首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--保密通信:按传输线路分论文

WSN中的安全隐私技术研究

摘要第1-5页
ABSTRACT第5-8页
第一章 引言第8-15页
   ·WSN简介第8-10页
     ·WSN发展历程第8-9页
     ·WSN应用现状第9-10页
     ·WSN未来展望第10页
   ·WSN安全隐私技术研究状况和进展第10-13页
     ·密钥管理、身份认证和数据加密第11-12页
     ·攻击检测与抵御第12页
     ·安全路由(secure routing)第12-13页
     ·隐私第13页
   ·论文工作与内容结构第13-15页
第二章 WSN 安全隐私的基本理论第15-26页
   ·WSN 安全特点第15-16页
   ·WSN 安全需求第16-18页
     ·通信安全需求第17-18页
     ·信息安全需求第18页
   ·WSN 隐私威胁第18-19页
   ·WSN 隐私对策第19-25页
     ·信息加密第19-22页
     ·匿名机制第22页
     ·基于对策的方法第22-23页
     ·弱攻击者下的位置隐私路由第23-24页
     ·强攻击者下的位置隐私路由第24页
     ·数据融合隐私第24-25页
   ·隐私保护解决方案第25-26页
第三章 WSN 数据融合安全隐私技术第26-35页
   ·WSN 中的数据融合概念第26-27页
   ·WSN 数据融合背景第27-29页
     ·传感器节点的软硬件结构第27-28页
     ·WSN 的通信体系结构第28-29页
   ·WSN 数据融合安全隐私技术第29-32页
     ·以数据为中心的安全融合路由第29-31页
     ·融合函数及其安全计算第31-32页
   ·数据融合模型第32-35页
     ·跟踪级融合模型第32-33页
     ·属性级融合模型第33页
     ·基于多Agent 的数据融合模型第33-35页
第四章 基于隐私分级的 WSN 数据融合第35-43页
   ·相关的工作第35-36页
   ·WSN 与数据融合模型第36-37页
     ·WSN 模型第36页
     ·数据融合模型第36-37页
   ·隐私分级第37-38页
   ·数据融合隐私分级保护第38-40页
   ·性能分析第40-43页
     ·保密性第40-41页
     ·有效性第41-42页
     ·精确性第42-43页
第五章总结第43-45页
   ·本文所作的主要工作第43页
   ·进一步研究的问题第43-45页
致谢第45-46页
参考文献第46-49页
个人简历第49-50页

论文共50页,点击 下载论文
上一篇:基于半导体制造业的生产设备产能跟踪系统
下一篇:通用测试仪器根文件系统设计与构建