摘要 | 第4-6页 |
ABSTRACT | 第6-8页 |
第一章 绪论 | 第12-34页 |
1.1 研究背景 | 第12-14页 |
1.2 物联网安全性分析 | 第14-18页 |
1.3 物联网典型网络 | 第18-21页 |
1.3.1 无线传感器网络 | 第18-19页 |
1.3.2 车载自组织网络 | 第19-21页 |
1.4 国内外研究现状 | 第21-27页 |
1.4.1 节点位置隐私保护 | 第21-24页 |
1.4.2 安全数据传输技术 | 第24-26页 |
1.4.3 安全传输方案性能分析 | 第26-27页 |
1.5 本文研究内容与挑战 | 第27-31页 |
1.5.1 研究内容 | 第27-29页 |
1.5.2 研究关键点 | 第29-31页 |
1.6 本文组织结构 | 第31-34页 |
第二章 基于密钥预分发的抗污染源节点位置隐私保护 | 第34-52页 |
2.1 引言 | 第34-35页 |
2.2 网络模型 | 第35-37页 |
2.2.1 基于网络编码的网络模型 | 第35-36页 |
2.2.2 攻击者模型 | 第36-37页 |
2.3 抗污染源位置隐私保护方案概述 | 第37-38页 |
2.4 机会型密钥分发 | 第38-41页 |
2.5 网络编码签名算法 | 第41-46页 |
2.5.1 密钥生成准备 | 第41-42页 |
2.5.2 源节点签名 | 第42页 |
2.5.3 发送数据包 | 第42-43页 |
2.5.4 数据包认证 | 第43-44页 |
2.5.5 中间节点组合消息 | 第44页 |
2.5.6 算法正确性证明 | 第44-46页 |
2.6 安全性能以及网络性能 | 第46-50页 |
2.6.1 安全性分析 | 第46-47页 |
2.6.2 网络性能分析 | 第47-50页 |
2.7 本章总结 | 第50-52页 |
第三章 物联网中动态数据隐私保护技术研究与分析 | 第52-68页 |
3.1 引言 | 第52-53页 |
3.2 数据隐私保护传输协议 | 第53-54页 |
3.3 马尔可夫网络模型构建与性能分析 | 第54-61页 |
3.3.1 马尔科夫状态转移概率 | 第55-57页 |
3.3.2 稳态概率及传输概率 | 第57-59页 |
3.3.3 碰撞概率与传输概率 | 第59-60页 |
3.3.4 安全传输成功率 | 第60页 |
3.3.5 传输次数 | 第60页 |
3.3.6 抗攻击安全传输概率 | 第60-61页 |
3.4 网络性能对比 | 第61-66页 |
3.5 本章总结 | 第66-68页 |
第四章 物联网中基于密钥预分配的机会数据认证协议 | 第68-90页 |
4.1 引言 | 第68-69页 |
4.2 网络模型与密钥分发 | 第69-70页 |
4.3 基于机会的数据认证协议 | 第70-72页 |
4.4 基于三维马尔科夫链模型的性能分析 | 第72-79页 |
4.5 网络性能评估 | 第79-83页 |
4.5.1 认证成功率 | 第79-80页 |
4.5.2 认证时延 | 第80-81页 |
4.5.3 认证吞吐量 | 第81页 |
4.5.4 安全性分析 | 第81-83页 |
4.6 仿真验证与数值分析 | 第83-88页 |
4.7 本章总结 | 第88-90页 |
第五章 数据认证协议中动态链路连通性研究与分析 | 第90-114页 |
5.1 引言 | 第90-91页 |
5.2 网络模型 | 第91-93页 |
5.3 马尔科夫链模型设计 | 第93-96页 |
5.3.1 前三维模型:认证周期 | 第94-95页 |
5.3.2 第四维:传递未过期数据包 | 第95-96页 |
5.4 跨层数据认证协议设计与分析 | 第96-108页 |
5.4.1 符合IEEE 802.11退避方法的认证协议一 | 第96-101页 |
5.4.2 兼容IEEE 802.11的密钥失败退避的认证协议二 | 第101-105页 |
5.4.3 基于感知密钥失败和碰撞重传的认证协议三 | 第105-108页 |
5.5 网络仿真与性能分析 | 第108-113页 |
5.6 本章总结 | 第113-114页 |
第六章 总结与展望 | 第114-116页 |
参考文献 | 第116-126页 |
致谢 | 第126-128页 |
攻读学位期间发表的学术论文目录 | 第128页 |