第1章 概述 1
1.1 异构传感器网络 2
1.1.1 无线传感器网络分类 3
1.1.2 异构传感器网络模型 5
1.1.3 异构传感器网络的应用 6
1.2 异构传感器网络安全 7
1.2.1 制约因素 8
1.2.2 面临威胁 9
1.3 异构传感器网络密钥管理 11
1.3.1 异构传感器网络密钥管理模型 11
1.3.2 异构传感器网络密钥管理协议的分类 14
1.3.3 异构传感器网络密钥管理协议的评价 15
1.4 小结 16
参考文献 17
第2章 网络异构性 19
2.1 节点异构性 20
2.2 链路和协议异构性 22
2.2.1 链路异构性 22
2.2.2 协议异构性 23
2.3 一种异构传感器网络代价最小模型 25
2.3.1 符号说明及其计算 26
2.3.2 目标函数及约束函数 28
2.3.3 模型求解 29
2.3.4 实验分析 31
2.4 小结 33
参考文献 33
第3章 密钥管理模型 35
3.1 密钥管理框架 36
3.1.1 物理特性 36
3.1.2 异构传感器网络密钥管理协议 38
3.1.3 异构传感器网络安全性 42
3.1.4 异构传感器网络密钥管理框架 42
3.1.5 模型分析 44
3.2 静态密钥管理模型 49
3.2.1 SPINS协议框架 49
3.2.2 静态密钥管理模型设计 52
3.2.3 静态密钥管理模型建立 56
3.3 动态密钥管理模型 61
3.3.1 基于EBS的动态密钥管理协议 61
3.3.2 SHELL协议 62
3.3.3 LOCK协议 63
3.3.4 动态密钥管理模型设计 63
3.3.5 动态密钥管理模型建立 65
3.4 小结 82
参考文献 82
第4章 静态密钥管理协议 85
4.1 基于组合设计的密钥管理协议 86
4.1.1 背景知识 86
4.1.2 基于平衡不完全区组设计的密钥管理协议 89
4.1.3 基于按对平衡设计的HSN密钥管理协议 105
4.1.4 仿真实验与分析 109
42 基于部署知识的密钥管理协议 115
4.2.1 基于区域的HSN密钥管理协议 115
4.2.2 性能评价 118
4.3 基于密钥原材料的密钥管理协议 129
4.3.1 背景知识 129
4.3.2 基于多项式的HSN密钥管理协议 131
4.3.3 性能评价 132
4.4 小结 142
参考文献 142
第5章 动态密钥管理协议 146
5.1 EBS理论 147
5.1.1 EBS理论基础 147
5.1.2 共谋问题 149
5.2 可抵御串谋攻击的密钥管理协议 150
5.2.1 预备知识 150
5.2.2 LSDKM协议描述 152
5.2.3 性能评价 157
5.2.4 安全性分析 162
5.3 共谋问题优化方案 166
5.3.1 共谋问题概述 166
5.3.2 基于地理分布信息的共谋问题优化方案 168
5.3.3 基于最小生成树的共谋问题优化方案 175
5.4 可认证的广播密钥管理协议 183
5.4.1 相关工作 183
5.4.2 模型假设 185
5.4.3 协议描述 186
5.4.4 性能分析 189
5.5 小结 191
参考文献 192
第6章 基于公钥的密钥管理协议 194
6.1 公钥密码体制的应用 195
6.1.1 异构传感器网络密钥管理需求 195
6.1.2 基于身份密码体制的优势 196
6.1.3 基于身份密钥管理协议研究现状 196
6.1.4 基于身份密码体制介绍 197
6.1.5 基于身份的密钥协商协议安全性评价标准 198
6.2 一种基于身份密码体制的可认证密钥协商协议 199
6.2.1 一个无双线性对的可认证密钥协商协议 199
6.2.2 异构传感器网络模型与部署 200
6.2.3 相邻节点可认证密钥协商协议 202
6.2.4 协议安全性分析 205
6.2.5 协议性能分析与仿真 207
6.3 一种基于属性密码体制的可认证密钥协商协议 211
6.3.1 无线传感反应网络模型与预部署 212
6.3.2 相邻节点密钥协商协议 214
6.3.3 协议安全性分析 217
6.3.4 协议性能分析与仿真 217
6.4 小结 221
参考文献 222