摘要 | 第4-5页 |
abstract | 第5页 |
第一章 绪论 | 第8-23页 |
1.1 研究背景与意义 | 第8-10页 |
1.2 研究内容与国内外研究现状 | 第10-11页 |
1.3 无线传感器网络概述 | 第11-16页 |
1.3.1 无线传感器网络的体系结构 | 第11-12页 |
1.3.2 无线传感器网络的主要特点 | 第12-13页 |
1.3.3 无线传感器网络的安全问题特殊性 | 第13-14页 |
1.3.4 无线传感器网络的主要应用 | 第14-16页 |
1.4 WSN位置隐私面临的安全威胁 | 第16-17页 |
1.5 几种经典的源节点位置隐私路由协议 | 第17-21页 |
1.5.1 环形陷阱路由协议(CEM) | 第17-18页 |
1.5.2 假路径分支路由协议(BFP) | 第18-19页 |
1.5.3 幻影路由协议(PR) | 第19-20页 |
1.5.4 动态双向数协议(DBTS) | 第20-21页 |
1.6 论文组织结构 | 第21-23页 |
第二章 网络模型与评价指标 | 第23-28页 |
2.1 引文 | 第23-24页 |
2.2 无线传感器网络与敌人模型 | 第24-27页 |
2.2.1 网络模型 | 第24页 |
2.2.2 攻击者模型 | 第24-27页 |
2.3 评价指标与符号定义 | 第27-28页 |
2.3.1 平均追踪时间 | 第27页 |
2.3.2 符号定义表 | 第27-28页 |
第三章 基于虚拟圆环的源节点位置隐私保护(SVCRM) | 第28-42页 |
3.1 引言 | 第28页 |
3.2 问题分析与安全策略 | 第28页 |
3.3 参数定义 | 第28-29页 |
3.4 虚拟圆环 | 第29-31页 |
3.4.1 虚拟圆环问题 | 第29-30页 |
3.4.2 虚拟圆环策略 | 第30-31页 |
3.5 定向随机步 | 第31-33页 |
3.5.1 定向随机步问题 | 第32页 |
3.5.2 定向随机步策略 | 第32-33页 |
3.6 基于虚拟圆环的源节点保护策略 | 第33-36页 |
3.6.1 假包策略 | 第34-35页 |
3.6.2 网络的建立 | 第35-36页 |
3.6.3 敌人逆向追踪时间 | 第36页 |
3.7 仿真结果与分析 | 第36-41页 |
3.7.1 最短路径与单个虚拟圆环策略对比 | 第36-37页 |
3.7.2 三种策略下的平均追踪时间对比 | 第37-38页 |
3.7.3 数据包概率和陷阱长度对比下的安全时间 | 第38-39页 |
3.7.4 不同始发概率条件下的安全时间的变化 | 第39页 |
3.7.5 安全时间等高线图 | 第39-41页 |
3.8 本章小结 | 第41-42页 |
第四章 能量均衡的高效源节点位置隐私保护(MVCRM) | 第42-49页 |
4.1 引言 | 第42-43页 |
4.2 多虚拟圆环问题 | 第43-45页 |
4.3 仿真结果与分析 | 第45-47页 |
4.3.1 始发概率与跳数对MVCRM协议的影响 | 第45页 |
4.3.2 SVCRM与MVCRM两种策略对平均追踪时间的影响 | 第45-47页 |
4.4 基于频率与跳数的等高线图 | 第47-48页 |
4.5 本章小结 | 第48-49页 |
第五章 总结全文并展望未来工作 | 第49-51页 |
5.1 本文总结 | 第49-50页 |
5.2 前景展望 | 第50-51页 |
参考文献 | 第51-56页 |
发表论文和参加科研情况说明 | 第56-57页 |
致谢 | 第57-58页 |