首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

分布式系统中的安全协议研究

摘要第5-7页
Abstract第7-9页
第1章 绪论第17-26页
    1.1 研究背景第17-18页
    1.2 实时性分布式系统—VANET网络第18-20页
        1.2.1 VANET网络结构第18-19页
        1.2.2 VANET研究现状和安全问题第19-20页
    1.3 低能耗分布式系统——两层无线传感器网络第20-22页
        1.3.1 两层无线传感器网络结构第20-22页
        1.3.2 两层无线传感器网络研究现状和安全问题第22页
    1.4 高性能分布式系统——云计算平台第22-24页
        1.4.1 云计算平台结构第23-24页
        1.4.2 云计算研究现状和安全隐患第24页
    1.5 论文结构第24-26页
第2章 分布式系统安全协议研究进展第26-35页
    2.1 分布式系统安全协议设计目标第26页
    2.2 分布式系统安全协议攻击模型第26-27页
    2.3 分布式系统安全协议分析第27-31页
        2.3.1 实时性分布式系统(VANET网络)的安全协议第27-28页
        2.3.2 低能耗分布式系统(两层传感器网络)的安全协议第28-30页
        2.3.3 高性能分布式系统(云计算平台)的安全协议第30-31页
    2.4 相关技术第31-34页
        2.4.1 双线性对第31-32页
        2.4.2 TF-IDF规则和非对称标量积函数第32-33页
        2.4.3 布鲁姆过滤器第33-34页
    2.5 本章小结第34-35页
第3章 实时性分布式系统中的安全认证协议第35-50页
    3.1 概述第35-36页
    3.2 相关模型第36-37页
        3.2.1 网络结构第36-37页
        3.2.2 安全机制模型第37页
        3.2.3 通信模式第37页
    3.3 节点双向匿名认证算法第37-41页
        3.3.1 预处理第38-40页
        3.3.2 双向匿名认证第40-41页
    3.4 消息聚合认证算法第41-43页
        3.4.1 消息聚合第42页
        3.4.2 消息认证第42-43页
    3.5 算法分析第43-45页
        3.5.1 安全性分析第43-44页
        3.5.2 算法复杂度分析第44-45页
    3.6 仿真实验第45-49页
    3.7 本章小结第49-50页
第4章 低能耗分布式系统中的安全范围查询协议第50-71页
    4.1 概述第50-52页
    4.2 模型和假设第52-53页
        4.2.1 系统模型第52页
        4.2.2 基本假设第52页
        4.2.3 攻击模型第52-53页
    4.3 数据的隐私保护第53-58页
        4.3.1 前缀成员确认第53-54页
        4.3.2 基于前缀的有限桶方案第54-56页
        4.3.3 传感器数据的预处理第56-57页
        4.3.4 查询条件的预处理第57页
        4.3.5 安全范围查询第57-58页
    4.4 数据的完整性保护第58-60页
        4.4.1 正确性验证第58-59页
        4.4.2 完整性验证第59-60页
    4.5 分析第60-66页
        4.5.1 算法复杂度分析第60-62页
        4.5.2 安全性分析第62页
        4.5.3 关键参数分析第62-66页
    4.6 实验结果第66-69页
        4.6.1 最优参考阈值第66-68页
        4.6.2 算法性能分析第68-69页
    4.7 本章小结第69-71页
第5章 低能耗分布式系统中的安全SKYLINE查询协议第71-87页
    5.1 引言第71-73页
    5.2 预备知识第73-74页
        5.2.1 模型与问题陈述第73-74页
        5.2.2 基于前缀成员确认的数据处理第74页
    5.3 隐私性保护协议第74-79页
        5.3.1 概述第74-75页
        5.3.2 多维数据有限桶划分算法第75-77页
        5.3.3 布鲁姆过滤器第77-78页
        5.3.4 数据提交协议第78-79页
        5.3.5 skyline查询协议第79页
    5.4 完整性保护协议第79-81页
        5.4.1 正确性第79-80页
        5.4.2 完整性第80-81页
    5.5 分析第81-83页
        5.5.1 复杂度分析第81-82页
        5.5.2 安全性分析第82-83页
    5.6 实验结果第83-86页
    5.7 本章小结第86-87页
第6章 高性能分布式系统的安全关键字排名搜索协议第87-103页
    6.1 概述第87-88页
    6.2 相关模型第88-89页
        6.2.1 系统和威胁模型第88-89页
        6.2.2 设计目标第89页
    6.3 针对多个数据拥有者的安全和可验证关键字排名搜索第89-95页
        6.3.1 安全关键字搜索算法第89-93页
        6.3.2 完整性保护算法第93-95页
    6.4 分析第95-97页
        6.4.1 复杂度分析第95-96页
        6.4.2 隐私性分析第96-97页
        6.4.3 完整性分析第97页
    6.5 实验结果第97-102页
        6.5.1 精确度第97-99页
        6.5.2 有效性第99-102页
    6.6 本章小结第102-103页
结论第103-106页
参考文献第106-118页
致谢第118-119页
附录A 攻读学位期间所发表的学术论文第119-120页
附录B 攻读博士学位期间参与的课题第120页

论文共120页,点击 下载论文
上一篇:风电场投资规划及运行优化模型研究
下一篇:大学生课外活动与可雇佣性能力提升问题研究--基于江西农业大学两届毕业生的问卷分析