首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于数字水印的无限传感器网络数据融合及完整性保护

摘要第4-5页
ABSTRACT第5-6页
目录第7-9页
第一章 绪论第9-12页
    1.1 研究背景及意义第9-10页
    1.2 课题研究内容第10-11页
    1.3 论文结构安排第11-12页
第二章 研究综述第12-22页
    2.1 无线传感器网络概述第12-16页
        2.1.1 无线传感器网络结构第12-14页
        2.1.2 无线传感器网络特点第14-15页
        2.1.3 无线传感器网络安全第15-16页
    2.2 数字水印概述第16-21页
        2.2.1 数字水印系统的基本模型第17-19页
        2.2.2 数字水印的特性第19页
        2.2.3 数字水印的分类第19-21页
    2.3 小结第21-22页
第三章 基于零水印的无线传感器网络数据完整性保护第22-37页
    3.1 零水印第22-26页
        3.1.1 离散小波变换(DWT)第23-24页
        3.1.2 离散余弦变换(DCT)第24-25页
        3.1.3 奇异值分解变换(SVD)第25-26页
    3.2 基于零水印的无线传感器网络数据完整性保护方案第26-29页
        3.2.1 研究背景第26-27页
        3.2.2 水印嵌入过程第27-29页
        3.2.3 水印提取过程第29页
    3.3 安全性分析及仿真第29-36页
        3.3.1 安全性分析第30-34页
        3.3.2 水印检测率实验第34-35页
        3.3.3 鲁棒性测试第35-36页
    3.4 小结第36-37页
第四章 基于节点协商机制以及可逆数字水印的无线传感器网络数据完整性保护第37-53页
    4.1 引言第37-42页
        4.1.1 可逆数字水印第37-38页
        4.1.2 混沌序列第38-40页
        4.1.3 遗传算法第40-42页
    4.2 研究背景第42-43页
    4.3 分组及伪簇头的选举第43-45页
        4.3.1 基于遗传算法的簇内分组过程第43-44页
        4.3.2 伪簇头选举过程第44-45页
    4.4 节点协商生成水印过程第45-47页
        4.4.1 混沌序列生成过程第45-46页
        4.4.2 数字水印信息生成过程第46-47页
    4.5 可逆数字水印嵌入及提取过程第47-49页
        4.5.1 可逆数字水印嵌入过程第47-48页
        4.5.2 可逆数字水印提取及检测过程第48-49页
    4.6 仿真结果分析第49-52页
        4.6.1 仿真环境第49页
        4.6.2 遗传算法分组仿真结果分析第49-50页
        4.6.3 可逆数字水印算法仿真结果分析第50-52页
    4.7 小结第52-53页
第五章 全文总结第53-54页
参考文献第54-57页
致谢第57-58页
攻读学位期间取得的研究成果第58页

论文共58页,点击 下载论文
上一篇:拟上市企业价值评估及提升策略研究--以DLYM公司为例
下一篇:禾丰牧业公司治理案例分析