摘要 | 第1-6页 |
Abstract | 第6-10页 |
图表清单 | 第10-12页 |
注释表 | 第12-13页 |
第一章 绪论 | 第13-26页 |
·研究背景与意义 | 第13-23页 |
·传感器网络结构与特性 | 第13-16页 |
·传感器网络的安全问题 | 第16-20页 |
·簇内密钥管理面临的挑战 | 第20-23页 |
·研究内容与目标 | 第23页 |
·主要研究成果与创新点 | 第23-25页 |
·论文的组织结构 | 第25-26页 |
第二章 传感器网络密钥管理相关研究 | 第26-41页 |
·基本模型 | 第26-27页 |
·方案分类 | 第27-29页 |
·典型技术方法 | 第29-36页 |
·“随机法” | 第29页 |
·“多项式法” | 第29-33页 |
·“公钥法” | 第33-34页 |
·其它常用方法 | 第34-36页 |
·簇内密钥管理方案及其不足 | 第36-39页 |
·“随机型”簇内密钥预分配方案 | 第37页 |
·基于 Blom 矩阵的簇内密钥分配方案 | 第37页 |
·基于公钥的簇内密钥管理方案 | 第37-38页 |
·簇内群组密钥管理方案 | 第38页 |
·基于簇头交互的簇内密钥分配方案 | 第38-39页 |
·本章小结 | 第39-41页 |
第三章 SS-IKD:基于秘密共享的簇内密钥分配框架 | 第41-61页 |
·研究背景 | 第42-43页 |
·簇内通信模型 | 第42-43页 |
·秘密共享 | 第43页 |
·SS-IKD 框架 | 第43-49页 |
·安全性假设 | 第44页 |
·形式化描述 | 第44-45页 |
·簇内密钥管理机制 | 第45-49页 |
·基本方案:B-IKS(V)方案 | 第49-59页 |
·Asmuth-Bloom 秘密共享 | 第49-50页 |
·方案描述 | 第50-53页 |
·性能分析 | 第53-56页 |
·实验与比较(实验 1) | 第56-59页 |
·本章小结 | 第59-61页 |
第四章 SS-IKD 框架的具体方案 | 第61-88页 |
·SHAMIR 秘密共享 | 第61-62页 |
·S-IKS 方案 | 第62-72页 |
·方案描述 | 第62-64页 |
·性能分析 | 第64-68页 |
·实验与比较(实验 2) | 第68-71页 |
·小结 | 第71-72页 |
·M-IKS 方案 | 第72-85页 |
·方案描述 | 第72-74页 |
·性能分析 | 第74-77页 |
·特例 | 第77-78页 |
·实验与比较(实验 3、4) | 第78-85页 |
·小结 | 第85页 |
·SS-IKD 框架与随机型方案比较 | 第85-86页 |
·本章小结 | 第86-88页 |
第五章 SS-IKD+:引入投放模型的框架扩展 | 第88-106页 |
·组投放模型 | 第88页 |
·DM-IKS(D)方案 | 第88-96页 |
·方案描述 | 第89-93页 |
·性能分析 | 第93-96页 |
·DM-IKS(U,V)方案 | 第96-97页 |
·方案描述 | 第96页 |
·性能分析 | 第96-97页 |
·实验与比较(实验 5、6、7) | 第97-105页 |
·模拟实验 | 第97-102页 |
·方案综合比较 | 第102-105页 |
·本章小结 | 第105-106页 |
第六章 总结与展望 | 第106-109页 |
·论文总结 | 第106-107页 |
·未来展望 | 第107-109页 |
参考文献 | 第109-122页 |
致谢 | 第122-123页 |
在学期间的研究成果及发表的学术论文 | 第123页 |