首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

无线传感器网络数据认证方案研究

摘要第3-4页
abstract第4-5页
第1章 绪论第9-21页
    1.1 研究的背景和意义第9-11页
    1.2 无线传感器网络概述第11-15页
        1.2.1 无线传感器网络结构第11-13页
        1.2.2 无线传感器网络特点第13-14页
        1.2.3 无线传感器网络安全目标第14页
        1.2.4 无线传感器网络面临的攻击第14-15页
    1.3 国内外研究现状第15-19页
        1.3.1 基于加密技术的数据认证方案第16页
        1.3.2 基于时间序列的异常数据检测方案第16-17页
        1.3.3 基于数字水印的数据认证方案第17-19页
    1.4 研究内容第19-20页
    1.5 论文结构安排第20-21页
第2章 基于混沌理论的无线传感器网络数据异常检测方案第21-37页
    2.1 混沌理论简介第21-22页
        2.1.1 混沌的定义第21-22页
        2.1.2 混沌识别第22页
        2.1.3 相空间重构第22页
    2.2 数据异常检测方案第22-29页
        2.2.1 网络模型第22-24页
        2.2.2 数据预处理第24-25页
        2.2.3 嵌入时延与维数第25-27页
        2.2.4 数据预测第27页
        2.2.5 检测方案第27-29页
    2.3 实验结果分析第29-35页
        2.3.1 仿真实验的建立第29页
        2.3.2 混沌性第29-31页
        2.3.3 数据预测第31-32页
        2.3.4 检测率第32-35页
    2.4 总结第35-37页
第3章 基于可逆数字水印的无线传感器网络数据完整性验证方案第37-57页
    3.1 数字水印技术概述第37-41页
        3.1.1 数字水印的基本概念第37-38页
        3.1.2 数字水印分类第38-39页
        3.1.3 数字水印在无线传感网络中的应用第39-40页
        3.1.4 可逆数字水印算法第40-41页
    3.2 数据完整性验证方案第41-49页
        3.2.1 方案模型第41-42页
        3.2.2 水印的生成第42-45页
        3.2.3 水印的嵌入第45-46页
        3.2.4 水印的提取与检测第46-49页
    3.3 实验结果分析第49-55页
        3.3.1 仿真实验建立第49-50页
        3.3.2 水印的可逆性和不可见性第50-52页
        3.3.3 安全性第52-53页
        3.3.4 能量消耗第53-55页
    3.4 总结第55-57页
第4章 基于鲁棒数字水印的无线传感器网络节点认证方案第57-69页
    4.1 问题的提出与分析第57页
    4.2 鲁棒性水印方案第57-63页
        4.2.1 会话过程第57-58页
        4.2.2 水印的生成第58-59页
        4.2.3 水印的嵌入第59-60页
        4.2.4 水印的提取与检测第60-62页
        4.2.5 鲁棒性分析第62-63页
    4.3 实验结果分析第63-68页
        4.3.1 仿真实验建立第63-64页
        4.3.2 鲁棒性分析第64-65页
        4.3.3 安全性分析第65页
        4.3.4 算法分析第65-66页
        4.3.5 能量消耗第66-68页
    4.4 总结第68-69页
第5章 总结与展望第69-71页
    5.1 研究工作总结第69-70页
    5.2 未来工作展望第70-71页
参考文献第71-77页
致谢第77-79页
个人简历、在学期间发表的学术论文和研究成果第79页

论文共79页,点击 下载论文
上一篇:基于价值工程的KY公司扫地机器人功能设计方案优选研究
下一篇:高分辨率遥感影像不透水面提取算法研究