首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

无线传感器网络源节点位置隐私保护方案研究

摘要第4-5页
abstract第5页
第一章 绪论第8-23页
    1.1 研究背景与意义第8-10页
    1.2 研究内容与国内外研究现状第10-11页
    1.3 无线传感器网络概述第11-16页
        1.3.1 无线传感器网络的体系结构第11-12页
        1.3.2 无线传感器网络的主要特点第12-13页
        1.3.3 无线传感器网络的安全问题特殊性第13-14页
        1.3.4 无线传感器网络的主要应用第14-16页
    1.4 WSN位置隐私面临的安全威胁第16-17页
    1.5 几种经典的源节点位置隐私路由协议第17-21页
        1.5.1 环形陷阱路由协议(CEM)第17-18页
        1.5.2 假路径分支路由协议(BFP)第18-19页
        1.5.3 幻影路由协议(PR)第19-20页
        1.5.4 动态双向数协议(DBTS)第20-21页
    1.6 论文组织结构第21-23页
第二章 网络模型与评价指标第23-28页
    2.1 引文第23-24页
    2.2 无线传感器网络与敌人模型第24-27页
        2.2.1 网络模型第24页
        2.2.2 攻击者模型第24-27页
    2.3 评价指标与符号定义第27-28页
        2.3.1 平均追踪时间第27页
        2.3.2 符号定义表第27-28页
第三章 基于虚拟圆环的源节点位置隐私保护(SVCRM)第28-42页
    3.1 引言第28页
    3.2 问题分析与安全策略第28页
    3.3 参数定义第28-29页
    3.4 虚拟圆环第29-31页
        3.4.1 虚拟圆环问题第29-30页
        3.4.2 虚拟圆环策略第30-31页
    3.5 定向随机步第31-33页
        3.5.1 定向随机步问题第32页
        3.5.2 定向随机步策略第32-33页
    3.6 基于虚拟圆环的源节点保护策略第33-36页
        3.6.1 假包策略第34-35页
        3.6.2 网络的建立第35-36页
        3.6.3 敌人逆向追踪时间第36页
    3.7 仿真结果与分析第36-41页
        3.7.1 最短路径与单个虚拟圆环策略对比第36-37页
        3.7.2 三种策略下的平均追踪时间对比第37-38页
        3.7.3 数据包概率和陷阱长度对比下的安全时间第38-39页
        3.7.4 不同始发概率条件下的安全时间的变化第39页
        3.7.5 安全时间等高线图第39-41页
    3.8 本章小结第41-42页
第四章 能量均衡的高效源节点位置隐私保护(MVCRM)第42-49页
    4.1 引言第42-43页
    4.2 多虚拟圆环问题第43-45页
    4.3 仿真结果与分析第45-47页
        4.3.1 始发概率与跳数对MVCRM协议的影响第45页
        4.3.2 SVCRM与MVCRM两种策略对平均追踪时间的影响第45-47页
    4.4 基于频率与跳数的等高线图第47-48页
    4.5 本章小结第48-49页
第五章 总结全文并展望未来工作第49-51页
    5.1 本文总结第49-50页
    5.2 前景展望第50-51页
参考文献第51-56页
发表论文和参加科研情况说明第56-57页
致谢第57-58页

论文共58页,点击 下载论文
上一篇:地基云图中云团的识别和短时外推方法研究
下一篇:基于MICAPS风场信息的低空急流自动识别