| 摘要 | 第1-5页 |
| Abstract | 第5-9页 |
| 第一章 绪论 | 第9-18页 |
| ·引言 | 第9-11页 |
| ·无线传感器网络的发展及应用 | 第11-13页 |
| ·无线传感器网络的特点 | 第13-15页 |
| ·完善的无线传感器网络解决方案 | 第15-16页 |
| ·本文主要研究内容及组织结构 | 第16-18页 |
| 第二章 无线传感器网络安全的数据融合协议研究 | 第18-36页 |
| ·数据融合的概念和分类 | 第18-19页 |
| ·数据融合的作用 | 第19-20页 |
| ·数据融合的安全性 | 第20-21页 |
| ·安全的数据融合协议分类 | 第21-22页 |
| ·经典的安全数据融合协议 | 第22-36页 |
| ·树形融合协议 | 第22-29页 |
| ·多路融合协议 | 第29-31页 |
| ·环形融合协议 | 第31-33页 |
| ·基于事件系统的安全融合算法 | 第33-34页 |
| ·安全的单一融合器系统 | 第34-36页 |
| 第三章 安全的树形数据融合协议设计 | 第36-49页 |
| ·相关工作 | 第36-40页 |
| ·哈希函数 | 第36-37页 |
| ·椭圆曲线 | 第37-39页 |
| ·椭圆曲线加密 | 第39-40页 |
| ·同态加密 | 第40-41页 |
| ·安全的树形数据融合协议 | 第41-49页 |
| ·询问请求 | 第42-43页 |
| ·数据融合 | 第43-44页 |
| ·结果验证 | 第44-49页 |
| 第四章 安全的树形融合协议在 NS-2 平台的实现 | 第49-65页 |
| ·NS-2 简介 | 第49-52页 |
| ·NS-2 原理 | 第49-51页 |
| ·NS-2 网络模拟的一般过程 | 第51-52页 |
| ·编码实现 | 第52-65页 |
| ·建立融合树 | 第52-55页 |
| ·移植哈希和椭圆曲线函数 | 第55-56页 |
| ·融合过程 | 第56-65页 |
| 结论 | 第65-67页 |
| 参考文献 | 第67-70页 |
| 致谢 | 第70页 |