基于ECC的WSN密钥管理方案研究
| 致谢 | 第1-6页 |
| 摘要 | 第6-7页 |
| Abstract | 第7-11页 |
| 1 绪论 | 第11-16页 |
| ·研究背景及意义 | 第11-14页 |
| ·研究现状 | 第11-12页 |
| ·研究背景及意义 | 第12-14页 |
| ·本文创新点及结构安排 | 第14-16页 |
| 2 WSN 安全技术研究 | 第16-19页 |
| ·WSN 的安全隐患 | 第16页 |
| ·WSN 安全指标 | 第16-17页 |
| ·常用WSN 安全技术 | 第17-19页 |
| 3 现有WSN 密钥管理方案研究 | 第19-29页 |
| ·基于空间地理信息的密钥管理方案 | 第19-24页 |
| ·节点分布模型 | 第19-20页 |
| ·方案分析 | 第20-24页 |
| ·基于分簇的密钥管理方案研究 | 第24-26页 |
| ·节点间的通信过程 | 第24-26页 |
| ·方案分析 | 第26页 |
| ·非对称WSN 密钥管理方案分析 | 第26-27页 |
| ·WSN 密钥管理方案的评价标准 | 第27-29页 |
| 4 WSN 仿真实验平台及其开发库研究 | 第29-42页 |
| ·NS-2 研究 | 第29-32页 |
| ·OMNet++研究 | 第32-35页 |
| ·TinyOS 研究 | 第35-42页 |
| ·TinyOS 原理研究 | 第35-36页 |
| ·TinyECC 研究 | 第36-42页 |
| 5 ECC 知识研究 | 第42-47页 |
| ·离散对数问题 | 第42页 |
| ·椭圆曲线的选取 | 第42-45页 |
| ·目前对ECC 的攻击方法 | 第42-44页 |
| ·选取安全椭圆曲线的原则 | 第44-45页 |
| ·ECC 可用于WSN 的优势 | 第45-47页 |
| 6 ECC 关键运算的优化 | 第47-50页 |
| ·ECC 的基本运算 | 第47页 |
| ·点乘运算优化 | 第47-49页 |
| ·优化效果分析 | 第49-50页 |
| 7 CECCKM 密钥管理方案设计与实现 | 第50-56页 |
| ·CECCKM 的设计意图 | 第50页 |
| ·分布式高效分簇算法的改进 | 第50-53页 |
| ·DECA 基本思想 | 第50-51页 |
| ·DECA 算法的改进 | 第51-53页 |
| ·CECCKM 详细设计及实现 | 第53-56页 |
| ·节点初始化阶段 | 第53页 |
| ·簇的形成阶段 | 第53-54页 |
| ·簇组密钥生成阶段 | 第54页 |
| ·节点的更新阶段 | 第54-56页 |
| 8 CECCKM 方案分析 | 第56-59页 |
| ·连通性分析 | 第56-57页 |
| ·安全性分析 | 第57-58页 |
| ·能耗分析 | 第58-59页 |
| 结论 | 第59-60页 |
| 参考文献 | 第60-64页 |
| 作者简历 | 第64-65页 |
| 学位论文数据集 | 第65-66页 |