首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

物联网服务安全与隐私保障关键技术研究

摘要第5-7页
ABSTRACT第7-9页
主要缩略语及中英文对照第15-17页
第一章 绪论第17-23页
    1.1 研究背景及意义第17-18页
    1.2 主要研究内容及创新点第18-20页
    1.3 本文的组织结构第20-22页
    参考文献第22-23页
第二章 安全与隐私保障技术相关研究第23-39页
    2.1 引言第23-24页
    2.2 物联网与物联网服务第24-25页
    2.3 安全机制第25-27页
        2.3.1 访问控制第26页
        2.3.2 全同态加密第26-27页
        2.3.3 安全认证第27页
    2.4 服务安全技术综述第27-35页
        2.4.1 服务的安全需求第27-29页
        2.4.2 相关安全与隐私标准规范第29-32页
        2.4.3 服务的安全与隐私挑战第32-33页
        2.4.4 服务安全与隐私保障研究现状第33-34页
        2.4.5 服务安全与隐私解决方法第34-35页
    2.5 本章小节第35页
    参考文献第35-39页
第三章 安全数据共享的策略合成研究第39-69页
    3.1 引言第39-42页
    3.2 相关工作第42-43页
    3.3 XACML策略第43-45页
    3.4 策略组合运算第45-51页
        3.4.1 基本定义第46-48页
        3.4.2 规则组合运算符第48-49页
        3.4.3 规则组合算法第49-51页
    3.5 策略表示第51-53页
    3.6 策略组合方法第53-59页
        3.6.1 策略组合过程第54-56页
        3.6.2 案例第56-58页
        3.6.3 复杂度分析第58-59页
    3.7 实现第59-63页
        3.7.1 策略组合工具第59-62页
        3.7.2 策略生成性能第62-63页
    3.8 本章总结第63-64页
    参考文献第64-69页
第四章 基于发布/订阅系统的服务访问控制第69-89页
    4.1 引言第69-71页
    4.2 通信架构和安全策略第71-73页
        4.2.1 智能电网服务通信架构第71-72页
        4.2.2 基于属性的授权策略第72-73页
    4.3 全同态加密机制第73-74页
        4.3.1 同态加密第73-74页
        4.3.2 密钥转化和重加密第74页
    4.4 DCACF的构造第74-77页
        4.4.1 DCACF高层架构第74-75页
        4.4.2 访问控制过程第75-77页
    4.5 正确性和安全性分析第77-81页
        4.5.1 正确性分析第77-78页
        4.5.2 安全分析第78页
        4.5.3 例子第78-81页
    4.6 性能估计第81-83页
        4.6.1 实验设计第81-82页
        4.6.2 测试结果第82-83页
    4.7 相关工作第83-85页
        4.7.1 发布/订阅安全第83-84页
        4.7.2 智能电网架构和安全第84页
        4.7.3 Web服务的访问控制第84-85页
    4.8 本章小节第85页
    参考文献第85-89页
第五章 基于发布/订阅系统的服务隐私保护第89-119页
    5.1 引言第89-90页
    5.2 相关工作第90-92页
        5.2.1 隐私保护技术第91页
        5.2.2 隐私保护的度第91-92页
    5.3 背景知识介绍第92-94页
        5.3.1 基于发布/订阅的IoT服务通信设施第92-93页
        5.3.2 基于属性的授权策略第93-94页
        5.3.3 布隆过滤器第94页
    5.4 SCADA系统的访问控制架构第94-97页
    5.5 策略嵌入机制第97-100页
    5.6 策略编码和匹配第100-104页
        5.6.1 盲化策略第100-101页
        5.6.2 属性编码第101-103页
        5.6.3 策略匹配第103-104页
    5.7 策略隐私第104-108页
        5.7.1 策略隐私分析第104-107页
        5.7.2 策略管理第107-108页
    5.8 存储代价和性能估计第108-115页
        5.8.1 存储代价第108-109页
        5.8.2 性能估计第109-115页
    5.9 本章小节第115-116页
    参考文献第116-119页
第六章 安全服务一致性验证及最小隐私泄漏模型第119-139页
    6.1 引言第119-120页
    6.2 相关工作第120-122页
        6.2.1 安全服务的建模与验证第121页
        6.2.2 最小隐私泄漏第121-122页
    6.3 安全约束下的服务模型第122-124页
        6.3.1 流程模型第122页
        6.3.2 分层的流程模型第122页
        6.3.3 访问控制模型和安全特征第122-123页
        6.3.4 安全约束下的层次模型第123-124页
    6.4 可视化安全一致性特征第124-126页
    6.5 安全一致性特征检测第126-128页
        6.5.1 一致性特征检测规范第126-127页
        6.5.2 安全约束的服务模型第127页
        6.5.3 模型检测第127-128页
    6.6 证书推荐问题第128-131页
    6.7 最小隐私泄漏推荐模型第131-132页
    6.8 复杂度分析和实现第132-134页
        6.8.1 复杂度分析第132页
        6.8.2 实现第132-134页
    6.9 本章小节第134-135页
    参考文献第135-139页
第七章 结束语第139-143页
    7.1 论文总结第139-140页
    7.2 进一步工作第140-143页
致谢第143-145页
攻读学位期间发表及在审的学术论文目录第145-146页
博士在读期间完成和参与的项目第146页

论文共146页,点击 下载论文
上一篇:基于指数矩的车牌识别研究
下一篇:图同构验证的理论与方法研究