摘要 | 第1-6页 |
ABSTRACT | 第6-9页 |
第一章 绪论 | 第9-15页 |
·研究背景和意义 | 第9-11页 |
·国内外相关研究现状 | 第11-12页 |
·论文主要研究内容 | 第12-13页 |
·论文主要贡献 | 第13页 |
·论文组织结构 | 第13-15页 |
第二章 面向隐私保护的克隆攻击检测的相关工作 | 第15-23页 |
·用户隐私保护的相关工作 | 第15-18页 |
·隐私保护相关研究 | 第15-16页 |
·物理网络下的隐私保护 | 第16-17页 |
·逻辑网络下的隐私保护 | 第17-18页 |
·网络克隆攻击的介绍 | 第18页 |
·克隆攻击检测的相关工作 | 第18-23页 |
·集中式的克隆攻击检测方法 | 第18-19页 |
·分布式的克隆攻击检测方法 | 第19-20页 |
·移动网络中的克隆攻击检测方法 | 第20页 |
·目前克隆攻击检测算法的不足 | 第20-23页 |
第三章 用户隐私提取及保护的算法设计 | 第23-39页 |
·用户隐私内容建模分析 | 第23-24页 |
·物理网络下隐私内容建模 | 第23-24页 |
·逻辑网络下隐私内容建模 | 第24页 |
·关联网络的建立和用户隐私内容提取 | 第24-27页 |
·物理网络拓扑建立 | 第24-26页 |
·逻辑网络拓扑建立 | 第26-27页 |
·基于Superimposed code的用户隐私内容保护 | 第27-39页 |
·Superimposed Code的基本原理 | 第28-30页 |
·同态公钥加密体系 | 第30-32页 |
·Superimposed code矩阵生成过程 | 第32-33页 |
·节点社交指纹的计算算法 | 第33-39页 |
第四章 克隆攻击检测算法的设计 | 第39-43页 |
·克隆攻击检测算法的网络模型 | 第39-40页 |
·克隆攻击检测算法的安全模型 | 第40-41页 |
·克隆攻击检测算法的设计 | 第41-43页 |
·集中式克隆攻击检测 | 第42页 |
·分布式克隆攻击检测 | 第42-43页 |
第五章 克隆攻击检测算法的实现和性能分析 | 第43-51页 |
·克隆攻击检测的过程 | 第43-45页 |
·邻居节点方面的检测 | 第44-45页 |
·基站节点方面的检测 | 第45页 |
·克隆攻击检测算法的安全性分析 | 第45-46页 |
·节点指纹计算阶段 | 第45-46页 |
·克隆攻击检测阶段 | 第46页 |
·克隆攻击检测算法的性能分析 | 第46-51页 |
·克隆攻击的检测率分析 | 第46-48页 |
·克隆攻击检测的通信复杂度分析 | 第48-49页 |
·克隆攻击检测的计算复杂度分析 | 第49-51页 |
第六章 克隆攻击检测算法的仿真实验分析 | 第51-59页 |
·仿真实验参数设置 | 第51-52页 |
·克隆攻击检测算法的通信开销结果分析 | 第52-54页 |
·克隆攻击检测算法的检测率结果分析 | 第54-59页 |
第七章 总结与展望 | 第59-61页 |
·本文工作总结 | 第59页 |
·课题研究展望 | 第59-61页 |
参考文献 | 第61-65页 |
致谢 | 第65-67页 |
在读期间发表的学术论文与取得的研究成果 | 第67页 |