首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

基于广义D-序列的无线传感网络节点加密技术研究

摘要第5-6页
Abstract第6-7页
第1章 绪论第11-18页
    1.1 课题研究的背景及意义第11-12页
    1.2 国内外研究现状第12-15页
    1.3 本文研究的主要内容第15-18页
第2章 无线传感网络加解密技术第18-29页
    2.1 无线传感网络安全概述第18-24页
        2.1.1 无线传感器网络第18-19页
        2.1.2 无线传感网络特性第19-20页
        2.1.3 网络安全问题特点第20-22页
        2.1.4 无线传感网络安全的研究基础第22-24页
    2.2 随机数产生器第24-25页
        2.2.1 随机数的相关属性第24页
        2.2.2 随机数产生器分类第24-25页
        2.2.3 评价随机序列质量的主要指标第25页
    2.3 无线传感网络加密算法第25-28页
        2.3.1 加密技术的基本概念第26页
        2.3.2 加密系统的分类第26-27页
        2.3.3 加密技术遵循的原则第27-28页
    2.4 本章小结第28-29页
第3章 广义 D-序列伪随机数产生器的设计第29-39页
    3.1 D- 序列介绍第29-32页
        3.1.1 数论基础知识第29-30页
        3.1.2 D- 序列的数学定义第30页
        3.1.3 D- 序列的性质第30-32页
    3.2 广义 D- 序列伪随机数产生器第32-34页
        3.2.1 D- 序列的运用问题第32页
        3.2.2 广义 D- 序列伪随机数产生器第32-33页
        3.2.3 实际应用的再处理技术第33-34页
    3.3 广义 D- 序列伪随机数产生器性能分析第34-38页
        3.3.1 长度对比分析第34页
        3.3.2 自相关性分析第34-36页
        3.3.3 互相关性分析第36-37页
        3.3.4 概率分布分析第37-38页
    3.4 本章小结第38-39页
第4章 基于广义 D-序列的双向置乱加密算法第39-60页
    4.1 加密算法总体结构第39页
    4.2 P 盒设计与分析第39-41页
        4.2.1 P 盒算法介绍第39-40页
        4.2.2 P 盒示例第40-41页
        4.2.3 P 盒性能分析第41页
    4.3 S 盒设计与分析第41-46页
        4.3.1 S 正盒算法介绍第41-42页
        4.3.2 S 反盒算法介绍第42-43页
        4.3.3 S 盒示例第43-44页
        4.3.4 S 盒性能分析第44-46页
    4.4 解密算法第46-48页
        4.4.1 S 正解密盒工作原理第46-47页
        4.4.2 S 反解密盒工作原理第47-48页
        4.4.3 P 解密盒工作原理第48页
    4.5 仿真结果第48-51页
        4.5.1 小数据仿真结果第49页
        4.5.2 大数据仿真结果第49-51页
    4.6 统计特性分析第51-53页
        4.6.1 信息熵统计第51页
        4.6.2 频谱分析第51-53页
    4.7 密钥分析第53-54页
        4.7.1 密钥空间分析第53页
        4.7.2 密钥灵敏度分析第53-54页
    4.8 对比分析第54-59页
        4.8.1 灵活性第54-55页
        4.8.2 差分攻击第55-56页
        4.8.3 抗噪声能力第56页
        4.8.4 抗数据丢失能力第56-59页
    4.9 本章小结第59-60页
第5章 基于广义 D-序列的双向置乱加密算法的实现第60-69页
    5.1 节点硬件介绍第60-61页
    5.2 节点软件介绍第61页
    5.3 实现方案第61-65页
        5.3.1 网络拓扑架构第61-62页
        5.3.2 IEEE 802.15.4-2006 帧格式第62-63页
        5.3.3 加密内容选择第63页
        5.3.4 加密算法软件实现第63-64页
        5.3.5 正确密钥解密结果第64-65页
        5.3.6 错误密钥解密结果第65页
    5.4 加密算法实用性分析第65-68页
        5.4.1 抗噪声实用分析第65-66页
        5.4.2 抗数据丢失实用分析第66-67页
        5.4.3 能耗实用分析第67-68页
    5.5 本章小结第68-69页
总结与展望第69-71页
    1. 课题研究的主要成果第69-70页
    2. 进一步研究的工作第70-71页
参考文献第71-75页
致谢第75-76页
附录A 攻读学位期间所发表的学术论文第76-77页
附录B 攻读学位期间所参与的科研及专利情况第77-78页
附录C 基于广义 D-序列的双向置乱加密算法实现代码第78-82页

论文共82页,点击 下载论文
上一篇:RFID标签天线全自动视觉检测系统设计与实现
下一篇:电磁环境监测系统中基于DSP的脉冲细微特征提取