首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

物联网设备共享中的隐私保护技术研究

摘要第5-7页
Abstract第7-8页
第一章 绪论第15-23页
    1.1 研究背景第15-18页
        1.1.1 物联网设备共享第15-17页
        1.1.2 共享中的安全问题第17-18页
    1.2 国内外研究现状第18-20页
        1.2.1 物联网设备权限管理研究第18页
        1.2.2 物联网设备隐私保护研究第18-20页
    1.3 论文研究内容第20-21页
    1.4 论文组织结构第21-23页
第二章 相关技术第23-35页
    2.1 委托授权第23-27页
        2.1.1 基本概念第23-24页
        2.1.2 代理签名第24-26页
        2.1.3 M-U-O代理签名方案第26-27页
    2.2 隐私保护技术第27-31页
        2.2.1 群签名第27-28页
        2.2.2 零知识证明第28-29页
        2.2.3 DAA认证方案第29-30页
        2.2.4 DAA-ED匿名认证方案第30-31页
    2.3 基于信任度的访问控制第31-33页
    2.4 安全模型第33-34页
    2.5 本章小结第34-35页
第三章 基于信任度的委托授权和访问控制第35-53页
    3.1 基于信任度的可控的部分委托授权机制第35-40页
        3.1.1 协议设计第35-38页
        3.1.2 协议安全性分析第38-40页
    3.2 基于动态社交信任度的访问控制机制第40-47页
        3.2.1 基于角色和信任度的授权策略第40-43页
        3.2.2 设备对用户的综合信任度计算第43-47页
    3.3 一种基于动态社交关系的信任度量化方案第47-52页
        3.3.1 社交关系表示第47-48页
        3.3.2 信任度计算第48-52页
    3.4 本章小结第52-53页
第四章 可保护隐私的用户身份认证机制第53-65页
    4.1 整体设计第53-54页
    4.2 群加入第54-56页
        4.2.1 群系统参数生成第55页
        4.2.2 群证书生成第55-56页
    4.3 匿名身份认证第56-59页
    4.4 协议安全性分析第59-63页
        4.4.1 基本定义第59-60页
        4.4.2 AM模型中的认证协议第60页
        4.4.3 UM模型中的认证协议第60-62页
        4.4.4 安全性分析第62-63页
    4.5 协议性能分析第63页
    4.6 本章小结第63-65页
第五章 物联网设备共享系统的设计与实现第65-95页
    5.1 系统设计第65-73页
        5.1.1 整体架构第65-66页
        5.1.2 委托授权第66-69页
        5.1.3 匿名身份认证第69-72页
        5.1.4 访问控制第72-73页
    5.2 移动终端设计第73-81页
        5.2.1 整体功能第73页
        5.2.2 信任度管理模块第73-76页
        5.2.3 授权证书管理模块第76-81页
    5.3 房屋智能锁端设计第81-89页
        5.3.1 功能模块第81-82页
        5.3.2 匿名认证管理模块第82-85页
        5.3.3 访问控制管理模块第85-89页
    5.4 系统测试与分析第89-93页
        5.4.1 测试环境第89-90页
        5.4.2 系统界面测试第90-92页
        5.4.3 系统延时性能测试第92-93页
    5.5 本章小结第93-95页
第六章 总结与展望第95-97页
    6.1 全文工作总结第95-96页
    6.2 进一步研究方向第96-97页
致谢第97-99页
参考文献第99-103页
硕士期间发表的论文及参与的科研项目第103页

论文共103页,点击 下载论文
上一篇:毫米波无线通信信道特性分析及优化传输方案研究
下一篇:K波段雷达前端的研制