体域网中用户数据传输隐私保护机制研究
摘要 | 第1-5页 |
Abstract | 第5-9页 |
第一章 绪论 | 第9-15页 |
·研究背景 | 第9-10页 |
·国内外研究现状 | 第10-12页 |
·论文研究内容与意义 | 第12页 |
·论文结构安排 | 第12-15页 |
第二章 相关技术概述 | 第15-27页 |
·体域网简介 | 第15页 |
·体域网隐私保护 | 第15-19页 |
·网络隐私保护的定义 | 第16-17页 |
·体域网隐私保护的特点 | 第17-19页 |
·体域网隐私安全分类 | 第19-23页 |
·数据安全隐私 | 第20-21页 |
·数据传输安全隐私 | 第21-23页 |
·K 匿名理论 | 第23-24页 |
·MIX 匿名通信 | 第24-25页 |
·本章小结 | 第25-27页 |
第三章 体域网应用场景与传输隐私攻击行为模型 | 第27-39页 |
·体域网结构分析 | 第27-31页 |
·应用场景模型 | 第31-34页 |
·场景假设 | 第31-33页 |
·模型定义 | 第33-34页 |
·传输隐私攻击者行为模型 | 第34-38页 |
·传输隐私攻击 | 第34-36页 |
·密集型簇攻击模型 | 第36-37页 |
·松散型簇攻击模型 | 第37-38页 |
·本章小结 | 第38-39页 |
第四章 基于K 匿名的体域网数据安全传输算法 | 第39-55页 |
·匿名算法设计 | 第39-41页 |
·K 匿名同步数据传输算法 | 第41-45页 |
·算法思想 | 第41-42页 |
·网络初始化 | 第42-43页 |
·同步数据传输 | 第43-45页 |
·K 匿名数据安全混合传输算法 | 第45-53页 |
·算法思想 | 第46-48页 |
·网络初始化 | 第48-50页 |
·K 匿名令牌生成 | 第50-51页 |
·数据混合传输 | 第51-53页 |
·本章小结 | 第53-55页 |
第五章 仿真与实验分析 | 第55-69页 |
·仿真工具 | 第55-57页 |
·TinyOS | 第55-56页 |
·Omnet++ | 第56-57页 |
·K 匿名同步数据传输算法仿真 | 第57-61页 |
·仿真环境 | 第57-58页 |
·发送时间设置 | 第58-59页 |
·数据延迟 | 第59-60页 |
·能量消耗 | 第60-61页 |
·K 匿名安全混合传输算法仿真 | 第61-67页 |
·仿真场景及网络初始化 | 第61-63页 |
·网络拓扑 | 第63-64页 |
·数据传输成功率 | 第64-65页 |
·数据延迟 | 第65-66页 |
·能量消耗 | 第66-67页 |
·本章小结 | 第67-69页 |
第六章 总结与展望 | 第69-71页 |
·论文总结 | 第69页 |
·未来工作 | 第69-71页 |
致谢 | 第71-73页 |
攻读硕士学位期间从事的科研工作及研究成果 | 第73-75页 |
参考文献 | 第75-78页 |