首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

D2D通信中数据安全共享方案研究

摘要第3-4页
abstract第4-5页
专用术语注释表第8-9页
第一章 绪论第9-16页
    1.1 课题研究背景第9-10页
    1.2 D2D通信安全研究现状第10-14页
    1.3 本文研究内容第14-15页
    1.4 本文结构安排第15-16页
第二章 相关背景知识介绍第16-28页
    2.1 数学理论基础第16-19页
        2.1.1 群论基础第16-17页
        2.1.2 椭圆曲线第17-18页
        2.1.3 双线性对第18-19页
    2.2 密码学理论基础第19-24页
        2.2.1 数据加密算法分类第19-21页
        2.2.2 哈希函数第21-22页
        2.2.3 数字签名第22-23页
        2.2.4 密钥协商原理第23-24页
    2.3 无证书加密体系第24-25页
    2.4 困难问题假设第25页
    2.5 认证密钥协商协议的安全需求第25-26页
        2.5.1 安全威胁第25-26页
        2.5.2 安全需求第26页
    2.6 本章小结第26-28页
第三章 高效的D2D用户认证密钥协商协议第28-37页
    3.1 概述第28-29页
    3.2 FAKE-ECDLP认证密钥协商协议第29-33页
        3.2.1 系统初始化第29-30页
        3.2.2 用户注册第30页
        3.2.3 认证密钥协商第30-33页
    3.3 协议性能分析对比第33-36页
        3.3.1 安全性能分析第33-34页
        3.3.2 计算性能分析第34-36页
    3.4 本章小结第36-37页
第四章 社交网络D2D用户数据安全共享方案第37-54页
    4.1 概述第37-38页
    4.2 社交网络理论第38-41页
        4.2.1 移动社交网络用户属性第38-39页
        4.2.2 移动社交网络媒体内容传播第39-40页
        4.2.3 社交网络传播第40-41页
    4.3 安全内容共享方案设计第41-43页
        4.3.1 安全共享方案模型第41-42页
        4.3.2 方案涉及理论第42-43页
    4.4 用户数据共享方案第43-48页
        4.4.1 系统初始化第43-44页
        4.4.2 用户属性匹配第44-46页
        4.4.3 数据安全共享协议第46-48页
    4.5 方案性能分析对比第48-53页
        4.5.1 安全性能分析第48-50页
        4.5.2 方案性能分析第50-53页
    4.6 本章小结第53-54页
第五章 总结与展望第54-56页
    5.1 全文总结第54-55页
    5.2 未来研究展望第55-56页
参考文献第56-60页
附录1 攻读硕士学位期间撰写的论文第60-61页
附录2 攻读硕士学位期间申请的专利第61-62页
附录3 攻读硕士学位期间参加的科研项目第62-63页
致谢第63页

论文共63页,点击 下载论文
上一篇:基于随机几何的密集异构蜂窝网认知干扰协调技术
下一篇:基于方向调制技术的物理层安全通信信号综合算法研究