logo
首页 首页 教育论文中心 教育论文中心 广告服务 广告服务 论文搜索 论文搜索 论文发表 论文发表 汇款确认 汇款确认 会员专区 会员专区 在线购卡 在线购卡 服务帮助 服务帮助 联系我们 联系我们 网站地图 网站地图 快速搜索 会员专区 硕士论文 会员专区 博士论文
当前位置:教育论文中心首页--博士论文--无线传感器网络安全数据融合技术研究
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
论文搜索
 
相关论文
模型约束下的无线传感网覆盖优化技
认知无线电系统中非高斯噪声背景下
双向中继系统中继选择和功率分配算
基于DCSK的混沌数字调制研究
MANET网络管理框架体系研究
认知中继网络性能优化研究
物联网安全及隐私保护中若干关键技
短距离室内无线信道传播特性研究
压缩感知重构技术及其在图像融合中
基于混沌的虚拟光学图像加密关键技
丙泊酚预处理防治人脐静脉内皮细胞
长链非编码RNA在胚胎型横纹肌肉
内源性甲状旁腺激素在骨折愈合过程
人肾微血管内皮细胞转分化在移植肾
纳米聚合物mPEG-PEI介导E
新型膜结合IL-15分子介导人肾
mTOR信号通路在肾脏病中的作用
维甲酸诱导的马蹄内翻足胎鼠腿部及
miRNA-221-3p在肥大细
活性氧(ROS)对神经干细胞增殖
长链非编码RNA在脑胶质瘤中的功
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
无线传感器网络安全数据融合技术研究
 
     论文目录
 
摘要第1-5页
Abstract第5-10页
专用术语注释表第10-11页
第一章 绪论第11-36页
   ·研究背景和意义第11-13页
   ·WSNs安全数据融合研究现状第13-30页
     ·单层WSNs数据融合完整性保护方案研究第14-15页
     ·多层WSNs数据融合完整性保护方案研究第15-27页
     ·WSNs数据融合隐私保护方案研究第27-29页
     ·发展动态分析第29-30页
   ·研究内容和方案第30-33页
     ·研究目标第30页
     ·研究内容第30-31页
     ·技术路线第31-32页
     ·论文的创新点第32-33页
   ·论文的结构安排第33-36页
第二章 相关背景知识介绍第36-49页
   ·密码学技术第36-44页
     ·对称加密技术第36-39页
     ·公钥加密技术第39-41页
     ·数据完整性技术第41-44页
   ·安全多方计算第44-45页
   ·可证明安全理论第45-48页
     ·计算安全的私钥加密体制第45-47页
     ·构造计算安全的私钥加密体制第47-48页
   ·本章小结第48-49页
第三章 基于数据分片技术的WSNs安全数据融合第49-60页
   ·问题描述第49-50页
   ·系统模型第50页
   ·基于数据分片技术的WSNs安全数据融合第50-53页
   ·性能分析第53-59页
     ·隐私保护性第54-55页
     ·数据完整性第55-56页
     ·数据通信量第56-57页
     ·数据计算量第57-58页
     ·融合精确度第58-59页
   ·本章小结第59-60页
第四章 基于对称同态加密技术的WSNs安全数据融合第60-71页
   ·问题描述第60-61页
   ·系统模型第61-62页
     ·网络模型第61页
     ·攻击模型第61-62页
   ·基于同态加密技术的WSNs安全数据融合第62-64页
     ·准备阶段第62-63页
     ·初始化阶段第63页
     ·融合阶段第63页
     ·完整性验证阶段第63-64页
   ·性能分析第64-70页
     ·数据安全性第65-66页
     ·数据计算量第66-68页
     ·数据通信量第68-69页
     ·数据精确度第69-70页
   ·本章小结第70-71页
第五章 基于同态MAC技术的WSNs安全数据融合第71-92页
   ·问题描述第71-72页
   ·系统模型第72-73页
     ·网络模型第72页
     ·攻击模型第72-73页
   ·同态MAC第73-74页
     ·同态MAC定义第73页
     ·同态MAC安全性定义第73-74页
   ·SDA-HMAC方案第74-77页
     ·准备阶段第74-75页
     ·初始化阶段第75-76页
     ·融合阶段第76页
     ·完整性验证阶段第76-77页
   ·SDA-HP方案第77-80页
     ·密钥生成阶段第77页
     ·标记-加密阶段第77-78页
     ·融合阶段第78页
     ·解密-认证阶段第78-79页
     ·案例描述第79-80页
   ·性能分析第80-91页
     ·数据安全性第81-84页
     ·数据计算量第84-88页
     ·数据通信量第88-90页
     ·融合精确度第90-91页
   ·本章小结第91-92页
第六章 基于椭圆曲线加密的WSNs安全数据融合第92-109页
   ·问题描述第92页
   ·系统模型第92-94页
     ·网络模型第92-93页
     ·攻击模型第93-94页
   ·BGN方案第94-95页
   ·基于椭圆曲线加密的安全数据融合方案第95-100页
     ·密钥生成第95页
     ·融合树分离第95-98页
     ·数据加密第98页
     ·数据融合第98页
     ·数据解密第98页
     ·数据完整性认证第98-99页
     ·案例描述第99-100页
   ·理论分析第100-103页
     ·融合树的覆盖第100-101页
     ·密文分析第101页
     ·选择明文攻击第101-102页
     ·锻造攻击第102页
     ·未授权融合第102页
     ·节点俘获攻击第102-103页
   ·性能评估与比较第103-108页
     ·门限参数设置第104-105页
     ·通信开销第105-106页
     ·计算开销第106-108页
     ·融合精确度第108页
   ·本章小结第108-109页
第七章 总结与展望第109-111页
   ·总结第109-110页
   ·展望第110-111页
参考文献第111-119页
附录1 攻读博士学位期间撰写的论文第119-120页
附录2 攻读博士学位期间申请的专利第120-121页
附录3 攻读博士学位期间参加的科研项目第121-122页
致谢第122页

 
论文编号BS2268560,这篇论文共122
会员购买按0.35元/页下载,共需支付42.7元。        直接购买按0.5元/页下载,共需要支付61元 。
  • 我还不是会员,我要注册会员
  • 会员下载论文更优惠!充值还送钱!
  • 我只需要这一篇论文,无需注册!
  • 直接网上支付,方便快捷!
  •  您可能感兴趣的论文
    版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
     
     
    | 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
    版权所有 教育论文中心 Copyright(C) All Rights Reserved
    联系方式: QQ:277865656 或写信给我