首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

无线传感器网络密钥管理方案研究

摘要第1-6页
Abstract第6-11页
图目录第11-13页
表目录第13-14页
第一章 绪论第14-26页
   ·背景第14页
   ·密钥管理方案的安全问题第14-18页
     ·制约因素第14-15页
     ·主要攻击第15-17页
     ·安全目标第17-18页
   ·密钥管理方案的分类第18-23页
   ·主要工作和内容安排第23-26页
     ·主要工作第23页
     ·内容安排第23-26页
第二章 典型的密钥管理方案第26-38页
   ·全局密钥管理方案第26-27页
   ·随机密钥管理方案第27-29页
   ·基于地理位置的密钥管理方案第29-32页
   ·分簇的密钥管理方案第32-34页
   ·基于公钥密码体制的密钥管理方案第34-38页
第三章 基于部署信息的密钥预分配方案第38-58页
   ·引言第38-39页
   ·SQU-KPS 密钥预分配方案第39-43页
     ·SQU-KPS 网络模型第39-40页
     ·SQU-KPS 方案第40-41页
     ·密钥共享分析第41-42页
     ·部署分析第42-43页
   ·SQU-KPS 性能分析第43-49页
     ·存储需求第43-46页
     ·连通概率第46-47页
     ·安全性第47-49页
   ·HEX-KPS 密钥预分配方案第49-53页
     ·HEX-KPS 区域划分第49-50页
     ·HEX-KPS 方案第50-52页
     ·密钥共享分析第52-53页
   ·HEX-KPS 和SQU-KPS 的比较第53-56页
     ·存储需求比较第53-54页
     ·安全性比较第54-56页
   ·小结第56-58页
第四章 基于椭圆曲线密码体制的密钥管理方案第58-78页
   ·引言第58-59页
   ·EKG 网络构建第59-65页
     ·EKG 网络模型第59-60页
     ·主要参数第60-61页
     ·路径建立第61-65页
   ·EKG 密钥管理与通信第65-74页
     ·通信密钥的分配第65-67页
     ·通信密钥的更新第67-70页
     ·新节点的加入第70-72页
     ·异簇节点的通信第72-74页
   ·EKG 方案分析第74-77页
     ·安全性分析第74-75页
     ·效率分析第75-76页
     ·连通性分析第76-77页
   ·小结第77-78页
第五章 基于动态信任模型的密钥管理方案第78-98页
   ·引言第78-79页
   ·动态信任模型第79-81页
   ·相关理论第81-83页
     ·离散对数问题第81-82页
     ·双线性对第82页
     ·主要参数第82-83页
   ·T-EKG 方案第83-92页
     ·T-EKG 网络模型第83-84页
     ·信任网的构建第84-87页
     ·信任网的维护第87-90页
     ·路径密钥信息第90-92页
   ·T-EKG 方案分析第92-95页
     ·存储空间分析第92页
     ·安全性分析第92-94页
     ·动态信任模型分析第94-95页
   ·小结第95-98页
第六章 单向路径密钥管理方案第98-110页
   ·引言第98-99页
   ·USR-KMG 网络模型第99页
   ·USR-KMG 方案第99-107页
     ·单向路径密钥请求过程第100-102页
     ·单向路径密钥应答过程第102-104页
     ·中间节点应答过程第104-106页
     ·节点的通信第106-107页
   ·USR-KMG 方案分析第107-109页
     ·安全性分析第107-108页
     ·效率分析第108-109页
   ·小结第109-110页
第七章 结束语第110-112页
致谢第112-114页
参考文献第114-125页
攻读博士学位期间的研究成果第125-126页

论文共64页,点击 下载论文
上一篇:认知无线电中频谱感知技术的研究
下一篇:认知无线电频谱感知技术研究