| 摘要 | 第1-6页 |
| Abstract | 第6-10页 |
| 图表清单 | 第10-12页 |
| 注释表 | 第12-13页 |
| 第一章 绪论 | 第13-26页 |
| ·研究背景与意义 | 第13-23页 |
| ·传感器网络结构与特性 | 第13-16页 |
| ·传感器网络的安全问题 | 第16-20页 |
| ·簇内密钥管理面临的挑战 | 第20-23页 |
| ·研究内容与目标 | 第23页 |
| ·主要研究成果与创新点 | 第23-25页 |
| ·论文的组织结构 | 第25-26页 |
| 第二章 传感器网络密钥管理相关研究 | 第26-41页 |
| ·基本模型 | 第26-27页 |
| ·方案分类 | 第27-29页 |
| ·典型技术方法 | 第29-36页 |
| ·“随机法” | 第29页 |
| ·“多项式法” | 第29-33页 |
| ·“公钥法” | 第33-34页 |
| ·其它常用方法 | 第34-36页 |
| ·簇内密钥管理方案及其不足 | 第36-39页 |
| ·“随机型”簇内密钥预分配方案 | 第37页 |
| ·基于 Blom 矩阵的簇内密钥分配方案 | 第37页 |
| ·基于公钥的簇内密钥管理方案 | 第37-38页 |
| ·簇内群组密钥管理方案 | 第38页 |
| ·基于簇头交互的簇内密钥分配方案 | 第38-39页 |
| ·本章小结 | 第39-41页 |
| 第三章 SS-IKD:基于秘密共享的簇内密钥分配框架 | 第41-61页 |
| ·研究背景 | 第42-43页 |
| ·簇内通信模型 | 第42-43页 |
| ·秘密共享 | 第43页 |
| ·SS-IKD 框架 | 第43-49页 |
| ·安全性假设 | 第44页 |
| ·形式化描述 | 第44-45页 |
| ·簇内密钥管理机制 | 第45-49页 |
| ·基本方案:B-IKS(V)方案 | 第49-59页 |
| ·Asmuth-Bloom 秘密共享 | 第49-50页 |
| ·方案描述 | 第50-53页 |
| ·性能分析 | 第53-56页 |
| ·实验与比较(实验 1) | 第56-59页 |
| ·本章小结 | 第59-61页 |
| 第四章 SS-IKD 框架的具体方案 | 第61-88页 |
| ·SHAMIR 秘密共享 | 第61-62页 |
| ·S-IKS 方案 | 第62-72页 |
| ·方案描述 | 第62-64页 |
| ·性能分析 | 第64-68页 |
| ·实验与比较(实验 2) | 第68-71页 |
| ·小结 | 第71-72页 |
| ·M-IKS 方案 | 第72-85页 |
| ·方案描述 | 第72-74页 |
| ·性能分析 | 第74-77页 |
| ·特例 | 第77-78页 |
| ·实验与比较(实验 3、4) | 第78-85页 |
| ·小结 | 第85页 |
| ·SS-IKD 框架与随机型方案比较 | 第85-86页 |
| ·本章小结 | 第86-88页 |
| 第五章 SS-IKD+:引入投放模型的框架扩展 | 第88-106页 |
| ·组投放模型 | 第88页 |
| ·DM-IKS(D)方案 | 第88-96页 |
| ·方案描述 | 第89-93页 |
| ·性能分析 | 第93-96页 |
| ·DM-IKS(U,V)方案 | 第96-97页 |
| ·方案描述 | 第96页 |
| ·性能分析 | 第96-97页 |
| ·实验与比较(实验 5、6、7) | 第97-105页 |
| ·模拟实验 | 第97-102页 |
| ·方案综合比较 | 第102-105页 |
| ·本章小结 | 第105-106页 |
| 第六章 总结与展望 | 第106-109页 |
| ·论文总结 | 第106-107页 |
| ·未来展望 | 第107-109页 |
| 参考文献 | 第109-122页 |
| 致谢 | 第122-123页 |
| 在学期间的研究成果及发表的学术论文 | 第123页 |