| 摘要 | 第1-6页 |
| Abstract | 第6-11页 |
| 第1章 绪论 | 第11-18页 |
| ·选题背景和意义 | 第11-12页 |
| ·WSN的安全 | 第12-16页 |
| ·WSN的安全目标 | 第12-13页 |
| ·WSN各层的安全 | 第13-15页 |
| ·WSN安全面临的挑战 | 第15-16页 |
| ·论文主要工作 | 第16页 |
| ·论文结构安排 | 第16-18页 |
| 第2章 WSN密钥管理方案及协议研究 | 第18-30页 |
| ·WSN密钥管理方案和协议的的评估标准和分类 | 第18-20页 |
| ·评估标准 | 第18页 |
| ·WSN密钥管理方案和协议的分类 | 第18-20页 |
| ·静态WSN密钥管理的方案和协议 | 第20-23页 |
| ·E-G随机密钥预分配方案 | 第20-21页 |
| ·q-Composite随机密钥预分配方案 | 第21页 |
| ·多密钥空间随机密钥预分配方案 | 第21-22页 |
| ·对称多项式随机密钥预分配方案 | 第22-23页 |
| ·基于地理信息或部署信息的随机密钥预分配方案 | 第23页 |
| ·动态HWSN密钥管理方案和协议 | 第23-28页 |
| ·基于EBS的动态密钥管理方案 | 第23-24页 |
| ·SHELL | 第24-25页 |
| ·LOCK | 第25页 |
| ·HWSN对称与非对称混合密钥管理协议 | 第25-26页 |
| ·基于IBC的密钥预分配方案 | 第26-27页 |
| ·SPINS协议 | 第27-28页 |
| ·亟待解决的问题 | 第28-29页 |
| ·本章小结 | 第29-30页 |
| 第3章 HWSN动态密钥管理模型 | 第30-38页 |
| ·无线传感器网络异构性研究 | 第30-33页 |
| ·HWSN的几种异构性表现形式 | 第30-32页 |
| ·HWSN的网络体系结构 | 第32页 |
| ·适用于HWSN的相关标准 | 第32-33页 |
| ·HWSN安全模型 | 第33-35页 |
| ·HWSN对密钥管理协议的要求 | 第33-34页 |
| ·HWSN安全模型 | 第34-35页 |
| ·HWSN动态密钥管理模型 | 第35-37页 |
| ·本章小结 | 第37-38页 |
| 第4章 基于位置感知和秘密共享的HWSN动态密钥管理协议 | 第38-49页 |
| ·网络模型与攻击模型 | 第38-41页 |
| ·网络模型 | 第38-40页 |
| ·攻击模型 | 第40-41页 |
| ·LASSB协议 | 第41-48页 |
| ·符号约定及密钥分类 | 第41-42页 |
| ·EBS及密钥更新原理 | 第42-44页 |
| ·网络初始化 | 第44页 |
| ·密钥分配 | 第44-45页 |
| ·密钥秘密分存基本思想和应用 | 第45-47页 |
| ·网关节点的动态管理 | 第47-48页 |
| ·本章小结 | 第48-49页 |
| 第5章 LASSB分析 | 第49-58页 |
| ·节点连通率 | 第49-51页 |
| ·簇容量和存储空间 | 第51-52页 |
| ·能量消耗 | 第52-54页 |
| ·动态维护阶段的能量消耗 | 第52-53页 |
| ·恢复簇头节点过程的能量消耗对比 | 第53-54页 |
| ·安全性分析 | 第54-57页 |
| ·下层安全性分析 | 第54-56页 |
| ·上层安全性分析 | 第56-57页 |
| ·本章小结 | 第57-58页 |
| 结论 | 第58-60页 |
| 参考文献 | 第60-64页 |
| 攻读硕士学位期间发表的论文 | 第64-65页 |
| 致谢 | 第65页 |