无线传感网中节点位置和数据的隐私保护研究
摘要 | 第5-7页 |
ABSTRACT | 第7-9页 |
第一章 绪论 | 第13-29页 |
1.1 研究背景和意义 | 第13-15页 |
1.2 研究现状 | 第15-25页 |
1.2.1 关于源节点位置信息的隐私保护 | 第15-21页 |
1.2.2 关于基站位置信息的隐私保护 | 第21-22页 |
1.2.3 数据查询中的隐私保护 | 第22-23页 |
1.2.4 数据聚合中的隐私保护 | 第23-25页 |
1.3 论文安排及主要研究成果 | 第25-29页 |
1.3.1 论文主要安排 | 第25-26页 |
1.3.2 主要研究成果 | 第26-29页 |
第二章 基础知识 | 第29-35页 |
2.1 前缀编码验证理论 | 第29-30页 |
2.2 隐私信息及相关理论 | 第30-33页 |
2.3 蚁群算法 | 第33-34页 |
2.4 本章小结 | 第34-35页 |
第三章 源节点位置信息的隐私保护方案 | 第35-63页 |
3.1 引言 | 第35-36页 |
3.2 系统模型 | 第36页 |
3.2.1 网络模型 | 第36页 |
3.2.2 敌手模型 | 第36页 |
3.3 基于蚁群算法的源节点位置隐私保护方案 | 第36-54页 |
3.3.1 蚁群最优算法及能量模型 | 第37-39页 |
3.3.2 节能高效的位置隐私保护方案 | 第39-43页 |
3.3.3 性能分析 | 第43-48页 |
3.3.4 实验结果 | 第48-54页 |
3.4 多源多路径的源节点位置隐私保护方案 | 第54-62页 |
3.4.1 基本思想与算法描述 | 第55-57页 |
3.4.2 性能分析 | 第57-61页 |
3.4.3 仿真实验 | 第61-62页 |
3.5 本章小结 | 第62-63页 |
第四章 基站位置信息的隐私保护方案 | 第63-77页 |
4.1 引言 | 第63-64页 |
4.2 系统模型 | 第64页 |
4.2.1 网络模型 | 第64页 |
4.2.2 敌手模型 | 第64页 |
4.3 基于代理混淆区的基站位置隐私保护方案 | 第64-68页 |
4.3.1 基本思想与算法描述 | 第64-67页 |
4.3.2 仿真实验 | 第67-68页 |
4.4 多基站混淆区的基站位置隐私保护方案 | 第68-75页 |
4.4.1 基本思想与算法描述 | 第69-71页 |
4.4.2 安全分析 | 第71-74页 |
4.4.3 仿真实验 | 第74-75页 |
4.5 本章小结 | 第75-77页 |
第五章 基于簇的隐私保护的数据查询方案 | 第77-87页 |
5.1 引言 | 第77-78页 |
5.2 网络和敌手模型 | 第78页 |
5.2.1 网络模型 | 第78页 |
5.2.2 敌手模型 | 第78页 |
5.3 安全高效的基于簇的查询处理方案 | 第78-84页 |
5.3.1 方案概述 | 第79-80页 |
5.3.2 前缀编码验证及数值化方法 | 第80-81页 |
5.3.3 数据收集 | 第81-82页 |
5.3.4 数据过滤和查询处理 | 第82-84页 |
5.4 安全分析和性能分析 | 第84-86页 |
5.4.1 隐私安全分析 | 第84-85页 |
5.4.2 性能分析 | 第85-86页 |
5.5 本章小结 | 第86-87页 |
第六章 改进的隐私保护的数据聚合方案 | 第87-97页 |
6.1 引言 | 第87-88页 |
6.2 系统模型 | 第88页 |
6.2.1 网络模型 | 第88页 |
6.2.2 敌手模型 | 第88页 |
6.3 高能效和保护隐私的安全数据聚合方案 | 第88-92页 |
6.3.1 构建聚合树 | 第88-90页 |
6.3.2 数据分片 | 第90-91页 |
6.3.3 数据混合 | 第91页 |
6.3.4 数据聚合 | 第91-92页 |
6.3.5 数据确认机制 | 第92页 |
6.4 仿真实验 | 第92-95页 |
6.4.1 通讯量分析 | 第93-94页 |
6.4.2 隐私保护分析 | 第94-95页 |
6.5 本章小结 | 第95-97页 |
结束语 | 第97-99页 |
参考文献 | 第99-115页 |
致谢 | 第115-117页 |
攻读博士学位期间发表的论文 | 第117-119页 |
博士在读期间参与完成的项目 | 第119页 |