首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

车用自组织网络的安全与隐私的关键技术研究

摘要第1-8页
Abstract第8-11页
前言第11-13页
第一章 绪论第13-27页
     ·引言第13-14页
     ·VANETs的网络模型第14-16页
       ·VANETs的网络节点第14-15页
       ·VANETs的网络通信第15页
       ·VANETs的网络协议栈第15-16页
     ·VANETS的特性和安全需求第16-18页
       ·VANETs的网络特性第16-17页
       ·VANETs的安全需求第17-18页
     ·VANETs的常见应用第18-19页
       ·驾驶安全应用(Safety Application)第18页
       ·驾驶辅助应用(Driving Assistance)第18页
       ·娱乐相关应用(Infotainment)第18-19页
     ·VANETs相关的研究项目第19页
     ·本文工作及创新第19-22页
     ·本文组织与结构第22-23页
     ·小结第23页
 参考文献第23-27页
第二章 VANETs的安全与隐私研究的相关工作第27-41页
     ·引言第27页
     ·VANETs的隐私保护相关工作第27-30页
       ·基于Silent Period第27-28页
       ·基于Mix zone第28-29页
       ·基于Group第29-30页
       ·基于Game Theory第30页
     ·密钥管理相关工作第30-34页
       ·基于PKI的以证第30-31页
       ·基于TESLA的认证第31页
       ·基于GROUP的以证第31-32页
       ·证书注销第32-34页
     ·消息安全认证相关工作第34-36页
       ·安全消息集成第34-35页
       ·位置安全验证第35-36页
     ·小结第36页
 参考文献第36-41页
第三章 VANETS中基于MIX ZONE的隐私保护机制第41-59页
     ·引言第41-43页
     ·研究背景第43-45页
       ·相关工作第43-44页
       ·系统假设第44页
       ·攻击模型第44-45页
     ·隐私指标第45-47页
       ·熵第45-46页
       ·成功概率和排名值第46-47页
     ·位于十字路口的MIX ZONE第47-52页
       ·十字路口的追踪算法第47-49页
       ·基于Lankershim数据的案例研究第49-52页
     ·位于直道上的MIX ZONE第52-56页
       ·直道上的追踪算法第52-53页
       ·基于I-80数据的案例研究第53-56页
     ·小结第56页
 参考文献第56-59页
第四章 SAFETY BEACON的位置安全验证第59-72页
     ·引言第59-60页
     ·研究背景第60-62页
       ·相关工作第60-61页
       ·系统假设第61页
       ·攻击模型第61-62页
     ·位置安全验证第62-67页
       ·位置安全验证算法第62-63页
       ·MAC层时间戳和数字签名第63-64页
       ·传输卫星序号信息第64-65页
       ·定向天线攻击第65-67页
     ·实验模拟和讨论第67-70页
       ·实验模拟第67-69页
       ·讨论第69-70页
     ·小结第70页
 参考文献第70-72页
第五章 懦夫攻击和防御机制第72-83页
     ·引言第72-73页
     ·研究背景第73-74页
       ·系统假设第73-74页
       ·问题描述第74页
     ·懦夫攻击第74-77页
       ·目标算法TVSA第75页
       ·针对TVSV的懦夫攻击原理第75-77页
     ·防御机制第77-78页
       ·沉默的检测者第77-78页
       ·物理局限第78页
     ·实验模拟第78-81页
       ·懦夫攻击的表现第79-80页
       ·防御机制的表现第80-81页
     ·小结第81页
 参考文献第81-83页
第六章 VANETS里证书注销机制的局限性第83-97页
     ·引言第83-85页
     ·研究背景第85-88页
       ·相关工作第85-87页
       ·系统假设第87页
       ·攻击模型第87-88页
       ·问题定义第88页
     ·本地证书注销机制的局限性第88-90页
       ·一般本地证书注销机制第88-89页
       ·基于博弈论的本地证书注销机制第89-90页
     ·全局证书注销机制的局限性第90-94页
       ·基于图论的正式问题定义第91-92页
       ·全局证书注销机制的局限性第92-94页
     ·小结第94页
 参考文献第94-97页
第七章 总结及展望第97-101页
     ·本文研究总结第97-98页
     ·下一步工作第98-101页
致谢第101-103页
附录A 攻读博士学位期间发表(录用)论文情况第103-104页
附录B 攻读博士学位期间参加科研学术活动情况第104-105页

论文共105页,点击 下载论文
上一篇:基于蜂拥策略的网络舆论演化模型研究
下一篇:VANET系统安全的关键问题研究