首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

支持物联网隐私保护的可鉴别性机制研究

摘要第5-8页
ABSTRACT第8-11页
主要缩略语及中英文对照第17-18页
第一章 绪论第18-32页
    1.1 研究背景第18-26页
        1.1.1 可鉴别性的由来第18-20页
        1.1.2 物联网概述第20-23页
        1.1.3 物联网环境下的可鉴别性问题和挑战第23-26页
    1.2 课题来源第26-27页
    1.3 主要研究工作及贡献第27-29页
    1.4 论文内容和结构第29-32页
第二章 相关工作综述第32-42页
    2.1 可鉴别性形式化定义第32-38页
        2.1.1 基于信念逻辑的可鉴别性第33-34页
        2.1.2 基于迹的可鉴别性第34-35页
        2.1.3 基于无干扰的可鉴别性第35-38页
    2.2 合作鉴别机制第38-39页
    2.3 隐式鉴别机制第39-41页
    2.4 本章小结第41-42页
第三章 基于无泄漏的CSP可鉴别性框架第42-64页
    3.1 引言第42-43页
    3.2 相关知识准备第43-46页
        3.2.1 形式化描述方法——Communicating Sequential Process第44-45页
        3.2.2 迹等价第45-46页
        3.2.3 无泄漏第46页
    3.3 基于无泄漏的可鉴别性形式化定义第46-54页
        3.3.1 可鉴别性框架第46-50页
        3.3.2 实体可鉴别性第50-51页
        3.3.3 动作可鉴别性第51-53页
        3.3.4 声明可鉴别性第53-54页
    3.4 可鉴别性评估框架第54-56页
    3.5 例子:验证TAM协议的可鉴别性第56-62页
        3.5.1 TAM协议介绍第56-57页
        3.5.2 建立TAM协议的CSP模型第57-59页
        3.5.3 验证结果及改进第59-62页
    3.6 本章小结第62-64页
第四章 合作鉴别中隐私约束下的竞价激励机制第64-80页
    4.1 引言第64-66页
    4.2 问题描述第66-68页
        4.2.1 合作鉴别网络模型第66-67页
        4.2.2 合作鉴别的激励问题描述第67-68页
    4.3 隐私约束下的竞价激励机制第68-73页
        4.3.1 价格系统第68-71页
        4.3.2 竞价激励流程第71-73页
    4.4 实验结果与分析第73-78页
        4.4.1 实验设置第73页
        4.4.2 节点合作意愿分析第73-76页
        4.4.3 合作成功率分析第76-78页
    4.5 本章小结第78-80页
第五章 合作鉴别中基于竞价博弈的最优化策略选择机制——从鉴别与隐私保护和资源节约均衡角度分析第80-110页
    5.1 引言第80-81页
    5.2 面向合作鉴别的竞价博弈模型第81-85页
        5.2.1 参与者第82页
        5.2.2 策略第82页
        5.2.3 收益函数第82-83页
        5.2.4 类型第83页
        5.2.5 均衡概念第83-85页
    5.3 基于竞价博弈的最优化合作鉴别策略选择分析第85-102页
        5.3.1 完全信息静态博弈分析第86-87页
        5.3.2 不完全信息静态博弈分析第87-91页
        5.3.3 完全信息动态博弈分析第91-95页
        5.3.4 不完全信息动态博弈分析第95-102页
    5.4 实验结果与分析第102-108页
        5.4.1 实验设置第102-103页
        5.4.2 位置隐私泄露分析第103-104页
        5.4.3 资源消耗分析第104-105页
        5.4.4 虚拟财富分析第105-106页
        5.4.5 网络生存时间分析第106-108页
    5.5 本章小结第108-110页
第六章 基于多特征融合的隐式鉴别机制第110-128页
    6.1 引言第110-111页
    6.2 问题描述第111-112页
    6.3 基于多特征融合的隐式鉴别框架第112-122页
        6.3.1 多特征融合模型第112-118页
        6.3.2 隐式鉴别框架第118-122页
    6.4 实验结果与分析第122-127页
        6.4.1 实验设置第123-124页
        6.4.2 适用性与准确性分析第124-125页
        6.4.3 安全性与易用性和能量消耗的平衡分析第125-127页
    6.5 本章小结第127-128页
第七章 工作总结与展望第128-132页
    7.1 本文工作总结第128-130页
    7.2 研究工作展望第130-132页
参考文献第132-146页
致谢第146-148页
作者攻读博士学位期间发表的学术论文和成果第148-150页
作者攻读博士学位期间参与项目和获奖情况第150页

论文共150页,点击 下载论文
上一篇:分布式架构下光载WLAN系统吞吐量评估模型与网络性能研究
下一篇:比特产品动态定价研究与实证