首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于WSN的数据源位置隐私保护策略研究

摘要第4-6页
ABSTRACT第6-7页
符号说明第10-11页
第一章 绪论第11-17页
    1.1 研究背景第11-14页
        1.1.1 无线传感器网络概述第11页
        1.1.2 传感器节点结构第11-12页
        1.1.3 无线传感器网络体系结构第12页
        1.1.4 无线传感器网络协议分层第12-13页
        1.1.5 无线传感器网络安全概述第13-14页
    1.2 研究目的和意义第14页
    1.3 主要研究内容第14-16页
    1.4 论文组织结构第16-17页
第二章 RFID技术研究第17-21页
    2.1 RFID概述第17页
    2.2 RFID系统组成部分第17-18页
    2.3 RFID分类第18页
    2.4 RFID研究现状第18-19页
    2.5 本章小结第19-21页
第三章 无线传感器网络安全关键技术研究第21-31页
    3.1 针对无线传感器网络的攻击形式研究第21-25页
        3.1.1 物理层攻击第21页
        3.1.2 数据链路层攻击第21-22页
        3.1.3 网络层攻击第22-24页
        3.1.4 传输层攻击第24页
        3.1.5 其它攻击形式第24-25页
    3.2 网络层路由技术第25-27页
        3.2.1 基本路由技术第25-26页
        3.2.2 保护路由技术第26-27页
    3.3 应用层保护技术第27-29页
        3.3.1 僵尸数据技术第27-28页
        3.3.2 假数据源技术第28-29页
    3.4 其它保护技术第29页
    3.5 本章小结第29-31页
第四章 动态二分路由保护策略第31-43页
    4.1 设计背景第31页
    4.2 隐私的界定第31-34页
        4.2.1 隐私的历史第31页
        4.2.2 隐私的范围第31-32页
        4.2.3 隐私的定义第32-34页
        4.2.4 数据源位置隐私第34页
    4.3 动态二分路由基本思想第34-35页
    4.4 动态二分路由详细介绍第35-39页
    4.5 方案分析第39-41页
    4.6 本章小结第41-43页
第五章 通用假数据源保护策略第43-55页
    5.1 设计背景第43页
    5.2 GFS策略基本思想第43-44页
    5.3 GFS策略详细介绍第44-49页
        5.3.1 采样期策略第45-48页
        5.3.2 转发策略第48-49页
    5.4 仿真验证第49-54页
        5.4.1 仿真环境第49页
        5.4.2 仿真软件第49-50页
        5.4.3 仿真方案及结果第50-54页
    5.5 本章小结第54-55页
第六章 总结与展望第55-59页
    6.1 工作总结第55-56页
    6.2 下一步工作展望第56-59页
参考文献第59-61页
致谢第61-63页
攻读硕士学位期间发表的论文第63页

论文共63页,点击 下载论文
上一篇:西藏边境地区义务教育状况研究--以X市X边境县为例
下一篇:报文格式挖掘的研究与设计