首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

无线传感器网络的源位置隐私保护策略研究

摘要第1-6页
ABSTRACT第6-10页
第1章 绪论第10-18页
   ·研究背景及意义第10-11页
   ·无线传感器网络概述第11-16页
     ·无线传感器网络基本架构第11-12页
     ·无线传感器网络特点第12-13页
     ·无线传感器网络应用第13-14页
     ·无线传感器网络隐私安全问题第14-16页
   ·主要研究内容第16页
   ·论文组织结构第16-18页
第2章 源位置隐私保护研究现状第18-25页
   ·攻击者模型第18-21页
   ·源位置隐私保护协议第21-24页
     ·抵御局部流量攻击者的源位置隐私保护协议第21-22页
     ·抵御全局流量攻击者的源位置隐私保护协议第22-24页
   ·本章小结第24-25页
第3章 基于随机路由的源位置隐私保护策略第25-47页
   ·随机路由策略第25-28页
     ·策略描述第25页
     ·路由过程第25-27页
     ·安全性能第27-28页
   ·模型假设第28-29页
     ·网络模型第28页
     ·攻击者模型第28-29页
   ·基于随机路由的源位置隐私保护策略第29-34页
     ·无重复路由策略第29-31页
     ·随机延迟策略第31-32页
     ·随机转发策略第32-34页
   ·仿真实验第34-46页
     ·仿真工具的选择第34-35页
     ·仿真环境设置第35页
     ·仿真结果分析第35-45页
     ·讨论第45-46页
   ·本章小结第46-47页
第4章 增强性源位置隐私保护策略第47-57页
   ·基于随机转发的无重复路由策略第47-50页
     ·策略描述第47页
     ·算法分析第47页
     ·仿真结果分析第47-50页
   ·基于随机延迟的无重复路由策略第50-53页
     ·策略描述第50页
     ·算法分析第50-51页
     ·仿真结果分析第51-53页
   ·基于延迟转发的随机路由策略第53-55页
     ·策略描述第53页
     ·算法分析第53页
     ·仿真结果分析第53-55页
   ·本章小结第55-57页
第5章 抵御全局流量分析攻击者的伪源策略第57-64页
   ·模型假设第57-58页
   ·基本思想第58-59页
   ·策略描述第59-60页
   ·安全性能分析第60-62页
   ·仿真实验对比分析第62-63页
   ·本章小结第63-64页
第6章 总结与展望第64-66页
   ·研究工作总结第64-65页
   ·对进一步研究工作的展望第65-66页
参考文献第66-70页
致谢第70页

论文共70页,点击 下载论文
上一篇:呼叫中心系统动力能力规划管理应用研究
下一篇:双微带天线UHFRFID考勤系统设计