首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

物联网同态隐私保护关键技术研究

摘要第4-6页
abstract第6-7页
第一章 绪论第10-26页
    1.1 研究背景及意义第10-13页
        1.1.1 研究背景第10-11页
        1.1.2 研究意义第11-13页
    1.2 研究现状综述第13-22页
        1.2.1 隐私保护技术综述第13-22页
        1.2.2 隐私保护技术分类比较第22页
    1.3 本文主要工作及章节安排第22-26页
        1.3.1 本文主要工作第22-24页
        1.3.2 论文组织结构第24-26页
第二章 基础理论第26-33页
    2.1 物联网隐私保护第26-29页
        2.1.1 物联网隐私保护特点第26页
        2.1.2 物联网隐私威胁分类第26-29页
    2.2 椭圆曲线加密第29-30页
    2.3 同态加密技术第30-31页
    2.4 本章小结第31-33页
第三章 基于ECC同态加密的隐私保护方法第33-52页
    3.1 引言第33-34页
    3.2 预备知识第34-39页
        3.2.1 基于公钥体制的同态算法第34-35页
        3.2.2 椭圆曲线加密算法第35-39页
    3.3 基于EC-EG同态加密的隐私保护算法第39-43页
        3.3.1 WSN数据聚合隐私保护算法第39-41页
        3.3.2 分布式处理隐私保护算法第41-42页
        3.3.3 分布式存储隐私保护算法第42-43页
    3.4 仿真实验及性能分析第43-51页
        3.4.1 隐私保护性第44-47页
        3.4.2 计算消耗第47-49页
        3.4.3 通信消耗第49-51页
        3.4.4 数据聚合准确性第51页
    3.5 本章小结第51-52页
第四章 基于同态Hash函数的隐私保护方法第52-73页
    4.1 引言第52-54页
    4.2 预备知识第54-55页
        4.2.1 基于Hash函数的ECC签名算法第54-55页
        4.2.2 同态Hash函数第55页
    4.3 基于同态Hash函数的隐私保护算法第55-69页
        4.3.1 基于同态Hash的安全双向认证算法第55-60页
        4.3.2 基于ECC加密和同态Hash的安全双向认证算法第60-64页
        4.3.3 基于ECC签名和同态Hash的完整性验证隐私保护算法第64-69页
    4.4 性能分析第69-72页
        4.4.1 隐私保护性第69-71页
        4.4.2 计算消耗第71-72页
        4.4.3 通信消耗第72页
    4.5 本章小结第72-73页
第五章 基于安全路由协议的隐私保护方法第73-89页
    5.1 引言第73-75页
    5.2 预备知识第75-77页
        5.2.1 分簇路由协议第75-76页
        5.2.2 P2P模式第76-77页
    5.3 基于安全路由协议的隐私保护算法第77-84页
        5.3.1 算法概述第77-78页
        5.3.2 基于方向随机步的多幻影路由算法第78-80页
        5.3.3 基于分簇和P2P的路由算法第80-83页
        5.3.4 基于同态ECC的数据加解密算法第83页
        5.3.5 基于同态Hash的数据完整性验证算法第83-84页
    5.4 仿真实验及性能分析第84-87页
        5.4.1 隐私保护性第85-86页
        5.4.2 通信消耗第86页
        5.4.3 计算消耗第86-87页
        5.4.4 网络生命周期第87页
    5.5 本章小结第87-89页
第六章 基于安全网络编码的隐私保护方法第89-111页
    6.1 引言第89-90页
    6.2 预备知识第90-91页
    6.3 基于安全网络编码的隐私保护算法第91-103页
        6.3.1 算法概述第91-93页
        6.3.2 源节点加密编码第93-95页
        6.3.3 中间节点再编码第95-96页
        6.3.4 目的节点解密解码第96-97页
        6.3.5 基于分簇的安全网络编码算法第97-99页
        6.3.6 基于CUDA平台的网络编码并行化算法第99-103页
    6.4 仿真实验及性能分析第103-109页
        6.4.1 隐私保护性第103-105页
        6.4.2 计算开销第105-107页
        6.4.3 网络延迟第107-108页
        6.4.4 编码矩阵的可逆性第108-109页
    6.5 本章小结第109-111页
第七章 总结与展望第111-114页
    7.1 总结第111-112页
    7.2 展望第112-114页
参考文献第114-119页
附录1 攻读博士学位期间撰写的论文第119-120页
附录2 攻读博士学位期间申请的专利第120-121页
附录3 攻读博士学位期间参加的科研项目第121-122页
致谢第122页

论文共122页,点击 下载论文
上一篇:大容量有机场效应晶体管非易失性存储器的研究
下一篇:基于色彩信息的图像增强研究