首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

无线传感网络密钥管理机制分析与研究

致谢第1-6页
摘要第6-7页
ABSTRACT第7-13页
第一章 绪论第13-17页
   ·研究背景第13-14页
   ·国内外研究现状第14页
   ·论文的主要工作第14-15页
   ·章节安排第15-17页
第二章 WSN 安全分析与密钥管理技术研究现状第17-38页
   ·WSN 的应用领域第17-18页
   ·WSN 安全分析第18-24页
     ·无线传感网络特点第18页
     ·WSN 中几种典型攻击模型第18-19页
     ·无线传感网络安全需求第19-20页
     ·密钥的种类第20-21页
     ·密钥的分配方法第21-23页
     ·无线传感网络密钥管理方案及协议的分类第23-24页
   ·WSN 中典型密钥管理方案和协议第24-36页
     ·SPINS 协议第24-26页
     ·SPINS 安全协议的改进第26-27页
     ·LEAP 协议第27-29页
     ·E-G 随机密钥预分配方案第29-31页
     ·q-composite 随机密钥预分配方案第31-32页
     ·多路径密钥增强方案第32-33页
     ·Blumdo 方案第33页
     ·基于栅格的密钥预分配方案第33-34页
     ·Blom 密钥分配方案第34-36页
     ·协议和方案的综合分析比较第36页
   ·本章小结第36-38页
第三章 WSN 中一种混合密钥分配方案第38-52页
   ·非对称加密算法第38-39页
     ·Diffie-Hellman 算法介绍第38页
     ·Diffie-Hellman 算法示例第38-39页
   ·椭圆加密算法及对称多项式第39-41页
     ·椭圆加密算法第39-41页
     ·对称多项式第41页
   ·网络仿真以及网络仿真软件的介绍第41-45页
     ·网络仿真第41-43页
     ·MATLAB第43-44页
     ·NS2第44-45页
   ·公钥的密钥分配第45-49页
     ·公钥、私钥和节点 ID 建立阶段第46页
     ·邻居发现阶段第46-47页
     ·密钥池和密钥环大小的选取第47-49页
   ·网络连通性分析第49-51页
   ·本章小结第51-52页
第四章 混合密钥分配方案的安全性分析和仿真第52-55页
   ·混合密钥分配方案的安全性分析第52-53页
     ·抵抗节点妥协第52页
     ·抵抗主动攻击第52-53页
   ·仿真试验及对实验分析第53-54页
   ·本章小结第54-55页
第五章 总结与展望第55-57页
   ·总结第55页
   ·展望第55-57页
参考文献第57-61页
攻读硕士学位期间发表的论文第61-62页

论文共62页,点击 下载论文
上一篇:Ad hoc网络可用带宽算法研究
下一篇:Ad Hoc网络路由协议应用研究与实现