首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

车联网中数据传输与隐私保护关键技术研究

摘要第5-7页
ABSTRACT第7-9页
第一章 绪论第17-31页
    1.1 引言第17-18页
    1.2 车联网研究背景第18-20页
    1.3 国内外研究现状第20-25页
    1.4 课题的研究意义第25-27页
    1.5 论文课题来源和主要研究成果第27-29页
    1.6 论文组织架构第29-31页
第二章 车联网数据传输需求与关键技术第31-47页
    2.1 引言第31页
    2.2 车联网数据传输需求分析第31-33页
    2.3 车联网中MAC层机制第33-40页
        2.3.1 MAC层机制分类第33-35页
        2.3.2 基于IEEE 802.11p的信道访问机制第35-37页
        2.3.3 多信道协作第37-38页
        2.3.4 基于分布式TDMA的机制原理第38-40页
    2.4 假名机制第40-43页
        2.4.1 假名生成和发布第40-41页
        2.4.2 假名使用第41页
        2.4.3 假名更换第41-43页
        2.4.4 假名解析和撤销第43页
    2.5 车联网数据传输的研究挑战第43-47页
第三章 MAC层传输性能分析与优化设计第47-71页
    3.1 引言第47-48页
    3.2 相关工作第48-50页
    3.3 MAC层广播性能分析第50-56页
        3.3.1 基于IEEE 802.11p/1609.4的广播性能分析第50-52页
        3.3.2 基于TDMA的接入时延和合并碰撞分析第52-56页
    3.4 CSMA和TDMA结合的多信道接入机制第56-70页
        3.4.1 系统假设第57-58页
        3.4.2 CS-TDMA的调度过程第58-60页
        3.4.3 CS-TDMA自适应信道切换第60-61页
        3.4.4 CS-TDMA理论分析第61-65页
        3.4.5 模型验证与仿真评估第65-70页
    3.5 总结第70-71页
第四章 抵御MAC层连接攻击的假名机制研究第71-99页
    4.1 引言第71-72页
    4.2 相关工作第72-76页
        4.2.1 假名更换策略第72-74页
        4.2.2 隐私保护评估指标第74-75页
        4.2.3 假名机制的通信开支和跨层影响第75-76页
    4.3 系统模型第76-80页
        4.3.1 车联网隐私保护架构第76-77页
        4.3.2 隐私威胁模型第77-78页
        4.3.3 MAC层假名连接攻击第78-80页
    4.4 分布式MARP机制第80-86页
        4.4.1 分布式时分接入第81-84页
        4.4.2 混淆区域的建立第84-86页
    4.5 建模分析第86-91页
        4.5.1 性能指标第86页
        4.5.2 假名年龄演变模型第86-89页
        4.5.3 合作概率的推导第89-90页
        4.5.4 敌手追踪时间第90-91页
        4.5.5 数据包开销第91页
    4.6 性能分析与仿真结果第91-97页
        4.6.1 模型评估和验证第91-93页
        4.6.2 城市场景和仿真方案第93-97页
    4.7 本章小结第97-99页
第五章 基于SDN的信道和假名资源协作管理机制第99-123页
    5.1 引言第99-101页
    5.2 相关工作第101-102页
    5.3 系统模型第102-104页
        5.3.1 系统假设第102-103页
        5.3.2 基于SDN的网联汽车体系架构第103-104页
    5.4 SDIV跨层资源管理机制第104-115页
        5.4.1 系统初始化和基本密钥操作第104-105页
        5.4.2 本地RSU云协调的MAC层操作第105-108页
        5.4.3 车辆节点的信道接入过程第108-110页
        5.4.4 假名请求过程第110-111页
        5.4.5 假名更新决策过程第111-114页
        5.4.6 假名更新过程第114-115页
    5.5 性能分析第115-117页
        5.5.1 默认的信道切换方式第115-116页
        5.5.2 安全和隐私分析第116-117页
    5.6 仿真与结果第117-122页
        5.6.1 仿真场景第117-119页
        5.6.2 仿真结果第119-122页
    5.7 本章小结第122-123页
第六章 总结第123-127页
    6.1 全文主要工作总结第123-125页
    6.2 全文展望第125-127页
参考文献第127-139页
附录 缩略语表第139-143页
致谢第143-145页
攻读学位期间发表的学术论文目录第145-146页

论文共146页,点击 下载论文
上一篇:高效可靠的车联网无线传输及协作通信机制研究
下一篇:面向数据中心的光网络架构及资源优化机制研究