首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

物联网感知环境安全机制的关键技术研究

摘要第4-6页
Abstract第6-7页
第1章 绪论第15-43页
    1.1 课题背景及研究的目的和意义第15-20页
    1.2 研究现状分析第20-39页
        1.2.1 概述第20-23页
        1.2.2 物联网的安全架构第23-24页
        1.2.3 主体信任机制第24-29页
        1.2.4 终端隐私保护第29-33页
        1.2.5 感知环境中的可信路由第33-36页
        1.2.6 恶意行为检测第36-39页
        1.2.7 研究现状总结第39页
    1.3 本文的主要研究内容和组织结构第39-43页
        1.3.1 本文的主要研究内容第39-41页
        1.3.2 本文的组织结构第41-43页
第2章 面向感知层的物联网安全架构设计第43-52页
    2.1 引言第43页
    2.2 物联网的安全威胁第43-45页
        2.2.1 感知层的安全威胁第43-44页
        2.2.2 网络层的安全威胁第44页
        2.2.3 中间件层的安全威胁第44-45页
        2.2.4 应用层的安全威胁第45页
    2.3 物联网的安全架构第45-51页
        2.3.1 细化的安全主体第45-48页
        2.3.2 二维安全架构第48-50页
        2.3.3 安全架构小结第50-51页
    2.4 本章小结第51-52页
第3章 层次化的物联网通用信任机制研究第52-78页
    3.1 引言第52-54页
    3.2 层次化的物联网信任机制第54-57页
        3.2.1 物联网应用模型第55页
        3.2.2 主体能力和信任需求第55-56页
        3.2.3 信任架构的结构第56-57页
    3.3 面向 RFID 应用的信任机制第57-69页
        3.3.1 中继阅读器信任第57-62页
        3.3.2 终端阅读器信任第62-67页
        3.3.3 机构信任第67-69页
        3.3.4 跨层信任交互第69页
    3.4 面向智能交通应用的快速信任传播机制第69-77页
        3.4.1 车载应用模型第69-70页
        3.4.2 构造设施自治结构第70-71页
        3.4.3 终端信任快速初始化第71-73页
        3.4.4 实验验证第73-77页
    3.5 本章小结第77-78页
第4章 物联网终端定位和多精度位置隐私保护机制第78-114页
    4.1 引言第78-80页
    4.2 面向通用终端的分布式定位架构第80-86页
        4.2.1 定位框架第80-81页
        4.2.2 服务入口第81-82页
        4.2.3 名字服务第82-83页
        4.2.4 位置更新和查询第83页
        4.2.5 支持区域模糊查询的位置服务第83-86页
    4.3 基于匿名树的智能终端位置隐私保护机制第86-112页
        4.3.1 系统和攻击模型第86-89页
        4.3.2 位置匿名方法整体结构第89-90页
        4.3.3 匿名区域计算第90-93页
        4.3.4 基于匿名树的 k-匿名方法第93-103页
        4.3.5 抵御攻击能力和性能分析第103-104页
        4.3.6 实验验证第104-111页
        4.3.7 位置隐私机制小结第111-112页
    4.4 本章小结第112-114页
第5章 基于团结构的设施策略异构可信路由研究第114-137页
    5.1 引言第114-115页
    5.2 系统模型和假设第115-117页
    5.3 逻辑团构造第117-125页
        5.3.1 中心节点的生成第118-119页
        5.3.2 团间互联第119-122页
        5.3.3 集聚度和短路径验证第122-125页
    5.4 基于团结构的路由机制第125-129页
        5.4.1 跨团路由第125-126页
        5.4.2 团内带特征路由第126-127页
        5.4.3 路由性能分析第127-128页
        5.4.4 路由过程优化第128-129页
    5.5 实验结果第129-136页
        5.5.1 HS 网络中的短路径验证第129-131页
        5.5.2 基于团结构异构策略路由的效率第131-133页
        5.5.3 路由协议性能对比第133-136页
        5.5.4 实验小结第136页
    5.6 本章小结第136-137页
第6章 基于协作博弈的恶意行为检测机制第137-157页
    6.1 引言第137-139页
    6.2 恶意节点占优的攻击模型第139-140页
    6.3 正常网络中的攻击抑制博弈方法第140-143页
        6.3.1 恶意事件检测过程第140-141页
        6.3.2 简单博弈方法第141-143页
    6.4 恶意机构占优环境下的协作博弈方法第143-150页
        6.4.1 节点权重调整第144-146页
        6.4.2 改进的战略推导第146-148页
        6.4.3 推断反馈共享第148-149页
        6.4.4 攻击分析第149-150页
    6.7 实验与评价第150-156页
        6.7.1 实验设置第150页
        6.7.2 简单博弈的效果第150-152页
        6.7.3 协作博弈的效果第152-154页
        6.7.4 推断反馈交互对博弈的影响第154-155页
        6.7.5 实验小结第155-156页
    6.8 本章小结第156-157页
结论第157-159页
参考文献第159-171页
攻读博士学位期间发表的论文及其它成果第171-175页
致谢第175-177页
个人简历第177页

论文共177页,点击 下载论文
上一篇:我国银行保险制度研究
下一篇:全球导航卫星系统辅助与增强定位技术研究