首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

无线传感器网络节点位置隐私保护问题研究

摘要第1-5页
Abstract第5-9页
第一章 绪论第9-18页
   ·研究背景与意义第9-12页
   ·国内外研究现状与发展第12-15页
   ·研究问题的提出第15-16页
   ·本文的主要工作第16页
   ·本文的内容安排第16-17页
   ·本章小结第17-18页
第二章 无线传感器节点位置隐私保护概述第18-29页
   ·系统模型第18-20页
     ·系统组成第18-19页
     ·汇聚节点和源节点间对比第19-20页
   ·攻击者模型第20-24页
     ·攻击者类别第21-22页
     ·攻击方法第22-24页
   ·位置隐私保护方案第24-28页
     ·抵御数据包追踪攻击第24-27页
     ·抵御流量分析攻击第27-28页
   ·本章小结第28-29页
第三章 多样性攻击下的位置隐私保护方案第29-42页
   ·引言第29-30页
   ·模型假设第30-32页
     ·系统模型第30-32页
     ·系统假设第32页
     ·攻击者假设第32页
   ·多样性攻击下的位置隐私保护方案第32-37页
     ·初始化阶段第32-33页
     ·路由发现过程第33-34页
     ·数据传输阶段第34-37页
   ·安全性与实验分析第37-41页
     ·安全性分析第37-38页
     ·实验设计第38-39页
     ·实验结果分析第39-41页
   ·本章小结第41-42页
第四章 基于分簇的自适应位置隐私保护方案第42-54页
   ·引言第42-43页
   ·基于自适应性的位置隐私保护模型第43-44页
     ·系统假设第43页
     ·攻击者假设第43-44页
     ·安全级别第44页
   ·基于分簇的自适应位置隐私保护方案第44-52页
     ·初始化阶段第45-46页
     ·安全性评估阶段第46-48页
     ·安全保护阶段第48-52页
   ·方案分析第52-53页
     ·安全性分析第52-53页
     ·性能分析第53页
   ·本章小结第53-54页
第五章 总结和展望第54-56页
   ·本文的主要贡献第54页
   ·进一步的研究工作第54-56页
参考文献第56-62页
附录A 图索引第62-63页
Figure Index第63-64页
附录B 表索引第64页
Table Index第64-65页
致谢第65-67页
攻读硕士学位期间发表的学术论文第67-68页
攻读硕士学位期间参加的科研项目第68页

论文共68页,点击 下载论文
上一篇:小型化与宽频化笔记本内置天线设计
下一篇:65纳米工艺下低功耗CAM的研究与设计