首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

面向隐私保护的传感器网络数据聚集及查询方法研究

摘要第4-6页
Abstract第6-7页
第1章 绪论第15-33页
    1.1 研究背景与意义第15-17页
    1.2 隐私保护的数据聚集及查询技术研究现状第17-27页
        1.2.1 攻击模型第17-18页
        1.2.2 隐私保护数据聚集技术第18-22页
        1.2.3 隐私保护数据查询第22-26页
        1.2.4 动态分析第26-27页
    1.3 本文主要研究工作第27-31页
        1.3.1 研究目标第27页
        1.3.2 主要研究内容及技术路线第27-30页
        1.3.3 主要研究成果第30-31页
    1.4 本文的组织结构第31-33页
第2章 无线传感器网络安全高效的数据聚集方案第33-47页
    2.1 引言第33-34页
    2.2 系统模型第34-36页
        2.2.1 网络模型第34-35页
        2.2.2 攻击模式及设计目标第35-36页
        2.2.3 密钥分配第36页
    2.3 EESSDA算法第36-40页
        2.3.1 安全的数据聚集第36-39页
        2.3.2 聚集算法第39-40页
        2.3.3 扩展性第40页
    2.4 性能分析及仿真实验第40-45页
        2.4.1 实验设置第40-41页
        2.4.2 通信量及能耗第41-43页
        2.4.3 隐私保护第43-45页
        2.4.4 聚集精确度第45页
    2.5 本章小结第45-47页
第3章 动态无线传感器网络隐私保护数据聚集算法第47-64页
    3.1 引言第47-48页
    3.2 预备知识第48-49页
        3.2.1 IWQE算法思想第48-49页
        3.2.2 攻击模式第49页
        3.2.3 设计目标第49页
    3.3 SESDA算法第49-57页
        3.3.1 假设与符号第49-50页
        3.3.2 算法思想第50-54页
        3.3.3 性能分析第54-57页
    3.4 路线失效和网络扩展性第57-59页
        3.4.1 路线失效第57-58页
        3.4.2 扩展性第58-59页
    3.5 仿真实验及分析第59-63页
        3.5.1 通信量及能耗第59-61页
        3.5.2 隐私保护第61-62页
        3.5.3 聚集精确度第62-63页
    3.6 本章小结第63-64页
第4章 传感器网络中基于同心圆线路的安全数据聚集算法第64-76页
    4.1 引言第64-65页
    4.2 PCIDA算法第65-69页
        4.2.1 问题定义及假设第65页
        4.2.2 同心圆线路设计第65-67页
        4.2.3 算法思想第67-69页
        4.2.4 线路失效第69页
    4.3 仿真实验第69-75页
        4.3.1 通信量第70-71页
        4.3.2 能量消耗第71-72页
        4.3.3 隐私保护第72-73页
        4.3.4 聚集精确度第73-74页
        4.3.5 时间延迟第74-75页
    4.4 本章小结第75-76页
第5章 无线传感器网络中连续的安全数据聚集算法第76-90页
    5.1 引言第76页
    5.2 相关工作第76-77页
    5.3 网络模型及攻击模型第77-78页
        5.3.1 网络模型第77-78页
        5.3.2 攻击模型第78页
    5.4 PECDA算法第78-84页
        5.4.1 问题定义及假设第78页
        5.4.2 算法思想第78-83页
        5.4.3 扩展性第83页
        5.4.4 通信量及能耗分析第83-84页
    5.5 模拟实验第84-89页
        5.5.1 通信量及能耗第85-87页
        5.5.2 隐私性第87-88页
        5.5.3 聚集精确度第88-89页
    5.6 本章小结第89-90页
第6章 两层传感器网络安全高效的范围查询处理第90-114页
    6.1 引言第90-91页
    6.2 预备知识第91-95页
        6.2.1 网络模型第91-92页
        6.2.2 攻击模型第92-93页
        6.2.3 Boneh签名方案第93-94页
        6.2.4 基于桶技术的范围查询第94-95页
    6.3 SAFEVRQ算法第95-106页
        6.3.1 范围查询第95-97页
        6.3.2 具体实例第97-98页
        6.3.3 性能分析第98-100页
        6.3.4 ISafeVRQ算法第100-102页
        6.3.5 实验与分析第102-106页
    6.4 SERQ算法第106-113页
        6.4.1 算法思想第106-107页
        6.4.2 数据存储第107-108页
        6.4.3 范围查询请求第108页
        6.4.4 查询处理第108-109页
        6.4.5 算法分析第109-111页
        6.4.6 实验及分析第111-113页
    6.5 本章小结第113-114页
第7章 总结与展望第114-116页
    7.1 总结第114-115页
    7.2 展望第115-116页
参考文献第116-125页
致谢第125-126页
在学期间的研究成果及发表的学术论文第126页

论文共126页,点击 下载论文
上一篇:摇臂式喷头圆射流初级碎裂数值模拟和试验研究
下一篇:辣椒生长对土体构造和水分条件的响应