| 摘要 | 第1-5页 |
| Abstract | 第5-10页 |
| 专用术语注释表 | 第10-11页 |
| 第一章 绪论 | 第11-36页 |
| ·研究背景和意义 | 第11-13页 |
| ·WSNs安全数据融合研究现状 | 第13-30页 |
| ·单层WSNs数据融合完整性保护方案研究 | 第14-15页 |
| ·多层WSNs数据融合完整性保护方案研究 | 第15-27页 |
| ·WSNs数据融合隐私保护方案研究 | 第27-29页 |
| ·发展动态分析 | 第29-30页 |
| ·研究内容和方案 | 第30-33页 |
| ·研究目标 | 第30页 |
| ·研究内容 | 第30-31页 |
| ·技术路线 | 第31-32页 |
| ·论文的创新点 | 第32-33页 |
| ·论文的结构安排 | 第33-36页 |
| 第二章 相关背景知识介绍 | 第36-49页 |
| ·密码学技术 | 第36-44页 |
| ·对称加密技术 | 第36-39页 |
| ·公钥加密技术 | 第39-41页 |
| ·数据完整性技术 | 第41-44页 |
| ·安全多方计算 | 第44-45页 |
| ·可证明安全理论 | 第45-48页 |
| ·计算安全的私钥加密体制 | 第45-47页 |
| ·构造计算安全的私钥加密体制 | 第47-48页 |
| ·本章小结 | 第48-49页 |
| 第三章 基于数据分片技术的WSNs安全数据融合 | 第49-60页 |
| ·问题描述 | 第49-50页 |
| ·系统模型 | 第50页 |
| ·基于数据分片技术的WSNs安全数据融合 | 第50-53页 |
| ·性能分析 | 第53-59页 |
| ·隐私保护性 | 第54-55页 |
| ·数据完整性 | 第55-56页 |
| ·数据通信量 | 第56-57页 |
| ·数据计算量 | 第57-58页 |
| ·融合精确度 | 第58-59页 |
| ·本章小结 | 第59-60页 |
| 第四章 基于对称同态加密技术的WSNs安全数据融合 | 第60-71页 |
| ·问题描述 | 第60-61页 |
| ·系统模型 | 第61-62页 |
| ·网络模型 | 第61页 |
| ·攻击模型 | 第61-62页 |
| ·基于同态加密技术的WSNs安全数据融合 | 第62-64页 |
| ·准备阶段 | 第62-63页 |
| ·初始化阶段 | 第63页 |
| ·融合阶段 | 第63页 |
| ·完整性验证阶段 | 第63-64页 |
| ·性能分析 | 第64-70页 |
| ·数据安全性 | 第65-66页 |
| ·数据计算量 | 第66-68页 |
| ·数据通信量 | 第68-69页 |
| ·数据精确度 | 第69-70页 |
| ·本章小结 | 第70-71页 |
| 第五章 基于同态MAC技术的WSNs安全数据融合 | 第71-92页 |
| ·问题描述 | 第71-72页 |
| ·系统模型 | 第72-73页 |
| ·网络模型 | 第72页 |
| ·攻击模型 | 第72-73页 |
| ·同态MAC | 第73-74页 |
| ·同态MAC定义 | 第73页 |
| ·同态MAC安全性定义 | 第73-74页 |
| ·SDA-HMAC方案 | 第74-77页 |
| ·准备阶段 | 第74-75页 |
| ·初始化阶段 | 第75-76页 |
| ·融合阶段 | 第76页 |
| ·完整性验证阶段 | 第76-77页 |
| ·SDA-HP方案 | 第77-80页 |
| ·密钥生成阶段 | 第77页 |
| ·标记-加密阶段 | 第77-78页 |
| ·融合阶段 | 第78页 |
| ·解密-认证阶段 | 第78-79页 |
| ·案例描述 | 第79-80页 |
| ·性能分析 | 第80-91页 |
| ·数据安全性 | 第81-84页 |
| ·数据计算量 | 第84-88页 |
| ·数据通信量 | 第88-90页 |
| ·融合精确度 | 第90-91页 |
| ·本章小结 | 第91-92页 |
| 第六章 基于椭圆曲线加密的WSNs安全数据融合 | 第92-109页 |
| ·问题描述 | 第92页 |
| ·系统模型 | 第92-94页 |
| ·网络模型 | 第92-93页 |
| ·攻击模型 | 第93-94页 |
| ·BGN方案 | 第94-95页 |
| ·基于椭圆曲线加密的安全数据融合方案 | 第95-100页 |
| ·密钥生成 | 第95页 |
| ·融合树分离 | 第95-98页 |
| ·数据加密 | 第98页 |
| ·数据融合 | 第98页 |
| ·数据解密 | 第98页 |
| ·数据完整性认证 | 第98-99页 |
| ·案例描述 | 第99-100页 |
| ·理论分析 | 第100-103页 |
| ·融合树的覆盖 | 第100-101页 |
| ·密文分析 | 第101页 |
| ·选择明文攻击 | 第101-102页 |
| ·锻造攻击 | 第102页 |
| ·未授权融合 | 第102页 |
| ·节点俘获攻击 | 第102-103页 |
| ·性能评估与比较 | 第103-108页 |
| ·门限参数设置 | 第104-105页 |
| ·通信开销 | 第105-106页 |
| ·计算开销 | 第106-108页 |
| ·融合精确度 | 第108页 |
| ·本章小结 | 第108-109页 |
| 第七章 总结与展望 | 第109-111页 |
| ·总结 | 第109-110页 |
| ·展望 | 第110-111页 |
| 参考文献 | 第111-119页 |
| 附录1 攻读博士学位期间撰写的论文 | 第119-120页 |
| 附录2 攻读博士学位期间申请的专利 | 第120-121页 |
| 附录3 攻读博士学位期间参加的科研项目 | 第121-122页 |
| 致谢 | 第122页 |