摘要 | 第4-5页 |
ABSTARCT | 第5-6页 |
Chapter 1 Preface | 第10-17页 |
1.1 Research background | 第10-14页 |
1.2 Security requirements for the mass storage system | 第14-15页 |
1.3 The main work for this paper | 第15-16页 |
1.4 Article Contents | 第16-17页 |
Chapter 2 Security architecture of Internet of Things | 第17-31页 |
2.1 Network model | 第17-19页 |
2.2 Secu rity Threats for Internet of things | 第19-21页 |
2.3 IoT Security structure | 第21-25页 |
2.3.1 Sensor layer security architecture | 第22-23页 |
2.3.2 Network layer security architecture | 第23-24页 |
2.3.3 Co-processing layer security architecture | 第24页 |
2.3.4 Application layer security architecture | 第24-25页 |
2.3.5 Control systems security architecture | 第25页 |
2.4 Security requirements | 第25-28页 |
2.4.1 Terminal nodes security requirements | 第27页 |
2.4.2 Sensor layer security requirement | 第27页 |
2.4.3 Network layer security requirement | 第27-28页 |
2.4.4 Application layer security requirement | 第28页 |
2.4.5 Control management security requirement | 第28页 |
2.5 Research status | 第28-31页 |
Chapter 3 Attribute-based encryption | 第31-45页 |
3.1 Overview of att ribute-based encryption | 第31页 |
3.2 Cipher text password policy mechanisms(Ciphertext-ABE) | 第31-32页 |
3.2.1 CP-ABE basic principles and functions | 第32页 |
3.3 Fundamental problems | 第32-33页 |
3.3.1 Attribute-based encryption system | 第32-33页 |
3.3.2 Bilinear Diffie-Hellman(BDH) | 第33页 |
3.3.3 Access Strudcture | 第33页 |
3.4 Implementation model | 第33-34页 |
3.4.1 Expressed access structure tree | 第33-34页 |
3.4.2 To meet the access tree structure | 第34页 |
3.5 Construction strategies based on the properties of the ciphertext encrypted system | 第34-37页 |
3.6 Attribute-based encryption mechanism's application on Internet of things | 第37-38页 |
3.7 Simulation methods of attr.bute encryption based on Internet of things | 第38-45页 |
3.7.1 The baslc principle of simulation | 第41页 |
3.7.2 Simulation parameter settings for internet of things network | 第41-42页 |
3.7.3 Analysis | 第42-45页 |
Chapter 4 Internet of things Network distributed data storage and access control | 第45-65页 |
4.1 Data storage for Internet of Things | 第45-46页 |
4.2 Local storage strategies(LS) | 第46-47页 |
4.3 "Data-Centric" storage strategy | 第47-50页 |
4.3.1 Based on geographic Hash table(GHT)DCS storage | 第47-48页 |
4.3.2 DIFS(distributed index for features in sensor network) | 第48页 |
4.3.3 DIM(distributed index for multi-dimensional data) | 第48页 |
4.3.4 Comb and Double Ruling scheme stored query plan | 第48-50页 |
4.3.5 Scoop | 第50页 |
4.4 Distributed File system Access Control Analysis | 第50-52页 |
4.5 Distributed access control mechanism on the property | 第52-61页 |
4.5.1 Property description and management | 第53-54页 |
4.5.2 Attrbute-based access policy management | 第54-58页 |
4.5.3 Attrbute-based access control processes | 第58-60页 |
4.5.4 Sha ring and deleting users | 第60-61页 |
4.6 Encrypted storage and integrity check | 第61-62页 |
4.6.1 Encrypted Storage | 第61页 |
4.6.2 Delayed re-encryption technology | 第61-62页 |
4.6.3 Integrity check | 第62页 |
4.7 Security Analysis | 第62-63页 |
4.8 Summary | 第63-65页 |
Chapter 5 Summary and Outlook | 第65-68页 |
5.1 Summary | 第65-66页 |
5.2 Work prospects | 第66-68页 |
References | 第68-71页 |
Acknowledgements | 第71-72页 |
详细中文摘要 | 第72-78页 |