首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

无线传感器网络安全数据融合方案研究

摘要第5-6页
ABSTRACT第6-7页
第1章 绪论第10-20页
    1.1 研究背景及意义第10-11页
    1.2 国内外研究现状第11-18页
        1.2.1 基于机密性的融合方案第11-14页
        1.2.2 基于完整性的融合方案第14-18页
    1.3 研究的主要内容第18-19页
    1.4 论文组织结构第19-20页
第2章 无线传感器网络数据融合技术第20-31页
    2.1 无线传感器网络概述第20-22页
        2.1.1 无线传感器网络结构第20-21页
        2.1.2 无线传感器网络特点第21-22页
    2.2 数据融合技术概述第22-25页
        2.2.1 数据融合技术分类第23-24页
        2.2.2 数据融合作用第24-25页
    2.3 典型TAG算法研究第25-27页
    2.4 数据融合中的安全问题分析第27-30页
        2.4.1 数据融合攻击类型第28-29页
        2.4.2 数据融合安全需求及挑战第29-30页
    2.5 本章小结第30-31页
第3章 基于机密性的安全数据融合方案第31-50页
    3.1 CPDA算法概述第31-33页
    3.2 系统模型第33-36页
        3.2.1 网络模型第33-35页
        3.2.2 攻击模型第35页
        3.2.3 设计目标第35-36页
        3.2.4 密钥初始化第36页
    3.3 隐私数据融合算法第36-41页
        3.3.1 簇的建立过程第37-38页
        3.3.2 簇内分片合并第38-40页
        3.3.3 簇间融合传输第40-41页
    3.4 理论分析与实验模拟第41-49页
        3.4.1 TOSSIM简介第41-42页
        3.4.2 仿真结果与理论分析第42-49页
    3.5 本章小结第49-50页
第4章 基于完整性的安全数据融合方案第50-62页
    4.1 DCSA方案概述第50-51页
    4.2 系统模型第51-53页
        4.2.1 网络模型第51-52页
        4.2.2 攻击模型第52页
        4.2.3 设计目标第52页
        4.2.4 假设与参数第52-53页
    4.3 完整性保护数据融合算法第53-55页
        4.3.1 簇内融合与认证阶段第53-54页
        4.3.2 簇间融合与认证阶段第54-55页
    4.4 仿真结果与理论分析第55-60页
        4.4.1 安全性能分析第55-56页
        4.4.2 网络开销分析第56-60页
    4.5 本章小结第60-62页
结论第62-63页
参考文献第63-69页
攻读硕士学位期间发表的论文和取得的科研成果第69-70页
致谢第70页

论文共70页,点击 下载论文
上一篇:无线传感器网络安全隐私数据融合方法研究
下一篇:独立型潮流发电电力变换系统研究