致谢 | 第1-6页 |
摘要 | 第6-8页 |
Abstract | 第8-10页 |
目录 | 第10-12页 |
主要符号对照表 | 第12-13页 |
图索引 | 第13-14页 |
第1章 无线传感器网络与安全隐私保护体系 | 第14-22页 |
·无线传感器网络概述(WSN) | 第14-15页 |
·无线传感器网络服务质量(QoS) | 第15-17页 |
·无线传感器网络保护质量(QoP) | 第17-19页 |
·本文研究意义及主要工作 | 第19-22页 |
·研究意义 | 第19-20页 |
·主要工作与本文结构 | 第20-22页 |
第2章 隐私保护技术最新研究成果综述和本文技术路线 | 第22-38页 |
·隐私保护问题与k-匿名理论 | 第22-26页 |
·无线传感器网络隐私保护问题的独有特点 | 第26-28页 |
·典型研究成果综述 | 第28-33页 |
·面向数据内容的隐私攻击 | 第28-30页 |
·面向数据传输方式的隐私攻击 | 第30-33页 |
·本文技术路线 | 第33-38页 |
第3章 基于k-匿名隐私保护的多工均匀攻击行为 | 第38-46页 |
·应用场景描述 | 第38-39页 |
·逻辑网络模型设计 | 第39-41页 |
·隐私攻击模型提出 | 第41-45页 |
·本章小结 | 第45-46页 |
第4章 k-匿名转移混合方法提出及其数学分析 | 第46-68页 |
·k-匿名转移混合方法提出 | 第46-48页 |
·不同转移混合代价函数下的模拟仿真 | 第48-53页 |
·基于单边标准差值代价函数的转移混合过程模拟 | 第49-50页 |
·基于双边预测标准差值代价函数的转移混合过程模拟 | 第50-51页 |
·基于单边信息代价函数的转移混合过程模拟 | 第51-52页 |
·基于双边预测信息熵代价函数的转移混合过程模拟 | 第52-53页 |
·随机转移混合过程模拟 | 第53页 |
·数学分析 | 第53-66页 |
·本章小结 | 第66-68页 |
第5章 基于可信逻辑令牌的分布式k-匿名转移混合算法 | 第68-82页 |
·系列算法总述 | 第68-69页 |
·逻辑环网络拓扑初始化阶段(算法1) | 第69-70页 |
·可信逻辑令牌生成与维护阶段(算法2) | 第70-74页 |
·确定型分布式k-匿名转移混合算法FTATM(算法3) | 第74-76页 |
·适应型分布式k-匿名转移混合算法ATATM(算法4) | 第76-79页 |
·轻量型分布式k-匿名转移混合算法LTATM(算法5) | 第79-81页 |
·本章小结 | 第81-82页 |
第6章 系列算法性能仿真与分析 | 第82-94页 |
·仿真场景总述 | 第82-83页 |
·算法鲁棒性 | 第83-86页 |
·数据传输负荷 | 第86-89页 |
·平均数据响应时间 | 第89-93页 |
·系列算法的内存资源消耗分析 | 第93页 |
·本章小结 | 第93-94页 |
第7章 总结与展望 | 第94-98页 |
·全文总结 | 第94-95页 |
·研究展望 | 第95-98页 |
参考文献 | 第98-104页 |
附录:作者攻读硕士期间发表的论文和参与项目 | 第104页 |