摘要 | 第4-6页 |
ABSTRACT | 第6-7页 |
1 绪论 | 第10-18页 |
1.1 课题的背景及意义 | 第10-11页 |
1.2 无线传感器网络概述 | 第11-15页 |
1.2.1 无线传感器网络安全数据融合概述 | 第13-14页 |
1.2.2 数据融合面临的安全威胁概述 | 第14-15页 |
1.3 本文主要研究内容 | 第15-16页 |
1.4 章节安排 | 第16页 |
1.5 本章小结 | 第16-18页 |
2 相关研究 | 第18-28页 |
2.1 无线传感器网络安全数据融合协议研究 | 第18-26页 |
2.1.1 基于同态加密机制的安全数据融合算法 | 第18-20页 |
2.1.2 基于扰动和切片重组机制的安全数据融合算法 | 第20-23页 |
2.1.3 基于模式识别码的安全数据融合算法 | 第23页 |
2.1.4 基于Merkle-hash树的安全数据融合算法 | 第23-24页 |
2.1.5 基于监督机制的安全数据融合算法 | 第24-25页 |
2.1.6 基于数字签名的安全数据融合算法 | 第25-26页 |
2.2 协议性能比较 | 第26-27页 |
2.3 本章小结 | 第27-28页 |
3 基于分簇的可保护数据隐私性和完整性的数据融合算法 | 第28-36页 |
3.1 算法简介 | 第28-30页 |
3.1.1 网络模型 | 第28-29页 |
3.1.2 安全假设 | 第29页 |
3.1.3 网络攻击方式 | 第29-30页 |
3.2 算法原理 | 第30-31页 |
3.2.1 加解密机制 | 第30页 |
3.2.2 分簇方式 | 第30-31页 |
3.2.3 同态消息验证码机制 | 第31页 |
3.3 ILCCPDA算法介绍 | 第31-35页 |
3.3.1 算法准备阶段 | 第32-33页 |
3.3.2 簇的建立阶段 | 第33-34页 |
3.3.3 簇内数据串通阶段 | 第34页 |
3.3.4 数据融合阶段 | 第34-35页 |
3.3.5 完整性检测阶段 | 第35页 |
3.4 本章小结 | 第35-36页 |
4 模拟仿真与性能分析 | 第36-42页 |
4.1 仿真环境 | 第36页 |
4.2 仿真结果与性能分析 | 第36-41页 |
4.2.1 数据的隐私性分析 | 第36-38页 |
4.2.2 数据的通信量分析 | 第38-39页 |
4.2.3 数据的完整性保护分析 | 第39-41页 |
4.3 本章小结 | 第41-42页 |
5 总结与展望 | 第42-44页 |
5.1 总结 | 第42页 |
5.2 展望 | 第42-44页 |
参考文献 | 第44-48页 |
致谢 | 第48-50页 |
攻读学位期间发表的学术论文 | 第50-51页 |