首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

无线传感器网络中节点位置隐私保护与自治愈技术研究

摘要第4-6页
Abstract第6-7页
第1章 绪论第14-29页
    1.1 课题背景及研究意义第14-15页
    1.2 研究现状第15-25页
        1.2.1 WSNs 源位置隐私保护技术第15-18页
        1.2.2 WSNs 基站位置隐私保护技术第18-21页
        1.2.3 WSNs 匿名通信技术第21-23页
        1.2.4 WSNs 节点自治愈技术第23-25页
    1.3 本文的研究内容及组织结构第25-29页
        1.3.1 本文研究内容第25-27页
        1.3.2 本文章节安排第27-29页
第2章 基于源节点有限洪泛的源位置隐私保护协第29-47页
    2.1 引言第29页
    2.2 相关工作第29-32页
    2.3 问题描述第32-33页
        2.3.1 网络模型第32-33页
        2.3.2 攻击模型第33页
        2.3.3 安全假设第33页
    2.4 源位置隐私保护协议第33-38页
        2.4.1 PUSBRF: 基于源节点有限洪泛的源位置隐私保护协议第33-36页
        2.4.2 EPUSBRF: 增强性源位置隐私保护协议第36-38页
    2.5 协议分析第38-43页
        2.5.1 通信开销第38-42页
        2.5.2 计算开销第42页
        2.5.3 安全性能第42-43页
    2.6 实验结果对比与分析第43-46页
        2.6.1 通信开销对比第43-45页
        2.6.2 安全性能对比第45-46页
    2.7 本章小结第46-47页
第3章 抵御基于父节点位置隐私泄露的安全路由协议第47-65页
    3.1 引言第47页
    3.2 相关工作第47-48页
    3.3 问题描述第48-49页
        3.3.1 网络模型第48页
        3.3.2 攻击模型第48-49页
    3.4 基站位置攻击策略第49-58页
        3.4.1 PAS: 基于父节点的基站位置攻击策略第49-55页
        3.4.2 TP-PAS: 两阶段的基站位置攻击策略第55-56页
        3.4.3 实验对比与分析第56-58页
    3.5 基站位置隐私保护路由协议第58-64页
        3.5.1 CB: 基于子孙的基站位置保护路由协议第58-60页
        3.5.2 PF: 无父节点的基站位置保护路由协议第60-63页
        3.5.3 实验对比与分析第63-64页
    3.6 本章小结第64-65页
第4章 匿名通信协议第65-78页
    4.1 引言第65页
    4.2 相关工作第65-68页
    4.3 问题描述第68页
        4.3.1 网络模型第68页
        4.3.2 攻击模型第68页
    4.4 EAC:有效的匿名通信协议第68-72页
        4.4.1 网络预配置和初始化第68-70页
        4.4.2 匿名消息发送第70页
        4.4.3 匿名消息转发第70-71页
        4.4.4 匿名广播第71页
        4.4.5 匿名应答第71-72页
        4.4.6 安全节点增补第72页
    4.5 安全性分析第72-75页
        4.5.1 源节点匿名性第73页
        4.5.2 节点间转发关系匿名性第73-74页
        4.5.3 基站匿名性第74-75页
    4.6 性能对比与分析第75-77页
    4.7 本章小结第77-78页
第5章 可持续的节点自治愈协议第78-91页
    5.1 引言第78页
    5.2 相关工作第78-79页
    5.3 问题描述第79-80页
        5.3.1 网络模型第79-80页
        5.3.2 攻击模型第80页
    5.4 可持续的节点自治愈协议第80-84页
        5.4.1 总体描述第82页
        5.4.2 网络预配置和初始化第82-83页
        5.4.3 随机数接收和转发第83-84页
        5.4.4 随机数据补偿第84页
    5.5 理论分析第84-87页
        5.5.1 通信开销第84-86页
        5.5.2 安全性分析第86-87页
    5.6 实验结果对比与分析第87-90页
    5.7 本章小结第90-91页
结论第91-93页
参考文献第93-104页
攻读博士学位期间发表的论文及其它成果第104-107页
致谢第107-109页
个人简历第109页

论文共109页,点击 下载论文
上一篇:面向大规模三维地形构建的高性能计算支撑技术研究
下一篇:波兰招贴学派的戏剧主题设计