首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

无线传感器网络源节点位置隐私保护研究

摘要第1-5页
Abstract第5-7页
目录第7-10页
第一章 绪论第10-20页
   ·无线传感器网络概述第10-14页
     ·无线传感器网络体系结构第10-12页
     ·无线传感器网络拓扑结构第12-13页
     ·无线传感器网络特点第13-14页
     ·应用领域第14页
   ·无线传感器网络隐私保护概述第14-17页
   ·源节点位置隐私保护研究目的与意义第17页
   ·本文工作及文章组织第17-20页
第二章 源节点位置隐私保护协议第20-29页
   ·网络模型和攻击者模型第20-22页
     ·网络模型第20页
     ·攻击者模型第20-22页
   ·源节点位置隐私保护策略第22-25页
   ·协议度量标准第25-26页
   ·典型协议概述第26-28页
   ·本章小结第28-29页
第三章 密钥管理和身份隐藏第29-39页
   ·局部加密和认证协议(LEAP)第29-33页
     ·构建节点密钥第31页
     ·构建对偶共享密钥第31-33页
     ·构建簇密钥第33页
     ·构建全局密钥第33页
   ·基于哈希的随机化ID方法和基于哈希的动态ID方法第33-38页
     ·基于哈希的随机化ID方法(HIR)第34-37页
     ·基于哈希的动态ID方法(HID)第37-38页
   ·本章小结第38-39页
第四章 强化的定向随机路由保护机制第39-54页
   ·问题背景第39页
   ·模型和基本假设第39-41页
     ·系统模型第39页
     ·攻击者模型第39-40页
     ·基本假设第40-41页
   ·协议方案描述第41-48页
     ·部署阶段第42-45页
     ·使用阶段第45-48页
   ·理论分析第48-51页
     ·定向随机漫步(DROW)第48页
     ·DROW引入幻影环第48-51页
   ·性能评估第51-53页
     ·EDROW的性能第51-52页
     ·环半径第52-53页
   ·本章小结第53-54页
第五章 多层环代理过滤路由保护机制第54-65页
   ·问题背景第54页
   ·模型和基本假设第54-55页
     ·系统模型第54-55页
     ·攻击者模型第55页
     ·基本假设第55页
   ·协议方案描述第55-60页
     ·部署阶段第56-58页
     ·使用阶段第58-60页
   ·理论分析第60-61页
   ·性能评估第61-63页
     ·传递率第62页
     ·时延第62-63页
     ·功耗第63页
   ·本章小结第63-65页
第六章 总结与展望第65-67页
   ·论文工作总结第65-66页
   ·未来研究展望第66-67页
参考文献第67-71页
致谢第71-73页
在读期间发表的学术论文第73页

论文共73页,点击 下载论文
上一篇:多普勒天气雷达信号处理的研究
下一篇:无线传感器网络汇聚节点位置隐私保护研究