首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

两层传感器网络中的安全协议研究

摘要第5-7页
Abstract第7-9页
目录第10-15页
插图索引第15-17页
附表索引第17-18页
第1章 绪论第18-27页
    1.1 研究背景与意义第18-19页
    1.2 无线传感器网络概述第19-21页
    1.3 两层结构无线传感器网络第21-25页
        1.3.1 两层结构传感器网络的诞生第22-23页
        1.3.2 两层传感器网络的节点特征第23-25页
        1.3.3 两层无线传感器网络的优势及存在的问题第25页
    1.4 论文的组织结构第25-27页
第2章 两层传感器网络中安全协议的研究进展第27-41页
    2.1 安全协议评价指标第27-29页
        2.1.1 安全目标第27页
        2.1.2 安全协议设计约束第27-29页
    2.2 两层传感器网络威胁模型第29页
    2.3 两层结构无线传感器网络中的安全协议分析第29-34页
        2.3.1 安全的范围查询协议第30-31页
        2.3.2 安全的Top-k查询协议第31-32页
        2.3.3 安全数据聚合协议第32-33页
        2.3.4 安全分类协议第33-34页
    2.4 与安全查询协议相关的技术第34-40页
        2.4.1 布鲁姆过滤器第34-35页
        2.4.2 同态加密第35-36页
        2.4.3 保序加密技术第36-39页
        2.4.4 数字水印技术第39-40页
    2.5 本章小结第40-41页
第3章 两层传感器网络中隐私与完整性保护的范围查询协议第41-61页
    3.1 概述第41-42页
    3.2 有工作的缺陷第42-43页
    3.3 问题陈述与基本假设第43-44页
    3.4 一维数据的隐私与完整性保护第44-48页
        3.4.1 一维数据的隐私保护第44-46页
        3.4.2 一维数据的完整性保护第46-48页
    3.5 多维数据的隐私与完整性保护第48-51页
        3.5.1 多维数据的隐私保护第48-50页
        3.5.2 多维数据的完整性保护第50-51页
    3.6 分析第51-56页
        3.6.1 复杂度分析第52页
        3.6.2 安全性分析第52-53页
        3.6.3 查询结果的假阳性分析第53-54页
        3.6.4 参数分析第54-56页
    3.7 实验第56-60页
    3.8 本章小结第60-61页
第4章 两层传感器网络中安全TOP-K查询协议第61-76页
    4.1 概述第61-62页
    4.2 问题陈述与基本假设第62-63页
    4.3 数据的隐私保护第63-68页
        4.3.1 查询条件转换第64-65页
        4.3.2 数据的隐私保护第65-67页
        4.3.3 传感器内数据的处理第67-68页
        4.3.4 数据的查询处理第68页
    4.4 数据的完整性保护第68-70页
        4.4.1 Merkle哈希树第69页
        4.4.2 查询结果的完整性验证第69-70页
    4.5 分析第70-72页
        4.5.1 复杂度分析第70页
        4.5.2 安全性分析第70-71页
        4.5.3 查询结果完整性分析第71页
        4.5.4 查询结果的假阳性分析第71-72页
    4.6 实验第72-75页
    4.7 本章小结第75-76页
第5章 两层传感器网络中一种高效的加密数据条件聚合协议第76-95页
    5.1 概述第76-78页
        5.1.1 动机与问题陈述第76-77页
        5.1.2 技术挑战第77页
        5.1.3 已有工作的不足第77-78页
        5.1.4 我们的解决方案第78页
        5.1.5 主要贡献第78页
    5.2 模型第78-79页
        5.2.1 系统模型第78-79页
        5.2.2 基本假设第79页
        5.2.3 威胁模型第79页
    5.3 数据加密方案第79-81页
    5.4 数据隐私查询编码方案第81-86页
        5.4.1 前缀成员确认第82-83页
        5.4.2 布鲁姆过滤器第83-85页
        5.4.3 数据提交协议第85页
        5.4.4 查询协议第85-86页
    5.5 基于代码表的数据压缩表示及传输第86-89页
        5.5.1 代码表设计第87-88页
        5.5.2 数据表示与传输第88页
        5.5.3 代码表数据结构的设计第88-89页
    5.6 分析第89-91页
        5.6.1 安全性分析第90页
        5.6.2 几个重要参数的分析第90-91页
    5.7 实验结果第91-94页
    5.8 本章小结第94-95页
第6章 两层传感器网络中一种安全分类协议研究第95-113页
    6.1 概述第95-97页
        6.1.1 动机与问题陈述第95页
        6.1.2 技术挑战第95-96页
        6.1.3 SSC基本思想第96页
        6.1.4 主要贡献第96-97页
    6.2 模型第97-98页
        6.2.1 系统模型第97页
        6.2.2 基本假设第97页
        6.2.3 威胁模型第97-98页
    6.3 茫然比较第98-101页
        6.3.1 茫然比较函数第98页
        6.3.2 茫然比较协议第98-99页
        6.3.3 MHash协议第99-101页
    6.4 安全分类协议第101-103页
        6.4.1 安全分类协议的建立第101-102页
        6.4.2 安全分类协议的执行第102-103页
    6.5 抽样分类结果的正确性认证第103-107页
        6.5.1 数据同步第104-106页
        6.5.2 抽样结果正确性的认证第106-107页
    6.6 分析第107-108页
        6.6.1 复杂度分析第107页
        6.6.2 安全性分析第107-108页
    6.7 实验结果第108-111页
    6.8 本章小结第111-113页
第7章 两层传感器网络安全查询系统设计与实现第113-127页
    7.1 概述第113-114页
    7.2 系统开发环境第114-115页
        7.2.1 软件环境第114页
        7.2.2 硬件环境第114-115页
    7.3 系统整体框架第115-116页
    7.4 数据采集和通信部分第116-117页
    7.5 隐私保护部分第117-120页
        7.5.1 范围查询的隐私保护第117-118页
        7.5.2 Top-k查询的隐私保护第118-119页
        7.5.3 聚合查询的隐私保护第119-120页
        7.5.4 分类查询的隐私保护第120页
    7.6 原型系统工作流程第120-121页
    7.7 系统实现第121-126页
        7.7.1 范围查询第121-122页
        7.7.2 Top-k查询第122-123页
        7.7.3 聚合查询第123-125页
        7.7.4 分类查询第125-126页
    7.8 本章小结第126-127页
总结与展望第127-130页
参考文献第130-141页
致谢第141-142页
附录A 攻读学位期间所发表的学术论文第142-143页
附录B 攻读博士学位期间主要参与与主持的课题第143页

论文共143页,点击 下载论文
上一篇:Regulating Radio Spectrum in a Digitally Converging Wireless World
下一篇:虚实混合中的风化材质模拟和光照一致性问题研究