表目录 | 第1-8页 |
图目录 | 第8-10页 |
摘要 | 第10-12页 |
ABSTRACT | 第12-14页 |
第一章 绪论 | 第14-24页 |
·无线传感器网络概述 | 第14-16页 |
·无线传感器网络研究热点 | 第16-19页 |
·无线传感器网络安全技术挑战 | 第19-22页 |
·本文主要工作 | 第22-23页 |
·本文的组织结构 | 第23-24页 |
第二章 无线传感器网络安全技术综述与设计 | 第24-42页 |
·无线传感器网络的安全需求 | 第24-27页 |
·网络通信安全需求 | 第24-25页 |
·网络服务安全需求 | 第25-26页 |
·无线传感器网络安全性能评价指标 | 第26-27页 |
·无线传感器网络的安全威胁 | 第27-31页 |
·从传感器节点看安全威胁 | 第27-28页 |
·从网络通信看安全威胁 | 第28-29页 |
·从系统角度看安全威胁 | 第29-31页 |
·无线传感器网络安全技术研究现状 | 第31-37页 |
·能量高效加密技术 | 第31页 |
·安全框架 | 第31-32页 |
·密钥管理 | 第32-33页 |
·安全服务 | 第33-36页 |
·入侵检测 | 第36页 |
·隐私保护 | 第36-37页 |
·应用驱动的无线传感器网络安全设计方法 | 第37-41页 |
·攻击者行为分析 | 第37-39页 |
·环境监测应用的安全设计实例 | 第39-40页 |
·商业应用的安全设计实例 | 第40页 |
·军事应用的安全设计实例 | 第40-41页 |
·本章小结 | 第41-42页 |
第三章 基于可信节点的无线传感器网络适度安全方案 | 第42-60页 |
·引言 | 第42-43页 |
·可信传感器节点设计 | 第43-45页 |
·单跳簇无线传感器网络密钥预分配策略 | 第45-52页 |
·单跳簇结构 | 第46-47页 |
·预置秘密信息 | 第47-48页 |
·单跳簇密钥预分配算法 | 第48-51页 |
·性能及安全性分析 | 第51-52页 |
·轻量级邻居信任建立机制 | 第52-58页 |
·相关研究 | 第53-54页 |
·基于认识性的邻居信任建立机制 | 第54-57页 |
·安全性能分析 | 第57-58页 |
·本章小结 | 第58-60页 |
第四章 无线传感器网络中假冒攻击源的测定方法研究 | 第60-74页 |
·引言 | 第60页 |
·相关研究 | 第60-62页 |
·基于邻居协同的假冒攻击源测定 | 第62-66页 |
·假设及术语 | 第62-63页 |
·朴素的假冒攻击源测定 | 第63-64页 |
·CNAMDI 算法 | 第64-66页 |
·CNAMDI 算法安全性分析 | 第66-70页 |
·实验和结果分析 | 第70-71页 |
·本章小结 | 第71-74页 |
第五章 基于局部汇聚度的无线传感器网络SINKHOLE 攻击检测 | 第74-86页 |
·相关研究 | 第74-78页 |
·MANET 网络中的Sinkhole 攻击研究 | 第75-76页 |
·无线传感器网络中的Sinkhole 攻击研究 | 第76-77页 |
·Sinkhole 攻击对策分类 | 第77-78页 |
·基于局部汇聚度的SINKHOLE 攻击点检测 | 第78-81页 |
·假设及术语 | 第78-79页 |
·节点汇聚度及其计算 | 第79-81页 |
·基于节点局部汇聚度检测SH 节点 | 第81页 |
·实验及结果分析 | 第81-84页 |
·进一步讨论 | 第84-85页 |
·本章小结 | 第85-86页 |
第六章 无线传感器网络中选择性转发攻击防御技术 | 第86-104页 |
·相关研究 | 第87-88页 |
·基于个性路径的选择性转发攻击防御策略 | 第88-93页 |
·应用场景与攻击模型假设 | 第88-89页 |
·SPREAD 方案介绍 | 第89-90页 |
·事件感知数据的门限秘密共享 | 第90-92页 |
·个性路径路由协议 | 第92-93页 |
·性能分析及仿真实验 | 第93-101页 |
·计算负载分析 | 第93页 |
·通信负载分析 | 第93-94页 |
·安全性分析 | 第94-95页 |
·实验及结果分析 | 第95-101页 |
·本章小结 | 第101-104页 |
第七章 总结与展望 | 第104-108页 |
参考文献 | 第108-119页 |
作者简历 攻读博士学位期间完成的主要工作 | 第119-121页 |
致谢 | 第121页 |