| 摘要 | 第1-7页 |
| ABSTRACT(英文摘要) | 第7-12页 |
| 第一章 绪论 | 第12-21页 |
| ·引言 | 第12-15页 |
| ·什么是无线传感器网络 | 第12页 |
| ·无线传感器网络体系结构 | 第12-14页 |
| ·无线传感器网络的特点 | 第14-15页 |
| ·无线传感器网络安全概述 | 第15-18页 |
| ·无线传感器网络安全限制 | 第15-16页 |
| ·无线传感器网络安全性标准 | 第16-17页 |
| ·无线传感器网络安全问题研究现状 | 第17-18页 |
| ·本文的研究问题与组织结构 | 第18-21页 |
| ·本文的研究问题及主要成果 | 第18-19页 |
| ·本文的组织结构 | 第19-21页 |
| 第二章 传感器网络中攻击检测研究 | 第21-33页 |
| ·传感器中的攻击 | 第21-23页 |
| ·攻击分类 | 第21页 |
| ·常见攻击 | 第21-23页 |
| ·传感器网络中的Sybil攻击简介 | 第23-26页 |
| ·Sybil攻击分类 | 第23-25页 |
| ·Sybil攻击已有的检测方法 | 第25-26页 |
| ·一种基于TDOA的Sybil攻击检测方案 | 第26-32页 |
| ·网络模型 | 第27-28页 |
| ·基于到达时间差的sybil检测 | 第28-30页 |
| ·试验仿真 | 第30-31页 |
| ·性能分析 | 第31-32页 |
| ·小结 | 第32-33页 |
| 第三章 无线传感器网络对密钥管理研究 | 第33-60页 |
| ·无限传感器网络对密钥管理简介 | 第33-36页 |
| ·对密钥预分发方案中的基本概念 | 第33-34页 |
| ·对密钥预分发方案的度量方法 | 第34-36页 |
| ·对密钥预分发方案分类方法 | 第36页 |
| ·对密钥预分发方案研究现状 | 第36-41页 |
| ·确定的对密钥预分发方案 | 第36-38页 |
| ·概率的对密钥预分发方案 | 第38-41页 |
| ·一种基于LU矩阵的层次型构造的对密钥预分发方案 | 第41-49页 |
| ·背景:基于LU矩阵的密钥预分发方法 | 第41-42页 |
| ·层次型对密钥预分发方案 | 第42-46页 |
| ·安全分析和性能仿真 | 第46-49页 |
| ·一种基于改进的Blom’s矩阵的一种对密钥更新方案(RPKU) | 第49-59页 |
| ·改进的Blom’s密钥矩阵的构造 | 第49-50页 |
| ·RPKU中的对密钥更新方法 | 第50-52页 |
| ·RPKU中的密钥分发 | 第52-55页 |
| ·安全分析和性能仿真 | 第55-59页 |
| ·小结 | 第59-60页 |
| 第四章 无线传感器网络组密钥管理 | 第60-74页 |
| ·无线传感器网络组密钥管理简介 | 第60-65页 |
| ·组密钥管理方案中需要考虑的问题 | 第60-61页 |
| ·组密钥管理的分类及研究现状 | 第61-65页 |
| ·对密钥与组密钥的连续性研究 | 第65-67页 |
| ·不同部署阶段的结点间密钥连续性 | 第66-67页 |
| ·对密钥和组密钥的连续性 | 第67页 |
| ·一种具有强连续性的密钥协商方案 | 第67-72页 |
| ·对密钥的建立与更新 | 第68页 |
| ·组密钥的建立与更新 | 第68-71页 |
| ·安全性分析 | 第71-72页 |
| ·小结 | 第72-74页 |
| 第五章 传感器网络中协议安全性分析 | 第74-87页 |
| ·研究背景 | 第74-75页 |
| ·相关研究 | 第75-76页 |
| ·一种传感器网路中数据传输协议安全证明方法 | 第76-86页 |
| ·网络模型 | 第76页 |
| ·攻击模型 | 第76-77页 |
| ·通信模型 | 第77-80页 |
| ·形式模型和理想模型的统一 | 第80-81页 |
| ·正确性和安全定义 | 第81-83页 |
| ·协议SDD的安全级别 | 第83-86页 |
| ·小结 | 第86-87页 |
| 第六章 结论 | 第87-89页 |
| 参考文献 | 第89-97页 |
| 致谢 | 第97-98页 |
| 附录A 无线传感器网络中密码算法性能测试 | 第98-105页 |
| A.1 试验平台:Sun SPOT | 第98-99页 |
| A.2 试验方案 | 第99页 |
| A.3 对称加密算法的测试过程 | 第99-102页 |
| A.3.1 DES算法 | 第99-100页 |
| A.3.2 Triple-DES算法 | 第100页 |
| A.3.3 AES算法 | 第100-101页 |
| A.3.4 RC4算法 | 第101页 |
| A.3.5 RC5算法 | 第101-102页 |
| A.3.6 IDEA算法 | 第102页 |
| A.4 对称密码算法测试结果分析 | 第102-103页 |
| A.5 哈希算法测试过程 | 第103页 |
| A.6 哈希算法测试结果分析 | 第103-105页 |
| 博士阶段参加的科研项目 | 第105-106页 |
| 博士期间发表论文 | 第106-107页 |