两层无线传感器网络中安全Top-k查询处理技术研究
摘要 | 第1-5页 |
Abstract | 第5-9页 |
专用术语注释表 | 第9-10页 |
第一章 绪论 | 第10-15页 |
·课题研究背景与内容 | 第10-11页 |
·课题研究现状 | 第11-13页 |
·本文主要工作 | 第13页 |
·本文组织结构 | 第13-15页 |
第二章 相关背景知识介绍 | 第15-33页 |
·无线传感器网络知识概述 | 第15-25页 |
·无线传感器网络结构 | 第15-16页 |
·感知节点的结构与限制 | 第16-18页 |
·无线传感器网络特征 | 第18-19页 |
·无线传感器网络关键技术 | 第19-21页 |
·无线传感器网络的应用 | 第21-24页 |
·两层无线传感器网络 | 第24-25页 |
·TWSNs中数据查询处理技术 | 第25-28页 |
·数据查询概述 | 第25-26页 |
·Top-k查询定义 | 第26页 |
·TWSNs中数据查询所面临的安全威胁 | 第26-28页 |
·常用的安全数据查询技术 | 第28-31页 |
·隐私保护安全技术 | 第29-30页 |
·一致性保护安全技术 | 第30-31页 |
·TWSNs中安全数据查询方法评价指标 | 第31-32页 |
·安全性评价指标 | 第31-32页 |
·适用性评价指标 | 第32页 |
·本章小结 | 第32-33页 |
第三章 基于桶划分的隐私保护Top-k查询处理 | 第33-48页 |
·系统模型 | 第33-34页 |
·网络模型 | 第33页 |
·威胁模型 | 第33-34页 |
·基于桶划分的隐私保护Top-k查询处理方法 | 第34-39页 |
·桶划分机制 | 第35-36页 |
·感知数据上传协议 | 第36-38页 |
·Top-k查询处理协议 | 第38-39页 |
·性能分析 | 第39-41页 |
·隐私安全性分析 | 第39-40页 |
·通信代价分析 | 第40-41页 |
·查询结果冗余度分析 | 第41页 |
·实验分析 | 第41-47页 |
·感知节点通信代价对比实验 | 第41-44页 |
·查询处理通信代价对比实验 | 第44-46页 |
·查询结果冗余度对比实验 | 第46-47页 |
·本章小结 | 第47-48页 |
第四章 高效可验证Top-k查询处理方法 | 第48-59页 |
·系统模型 | 第48-50页 |
·网络模型 | 第48-49页 |
·威胁模型 | 第49页 |
·评价指标 | 第49-50页 |
·高效可验证Top-k查询处理方法 | 第50-53页 |
·数据绑定及采集协议 | 第50-51页 |
·Top-k查询处理及验证协议 | 第51-53页 |
·性能分析 | 第53-54页 |
·安全性分析 | 第53页 |
·通信代价分析 | 第53-54页 |
·查询结果冗余度分析 | 第54页 |
·实验分析 | 第54-58页 |
·网内通信代价对比实验 | 第55-56页 |
·查询处理通信代价对比实验 | 第56-58页 |
·查询结果冗余度对比实验 | 第58页 |
·本章小结 | 第58-59页 |
第五章 总结与展望 | 第59-61页 |
·总结 | 第59-60页 |
·展望 | 第60-61页 |
参考文献 | 第61-65页 |
附录1 攻读硕士学位期间撰写的论文 | 第65-66页 |
附录2 攻读硕士学位期间申请的专利 | 第66-67页 |
附录3 攻读硕士学位期间参加的科研项目 | 第67-68页 |
致谢 | 第68页 |