首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

体域网中用户数据传输隐私保护机制研究

摘要第1-5页
Abstract第5-9页
第一章 绪论第9-15页
   ·研究背景第9-10页
   ·国内外研究现状第10-12页
   ·论文研究内容与意义第12页
   ·论文结构安排第12-15页
第二章 相关技术概述第15-27页
   ·体域网简介第15页
   ·体域网隐私保护第15-19页
     ·网络隐私保护的定义第16-17页
     ·体域网隐私保护的特点第17-19页
   ·体域网隐私安全分类第19-23页
     ·数据安全隐私第20-21页
     ·数据传输安全隐私第21-23页
   ·K 匿名理论第23-24页
   ·MIX 匿名通信第24-25页
   ·本章小结第25-27页
第三章 体域网应用场景与传输隐私攻击行为模型第27-39页
   ·体域网结构分析第27-31页
   ·应用场景模型第31-34页
     ·场景假设第31-33页
     ·模型定义第33-34页
   ·传输隐私攻击者行为模型第34-38页
     ·传输隐私攻击第34-36页
     ·密集型簇攻击模型第36-37页
     ·松散型簇攻击模型第37-38页
   ·本章小结第38-39页
第四章 基于K 匿名的体域网数据安全传输算法第39-55页
   ·匿名算法设计第39-41页
   ·K 匿名同步数据传输算法第41-45页
     ·算法思想第41-42页
     ·网络初始化第42-43页
     ·同步数据传输第43-45页
   ·K 匿名数据安全混合传输算法第45-53页
     ·算法思想第46-48页
     ·网络初始化第48-50页
     ·K 匿名令牌生成第50-51页
     ·数据混合传输第51-53页
   ·本章小结第53-55页
第五章 仿真与实验分析第55-69页
   ·仿真工具第55-57页
     ·TinyOS第55-56页
     ·Omnet++第56-57页
   ·K 匿名同步数据传输算法仿真第57-61页
     ·仿真环境第57-58页
     ·发送时间设置第58-59页
     ·数据延迟第59-60页
     ·能量消耗第60-61页
   ·K 匿名安全混合传输算法仿真第61-67页
     ·仿真场景及网络初始化第61-63页
     ·网络拓扑第63-64页
     ·数据传输成功率第64-65页
     ·数据延迟第65-66页
     ·能量消耗第66-67页
   ·本章小结第67-69页
第六章 总结与展望第69-71页
   ·论文总结第69页
   ·未来工作第69-71页
致谢第71-73页
攻读硕士学位期间从事的科研工作及研究成果第73-75页
参考文献第75-78页

论文共78页,点击 下载论文
上一篇:光传输系统中LDPC码码型的研究
下一篇:复杂背景下红外弱小目标图像仿真技术研究