首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

无线传感器网络中安全机制设计与实现

摘要第5-6页
ABSTRACT第6-7页
缩略词表第12-13页
第一章 绪论第13-23页
    1.1 课题背景及研究意义第13-15页
    1.2 相关研究工作第15-21页
        1.2.1 无线传感器网络安全相关研究第15-18页
        1.2.2 无线传感器网络中信任管理相关研究第18-19页
        1.2.3 无线传感器网络中数据源隐私保护机制相关研究第19-21页
    1.3 主要工作与贡献第21-22页
    1.4 论文章节安排第22-23页
第二章 基于树形拓扑的动态信任管理方案设计第23-36页
    2.1 引言第23页
    2.2 基于树形拓扑的动态信任管理方案第23-35页
        2.2.1 网络模型第23-24页
        2.2.2 无线传感器网络中基于树形拓扑的动态信任管理方案设计第24-26页
        2.2.3 性能分析模型第26-29页
        2.2.4 COOJA仿真平台简介第29-30页
        2.2.5 仿真及结果分析第30-35页
    2.3 本章小结第35-36页
第三章 基于背包体制的数据源隐私保护方案设计第36-49页
    3.1 引言第36页
    3.2 低能耗数据源隐私保护方案第36-43页
        3.2.1 背包体制简介第36-38页
        3.2.2 网络模型及攻击模型分析第38-39页
        3.2.3 方案算法设计第39-41页
        3.2.4 对抗数据源追踪攻击原理分析第41-43页
    3.3 仿真及性能分析第43-47页
    3.4 本章小结第47-49页
第四章 基于背包体制的隐私安全算法硬件平台实现和移植第49-63页
    4.1 引言第49页
    4.2 基于Contiki系统编程方法第49-52页
        4.2.1 Contiki系统简介第49-50页
        4.2.2 Protothreads简介第50-51页
        4.2.3 通过Protothreads实现系统进程分析第51-52页
    4.3 硬件开发平台简介第52-53页
        4.3.1 传感器硬件节点平台简介第52页
        4.3.2 交叉编译环境简介第52-53页
    4.4 算法移植实现第53-59页
        4.4.1 Contiki操作系统内核结构分析第53-54页
        4.4.2 系统网络函数运行分析第54-56页
        4.4.3 系统运行进程分析及算法进程实现第56-58页
        4.4.4 系统内核修改第58-59页
    4.5 系统编译及下载测试第59-62页
        4.5.1 Contiki系统交叉编译第59-60页
        4.5.2 系统下载测试第60-62页
    4.6 本章小结第62-63页
第五章 结论与展望第63-65页
    5.1 本文总结及主要贡献第63-64页
    5.2 下一步工作建议第64-65页
致谢第65-66页
参考文献第66-70页
研究生期间的研究成果第70-71页
学位论文答辩后勘误修订说明表第71-72页

论文共72页,点击 下载论文
上一篇:雷达阵列综合及关键参数估计算法研究
下一篇:DVB高标清视频节目串编的设计与实现