logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--硕士论文--基于非对称密码体制的无线传感器网络密钥管理研究
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
社会工作介入失地老人养老问题研究
同乐林场米老排林分生长特性与效益
类Grain密码体制及其安全性分
无线传感网密钥管理关键技术研究
对称离子空间
组播密钥管理算法研究和实现
基于身份公钥密码系统研究
无线传感器网络若干中继器放置问题
基于AD HOC网络分簇分级结构
分组密码分析与设计
门限代理签名方案研究
超椭圆曲线密码体制快速算法研究
基于椭圆密码体制数字签名系统
安全群组通信中分布式密钥管理协议
HFC网络数据传输系统安全研究
若干密钥隔离密码体制研究
对称蜂窝夹芯结构力学分析与优
随机网络编码和网络纠错编码
嵌入式密码服务系统设计与实现
普适计算环境中认证协议研究
椭圆曲线密码体制及其应用
共面对称几何条件和共面对称
关于认证密钥协商协议若干问题
基于KMIP协议密钥管理系统
论电子商务安全中密钥备份与密钥
若干签密方案研究
基于F2m域圆锥曲线数乘算法与
跨省智能卡应用中高安全密钥体系
基于多信任机制DNA安全扩展
基于椭圆曲线密码体制Ad ho
基于数字签名安全电子拍卖协议研
Hash函数GOST R和分组密
分组密码算法ARIA不可能差分
证书管理系统研究及实现
移动网络中认证密钥协商协议研究
无线移动自组网密钥管理关键技术研
半分布式P2P环境下分散式群组密
混沌网络文件密码系统研究
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
基于非对称密码体制的无线传感器网络密钥管理研究
 
     论文目录
 
摘要第4-5页
ABSTRACT第5页
第一章 绪论第10-20页
    1.1 研究背景及意义第10-12页
    1.2 无线传感器网络安全问题第12-14页
        1.2.1 无线传感器网络特性第12-13页
        1.2.2 无线传感器网络安全需求第13-14页
    1.3 密钥管理技术第14-16页
        1.3.1 密钥管理技术概念第14页
        1.3.2 密钥管理技术的安全需求和性能需求第14-15页
        1.3.3 无线传感器网络密钥管理评估指标第15-16页
    1.4 课题来源及主要工作第16-17页
    1.5 论文安排第17-20页
第二章 无线传感器网络密钥管理方案第20-38页
    2.1 密钥管理方案分类第20-22页
        2.1.1 对称与非对称密钥管理方案第20-21页
        2.1.2 分布式与层簇式密钥管理方案第21页
        2.1.3 静态与动态密钥管理方案第21页
        2.1.4 随机与确定密钥管理方案第21-22页
    2.2 经典密钥管理方案第22-28页
        2.2.1 对称类无线传感器密钥管理方案第22-24页
        2.2.2 非对称类无线传感器密钥管理方案第24-28页
    2.3 非对称密钥管理相关技术第28-36页
        2.3.1 基于身份的密码体系第28-30页
        2.3.2 椭圆曲线密码体系第30-36页
    2.4 本章小结第36-38页
第三章 基于身份的高效密钥管理方案第38-54页
    3.1 引言第38页
    3.2 基础背景技术第38-40页
        3.2.1 双线性映射第38页
        3.2.2 双线性Diffie-Hellman问题第38页
        3.2.3 判定双线性Diffie-Hellman问题第38页
        3.2.4 Bloom filter数据结构第38-40页
    3.3 方案介绍第40-47页
        3.3.1 网络参数初始化阶段第42页
        3.3.2 节点注册成簇阶段第42-44页
        3.3.3 簇内节点密钥协商阶段第44页
        3.3.4 密钥更新第44-45页
        3.3.5 节点添加与删除第45-47页
    3.4 性能分析第47-52页
        3.4.1 安全性分析第47-48页
        3.4.2 错误率分析第48-49页
        3.4.3 开销分析第49-52页
    3.5 本章小结第52-54页
第四章 基于ECC的低功耗密钥管理方案第54-68页
    4.1 引言第54页
    4.2 基础背景技术第54-56页
        4.2.1 LEACH协议第54-55页
        4.2.2 自平衡二叉查找树(AVL树)第55-56页
    4.3 方案介绍第56-62页
        4.3.1 网络形成阶段第58-60页
        4.3.2 网络维护阶段第60-62页
    4.4 性能评估第62-66页
        4.4.1 安全性能分析第62-63页
        4.4.2 开销分析第63-66页
    4.5 本章小结第66-68页
第五章 总结与展望第68-70页
    5.1 论文工作总结第68页
    5.2 论文工作展望第68-70页
参考文献第70-74页
致谢第74-76页
硕士期间科研成果第76页

 
 
论文编号BS2799919,这篇论文共76
会员购买按0.35元/页下载,共需支付26.6元。        直接购买按0.5元/页下载,共需要支付38元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我