首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

面向无线传感器网络数据安全的数字水印技术研究

摘要第3-5页
Abstract第5-6页
第1章 绪论第10-20页
    1.1 研究背景及意义第10-15页
        1.1.1 物联网的发展第10-12页
        1.1.2 无线传感器网络的安全隐患第12-14页
        1.1.3 课题研究的意义第14-15页
    1.2 安全技术研究现状第15-17页
        1.2.1 加密技术第15-16页
        1.2.2 安全路由技术第16-17页
        1.2.3 信息隐藏技术第17页
    1.3 论文研究的内容和工作第17-18页
    1.4 论文的组织及结构第18-19页
    1.5 本章小结第19-20页
第2章 数字水印技术概述第20-24页
    2.1 数字水印基本模型第20-21页
    2.2 数字水印的特性及分类第21-23页
    2.3 数字水印在WSN中的研究现状第23页
    2.4 本章小结第23-24页
第3章 基于数字水印技术的节点认证方案第24-39页
    3.1 引言第24-25页
    3.2 方案概述第25-30页
        3.2.1 系统网络体系架构第25-26页
        3.2.2 LEACH协议概述第26-29页
        3.2.3 节点信任管理机制第29-30页
    3.3 数字水印认证算法第30-34页
        3.3.1 相关定义第30-31页
        3.3.2 水印的生成及嵌入第31-33页
        3.3.3 水印的提取与检测第33-34页
    3.4 仿真结果分析第34-38页
        3.4.1 仿真参数设置第34-36页
        3.4.2 安全性分析第36-37页
        3.4.3 能耗分析第37-38页
    3.5 本章小结第38-39页
第4章 基于混沌序列的可逆数字水印方案第39-54页
    4.1 引言第39-40页
    4.2 典型混沌系统第40-42页
        4.2.1 Logistic映射第40-41页
        4.2.2 Tent映射第41页
        4.2.3 Henon映射第41-42页
    4.3 混沌序列的产生第42-43页
        4.3.1 混沌序列量化问题第42页
        4.3.2 二值混沌序列的生成方法第42-43页
    4.4 可逆数字水印方案设计第43-47页
        4.4.1 基于奇偶不变性的可逆水印基本思想第43-44页
        4.4.2 可逆水印嵌入算法第44-45页
        4.4.3 可逆水印提取算法第45-47页
    4.5 实验结果分析第47-53页
        4.5.1 二值序列随机性测试第47-49页
        4.5.2 数据隐蔽性和精度测试第49-50页
        4.5.3 安全性测试第50-51页
        4.5.4 终端测试第51-53页
    4.6 本章小结第53-54页
第5章 总结与展望第54-56页
    5.1 工作总结第54页
    5.2 工作展望第54-56页
参考文献第56-60页
致谢第60页

论文共60页,点击 下载论文
上一篇:轮辐式马鞍形单层索网结构性能分析和设计关键技术研究
下一篇:体外预应力石结构抗震性能研究