   ·实验及结果分析第81-84页
   ·进一步讨论第84-85页
   ·本章小结第85-86页
第六章 无线传感器网络中选择性转发攻击防御技术第86-104页
   ·相关研究第87-88页
   ·基于个性路径的选择性转发攻击防御策略第88-93页
     ·应用场景与攻击模型假设第88-89页
     ·SPREAD 方案介绍第89-90页
     ·事件感知数据的门限秘密共享第90-92页
     ·个性路径路由协议第92-93页
   ·性能分析及仿真实验第93-101页
     ·计算负载分析第93页
     ·通信负载分析第93-94页
     ·安全性分析第94-95页
     ·实验及结果分析第95-101页
   ·本章小结第101-104页
第七章 总结与展望第104-108页
参考文献第108-119页
作者简历 攻读博士学位期间完成的主要工作第119-121页
致谢第121页

论文共121页,点击 下载论文
上一篇:基于GIS的城郊物流规划方法研究
下一篇:视频隐蔽通信与内容安全的若干问题