首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

面向智能家居的物联网隐私保护方法研究与实现

摘要第4-5页
Abstract第5-6页
第1章 绪论第10-16页
    1.1 研究背景与意义第10-11页
    1.2 国内外研究现状第11-14页
        1.2.1 感知层隐私保护研究现状第12页
        1.2.2 网络层隐私保护研究现状第12-13页
        1.2.3 应用层隐私保护研究现状第13页
        1.2.4 研究现状总结第13-14页
    1.3 研究内容与目标第14-15页
    1.4 论文结构第15-16页
第2章 相关理论与技术概述第16-26页
    2.1 智能家居技术概述第16-18页
        2.1.1 感知层第16-17页
        2.1.2 网络层第17页
        2.1.3 应用层第17-18页
    2.2 旁路攻击技术概述第18-20页
        2.2.1 旁路攻击第18-19页
        2.2.2 旁路攻击流程第19-20页
        2.2.3 旁路攻击应对方法第20页
    2.3 访问控制技术第20-22页
        2.3.1 自主访问控制第21页
        2.3.2 强制访问控制第21-22页
        2.3.3 基于角色的访问控制第22页
    2.4 本体相关背景知识第22-24页
        2.4.1 本体概述第22-23页
        2.4.2 OWL的功能及分类第23-24页
    2.5 全同态加密第24-25页
    2.6 本章小结第25-26页
第3章 智能家居用户隐私保护框架第26-30页
    3.1 应用场景描述第26-27页
        3.1.1 感知层中存在的隐私泄露风险第26-27页
        3.1.2 数据采集传输中存在的隐私泄露风险第27页
        3.1.3 数据处理中存在的隐私泄露风险第27页
    3.2 智能家居用户隐私保护框架第27-29页
        3.2.1 基于监督学习的旁路攻击应对方法第27-28页
        3.2.2 基于本体推理的访问控制方法第28-29页
        3.2.3 基于全同态加密的隐私数据保护方法第29页
    3.3 本章小结第29-30页
第4章 感知层旁路攻击应对方法第30-46页
    4.1 背景介绍第30-34页
        4.1.1 旁路攻击应对方法第30-32页
        4.1.2 旁路攻击应对原则第32-33页
        4.1.3 模型假设与表示第33-34页
    4.2 基于监督学习旁路攻击应对模型第34-40页
        4.2.1 样本数据分析第34-36页
        4.2.2 监督学习流程第36-38页
        4.2.3 噪音数据添加流程第38-40页
    4.3 实验对比分析第40-45页
        4.3.1 实验背景及评价指标第40-41页
        4.3.2 实验实施第41-42页
        4.3.3 实验结果说明第42-45页
    4.4 本章小结第45-46页
第5章 网络层基于本体推理的访问控制模型第46-56页
    5.1 基于本体的访问控制模型第46-47页
    5.2 数据持久层第47-48页
    5.3 本体表示层第48-49页
    5.4 应用层第49-55页
        5.4.1 智能家居本体设计第49-51页
        5.4.2 推理机工作流程第51-53页
        5.4.3 本体推理的实现第53-55页
    5.5 本章小结第55-56页
第6章 智能家居隐私保护原型系统的设计与实现第56-64页
    6.1 系统开发环境与平台第56-57页
    6.2 系统概要设计第57-58页
    6.3 原型系统设计第58-61页
        6.3.1 系统功能设计第58页
        6.3.2 请求时序图第58-59页
        6.3.3 数据库设计第59-61页
    6.4 系统实现第61-63页
        6.4.1 请求者管理模块第61页
        6.4.2 访问控制模块第61-62页
        6.4.3 推理和全同态加密模块第62-63页
    6.5 本章小结第63-64页
结论第64-66页
参考文献第66-70页
攻读硕士学位期间取得的研究成果第70-72页
致谢第72页

论文共72页,点击 下载论文
上一篇:基于稀疏表达的Ambisonics声场重放方法研究
下一篇:整数剩余类环上截位序列还原研究