摘要 | 第1-7页 |
Abstract | 第7-13页 |
插图索引 | 第13-15页 |
附表索引 | 第15-16页 |
第1章 绪论 | 第16-26页 |
·课题的来源 | 第16页 |
·无线传感器网络概述 | 第16-21页 |
·基本概念与特点 | 第16-18页 |
·研究现状 | 第18-21页 |
·选题背景及研究意义 | 第21-23页 |
·主要研究内容 | 第23-24页 |
·论文结构 | 第24-26页 |
第2章 相关研究综述 | 第26-40页 |
·隐私安全研究现状 | 第26-30页 |
·源节点匿名 | 第26-27页 |
·数据融合中的隐私保护 | 第27-28页 |
·假名 | 第28-30页 |
·信息隐藏技术概述 | 第30-39页 |
·概念、模型及性能参数 | 第30-32页 |
·信息隐藏的应用分支 | 第32-33页 |
·信息隐藏在无线传感器网络中的应用 | 第33-39页 |
·小结 | 第39-40页 |
第3章 基于时间的WSN多属性隐私数据访问控制方案 | 第40-60页 |
·引言 | 第40-41页 |
·问题描述 | 第41-42页 |
·基于时间的多属性隐私数据保护方案 | 第42-53页 |
·隐私数据的二维特性 | 第43-44页 |
·TPP方案概述 | 第44页 |
·密钥生成方案KGS | 第44-47页 |
·数据提取方案DAS | 第47-50页 |
·密钥更新模型 | 第50-53页 |
·实验和性能分析 | 第53-58页 |
·性能参数 | 第53页 |
·仿真设置 | 第53页 |
·内存空间消耗评估 | 第53-55页 |
·计算开销分析 | 第55-56页 |
·不同更新模式下的响应时间 | 第56-58页 |
·小结 | 第58-60页 |
第4章 基于脆弱水印的WSN隐私数据完整性保护方案 | 第60-76页 |
·引言 | 第60-63页 |
·隐私数据完整性保护方案 | 第63-70页 |
·工作模型概述 | 第63-64页 |
·符号、定义及规则 | 第64-66页 |
·水印嵌入算法 | 第66-68页 |
·完整性验证算法 | 第68-70页 |
·实验结果与分析 | 第70-75页 |
·可行性验证 | 第70-71页 |
·攻击检测验证 | 第71-72页 |
·数据传输量比较 | 第72-73页 |
·数据精度影响分析 | 第73-74页 |
·能量消耗分析 | 第74-75页 |
·小结 | 第75-76页 |
第5章 基于多重水印的WSN隐私数据匿名性保护方案 | 第76-89页 |
·引言 | 第76-77页 |
·多重水印方法:Multi-Mark | 第77-83页 |
·符号、定义与规则 | 第78-80页 |
·标识水印嵌入与提取算法 | 第80-81页 |
·脆弱水印嵌入与验证算法 | 第81-83页 |
·算法性能评估 | 第83-87页 |
·实验设置 | 第83-84页 |
·可行性验证 | 第84页 |
·抗攻击能力验证 | 第84-85页 |
·数据传输量分析 | 第85-87页 |
·能量消耗分析 | 第87页 |
·小结 | 第87-89页 |
第6章 基于时钟偏移的传感器网络数据来源认证方案 | 第89-108页 |
·引言 | 第89-92页 |
·网络模型定义 | 第92-95页 |
·整体网络架构 | 第92-93页 |
·BSN子网模型 | 第93-95页 |
·基于时钟偏移的数据来源认证方案概述 | 第95-96页 |
·时钟偏移的计算与验证 | 第96-98页 |
·时钟偏移计算信息的生成 | 第96-97页 |
·时钟偏移的验证 | 第97-98页 |
·指纹与数据的绑定与提取方案 | 第98-103页 |
·“指纹”生成 | 第99-100页 |
·“指纹”绑定 | 第100-102页 |
·“指纹”提取 | 第102-103页 |
·安全性分析与实验 | 第103-107页 |
·安全性分析 | 第103-104页 |
·可行性验证 | 第104-105页 |
·算法性能分析 | 第105-107页 |
·小结 | 第107-108页 |
结论与展望 | 第108-111页 |
参考文献 | 第111-124页 |
致谢 | 第124-126页 |
附录A 攻读学位期间所撰写的学术论文目录 | 第126-128页 |
附录B 攻读学位期间所参与的研究项目 | 第128页 |