摘要 | 第5-7页 |
Abstract | 第7-9页 |
第1章 绪论 | 第17-26页 |
1.1 研究背景 | 第17-18页 |
1.2 实时性分布式系统—VANET网络 | 第18-20页 |
1.2.1 VANET网络结构 | 第18-19页 |
1.2.2 VANET研究现状和安全问题 | 第19-20页 |
1.3 低能耗分布式系统——两层无线传感器网络 | 第20-22页 |
1.3.1 两层无线传感器网络结构 | 第20-22页 |
1.3.2 两层无线传感器网络研究现状和安全问题 | 第22页 |
1.4 高性能分布式系统——云计算平台 | 第22-24页 |
1.4.1 云计算平台结构 | 第23-24页 |
1.4.2 云计算研究现状和安全隐患 | 第24页 |
1.5 论文结构 | 第24-26页 |
第2章 分布式系统安全协议研究进展 | 第26-35页 |
2.1 分布式系统安全协议设计目标 | 第26页 |
2.2 分布式系统安全协议攻击模型 | 第26-27页 |
2.3 分布式系统安全协议分析 | 第27-31页 |
2.3.1 实时性分布式系统(VANET网络)的安全协议 | 第27-28页 |
2.3.2 低能耗分布式系统(两层传感器网络)的安全协议 | 第28-30页 |
2.3.3 高性能分布式系统(云计算平台)的安全协议 | 第30-31页 |
2.4 相关技术 | 第31-34页 |
2.4.1 双线性对 | 第31-32页 |
2.4.2 TF-IDF规则和非对称标量积函数 | 第32-33页 |
2.4.3 布鲁姆过滤器 | 第33-34页 |
2.5 本章小结 | 第34-35页 |
第3章 实时性分布式系统中的安全认证协议 | 第35-50页 |
3.1 概述 | 第35-36页 |
3.2 相关模型 | 第36-37页 |
3.2.1 网络结构 | 第36-37页 |
3.2.2 安全机制模型 | 第37页 |
3.2.3 通信模式 | 第37页 |
3.3 节点双向匿名认证算法 | 第37-41页 |
3.3.1 预处理 | 第38-40页 |
3.3.2 双向匿名认证 | 第40-41页 |
3.4 消息聚合认证算法 | 第41-43页 |
3.4.1 消息聚合 | 第42页 |
3.4.2 消息认证 | 第42-43页 |
3.5 算法分析 | 第43-45页 |
3.5.1 安全性分析 | 第43-44页 |
3.5.2 算法复杂度分析 | 第44-45页 |
3.6 仿真实验 | 第45-49页 |
3.7 本章小结 | 第49-50页 |
第4章 低能耗分布式系统中的安全范围查询协议 | 第50-71页 |
4.1 概述 | 第50-52页 |
4.2 模型和假设 | 第52-53页 |
4.2.1 系统模型 | 第52页 |
4.2.2 基本假设 | 第52页 |
4.2.3 攻击模型 | 第52-53页 |
4.3 数据的隐私保护 | 第53-58页 |
4.3.1 前缀成员确认 | 第53-54页 |
4.3.2 基于前缀的有限桶方案 | 第54-56页 |
4.3.3 传感器数据的预处理 | 第56-57页 |
4.3.4 查询条件的预处理 | 第57页 |
4.3.5 安全范围查询 | 第57-58页 |
4.4 数据的完整性保护 | 第58-60页 |
4.4.1 正确性验证 | 第58-59页 |
4.4.2 完整性验证 | 第59-60页 |
4.5 分析 | 第60-66页 |
4.5.1 算法复杂度分析 | 第60-62页 |
4.5.2 安全性分析 | 第62页 |
4.5.3 关键参数分析 | 第62-66页 |
4.6 实验结果 | 第66-69页 |
4.6.1 最优参考阈值 | 第66-68页 |
4.6.2 算法性能分析 | 第68-69页 |
4.7 本章小结 | 第69-71页 |
第5章 低能耗分布式系统中的安全SKYLINE查询协议 | 第71-87页 |
5.1 引言 | 第71-73页 |
5.2 预备知识 | 第73-74页 |
5.2.1 模型与问题陈述 | 第73-74页 |
5.2.2 基于前缀成员确认的数据处理 | 第74页 |
5.3 隐私性保护协议 | 第74-79页 |
5.3.1 概述 | 第74-75页 |
5.3.2 多维数据有限桶划分算法 | 第75-77页 |
5.3.3 布鲁姆过滤器 | 第77-78页 |
5.3.4 数据提交协议 | 第78-79页 |
5.3.5 skyline查询协议 | 第79页 |
5.4 完整性保护协议 | 第79-81页 |
5.4.1 正确性 | 第79-80页 |
5.4.2 完整性 | 第80-81页 |
5.5 分析 | 第81-83页 |
5.5.1 复杂度分析 | 第81-82页 |
5.5.2 安全性分析 | 第82-83页 |
5.6 实验结果 | 第83-86页 |
5.7 本章小结 | 第86-87页 |
第6章 高性能分布式系统的安全关键字排名搜索协议 | 第87-103页 |
6.1 概述 | 第87-88页 |
6.2 相关模型 | 第88-89页 |
6.2.1 系统和威胁模型 | 第88-89页 |
6.2.2 设计目标 | 第89页 |
6.3 针对多个数据拥有者的安全和可验证关键字排名搜索 | 第89-95页 |
6.3.1 安全关键字搜索算法 | 第89-93页 |
6.3.2 完整性保护算法 | 第93-95页 |
6.4 分析 | 第95-97页 |
6.4.1 复杂度分析 | 第95-96页 |
6.4.2 隐私性分析 | 第96-97页 |
6.4.3 完整性分析 | 第97页 |
6.5 实验结果 | 第97-102页 |
6.5.1 精确度 | 第97-99页 |
6.5.2 有效性 | 第99-102页 |
6.6 本章小结 | 第102-103页 |
结论 | 第103-106页 |
参考文献 | 第106-118页 |
致谢 | 第118-119页 |
附录A 攻读学位期间所发表的学术论文 | 第119-120页 |
附录B 攻读博士学位期间参与的课题 | 第120页 |