摘要 | 第1-5页 |
ABSTRACT | 第5-8页 |
引言 | 第8-10页 |
1 VANET相关背景知识介绍 | 第10-14页 |
·VANET的网络架构(也称为VANET的通讯系统环境) | 第10-11页 |
·VANET的网络特点 | 第11-12页 |
·有利因素 | 第11-12页 |
·不利因素 | 第12页 |
·VANET的网络应用 | 第12-13页 |
·安全相关应用 | 第12-13页 |
·非安全相关应用(也叫增值服务应用) | 第13页 |
·本章小结 | 第13-14页 |
2 VANET面临的各种安全问题 | 第14-19页 |
·VANET面临的安全攻击 | 第14-17页 |
·VANET面临的隐私问题 | 第17-18页 |
·VANET的安全性需求 | 第18页 |
·本章小结 | 第18-19页 |
3 VANET常用安全方案介绍 | 第19-27页 |
·基于匿名证书认证方法 | 第20-22页 |
·方案描述 | 第20-21页 |
·方案贡献 | 第21页 |
·方案缺点 | 第21-22页 |
·基于群签名认证方法 | 第22-24页 |
·方案描述 | 第22-23页 |
·方案贡献 | 第23页 |
·方案缺点 | 第23-24页 |
·基于RSU辅助认证方法 | 第24-26页 |
·方案描述 | 第24-26页 |
·方案贡献 | 第26页 |
·方案缺点 | 第26页 |
·本章小结 | 第26-27页 |
4 我们的安全认证协议 | 第27-38页 |
·基础知识介绍 | 第27-28页 |
·环签名简介 | 第27-28页 |
·离散对数问题简介 | 第28页 |
·协议具体阐述 | 第28-32页 |
·系统初始化 | 第29页 |
·安全信息的产生 | 第29-30页 |
·安全信息的认证 | 第30-31页 |
·可疑信息的跟踪 | 第31-32页 |
·安全性分析 | 第32页 |
·信息的认证 | 第32页 |
·身份隐私保护 | 第32页 |
·真实身份跟踪 | 第32页 |
·签名产生自发性 | 第32页 |
·可行性评估 | 第32-37页 |
·签名长度 | 第33-34页 |
·信息认证代价 | 第34-35页 |
·身份跟踪代价 | 第35-37页 |
·本章小结 | 第37-38页 |
5 总结与展望 | 第38-40页 |
·工作总结 | 第38页 |
·工作展望 | 第38-40页 |
参考文献 | 第40-43页 |
申请学位期间的研究成果及发表的学术论文 | 第43-44页 |
1、发表的学术论文 | 第43页 |
2、参与的项目 | 第43-44页 |
致谢 | 第44页 |