摘要 | 第5-7页 |
Abstract | 第7-9页 |
目录 | 第10-15页 |
插图索引 | 第15-17页 |
附表索引 | 第17-18页 |
第1章 绪论 | 第18-27页 |
1.1 研究背景与意义 | 第18-19页 |
1.2 无线传感器网络概述 | 第19-21页 |
1.3 两层结构无线传感器网络 | 第21-25页 |
1.3.1 两层结构传感器网络的诞生 | 第22-23页 |
1.3.2 两层传感器网络的节点特征 | 第23-25页 |
1.3.3 两层无线传感器网络的优势及存在的问题 | 第25页 |
1.4 论文的组织结构 | 第25-27页 |
第2章 两层传感器网络中安全协议的研究进展 | 第27-41页 |
2.1 安全协议评价指标 | 第27-29页 |
2.1.1 安全目标 | 第27页 |
2.1.2 安全协议设计约束 | 第27-29页 |
2.2 两层传感器网络威胁模型 | 第29页 |
2.3 两层结构无线传感器网络中的安全协议分析 | 第29-34页 |
2.3.1 安全的范围查询协议 | 第30-31页 |
2.3.2 安全的Top-k查询协议 | 第31-32页 |
2.3.3 安全数据聚合协议 | 第32-33页 |
2.3.4 安全分类协议 | 第33-34页 |
2.4 与安全查询协议相关的技术 | 第34-40页 |
2.4.1 布鲁姆过滤器 | 第34-35页 |
2.4.2 同态加密 | 第35-36页 |
2.4.3 保序加密技术 | 第36-39页 |
2.4.4 数字水印技术 | 第39-40页 |
2.5 本章小结 | 第40-41页 |
第3章 两层传感器网络中隐私与完整性保护的范围查询协议 | 第41-61页 |
3.1 概述 | 第41-42页 |
3.2 有工作的缺陷 | 第42-43页 |
3.3 问题陈述与基本假设 | 第43-44页 |
3.4 一维数据的隐私与完整性保护 | 第44-48页 |
3.4.1 一维数据的隐私保护 | 第44-46页 |
3.4.2 一维数据的完整性保护 | 第46-48页 |
3.5 多维数据的隐私与完整性保护 | 第48-51页 |
3.5.1 多维数据的隐私保护 | 第48-50页 |
3.5.2 多维数据的完整性保护 | 第50-51页 |
3.6 分析 | 第51-56页 |
3.6.1 复杂度分析 | 第52页 |
3.6.2 安全性分析 | 第52-53页 |
3.6.3 查询结果的假阳性分析 | 第53-54页 |
3.6.4 参数分析 | 第54-56页 |
3.7 实验 | 第56-60页 |
3.8 本章小结 | 第60-61页 |
第4章 两层传感器网络中安全TOP-K查询协议 | 第61-76页 |
4.1 概述 | 第61-62页 |
4.2 问题陈述与基本假设 | 第62-63页 |
4.3 数据的隐私保护 | 第63-68页 |
4.3.1 查询条件转换 | 第64-65页 |
4.3.2 数据的隐私保护 | 第65-67页 |
4.3.3 传感器内数据的处理 | 第67-68页 |
4.3.4 数据的查询处理 | 第68页 |
4.4 数据的完整性保护 | 第68-70页 |
4.4.1 Merkle哈希树 | 第69页 |
4.4.2 查询结果的完整性验证 | 第69-70页 |
4.5 分析 | 第70-72页 |
4.5.1 复杂度分析 | 第70页 |
4.5.2 安全性分析 | 第70-71页 |
4.5.3 查询结果完整性分析 | 第71页 |
4.5.4 查询结果的假阳性分析 | 第71-72页 |
4.6 实验 | 第72-75页 |
4.7 本章小结 | 第75-76页 |
第5章 两层传感器网络中一种高效的加密数据条件聚合协议 | 第76-95页 |
5.1 概述 | 第76-78页 |
5.1.1 动机与问题陈述 | 第76-77页 |
5.1.2 技术挑战 | 第77页 |
5.1.3 已有工作的不足 | 第77-78页 |
5.1.4 我们的解决方案 | 第78页 |
5.1.5 主要贡献 | 第78页 |
5.2 模型 | 第78-79页 |
5.2.1 系统模型 | 第78-79页 |
5.2.2 基本假设 | 第79页 |
5.2.3 威胁模型 | 第79页 |
5.3 数据加密方案 | 第79-81页 |
5.4 数据隐私查询编码方案 | 第81-86页 |
5.4.1 前缀成员确认 | 第82-83页 |
5.4.2 布鲁姆过滤器 | 第83-85页 |
5.4.3 数据提交协议 | 第85页 |
5.4.4 查询协议 | 第85-86页 |
5.5 基于代码表的数据压缩表示及传输 | 第86-89页 |
5.5.1 代码表设计 | 第87-88页 |
5.5.2 数据表示与传输 | 第88页 |
5.5.3 代码表数据结构的设计 | 第88-89页 |
5.6 分析 | 第89-91页 |
5.6.1 安全性分析 | 第90页 |
5.6.2 几个重要参数的分析 | 第90-91页 |
5.7 实验结果 | 第91-94页 |
5.8 本章小结 | 第94-95页 |
第6章 两层传感器网络中一种安全分类协议研究 | 第95-113页 |
6.1 概述 | 第95-97页 |
6.1.1 动机与问题陈述 | 第95页 |
6.1.2 技术挑战 | 第95-96页 |
6.1.3 SSC基本思想 | 第96页 |
6.1.4 主要贡献 | 第96-97页 |
6.2 模型 | 第97-98页 |
6.2.1 系统模型 | 第97页 |
6.2.2 基本假设 | 第97页 |
6.2.3 威胁模型 | 第97-98页 |
6.3 茫然比较 | 第98-101页 |
6.3.1 茫然比较函数 | 第98页 |
6.3.2 茫然比较协议 | 第98-99页 |
6.3.3 MHash协议 | 第99-101页 |
6.4 安全分类协议 | 第101-103页 |
6.4.1 安全分类协议的建立 | 第101-102页 |
6.4.2 安全分类协议的执行 | 第102-103页 |
6.5 抽样分类结果的正确性认证 | 第103-107页 |
6.5.1 数据同步 | 第104-106页 |
6.5.2 抽样结果正确性的认证 | 第106-107页 |
6.6 分析 | 第107-108页 |
6.6.1 复杂度分析 | 第107页 |
6.6.2 安全性分析 | 第107-108页 |
6.7 实验结果 | 第108-111页 |
6.8 本章小结 | 第111-113页 |
第7章 两层传感器网络安全查询系统设计与实现 | 第113-127页 |
7.1 概述 | 第113-114页 |
7.2 系统开发环境 | 第114-115页 |
7.2.1 软件环境 | 第114页 |
7.2.2 硬件环境 | 第114-115页 |
7.3 系统整体框架 | 第115-116页 |
7.4 数据采集和通信部分 | 第116-117页 |
7.5 隐私保护部分 | 第117-120页 |
7.5.1 范围查询的隐私保护 | 第117-118页 |
7.5.2 Top-k查询的隐私保护 | 第118-119页 |
7.5.3 聚合查询的隐私保护 | 第119-120页 |
7.5.4 分类查询的隐私保护 | 第120页 |
7.6 原型系统工作流程 | 第120-121页 |
7.7 系统实现 | 第121-126页 |
7.7.1 范围查询 | 第121-122页 |
7.7.2 Top-k查询 | 第122-123页 |
7.7.3 聚合查询 | 第123-125页 |
7.7.4 分类查询 | 第125-126页 |
7.8 本章小结 | 第126-127页 |
总结与展望 | 第127-130页 |
参考文献 | 第130-141页 |
致谢 | 第141-142页 |
附录A 攻读学位期间所发表的学术论文 | 第142-143页 |
附录B 攻读博士学位期间主要参与与主持的课题 | 第143页 |