首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

面向新一代移动互联网的安全与隐私保护技术研究

摘要第3-5页
ABSTRACT第5-7页
第一章 绪论第15-29页
    1.1 移动互联网概述第15-17页
    1.2 移动互联网时代下隐私安全问题概述第17-24页
        1.2.1 参与式感知网络及其隐私问题概述第18-20页
        1.2.2 社交网络及其隐私问题概述第20-22页
        1.2.3 移动终端安全问题概述第22-24页
    1.3 研究内容和创新点第24-27页
    1.4 论文组织结构第27-29页
第二章 移动感知数据隐私保护第29-63页
    2.1 问题提出第30-32页
    2.2 相关工作第32-34页
        2.2.1 隐私保护技术第33-34页
        2.2.2 数据聚合协议第34页
    2.3 系统概况第34-38页
        2.3.1 系统模型第35-36页
        2.3.2 隐私模型第36-37页
        2.3.3 设计目标第37-38页
    2.4 基于编码的参与式感知隐私保护机制第38-50页
        2.4.1 基本原理第38-40页
        2.4.2 数据编码第40-42页
        2.4.3 交换传输第42-49页
        2.4.4 解码重构第49-50页
    2.5 安全性分析第50-52页
        2.5.1 抵抗外部攻击第50-51页
        2.5.2 抵抗内部攻击第51-52页
    2.6 实验结果第52-61页
        2.6.1 实验设定及衡量指标第52-53页
        2.6.2 实验结果第53-61页
    2.7 本章小结第61-63页
第三章 社交网络中图结构隐私保护第63-89页
    3.1 问题提出第64-67页
    3.2 相关工作第67-68页
    3.3 系统模型及问题定义第68-71页
        3.3.1 系统模型第69页
        3.3.2 问题形式化定义第69-71页
    3.4 静态社交网络隐私保护机制设计第71-77页
        3.4.1 节点分组第71-74页
        3.4.2 基于全相似分组的匿名化第74-77页
    3.5 动态社交网络隐私保护机制设计第77-80页
        3.5.1 基本原理第78-80页
        3.5.2 基于增量的匿名化第80页
    3.6 实验仿真第80-88页
        3.6.1 实验设定第82页
        3.6.2 实验结果第82-88页
    3.7 本章小结第88-89页
第四章 移动设备密钥提取第89-117页
    4.1 问题提出第90-92页
    4.2 相关工作第92-93页
    4.3 系统模型和攻击模型第93-95页
        4.3.1 系统模型第93-95页
        4.3.2 攻击模型第95页
    4.4 可行性研究第95-100页
        4.4.1 地磁场概况第96页
        4.4.2 可行性研究第96-100页
    4.5 基于地磁场的密钥提取机制设计第100-107页
        4.5.1 基本原理及挑战第101-103页
        4.5.2 系统设计细节第103-107页
    4.6 安全性分析第107-110页
        4.6.1 抵抗同步复制攻击第107-108页
        4.6.2 抵抗异步复制攻击第108-109页
        4.6.3 抵抗监听攻击第109-110页
    4.7 实验结果第110-115页
        4.7.1 系统实现第110-111页
        4.7.2 实验设定及衡量指标第111-112页
        4.7.3 实验结果第112-115页
    4.8 本章小结第115-117页
第五章 移动设备安全匹配第117-143页
    5.1 问题提出第118-119页
    5.2 系统模型和攻击模型第119-123页
        5.2.1 系统模型第120-121页
        5.2.2 攻击模型第121页
        5.2.3 电磁特性描述第121-123页
    5.3 基于电磁场的设备匹配机制设计第123-128页
        5.3.1 系统概述第124-125页
        5.3.2 系统设计细节第125-128页
    5.4 预匹配优化算法(Pre-Match)第128-129页
    5.5 安全性分析第129-132页
        5.5.1 抵抗监听攻击第129-130页
        5.5.2 抵抗探测攻击第130页
        5.5.3 抵抗重复攻击第130-132页
    5.6 实验结果第132-139页
        5.6.1 实验设定及衡量指标第132-134页
        5.6.2 实验结果第134-139页
    5.7 相关工作第139-140页
    5.8 本章小结第140-143页
第六章 总结和展望第143-147页
    6.1 当前工作总结第143-144页
    6.2 未来工作展望第144-147页
参考文献第147-163页
致谢第163-165页
攻读博士期间发表及录用的学术论文目录第165-168页
攻读博士期间完成并在审核中的学术论文目录第168-170页
攻读博士期间申请专利目录第170-172页

论文共172页,点击 下载论文
上一篇:“一带一路”背景下郑州城市形象传播研究
下一篇:接受美学理论视域下《国家宝藏》传播策略探究