体域网中用户数据传输隐私保护机制研究
| 摘要 | 第1-5页 |
| Abstract | 第5-9页 |
| 第一章 绪论 | 第9-15页 |
| ·研究背景 | 第9-10页 |
| ·国内外研究现状 | 第10-12页 |
| ·论文研究内容与意义 | 第12页 |
| ·论文结构安排 | 第12-15页 |
| 第二章 相关技术概述 | 第15-27页 |
| ·体域网简介 | 第15页 |
| ·体域网隐私保护 | 第15-19页 |
| ·网络隐私保护的定义 | 第16-17页 |
| ·体域网隐私保护的特点 | 第17-19页 |
| ·体域网隐私安全分类 | 第19-23页 |
| ·数据安全隐私 | 第20-21页 |
| ·数据传输安全隐私 | 第21-23页 |
| ·K 匿名理论 | 第23-24页 |
| ·MIX 匿名通信 | 第24-25页 |
| ·本章小结 | 第25-27页 |
| 第三章 体域网应用场景与传输隐私攻击行为模型 | 第27-39页 |
| ·体域网结构分析 | 第27-31页 |
| ·应用场景模型 | 第31-34页 |
| ·场景假设 | 第31-33页 |
| ·模型定义 | 第33-34页 |
| ·传输隐私攻击者行为模型 | 第34-38页 |
| ·传输隐私攻击 | 第34-36页 |
| ·密集型簇攻击模型 | 第36-37页 |
| ·松散型簇攻击模型 | 第37-38页 |
| ·本章小结 | 第38-39页 |
| 第四章 基于K 匿名的体域网数据安全传输算法 | 第39-55页 |
| ·匿名算法设计 | 第39-41页 |
| ·K 匿名同步数据传输算法 | 第41-45页 |
| ·算法思想 | 第41-42页 |
| ·网络初始化 | 第42-43页 |
| ·同步数据传输 | 第43-45页 |
| ·K 匿名数据安全混合传输算法 | 第45-53页 |
| ·算法思想 | 第46-48页 |
| ·网络初始化 | 第48-50页 |
| ·K 匿名令牌生成 | 第50-51页 |
| ·数据混合传输 | 第51-53页 |
| ·本章小结 | 第53-55页 |
| 第五章 仿真与实验分析 | 第55-69页 |
| ·仿真工具 | 第55-57页 |
| ·TinyOS | 第55-56页 |
| ·Omnet++ | 第56-57页 |
| ·K 匿名同步数据传输算法仿真 | 第57-61页 |
| ·仿真环境 | 第57-58页 |
| ·发送时间设置 | 第58-59页 |
| ·数据延迟 | 第59-60页 |
| ·能量消耗 | 第60-61页 |
| ·K 匿名安全混合传输算法仿真 | 第61-67页 |
| ·仿真场景及网络初始化 | 第61-63页 |
| ·网络拓扑 | 第63-64页 |
| ·数据传输成功率 | 第64-65页 |
| ·数据延迟 | 第65-66页 |
| ·能量消耗 | 第66-67页 |
| ·本章小结 | 第67-69页 |
| 第六章 总结与展望 | 第69-71页 |
| ·论文总结 | 第69页 |
| ·未来工作 | 第69-71页 |
| 致谢 | 第71-73页 |
| 攻读硕士学位期间从事的科研工作及研究成果 | 第73-75页 |
| 参考文献 | 第75-78页 |