首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

可保护数据隐私性和完整性的安全数据融合算法研究

摘要第4-6页
ABSTRACT第6-7页
1 绪论第10-18页
    1.1 课题的背景及意义第10-11页
    1.2 无线传感器网络概述第11-15页
        1.2.1 无线传感器网络安全数据融合概述第13-14页
        1.2.2 数据融合面临的安全威胁概述第14-15页
    1.3 本文主要研究内容第15-16页
    1.4 章节安排第16页
    1.5 本章小结第16-18页
2 相关研究第18-28页
    2.1 无线传感器网络安全数据融合协议研究第18-26页
        2.1.1 基于同态加密机制的安全数据融合算法第18-20页
        2.1.2 基于扰动和切片重组机制的安全数据融合算法第20-23页
        2.1.3 基于模式识别码的安全数据融合算法第23页
        2.1.4 基于Merkle-hash树的安全数据融合算法第23-24页
        2.1.5 基于监督机制的安全数据融合算法第24-25页
        2.1.6 基于数字签名的安全数据融合算法第25-26页
    2.2 协议性能比较第26-27页
    2.3 本章小结第27-28页
3 基于分簇的可保护数据隐私性和完整性的数据融合算法第28-36页
    3.1 算法简介第28-30页
        3.1.1 网络模型第28-29页
        3.1.2 安全假设第29页
        3.1.3 网络攻击方式第29-30页
    3.2 算法原理第30-31页
        3.2.1 加解密机制第30页
        3.2.2 分簇方式第30-31页
        3.2.3 同态消息验证码机制第31页
    3.3 ILCCPDA算法介绍第31-35页
        3.3.1 算法准备阶段第32-33页
        3.3.2 簇的建立阶段第33-34页
        3.3.3 簇内数据串通阶段第34页
        3.3.4 数据融合阶段第34-35页
        3.3.5 完整性检测阶段第35页
    3.4 本章小结第35-36页
4 模拟仿真与性能分析第36-42页
    4.1 仿真环境第36页
    4.2 仿真结果与性能分析第36-41页
        4.2.1 数据的隐私性分析第36-38页
        4.2.2 数据的通信量分析第38-39页
        4.2.3 数据的完整性保护分析第39-41页
    4.3 本章小结第41-42页
5 总结与展望第42-44页
    5.1 总结第42页
    5.2 展望第42-44页
参考文献第44-48页
致谢第48-50页
攻读学位期间发表的学术论文第50-51页

论文共51页,点击 下载论文
上一篇:基于ASON的临汾地区电力通信网设计与实现
下一篇:现代大型剧场多功能扩声系统应用研究--以南京保利大剧院为例