首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

物联网环境下的跨域认证机制研究

摘要第3-4页
abstract第4-5页
第1章 绪论第9-16页
    1.1 研究背景及意义第9-10页
    1.2 研究现状第10-14页
        1.2.1 物联网安全研究现状第10-11页
        1.2.2 跨域认证研究现状第11-12页
        1.2.3 签密技术研究现状第12-14页
    1.3 论文主要结构安排第14-16页
        1.3.1 论文工作概述第14页
        1.3.2 论文结构安排第14-16页
第2章 预备知识第16-24页
    2.1 双线性对和计算困难问题第16-18页
        2.1.1 双线性对第16-17页
        2.1.2 数学计算困难问题第17-18页
    2.2 相关签密方案第18-21页
        2.2.1 Barbosa和Farshim的无证书签密第18-19页
        2.2.2 物联网中异构签密方案第19-21页
    2.3 安全性证明相关理论第21-23页
        2.3.1 安全性分析第21-22页
        2.3.2 不可区分性第22页
        2.3.3 攻击手段第22-23页
        2.3.4 随机预言机模型第23页
    2.4 本章小结第23-24页
第3章 基于不同系统参数的跨域签密研究第24-41页
    3.1 通用模型第24-26页
        3.1.1 无证书签密的通用模型第24-25页
        3.1.2 跨域签密的通用模型第25-26页
    3.2 安全模型第26-29页
    3.3 DSP-CDSC方案描述第29-32页
    3.4 正确性第32页
    3.5 安全性分析第32-39页
        3.5.1 机密性第32-36页
        3.5.2 防伪造性第36-38页
        3.5.3 临时密钥安全性第38-39页
    3.6 方案性能对比第39-40页
    3.7 本章小结第40-41页
第4章 物联网环境下的跨域认证机制第41-57页
    4.1 物联网平台的安全第42-44页
    4.2 物联网中的跨域认证方案第44页
    4.3 具体方案描述第44-47页
        4.3.1 系统初始化第45-46页
        4.3.2 用户注册第46页
        4.3.3 密钥验证及授权第46-47页
        4.3.4 密钥撤销第47页
    4.4 安全性分析第47-48页
        4.4.1 机密性第47页
        4.4.2 防伪造性第47-48页
        4.4.3 抵抗临时密钥攻击第48页
    4.5 性能评估第48-50页
    4.6 方案实施第50-56页
        4.6.1 模拟实验第50-51页
        4.6.2 模拟方案第51-53页
        4.6.3 测试结果第53-56页
    4.7 本章小结第56-57页
第5章 总结与展望第57-59页
    5.1 总结第57-58页
    5.2 研究展望第58-59页
致谢第59-60页
参考文献第60-65页
攻读学位期间的研究成果第65页

论文共65页,点击 下载论文
上一篇:基于改进的信息增益和LDA的文本分类研究
下一篇:基于视频的车辆检测与分割算法研究