首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--保密通信:按传输线路分论文

基于信任机制的无线传感器网络安全研究

摘要第1-5页
ABSTRACT第5-7页
目录第7-13页
第一章 绪论第13-21页
   ·研究背景及意义第13-15页
   ·课题来源第15页
   ·国内外研究现状第15-18页
   ·本文研究内容第18-19页
   ·本文组织结构第19-21页
第二章 无线传感器网络的安全与管理第21-29页
   ·无线传感器网络概述第21-22页
     ·无线传感器网络及节点的体系结构第21-22页
     ·无线传感器网络通信协议栈第22页
   ·无线传感器网络安全属性第22-24页
     ·安全属性第22-24页
     ·信任需求第24页
   ·无线传感器网络的安全威胁和防御策略第24-28页
     ·物理层的威胁及防御措施第24-25页
     ·链路层的威胁及防御措施第25-26页
     ·网络层的威胁及防御措施第26-28页
     ·传输层的威胁及防御措施第28页
   ·本章小结第28-29页
第三章 基于信任机制的动态密钥管理方案的设计第29-39页
   ·动态密钥管理方案和信任管理方案第29-33页
     ·基于EBS模型动态密钥管理方案第30-32页
     ·信任管理第32-33页
   ·基于信任机制的动态密钥管理方案第33-38页
     ·TDMK方案的设计目标和前提假设第33-34页
     ·TDMK方案的描述第34-38页
   ·TDMK方案定性分析第38页
   ·本章小结第38-39页
第四章 高效的无线传感器网络信任管理方案第39-50页
   ·信任监控方案第39-41页
     ·基于watchdog信任监控方案第39-40页
     ·基于Agent信任监控方案第40页
     ·基于TDM信任监控方案第40页
     ·EMPIRE方案第40-41页
   ·高效的无线传感器网络信任管理方案第41-49页
     ·设计目标和前提假设第41-42页
     ·信任监控模块第42-44页
     ·信任的评估模块第44-47页
     ·信任决策模块第47-48页
     ·自私节点的激励和新节点添加第48-49页
   ·定性分析第49页
   ·本章小结第49-50页
第五章 仿真与实验研究第50-61页
   ·仿真工具简述第50-51页
   ·TDMK仿真实验分析第51-54页
     ·性能评价指标及分析方法第51-52页
     ·仿真实验场景及参数第52页
     ·网络的抗攻击性能分析第52-53页
     ·密钥空间分析第53-54页
     ·能量开销和网络寿命分析第54页
   ·高效信任监听方案分析第54-60页
     ·性能评价指标及分析方法第54-56页
     ·仿真实验场景及参数第56页
     ·信任更新分析第56-57页
     ·能量有效性和网络寿命分析第57-58页
     ·报文传输可靠性分析第58-60页
   ·小章小结第60-61页
结论与展望第61-63页
参考文献第63-68页
攻读学位期间发表的学术论文及申请的专利第68-69页
攻读学位期间参加的科研项目第69-71页
致谢第71页

论文共71页,点击 下载论文
上一篇:全自主足球机器人运动控制系统的研制
下一篇:基于虚拟现实技术的工业机器人综合控制系统