无线传感器网络数据融合完整性认证机制
| 摘要 | 第1-5页 |
| Abstract | 第5-9页 |
| 引言 | 第9-11页 |
| 1 绪论 | 第11-16页 |
| ·课题研究背景及研究意义 | 第11-12页 |
| ·无线传感器网络的综述 | 第12-16页 |
| ·无线传感器网络的体系结构 | 第12-13页 |
| ·无线传感器网络的特点 | 第13-14页 |
| ·无线传感器网络的应用 | 第14-15页 |
| ·无线传感器网络的国内外现状 | 第15-16页 |
| 2 无线传感器网络安全数据融合技术 | 第16-22页 |
| ·无线传感器网络数据融合 | 第16-17页 |
| ·安全数据融合目标和挑战 | 第17-19页 |
| ·现有的安全数据融合的认证机制 | 第19-22页 |
| 3 基于声望博弈论的节点选择 | 第22-28页 |
| ·问题提出 | 第22页 |
| ·博弈论概述 | 第22-25页 |
| ·博弈论的基本要素 | 第22-23页 |
| ·博弈论的分类 | 第23-24页 |
| ·博弈论在无线传感器网络中的应用 | 第24-25页 |
| ·声望系统 | 第25-26页 |
| ·基于声望博弈论的节点选择 | 第26-27页 |
| ·本章小结 | 第27-28页 |
| 4 基于节点选择的逐跳认证机制 | 第28-42页 |
| ·问题提出 | 第28页 |
| ·系统介绍 | 第28-30页 |
| ·网络模型 | 第28-29页 |
| ·攻击模型 | 第29-30页 |
| ·设计目标 | 第30页 |
| ·数据融合的完整性认证 | 第30-35页 |
| ·单元划分与融合树的建立 | 第31页 |
| ·单元内感应数据的认证 | 第31-33页 |
| ·数据传输与融合阶段的认证 | 第33页 |
| ·实例说明 | 第33-35页 |
| ·实验仿真与安全分析 | 第35-41页 |
| ·安全分析 | 第36-39页 |
| ·性能分析 | 第39-41页 |
| ·本章小结 | 第41-42页 |
| 结论 | 第42-43页 |
| 参考文献 | 第43-47页 |
| 攻读硕士学位期间发表学术论文情况 | 第47-48页 |
| 致谢 | 第48-49页 |