首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

无线传感器网络的安全数据融合技术研究

摘要第1-6页
ABSTRACT第6-10页
第1章 绪论第10-18页
   ·本课题的研究背景及意义第10-11页
   ·无线传感器网络的安全数据融合技术概述第11-17页
     ·无线传感器网络概述第11-12页
     ·数据融合技术简介第12-14页
     ·数据融合的安全问题第14-17页
   ·本文的主要内容及结构第17-18页
第2章 无线传感器网络安全数据融合方案研究第18-30页
   ·基于机密性的安全数据融合方案第18-23页
     ·基于同态加密的机密性融合方案第18-20页
     ·基于数据隐藏的机密性融合方案第20-22页
     ·基于模式识别码的机密性融合方案第22-23页
   ·基于完整性的安全数据融合方案第23-28页
     ·基于延迟的完整性融合方案第23-24页
     ·基于 Merkle-hash 树的完整性融合方案第24-26页
     ·基于监督和声誉机制的完整性融合方案第26-27页
     ·基于数字签名的完整性融合方案第27-28页
   ·协议性能比较第28-29页
   ·本章小结第29-30页
第3章 基于错误信息检测的隐私保护数据融合方案第30-41页
   ·DAA 协议简介第31-33页
     ·选举监督节点第31页
     ·形成监督节点对第31-32页
     ·基于错误信息检测的数据融合及认证第32-33页
   ·数据融合背景介绍第33-35页
     ·网络模型第33-34页
     ·安全假设第34页
     ·攻击类型第34-35页
     ·生成消息认证码第35页
     ·加解密机制第35页
   ·CDA-FDD:基于错误信息检测的隐私保护数据融合算法第35-40页
     ·形成分簇第36页
     ·选择监督节点第36页
     ·构建生成树第36-37页
     ·形成监督节点对第37页
     ·基于错误信息检测的安全数据融合第37-38页
     ·性能分析第38-40页
   ·本章小结第40-41页
第4章 基于参考值的可恢复隐私保护数据融合方案第41-53页
   ·安全机制第41-42页
     ·加密算法第41-42页
     ·认证算法第42页
   ·RCDA 算法概述第42-44页
     ·初始化第43页
     ·数据加密和签名第43页
     ·数据融合第43页
     ·数据恢复和验证第43-44页
   ·数据融合背景介绍第44-46页
     ·系统模型和安全假设第44-45页
     ·攻击类型第45-46页
     ·设计目标第46页
   ·R-RCDA:基于参考值的可恢复隐私保护安全数据融合算法第46-52页
     ·初始化阶段第47-48页
     ·数据传输阶段第48-49页
     ·算法实例第49-50页
     ·性能分析第50-52页
   ·本章小结第52-53页
第5章 总结与展望第53-55页
致谢第55-56页
参考文献第56-60页
附录第60页

论文共60页,点击 下载论文
上一篇:基于嵌入式Web的ZigBee网关的设计与实现
下一篇:跳频压缩采样中的测量矩阵分析与设计