首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

物联网中源节点位置隐私保护策略研究

摘要第3-4页
Abstract第4-5页
第1章 绪论第11-19页
    1.1 研究背景第11-14页
    1.2 国内外研究现状第14-17页
    1.3 研究目的与意义第17-18页
    1.4 本文结构安排第18-19页
第2章 无线传感器网络隐私保护的基础研究第19-33页
    2.1 无线传感器网络概述第19-24页
        2.1.1 无线传感器网络的架构第19-22页
        2.1.2 无线传感器网络的特点第22-23页
        2.1.3 无线传感器网络的应用第23-24页
    2.2 无线传感器网络隐私保护概述第24-27页
        2.2.1 隐私保护的定义第24页
        2.2.2 隐私保护的分类第24-25页
        2.2.3 本文的隐私保护类型第25-26页
        2.2.4 源位置隐私保护面临的安全威胁分类第26-27页
    2.3 源位置隐私保护的系统模型第27-30页
        2.3.1 网络模型第27-28页
        2.3.2 攻击者模型第28-30页
    2.4 源位置隐私的典型保护策略第30-32页
        2.4.1 幻影路由策略第30-31页
        2.4.2 伪源节点区域位置隐私保护策略第31-32页
    2.5 本章小结第32-33页
第3章 基于幻影路由的增强型源节点位置隐私保护策略第33-47页
    3.1 策略的基本思想第33-34页
    3.2 系统模型假设第34页
        3.2.1 网络模型第34页
        3.2.2 攻击者模型第34页
    3.3 策略实现第34-41页
        3.3.1 网络初始化第35页
        3.3.2 扇形域型幻影路由第35-39页
        3.3.3 避开可视域的最短路径路由第39-41页
    3.4 策略性能分析第41-45页
        3.4.1 通信开销分析第41-44页
        3.4.2 安全性分析第44-45页
    3.5 本章小结第45-47页
第4章 改进型伪源节点区域的位置隐私保护策略第47-59页
    4.1 策略的基本思想第47-48页
    4.2 系统模型假设第48页
        4.2.1 网络模型第48页
        4.2.2 攻击者模型第48页
    4.3 策略实现第48-54页
        4.3.1 网络初始化第49-52页
        4.3.2 区域内数据传输第52页
        4.3.3 过滤环路由的最短路由第52-54页
    4.4 策略性能分析第54-57页
        4.4.1 通信开销分析第54-55页
        4.4.2 安全性分析第55-57页
    4.5 本章小结第57-59页
第5章 仿真和实验分析第59-67页
    5.1 仿真工具简介第59页
    5.2 仿真实验和分析第59-65页
        5.2.1 ESLBPR策略的实验和分析第59-62页
        5.2.2 ISLBPD策略的实验和分析第62-65页
    5.3 本章小结第65-67页
第6章 总结和未来工作第67-69页
    6.1 论文总结第67-68页
    6.2 未来工作与展望第68-69页
参考文献第69-75页
致谢第75-77页
攻读硕士学位期间从事的科研工作及取得的成果第77页

论文共77页,点击 下载论文
上一篇:TDDM-BOC信号的盲估计研究
下一篇:化工过程强化条件下分子自组装的研究