摘要 | 第4-6页 |
abstract | 第6-7页 |
第一章 绪论 | 第10-26页 |
1.1 研究背景及意义 | 第10-13页 |
1.1.1 研究背景 | 第10-11页 |
1.1.2 研究意义 | 第11-13页 |
1.2 研究现状综述 | 第13-22页 |
1.2.1 隐私保护技术综述 | 第13-22页 |
1.2.2 隐私保护技术分类比较 | 第22页 |
1.3 本文主要工作及章节安排 | 第22-26页 |
1.3.1 本文主要工作 | 第22-24页 |
1.3.2 论文组织结构 | 第24-26页 |
第二章 基础理论 | 第26-33页 |
2.1 物联网隐私保护 | 第26-29页 |
2.1.1 物联网隐私保护特点 | 第26页 |
2.1.2 物联网隐私威胁分类 | 第26-29页 |
2.2 椭圆曲线加密 | 第29-30页 |
2.3 同态加密技术 | 第30-31页 |
2.4 本章小结 | 第31-33页 |
第三章 基于ECC同态加密的隐私保护方法 | 第33-52页 |
3.1 引言 | 第33-34页 |
3.2 预备知识 | 第34-39页 |
3.2.1 基于公钥体制的同态算法 | 第34-35页 |
3.2.2 椭圆曲线加密算法 | 第35-39页 |
3.3 基于EC-EG同态加密的隐私保护算法 | 第39-43页 |
3.3.1 WSN数据聚合隐私保护算法 | 第39-41页 |
3.3.2 分布式处理隐私保护算法 | 第41-42页 |
3.3.3 分布式存储隐私保护算法 | 第42-43页 |
3.4 仿真实验及性能分析 | 第43-51页 |
3.4.1 隐私保护性 | 第44-47页 |
3.4.2 计算消耗 | 第47-49页 |
3.4.3 通信消耗 | 第49-51页 |
3.4.4 数据聚合准确性 | 第51页 |
3.5 本章小结 | 第51-52页 |
第四章 基于同态Hash函数的隐私保护方法 | 第52-73页 |
4.1 引言 | 第52-54页 |
4.2 预备知识 | 第54-55页 |
4.2.1 基于Hash函数的ECC签名算法 | 第54-55页 |
4.2.2 同态Hash函数 | 第55页 |
4.3 基于同态Hash函数的隐私保护算法 | 第55-69页 |
4.3.1 基于同态Hash的安全双向认证算法 | 第55-60页 |
4.3.2 基于ECC加密和同态Hash的安全双向认证算法 | 第60-64页 |
4.3.3 基于ECC签名和同态Hash的完整性验证隐私保护算法 | 第64-69页 |
4.4 性能分析 | 第69-72页 |
4.4.1 隐私保护性 | 第69-71页 |
4.4.2 计算消耗 | 第71-72页 |
4.4.3 通信消耗 | 第72页 |
4.5 本章小结 | 第72-73页 |
第五章 基于安全路由协议的隐私保护方法 | 第73-89页 |
5.1 引言 | 第73-75页 |
5.2 预备知识 | 第75-77页 |
5.2.1 分簇路由协议 | 第75-76页 |
5.2.2 P2P模式 | 第76-77页 |
5.3 基于安全路由协议的隐私保护算法 | 第77-84页 |
5.3.1 算法概述 | 第77-78页 |
5.3.2 基于方向随机步的多幻影路由算法 | 第78-80页 |
5.3.3 基于分簇和P2P的路由算法 | 第80-83页 |
5.3.4 基于同态ECC的数据加解密算法 | 第83页 |
5.3.5 基于同态Hash的数据完整性验证算法 | 第83-84页 |
5.4 仿真实验及性能分析 | 第84-87页 |
5.4.1 隐私保护性 | 第85-86页 |
5.4.2 通信消耗 | 第86页 |
5.4.3 计算消耗 | 第86-87页 |
5.4.4 网络生命周期 | 第87页 |
5.5 本章小结 | 第87-89页 |
第六章 基于安全网络编码的隐私保护方法 | 第89-111页 |
6.1 引言 | 第89-90页 |
6.2 预备知识 | 第90-91页 |
6.3 基于安全网络编码的隐私保护算法 | 第91-103页 |
6.3.1 算法概述 | 第91-93页 |
6.3.2 源节点加密编码 | 第93-95页 |
6.3.3 中间节点再编码 | 第95-96页 |
6.3.4 目的节点解密解码 | 第96-97页 |
6.3.5 基于分簇的安全网络编码算法 | 第97-99页 |
6.3.6 基于CUDA平台的网络编码并行化算法 | 第99-103页 |
6.4 仿真实验及性能分析 | 第103-109页 |
6.4.1 隐私保护性 | 第103-105页 |
6.4.2 计算开销 | 第105-107页 |
6.4.3 网络延迟 | 第107-108页 |
6.4.4 编码矩阵的可逆性 | 第108-109页 |
6.5 本章小结 | 第109-111页 |
第七章 总结与展望 | 第111-114页 |
7.1 总结 | 第111-112页 |
7.2 展望 | 第112-114页 |
参考文献 | 第114-119页 |
附录1 攻读博士学位期间撰写的论文 | 第119-120页 |
附录2 攻读博士学位期间申请的专利 | 第120-121页 |
附录3 攻读博士学位期间参加的科研项目 | 第121-122页 |
致谢 | 第122页 |