首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

无线传感器网络中基于同态加密的安全数据融合技术研究

摘要第3-5页
Abstract第5-6页
第1章 绪论第12-21页
    1.1 研究背景及意义第12-13页
    1.2 国内外研究现状第13-19页
    1.3 本文研究内容和创新点第19页
    1.4 论文组织结构第19-21页
第2章 相关背景知识介绍第21-26页
    2.1 WSNs介绍第21-22页
        2.1.1 WSNs组成第21页
        2.1.2 WSNs特点第21-22页
    2.2 WSNs安全需求第22-23页
    2.3 数据融合技术第23-24页
    2.4 同态加密第24-25页
    2.5 本章小结第25-26页
第3章 WSNs中基于同态加密的可恢复安全数据融合方案第26-44页
    3.1 引言第26-27页
    3.2 预备知识第27-28页
        3.2.1 HMAC (Keyed-Hashing for Message Authentication Code)第27页
        3.2.2 椭圆曲线离散对数问题(ECDLP)第27-28页
    3.3 系统模型第28-30页
        3.3.1 网络模型第28页
        3.3.2 攻击者模型第28-30页
    3.4 WSNs中基于同态加密的可恢复安全数据融合方案第30-33页
        3.4.1 系统初始化第31页
        3.4.2 私钥提取第31-32页
        3.4.3 数据加密第32页
        3.4.4 数据融合第32-33页
        3.4.5 数据解密第33页
    3.5 安全性第33-38页
        3.5.1 安全分析第33-36页
        3.5.2 安全证明第36-38页
    3.6 性能评估第38-43页
        3.6.1 计算开销第39-40页
        3.6.2 通信开销第40-41页
        3.6.3 能量消耗第41-43页
    3.7 本章小结第43-44页
第4章 WSNs中基于OU同态加密算法的安全数据融合方案第44-60页
    4.1 引言第44-45页
    4.2 预备知识第45-48页
        4.2.1 Okamoto-Uchiyama (OU)算法第45-47页
        4.2.2 同态MAC (H-MAC)方案第47-48页
    4.3 系统模型第48-50页
        4.3.1 网络模型第48-49页
        4.3.2 攻击者模型第49-50页
    4.4 WSNs中基于OU同态加密算法的安全数据融合方案第50-54页
        4.4.1 系统初始化第50-51页
        4.4.2 数据加密第51-52页
        4.4.3 数据融合第52页
        4.4.4 数据解密第52-54页
    4.5 安全分析第54-55页
    4.6 性能评估第55-59页
        4.6.1 计算开销第56-57页
        4.6.2 通信开销第57-58页
        4.6.3 时延第58-59页
    4.7 本章小结第59-60页
第5章 总结与展望第60-62页
    5.1 工作总结第60-61页
    5.2 研究展望第61-62页
参考文献第62-70页
致谢第70-72页
攻读学位期间发表的学术论文第72-73页
攻读学位期间参加的科研项目第73页

论文共73页,点击 下载论文
上一篇:国共两党婚姻立法比较研究(1927-1937)
下一篇:当代中国人婚姻爱情观念问题研究