| 摘要 | 第4-6页 |
| Abstract | 第6-7页 |
| 第1章 绪论 | 第14-29页 |
| 1.1 课题背景及研究意义 | 第14-15页 |
| 1.2 研究现状 | 第15-25页 |
| 1.2.1 WSNs 源位置隐私保护技术 | 第15-18页 |
| 1.2.2 WSNs 基站位置隐私保护技术 | 第18-21页 |
| 1.2.3 WSNs 匿名通信技术 | 第21-23页 |
| 1.2.4 WSNs 节点自治愈技术 | 第23-25页 |
| 1.3 本文的研究内容及组织结构 | 第25-29页 |
| 1.3.1 本文研究内容 | 第25-27页 |
| 1.3.2 本文章节安排 | 第27-29页 |
| 第2章 基于源节点有限洪泛的源位置隐私保护协 | 第29-47页 |
| 2.1 引言 | 第29页 |
| 2.2 相关工作 | 第29-32页 |
| 2.3 问题描述 | 第32-33页 |
| 2.3.1 网络模型 | 第32-33页 |
| 2.3.2 攻击模型 | 第33页 |
| 2.3.3 安全假设 | 第33页 |
| 2.4 源位置隐私保护协议 | 第33-38页 |
| 2.4.1 PUSBRF: 基于源节点有限洪泛的源位置隐私保护协议 | 第33-36页 |
| 2.4.2 EPUSBRF: 增强性源位置隐私保护协议 | 第36-38页 |
| 2.5 协议分析 | 第38-43页 |
| 2.5.1 通信开销 | 第38-42页 |
| 2.5.2 计算开销 | 第42页 |
| 2.5.3 安全性能 | 第42-43页 |
| 2.6 实验结果对比与分析 | 第43-46页 |
| 2.6.1 通信开销对比 | 第43-45页 |
| 2.6.2 安全性能对比 | 第45-46页 |
| 2.7 本章小结 | 第46-47页 |
| 第3章 抵御基于父节点位置隐私泄露的安全路由协议 | 第47-65页 |
| 3.1 引言 | 第47页 |
| 3.2 相关工作 | 第47-48页 |
| 3.3 问题描述 | 第48-49页 |
| 3.3.1 网络模型 | 第48页 |
| 3.3.2 攻击模型 | 第48-49页 |
| 3.4 基站位置攻击策略 | 第49-58页 |
| 3.4.1 PAS: 基于父节点的基站位置攻击策略 | 第49-55页 |
| 3.4.2 TP-PAS: 两阶段的基站位置攻击策略 | 第55-56页 |
| 3.4.3 实验对比与分析 | 第56-58页 |
| 3.5 基站位置隐私保护路由协议 | 第58-64页 |
| 3.5.1 CB: 基于子孙的基站位置保护路由协议 | 第58-60页 |
| 3.5.2 PF: 无父节点的基站位置保护路由协议 | 第60-63页 |
| 3.5.3 实验对比与分析 | 第63-64页 |
| 3.6 本章小结 | 第64-65页 |
| 第4章 匿名通信协议 | 第65-78页 |
| 4.1 引言 | 第65页 |
| 4.2 相关工作 | 第65-68页 |
| 4.3 问题描述 | 第68页 |
| 4.3.1 网络模型 | 第68页 |
| 4.3.2 攻击模型 | 第68页 |
| 4.4 EAC:有效的匿名通信协议 | 第68-72页 |
| 4.4.1 网络预配置和初始化 | 第68-70页 |
| 4.4.2 匿名消息发送 | 第70页 |
| 4.4.3 匿名消息转发 | 第70-71页 |
| 4.4.4 匿名广播 | 第71页 |
| 4.4.5 匿名应答 | 第71-72页 |
| 4.4.6 安全节点增补 | 第72页 |
| 4.5 安全性分析 | 第72-75页 |
| 4.5.1 源节点匿名性 | 第73页 |
| 4.5.2 节点间转发关系匿名性 | 第73-74页 |
| 4.5.3 基站匿名性 | 第74-75页 |
| 4.6 性能对比与分析 | 第75-77页 |
| 4.7 本章小结 | 第77-78页 |
| 第5章 可持续的节点自治愈协议 | 第78-91页 |
| 5.1 引言 | 第78页 |
| 5.2 相关工作 | 第78-79页 |
| 5.3 问题描述 | 第79-80页 |
| 5.3.1 网络模型 | 第79-80页 |
| 5.3.2 攻击模型 | 第80页 |
| 5.4 可持续的节点自治愈协议 | 第80-84页 |
| 5.4.1 总体描述 | 第82页 |
| 5.4.2 网络预配置和初始化 | 第82-83页 |
| 5.4.3 随机数接收和转发 | 第83-84页 |
| 5.4.4 随机数据补偿 | 第84页 |
| 5.5 理论分析 | 第84-87页 |
| 5.5.1 通信开销 | 第84-86页 |
| 5.5.2 安全性分析 | 第86-87页 |
| 5.6 实验结果对比与分析 | 第87-90页 |
| 5.7 本章小结 | 第90-91页 |
| 结论 | 第91-93页 |
| 参考文献 | 第93-104页 |
| 攻读博士学位期间发表的论文及其它成果 | 第104-107页 |
| 致谢 | 第107-109页 |
| 个人简历 | 第109页 |