首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

D2D通信的隐私安全研究

致谢第5-6页
摘要第6-7页
ABSTRACT第7-8页
1 绪论第11-17页
    1.1 研究背景与研究意义第11-12页
    1.2 国内外研究现状第12-15页
        1.2.1 D2D通信研究现状第12-14页
        1.2.2 D2D通信安全研究现状第14-15页
    1.3 研究内容和主要工作第15-16页
    1.4 研究组织结构第16-17页
2 相关理论及关键技术第17-25页
    2.1 D2D通信系统概述第17-21页
        2.1.1 D2D系统结构第17-18页
        2.1.2 D2D通信场景第18-20页
        2.1.3 D2D通信的优势第20-21页
    2.2 D2D通信安全第21-23页
        2.2.1 安全需求第21-22页
        2.2.2 安全威胁第22-23页
    2.3 D2D安全相关技术介绍第23-25页
3 D2D密钥协商协议第25-43页
    3.1 密钥协商方案概述第25-26页
    3.2 系统安全需求第26页
    3.3 基于D2D的密钥协商协议第26-31页
        3.3.1 系统建立第27页
        3.3.2 设备发现第27-29页
        3.3.3 密钥协商第29-30页
        3.3.4 密钥确认第30-31页
    3.4 性能分析第31-35页
        3.4.1 正确性分析第31页
        3.4.2 安全性分析第31-32页
        3.4.3 SOV逻辑证明第32-35页
    3.5 仿真及结果分析第35-42页
        3.5.1 仿真环境第35-36页
        3.5.2 仿真过程第36-39页
        3.5.3 协议认证结果分析第39-41页
        3.5.4 协议效率分析第41-42页
    3.6 本章小结第42-43页
4 D2D多跳安全数据共享协议第43-67页
    4.1 所提的无证书广义签密算法第43-51页
        4.1.1 通用模型第44页
        4.1.2 安全模型第44-45页
        4.1.3 方案描述第45页
        4.1.4 正确性分析第45-46页
        4.1.5 安全性分析第46-49页
        4.1.6 计算量分析第49-51页
    4.2 D2D的多跳安全数据共享协议第51-57页
        4.2.1 网络结构第51-53页
        4.2.2 安全要求第53-54页
        4.2.3 安全协议设计第54-57页
    4.3 性能分析和仿真第57-66页
        4.3.1 安全性分析第57-59页
        4.3.2 计算花费分析第59-60页
        4.3.3 有效性分析第60-66页
    4.4 本章小结第66-67页
5 总结与展望第67-68页
参考文献第68-71页
作者简历及攻读硕士学位期间取得的研究成果第71-73页
学位论文数据集第73页

论文共73页,点击 下载论文
上一篇:基于扩展词典和规则的中文微博情感分析
下一篇:基于手势识别的智能手机身份认证