摘要 | 第4-7页 |
Abstract | 第7-10页 |
目录 | 第11-14页 |
1 绪论 | 第14-33页 |
1.1 研究背景 | 第14-21页 |
1.1.1 无线传感器网络概述 | 第14-17页 |
1.1.2 双层无线传感器网络 | 第17-21页 |
1.2 研究现状 | 第21-27页 |
1.2.1 无线传感器网络中Top-k查询算法的国内外研究现状 | 第21-25页 |
1.2.2 双层无线传感器网络中安全Top-k查询算法的国内外研究现状 | 第25-27页 |
1.3 Top-k查询的研究意义 | 第27-28页 |
1.4 研究目标、内容和方法 | 第28-31页 |
1.5 论文的组织结构 | 第31-33页 |
2 双层传感器网络中可验证的Top-k查询处理方案 | 第33-50页 |
2.1 概述 | 第33-34页 |
2.2 已有工作的缺陷 | 第34-36页 |
2.3 网络模型 | 第36页 |
2.4 查询模型 | 第36-37页 |
2.5 威胁模型 | 第37页 |
2.6 问题描述以及相关定义 | 第37-38页 |
2.7 Top-k查询数据的真实性和完整性验证方案 | 第38-42页 |
2.8 VSFTQ分析 | 第42-46页 |
2.8.1 安全性分析 | 第42-44页 |
2.8.2 性能分析 | 第44-46页 |
2.9 实验分析 | 第46-49页 |
2.10 结论 | 第49-50页 |
3 双层传感器网络中面向隐私性和完整性保护的安全Top-k查询处理方法 | 第50-64页 |
3.1 概述 | 第50-51页 |
3.2 已有工作的缺陷 | 第51-53页 |
3.3 问题描述 | 第53-54页 |
3.4 安全Top-k查询处理方法STQPS | 第54-59页 |
3.4.1 STQPS的主要思想 | 第54-55页 |
3.4.2 STQPS的内容 | 第55-58页 |
3.4.3 STQPS的安全性分析 | 第58-59页 |
3.5 实验分析 | 第59-63页 |
3.6 结论 | 第63-64页 |
4 动态双层传感器网络中可验证隐私Top-k查询处理协议 | 第64-87页 |
4.1 概述 | 第64-66页 |
4.2 已有工作的缺陷 | 第66-67页 |
4.3 模型、定义和问题描述 | 第67-70页 |
4.3.1 动态双层传感器网络模型 | 第67-68页 |
4.3.2 查询模型 | 第68页 |
4.3.3 相关定义、符号表示以及问题描述 | 第68-69页 |
4.3.4 攻击模型 | 第69-70页 |
4.4 基于数据关联的安全Top-k查询处理协议VPPTQ-1 | 第70-75页 |
4.4.1 VPPTQ-1协议的内容 | 第70-74页 |
4.4.2 VPPTQ-1协议的安全性分析 | 第74-75页 |
4.5 基于位置绑定的安全Top-k查询处理协议VPPTQ-2 | 第75-79页 |
4.5.1 VPPTQ-2协议的内容 | 第75-78页 |
4.4.2 VPPTQ-2协议的安全性分析 | 第78-79页 |
4.6 实验 | 第79-84页 |
4.7 结论 | 第84-87页 |
5 无线传感器网络中距离约束的Top-k查询算法 | 第87-103页 |
5.1 概述 | 第87-90页 |
5.2 网络模型和LAP(D,k)问题回顾 | 第90-91页 |
5.2.1 网络模型 | 第90页 |
5.2.2 LAP(D,k)问题回顾 | 第90-91页 |
5.3 LAP(D,k)查询处理算法LAPDK | 第91-95页 |
5.3.1 LAPDK算法的内容 | 第91-92页 |
5.3.2 LAPDK算法中的路由 | 第92-93页 |
5.3.3 正六边形单元的划分和簇头的选择 | 第93页 |
5.3.4 单元内部LAP(D,k)问题 | 第93页 |
5.3.5. LAPDK算法中的动态规划算法 | 第93-94页 |
5.3.6 优化LAP(D,k)的初步解 | 第94-95页 |
5.4 实验 | 第95-102页 |
5.4.1 场景1中的实验结果 | 第97-99页 |
5.4.2 场景2中的实验结果 | 第99-101页 |
5.4.3 场景3中的实验结果 | 第101-102页 |
5.5 本章小结 | 第102-103页 |
6 总结与展望 | 第103-107页 |
6.1 工作总结 | 第103-105页 |
6.2 未来工作展望 | 第105-107页 |
参考文献 | 第107-120页 |
致谢 | 第120-121页 |
攻读学位期间主要的研究成果 | 第121页 |