首页--交通运输论文--公路运输论文--汽车工程论文--汽车结构部件论文--电气设备及附件论文--无线电电信设备论文

车载自组织网络隐私保护技术的研究

摘要第5-6页
abstract第6-7页
1 绪论第10-20页
    1.1 研究背景和意义第10页
    1.2 车载自组织网络概述第10-12页
    1.3 车载自组织网络隐私保护研究现状第12-17页
        1.3.1 安全需求第12-14页
        1.3.2 隐私保护研究现状第14-17页
    1.4 论文的研究内容和组织结构第17-19页
        1.4.1 论文的研究内容第17-18页
        1.4.2 论文的组织结构第18-19页
    1.5 本章小结第19-20页
2 相关理论基础第20-26页
    2.1 车载自组织网络的隐私度量第20-21页
    2.2 公钥密码体制第21-23页
    2.3 群签名第23页
    2.4 椭圆曲线密码体制第23-24页
    2.5 本章小结第24-26页
3 基于虚拟车辆的假名变换方案第26-42页
    3.1 引言第26页
    3.2 相关工作第26-27页
    3.3 系统模型第27-29页
        3.3.1 网络模型第27-29页
        3.3.2 攻击者模型第29页
    3.4 基于虚拟车辆的假名变换方案第29-33页
        3.4.1 系统初始化第29-30页
        3.4.2 进入混合区第30页
        3.4.3 假名变换第30-31页
        3.4.4 假名更新第31页
        3.4.5 退出混合区第31-33页
    3.5 安全性分析第33-34页
    3.6 隐私度量第34页
    3.7 仿真实验第34-41页
        3.7.1 仿真环境介绍第35-37页
        3.7.2 仿真实验第37-41页
    3.8 本章小结第41-42页
4 基于轨迹混淆和虚拟车辆的位置隐私保护方案第42-52页
    4.1 引言第42页
    4.2 相关工作第42-43页
    4.3 系统模型第43-45页
        4.3.1 网络模型第43-44页
        4.3.2 攻击者模型第44-45页
    4.4 基于轨迹混淆和虚拟车辆的位置隐私保护方案第45-47页
        4.4.1 系统初始化第45页
        4.4.2 提出基于位置的服务请求第45页
        4.4.3 退出混合区第45-46页
        4.4.4 虚拟位置的选择第46-47页
    4.5 安全性分析第47-48页
    4.6 隐私度量第48页
    4.7 仿真实验第48-51页
    4.8 本章小结第51-52页
5 总结和展望第52-54页
参考文献第54-58页
致谢第58-59页
个人简历第59页

论文共59页,点击 下载论文
上一篇:信息图形设计在健身类APP界面中的应用--以“N.T”为例
下一篇:三维重建中的影像检索方法研究