首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

无线传感器网络数据融合安全问题的研究

致谢第1-6页
摘要第6-8页
ABSTRACT第8-15页
1 绪论第15-29页
   ·研究背景和意义第15-16页
   ·无线传感器网络安全数据融合技术概述第16-24页
     ·无线传感器网络数据融合技术第16-18页
     ·无线传感器网络数据融合过程中的安全问题第18-21页
     ·安全数据融合技术发展趋势第21-23页
     ·研究目标和方案第23-24页
   ·论文研究内容和创新点第24-26页
   ·论文结构安排第26-29页
2 基于动态数据分割混合技术的安全数据融合方案第29-51页
   ·引言第29-30页
   ·SMART安全数据融合方案第30-32页
   ·网络模型和设计要求第32-34页
     ·网络模型第32-33页
     ·设计要求第33-34页
   ·安全数据融合方案ESMART第34-41页
     ·构建融合树第34-37页
     ·ESMART方案的工作流程第37-41页
   ·仿真分析第41-48页
     ·数据隐私保护性能第41-43页
     ·通信开销第43-47页
     ·数据融合精确度第47-48页
   ·本章小结第48-51页
3 基于信誉的安全数据融合方案第51-71页
   ·引言第51页
   ·系统模型和设计要求第51-56页
     ·网络模型第52-53页
     ·攻击模型第53-54页
     ·信誉评价模型第54-55页
     ·设计要求第55-56页
   ·安全数据融合方案SRDA第56-63页
     ·对恶意转发行为的监听机制第56-57页
     ·对恶意采集行为的监听机制第57-58页
     ·对恶意融合行为的监听机制第58-59页
     ·信誉评价机制算法第59-61页
     ·SRDA方案工作流程第61-63页
   ·仿真分析第63-69页
     ·对交替式攻击的检测效率第64-66页
     ·能量消耗第66-67页
     ·数据融合精确度第67-69页
   ·本章小结第69-71页
4 基于同态加密技术的安全数据融合方案第71-91页
   ·引言第71-72页
   ·椭圆曲线密码第72-74页
   ·系统模型和设计要求第74-76页
     ·网络模型第75页
     ·攻击模型第75-76页
     ·设计要求第76页
   ·安全数据融合方案ECC-SDAI第76-84页
     ·构建融合树第76-80页
     ·生成密钥第80-81页
     ·加密算法第81页
     ·融合运算第81页
     ·解密算法第81-82页
     ·完整性验证第82页
     ·ECC-SDAI方案数据融合案例第82-84页
   ·安全分析第84-85页
   ·性能分析第85-89页
     ·计算负载第86-87页
     ·通信开销第87-88页
     ·数据融合精确度第88-89页
   ·本章小结第89-91页
5 基于同态消息认证码技术的安全数据融合方案第91-111页
   ·引言第91-92页
   ·同态消息认证码技术第92-94页
   ·系统模型和设计要求第94-97页
     ·网络模型第94-96页
     ·攻击模型第96-97页
     ·设计要求第97页
   ·安全数据融合方案HMSDA第97-102页
     ·生成密钥第97-98页
     ·加密及签名算法第98页
     ·融合运算第98-99页
     ·解密算法第99页
     ·数据完整性验证第99-100页
     ·数据融合案例第100-102页
   ·安全分析第102-103页
   ·性能分析第103-108页
     ·数据传输量第103-105页
     ·计算负载第105-107页
     ·数据融合精确度第107-108页
   ·本章小结第108-111页
6 总结与展望第111-117页
   ·论文总结第112-113页
   ·研究展望第113-117页
参考文献第117-129页
作者简历及攻读博士学位期间取得的研究成果第129-131页

论文共131页,点击 下载论文
上一篇:基于新材料与新技术的光纤激光器研究
下一篇:基于有趣地点压缩的移动点对象时空轨迹聚类研究