首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

物联网感知环境分层访问控制机制研究

作者简介第2-4页
摘要第4-6页
ABSTRACT第6-8页
第一章 绪论第11-25页
    1.1 物联网感知环境概述第11-15页
    1.2 物联网感知层面临的安全威胁第15-17页
    1.3 物联网感知层的安全机制第17-19页
    1.4 物联网感知层的访问控制需求第19-21页
    1.5 论文的研究内容和结构安排第21-25页
第二章 基于密码学的分层访问控制机制研究第25-35页
    2.1 引言第25-26页
    2.2 通用分层访问控制方案架构第26-27页
    2.3 现有分层访问控制方案评估第27-34页
    2.4 本章小结第34-35页
第三章 基于节点分层的访问控制机制研究第35-53页
    3.1 引言第35页
    3.2 相关工作第35-36页
    3.3 基本分层访问控制方案B-HACS第36-39页
    3.4 安全性增强的分层访问控制方案ES-HACS第39-41页
    3.5 方案的动态可扩展第41-44页
    3.6 方案的可证明安全第44-47页
    3.7 方案的效能分析第47-48页
    3.8 基于树重心分解的密钥推导优化方案第48-52页
    3.9 本章小结第52-53页
第四章 基于资源分层的访问控制机制研究第53-75页
    4.1 引言第53-54页
    4.2 相关工作第54-55页
    4.3 多用户访问控制模型与安全模型第55-57页
    4.4 基于MERKLE哈希树的多用户层次节点密钥获取方案第57-59页
    4.5 基于资源分层的访问控制方案第59-66页
    4.6 时间约束条件下的分层访问控制方案第66-74页
    4.7 本章小结第74-75页
第五章 可证明安全的层次节点私钥保护方案第75-87页
    5.1 引言第75页
    5.2 相关工作第75-76页
    5.3 方案的设计思想第76-77页
    5.4 预备知识第77-78页
    5.5 提出的私钥保护方案第78-82页
    5.6 方案的安全性分析第82-86页
    5.7 本章小节第86-87页
第六章 总结与展望第87-91页
    6.1 工作总结第87-88页
    6.2 下一步工作展望第88-91页
致谢第91-93页
参考文献第93-105页
攻读博士学位期间的研究成果第105页

论文共105页,点击 下载论文
上一篇:支持向量机特征选择中的L_p正则化方法研究
下一篇:基于压缩谱理论的高效超分辨波达方向估计算法研究