| 摘要 | 第1-6页 |
| Abstract | 第6-8页 |
| 目录 | 第8-10页 |
| 插图索引 | 第10-11页 |
| 附表索引 | 第11-12页 |
| 第1章 绪论 | 第12-17页 |
| ·选题背景及其意义 | 第12-13页 |
| ·无线传感器网络的特点及问题 | 第13-14页 |
| ·无线传感器网络在安全方面的优势 | 第14页 |
| ·无线传感器网络的安全隐患 | 第14-15页 |
| ·论文结构 | 第15-17页 |
| 第2章 WSN安全相关研究综述 | 第17-27页 |
| ·前言 | 第17-18页 |
| ·无线传感器网络的安全研究现状分析 | 第18-21页 |
| ·密码技术 | 第18-19页 |
| ·认证协议技术 | 第19-20页 |
| ·数字水印技术 | 第20-21页 |
| ·无线传感器网络的安全需求及目标 | 第21-23页 |
| ·无线传感器网络常见的攻击手段 | 第23-26页 |
| ·小结 | 第26-27页 |
| 第3章 数字水印概述 | 第27-33页 |
| ·数字水印的背景 | 第27-28页 |
| ·数字水印的特点 | 第28页 |
| ·数字水印的分类 | 第28-29页 |
| ·数字水印技术的应用领域 | 第29-31页 |
| ·J.Feng等人在传感器网络中的数字水印算法研究 | 第31-32页 |
| ·小结 | 第32-33页 |
| 第4章 WSN数据安全传输模拟系统的设计与实现 | 第33-39页 |
| ·前言 | 第33页 |
| ·WSN数据安全传输模拟系统的设计 | 第33-35页 |
| ·节点性能定义 | 第34页 |
| ·包格式定义 | 第34-35页 |
| ·WSN数据安全传输模拟系统的实现 | 第35-38页 |
| ·小结 | 第38-39页 |
| 第5章 基于数据误差的WSN数字水印算法研究 | 第39-47页 |
| ·前言 | 第39页 |
| ·脆弱式水印简介 | 第39-41页 |
| ·脆弱性水印系统的特征 | 第40页 |
| ·脆弱式水印的典型算法 | 第40页 |
| ·脆弱式水印算法用于WSN的目的与意义 | 第40-41页 |
| ·基于数据误差的数字水印算法 | 第41-46页 |
| ·信息嵌入过程 | 第41-42页 |
| ·信息提取过程 | 第42-43页 |
| ·实验结果与分析 | 第43-46页 |
| ·小结 | 第46-47页 |
| 第6章 基于时间窗的WSN数字水印算法研究 | 第47-54页 |
| ·前言 | 第47页 |
| ·基于时间窗的数字水印算法 | 第47-53页 |
| ·信息嵌入过程 | 第48页 |
| ·信息提取过程 | 第48-49页 |
| ·实验结果与分析 | 第49-53页 |
| ·小结 | 第53-54页 |
| 总结与展望 | 第54-56页 |
| 参考文献 | 第56-62页 |
| 致谢 | 第62-63页 |
| 附录 A 攻读学位期间发表的学术论文 | 第63-64页 |
| 附录 B 攻读学位期间所参与的研究项目 | 第64页 |