首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

物联网隐私数据保护算法研究

摘要第1-5页
ABSTRACT第5-7页
目录第7-9页
1 引言第9-15页
   ·研究背景第9-10页
   ·国内外研究现状第10-11页
   ·所做工作第11-12页
   ·本文的组织结构第12-15页
2 物联网简介第15-23页
   ·物联网相关概念和层次模型第15-17页
     ·物联网的概念第15-16页
     ·物联网的层次模型第16-17页
   ·物联网技术体系第17-20页
     ·感知与标识技术第18页
     ·组网通信技术第18-19页
     ·计算与服务技术第19页
     ·管理与支撑技术第19-20页
   ·物联网典型应用第20-21页
     ·电力行业智能应用第20页
     ·智能家居第20页
     ·智能城管第20-21页
   ·本章小结第21-23页
3 物联网安全体系架构第23-31页
   ·物联网安全问题第23-24页
     ·信息安全概述第23-24页
     ·物联网安全的特殊性第24页
   ·物联网安全层次结构第24-28页
     ·感知层安全第25-27页
     ·网络层安全第27-28页
     ·应用层安全第28页
   ·物联网安全关键技术第28-29页
     ·密钥管理机制第28-29页
     ·安全路由协议第29页
     ·认证与访问控制第29页
   ·本章小结第29-31页
4 物联网抗物理俘获机制第31-39页
   ·抗物理俘获问题分析第31-33页
     ·抗物理俘获必要性第31-32页
     ·攻击者模型假设第32-33页
   ·抗物理俘获涉及的关键技术第33-38页
     ·节点防篡改技术第33页
     ·节点俘获检测方法研究第33-37页
     ·密钥分配算法分析第37-38页
   ·本章小结第38-39页
5 物联网中隐私数据不经意传输保护算法第39-47页
   ·隐私保护的特殊性第39页
   ·物联网中存在的隐私保护问题第39-40页
   ·隐私保护关键技术第40-45页
     ·隐私同态技术第40-41页
     ·信息隐藏技术第41-42页
     ·不经意传输技术第42-45页
   ·本章小结第45-47页
6 物联网“地下党”问题及其安全机制第47-61页
   ·“地下党”问题概述第47-48页
   ·“地下党”网络模型假设第48页
   ·基于不经意传输和信息隐藏的安全认证第48-51页
     ·具体协议描述第48-50页
     ·安全性分析第50-51页
   ·“地下党”节点的搜寻算法描述第51-55页
     ·搜寻算法数学模型第51-52页
     ·基于并查集的搜寻算法第52-55页
   ·仿真结果与分析第55-60页
     ·搜索算法对比仿真图第55-56页
     ·搜寻结果分析第56-60页
   ·本章小结第60-61页
总结与展望第61-63页
参考文献第63-67页
致谢第67-69页
攻读学位期间发表的学术论文及科研成果第69-70页

论文共70页,点击 下载论文
上一篇:列数据库ODBC Driver的设计与实现
下一篇:开源平台依赖关系解决方案的研究与实现