首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

无线传感器网络中位置隐私机制研究

摘要第5-6页
Abstract第6-7页
目录第8-10页
插图索引第10-11页
附表索引第11-12页
第1章 引言第12-18页
    1.1 论文选题的背景第12-13页
    1.2 论文研究的目的和意义第13-14页
    1.3 国内外研究的现状第14-16页
    1.4 本文主要工作与组织结构第16-18页
第2章 关键节点位置隐私保护协议研究第18-28页
    2.1 关键节点的位置隐私保护问题概述第18-20页
        2.1.1 源节点位置隐私保护第18-19页
        2.1.2 汇聚节点隐私保护第19-20页
    2.2 攻击者模型描述第20-22页
        2.2.1 逐跳追踪源节点位置的攻击者第20-21页
        2.2.2 逐跳追踪汇聚节点的方式第21-22页
        2.2.3 流量分析的攻击者第22页
    2.3 典型的位置隐私保护协议研究第22-27页
        2.3.1 幽灵路由协议第22-24页
        2.3.2 环路诱骗协议第24页
        2.3.3 节点伪造方案第24-25页
        2.3.4 位置隐私路由协议第25页
        2.3.5 分支路由方案第25-26页
        2.3.6 源模拟路由方案第26-27页
    2.4 小结第27-28页
第3章 随机行走模型的汇聚节点位置安全性分析第28-43页
    3.1 随机行走路由协议第28页
    3.2 网络模型第28-29页
    3.3 随机转发策略第29-38页
        3.3.1 随机转发策略性能分析第29-33页
        3.3.2 随机转发策略中节点被选中概率分析第33-36页
        3.3.3 攻击模型假设第36-38页
    3.4 仿真测试及结果分析第38-42页
        3.4.1 仿真工具简介第38-39页
        3.4.2 仿真实验及结果分析第39-42页
    3.5 小结第42-43页
第4章 新位置隐私保护机制第43-61页
    4.1 研究动机第43-44页
    4.2 ID追踪法第44-49页
        4.2.1 以邻居节点为目标第44-45页
        4.2.2 以发动节点为目标第45-49页
    4.3 新位置隐私保护机制第49-52页
        4.3.1 新机制的更新ID协议第49-50页
        4.3.2 节点使用新机制时的算法第50-52页
    4.4 新位置隐私保护机制评估第52-53页
    4.5 模拟结果第53-60页
        4.5.1 模拟参数说明第53-55页
        4.5.2 各机制位置隐私效能第55-57页
        4.5.3 各追踪法机制的精确度对比第57-58页
        4.5.4 Swap机制位置隐私效能第58-59页
        4.5.5 综合结果第59-60页
    4.6 小结第60-61页
结论第61-64页
参考文献第64-67页
致谢第67页

论文共67页,点击 下载论文
上一篇:移动视频监控系统智能化应用研究
下一篇:中俄边境士兵思想政治素质培养问题研究