首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

面向隐私保护的网络克隆攻击检测

摘要第1-6页
ABSTRACT第6-9页
第一章 绪论第9-15页
   ·研究背景和意义第9-11页
   ·国内外相关研究现状第11-12页
   ·论文主要研究内容第12-13页
   ·论文主要贡献第13页
   ·论文组织结构第13-15页
第二章 面向隐私保护的克隆攻击检测的相关工作第15-23页
   ·用户隐私保护的相关工作第15-18页
     ·隐私保护相关研究第15-16页
     ·物理网络下的隐私保护第16-17页
     ·逻辑网络下的隐私保护第17-18页
   ·网络克隆攻击的介绍第18页
   ·克隆攻击检测的相关工作第18-23页
     ·集中式的克隆攻击检测方法第18-19页
     ·分布式的克隆攻击检测方法第19-20页
     ·移动网络中的克隆攻击检测方法第20页
     ·目前克隆攻击检测算法的不足第20-23页
第三章 用户隐私提取及保护的算法设计第23-39页
   ·用户隐私内容建模分析第23-24页
     ·物理网络下隐私内容建模第23-24页
     ·逻辑网络下隐私内容建模第24页
   ·关联网络的建立和用户隐私内容提取第24-27页
     ·物理网络拓扑建立第24-26页
     ·逻辑网络拓扑建立第26-27页
   ·基于Superimposed code的用户隐私内容保护第27-39页
     ·Superimposed Code的基本原理第28-30页
     ·同态公钥加密体系第30-32页
     ·Superimposed code矩阵生成过程第32-33页
     ·节点社交指纹的计算算法第33-39页
第四章 克隆攻击检测算法的设计第39-43页
   ·克隆攻击检测算法的网络模型第39-40页
   ·克隆攻击检测算法的安全模型第40-41页
   ·克隆攻击检测算法的设计第41-43页
     ·集中式克隆攻击检测第42页
     ·分布式克隆攻击检测第42-43页
第五章 克隆攻击检测算法的实现和性能分析第43-51页
   ·克隆攻击检测的过程第43-45页
     ·邻居节点方面的检测第44-45页
     ·基站节点方面的检测第45页
   ·克隆攻击检测算法的安全性分析第45-46页
     ·节点指纹计算阶段第45-46页
     ·克隆攻击检测阶段第46页
   ·克隆攻击检测算法的性能分析第46-51页
     ·克隆攻击的检测率分析第46-48页
     ·克隆攻击检测的通信复杂度分析第48-49页
     ·克隆攻击检测的计算复杂度分析第49-51页
第六章 克隆攻击检测算法的仿真实验分析第51-59页
   ·仿真实验参数设置第51-52页
   ·克隆攻击检测算法的通信开销结果分析第52-54页
   ·克隆攻击检测算法的检测率结果分析第54-59页
第七章 总结与展望第59-61页
   ·本文工作总结第59页
   ·课题研究展望第59-61页
参考文献第61-65页
致谢第65-67页
在读期间发表的学术论文与取得的研究成果第67页

论文共67页,点击 下载论文
上一篇:MIMO中继系统收发处理技术研究
下一篇:温室分布式无线传感与控制系统设计与实现