首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--保密通信:按传输线路分论文

分布式传感器网络数据安全性若干关键技术研究

摘要第1-6页
Abstract第6-12页
插图索引第12-13页
附表索引第13-14页
第1章 绪论第14-23页
   ·课题来源第14页
   ·研究目的与意义第14-16页
   ·研究背景第16-20页
     ·WSN 概括第16-17页
     ·WSN 的研究进展第17-19页
     ·WSN 的典型应用第19-20页
   ·本文主要工作及创新点第20-21页
   ·论文结构第21-23页
第2章 相关研究综述第23-37页
   ·WSN 安全概述第23-25页
     ·WSN 的安全限制第23-24页
     ·WSN 的安全需求第24页
     ·WSN 的安全威胁第24-25页
     ·WSN 的评价指标第25页
   ·WSN 数据安全保护技术第25-31页
     ·数据加密技术第25-26页
     ·数据认证技术第26-27页
     ·数据冗余技术第27-29页
     ·数据融合技术第29-30页
     ·信息隐藏技术第30-31页
   ·分布式 WSN 数据安全研究现状第31-36页
     ·数据安全存储技术研究第31-33页
     ·数据安全传输技术研究第33-34页
     ·数据安全访问与隐私保护技术研究第34-36页
   ·小结第36-37页
第3章 自适应的数据安全存储研究第37-60页
   ·引言第37-38页
   ·可持续验证完整性的数据存储方案第38-46页
     ·模型和假设第38页
     ·数据存储过程第38-40页
     ·完整性验证第40-43页
     ·分析第43-44页
     ·仿真实验第44-46页
   ·自适应的数据存储和检索方案第46-59页
     ·模型与假设第47页
     ·预备知识第47-49页
     ·数据存储过程第49-52页
     ·数据检索过程第52-53页
     ·复杂度分析第53-54页
     ·实验结果与性能分析第54-59页
   ·小结第59-60页
第4章 可靠的数据安全传输研究第60-81页
   ·引言第60-61页
   ·抗随机性节点俘获攻击的数据传输方案第61-70页
     ·问题描述第61页
     ·变量定义和符号表示第61-62页
     ·数据传输方案第62-63页
     ·分析第63-67页
     ·仿真实验及结果分析第67-70页
   ·抗区域性联合攻击的数据传输方案第70-80页
     ·问题描述第70页
     ·网络和攻击模型第70-71页
     ·设计目标第71-72页
     ·数据传送方法第72页
     ·分析第72-75页
     ·仿真实验与结果分析第75-80页
   ·小结第80-81页
第5章 精细的数据访问控制研究第81-103页
   ·引言第81-82页
   ·基于特征表达式的数据访问控制第82-92页
     ·问题描述第82-83页
     ·网络模型和假设第83-84页
     ·预备知识第84-85页
     ·方案设计第85-88页
     ·安全和性能评估第88-92页
   ·基于证书的访问控制第92-102页
     ·问题描述第92页
     ·网络模型和假设第92-93页
     ·用户认证及隐私保护第93-95页
     ·证书检测第95-99页
     ·实验结果与分析第99-102页
   ·小结第102-103页
结论第103-107页
参考文献第107-119页
致谢第119-120页
附录 A 攻读学位期间所发表的学术论文第120-121页
附录 B 攻读学位期间所参与的研究项目第121-122页

论文共122页,点击 下载论文
上一篇:基于全生命周期理论的汽车产品MEP-SC评价研究
下一篇:基于q-gram过滤的近似串匹配技术研究