首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

商用驱动的无线传感器网络分布式隐私保护技术研究

致谢第1-6页
摘要第6-8页
Abstract第8-10页
目录第10-12页
主要符号对照表第12-13页
图索引第13-14页
第1章 无线传感器网络与安全隐私保护体系第14-22页
   ·无线传感器网络概述(WSN)第14-15页
   ·无线传感器网络服务质量(QoS)第15-17页
   ·无线传感器网络保护质量(QoP)第17-19页
   ·本文研究意义及主要工作第19-22页
     ·研究意义第19-20页
     ·主要工作与本文结构第20-22页
第2章 隐私保护技术最新研究成果综述和本文技术路线第22-38页
   ·隐私保护问题与k-匿名理论第22-26页
   ·无线传感器网络隐私保护问题的独有特点第26-28页
   ·典型研究成果综述第28-33页
     ·面向数据内容的隐私攻击第28-30页
     ·面向数据传输方式的隐私攻击第30-33页
   ·本文技术路线第33-38页
第3章 基于k-匿名隐私保护的多工均匀攻击行为第38-46页
   ·应用场景描述第38-39页
   ·逻辑网络模型设计第39-41页
   ·隐私攻击模型提出第41-45页
   ·本章小结第45-46页
第4章 k-匿名转移混合方法提出及其数学分析第46-68页
   ·k-匿名转移混合方法提出第46-48页
   ·不同转移混合代价函数下的模拟仿真第48-53页
     ·基于单边标准差值代价函数的转移混合过程模拟第49-50页
     ·基于双边预测标准差值代价函数的转移混合过程模拟第50-51页
     ·基于单边信息代价函数的转移混合过程模拟第51-52页
     ·基于双边预测信息熵代价函数的转移混合过程模拟第52-53页
     ·随机转移混合过程模拟第53页
   ·数学分析第53-66页
   ·本章小结第66-68页
第5章 基于可信逻辑令牌的分布式k-匿名转移混合算法第68-82页
   ·系列算法总述第68-69页
   ·逻辑环网络拓扑初始化阶段(算法1)第69-70页
   ·可信逻辑令牌生成与维护阶段(算法2)第70-74页
   ·确定型分布式k-匿名转移混合算法FTATM(算法3)第74-76页
   ·适应型分布式k-匿名转移混合算法ATATM(算法4)第76-79页
   ·轻量型分布式k-匿名转移混合算法LTATM(算法5)第79-81页
   ·本章小结第81-82页
第6章 系列算法性能仿真与分析第82-94页
   ·仿真场景总述第82-83页
   ·算法鲁棒性第83-86页
   ·数据传输负荷第86-89页
   ·平均数据响应时间第89-93页
   ·系列算法的内存资源消耗分析第93页
   ·本章小结第93-94页
第7章 总结与展望第94-98页
   ·全文总结第94-95页
   ·研究展望第95-98页
参考文献第98-104页
附录:作者攻读硕士期间发表的论文和参与项目第104页

论文共104页,点击 下载论文
上一篇:MIMO系统中空时分组码与Turbo码级联技术的研究
下一篇:射频磁控溅射法制备Na-N共掺p型ZnO薄膜及其性能的研究