首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

VANET系统安全的关键问题研究

目录第1-7页
英文缩写说明第7-8页
摘要第8-10页
Abstract第10-12页
第一章 绪论第12-20页
   ·研究背景第12-14页
   ·问题的提出第14-17页
     ·难以信赖的合作节点第15页
     ·缺乏激励机制第15-16页
     ·资源使用的控制第16-17页
   ·论文主要研究工作第17-18页
   ·论文的组织第18-20页
第二章 VANET安全性分析第20-38页
   ·VANET系统介绍第20-22页
     ·网络架构简介第20页
     ·主要特点第20-22页
     ·相关研究项目第22页
   ·VANET应用类型第22-24页
   ·VANET安全问题分析第24-28页
     ·安全需求第24-25页
     ·存在的困难与挑战第25-26页
     ·潜在的攻击者第26-27页
     ·攻击模型第27-28页
   ·VANET安全保障体系第28-36页
     ·安全体系架构第28页
     ·安全硬件平台第28-30页
     ·数字签名技术第30页
     ·身份认证与隐私保护第30-34页
     ·数据验证第34-36页
     ·DoS攻击第36页
   ·VANET系统安全的研究热点第36-37页
   ·本章小结第37-38页
第三章 面向VANET的声誉模型第38-71页
   ·引言第38-44页
     ·声誉的内涵第39-40页
     ·相关研究工作第40-43页
     ·声誉模型设计中困难与挑战第43-44页
     ·VASRep模型的贡献第44页
   ·系统假设第44-45页
   ·全局数据模型与声誉向量第45-48页
     ·全局数据模型第45-47页
     ·声誉向量第47-48页
   ·基于贝叶斯网络的VASRep模型第48-54页
     ·贝叶斯网络的构建第49-52页
     ·实例研究第52-54页
   ·历史满意度评价第54-57页
     ·满意度评分第55-56页
     ·满意度评分发布协议第56-57页
   ·节点声誉的可信计算与管理第57-62页
     ·面向上下文隐私保护的声誉可信计算第58-61页
     ·RCCPP安全性分析与讨论第61-62页
   ·VASRep模型仿真与结果分析第62-70页
     ·仿真环境第62-63页
     ·声誉贝叶斯网络的敏感度分析第63-65页
     ·VASRep的性能评估第65-69页
     ·分析与下一步工作第69-70页
   ·本章小结第70-71页
第四章 面向VANET的量化风险自适应访问控制第71-103页
   ·引言第71-76页
     ·决策的风险第72-73页
     ·相关研究工作第73-75页
     ·传统访问控制机制存在的困难第75页
     ·QSAMIC模型的主要贡献第75-76页
   ·消息散播第76-79页
     ·消息散播的网络拓扑第77页
     ·消息的要素第77-78页
     ·消息散播的安全特性第78-79页
   ·QSAMIC模型的设计第79-80页
   ·面向消息散播的风险单元识别第80-85页
     ·风险向量第80-82页
     ·接受访问的风险RAA第82-83页
     ·拒绝访问的风险RDA第83-85页
   ·基于模糊逻辑的风险评估第85-90页
     ·风险的模糊评估逻辑模型第85-88页
     ·风险的模糊评估流程第88-90页
   ·风险自适应的访问控制决策第90-93页
     ·风险消减措施第91-93页
   ·QSAMIC模型的实现第93-98页
     ·基本解决方案第93-94页
     ·实施框架(Enforcement Framework)第94-98页
   ·仿真与结果分析第98-101页
     ·仿真环境第98-99页
     ·风险的累积第99-100页
     ·响应时间第100-101页
   ·本章小结第101-103页
第五章 基于签名向量的Sybil攻击检测第103-118页
   ·概述第103-104页
   ·相关研究工作第104-106页
   ·SADSIV算法第106-110页
     ·算法简介第106-107页
     ·检测过程第107-109页
     ·检测门限值的判断第109-110页
   ·仿真实验第110-116页
     ·不同场景中的检测率第111-113页
     ·检测率与签名向量长度第113页
     ·与其它算法相比较第113-115页
     ·系统开销分析第115-116页
   ·分析讨论第116-117页
     ·AU签名的完整性第116页
     ·系统时间同步要求第116-117页
   ·本章小结第117-118页
第六章 总结与展望第118-121页
   ·论文主要工作概述第118-120页
     ·主要工作内容第118-119页
     ·论文创新之处第119-120页
   ·未来工作展望第120-121页
参考文献第121-133页
攻读学位期间参与的科研项目及发表的论文第133-134页
致谢第134-135页

论文共135页,点击 下载论文
上一篇:车用自组织网络的安全与隐私的关键技术研究
下一篇:组合Web服务选择、部署与执行的关键技术研究