首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

物联网节点隐匿通信模型及关键技术研究

摘要第5-7页
ABSTRACT第7-9页
第一章 绪论第14-24页
    1.1 引言第14-15页
    1.2 研究背景第15-19页
        1.2.1 物联网发展现状第15-17页
        1.2.2 安全与隐私威胁第17-19页
    1.3 研究意义第19-20页
    1.4 主要研究工作及贡献第20-22页
        1.4.1 主要研究工作第20-22页
        1.4.2 本文的创新点第22页
    1.5 论文的内容及组织结构第22-23页
    1.6 本章小结第23-24页
第二章 物联网通信模型及隐私保护技术第24-38页
    2.1 引言第24页
    2.2 物联网通信模型第24-29页
        2.2.1 集中式架构第25页
        2.2.2 分布式架构第25-26页
        2.2.3 体系结构参考模型第26-27页
        2.2.4 形式化定义第27-29页
    2.3 隐私分类第29-30页
    2.4 隐私保护技术第30-37页
        2.4.1 隐私保护模型第30-31页
        2.4.2 身份隐私保护技术第31-32页
        2.4.3 位置隐私保护技术第32-35页
        2.4.4 路由隐私保护技术第35-37页
    2.5 本章小结第37-38页
第三章 面向物联网的节点隐匿通信模型第38-67页
    3.1 引言第38-39页
    3.2 相关工作第39-42页
        3.2.1 隐匿通信机制第39-40页
        3.2.2 网络编码理论第40-41页
        3.2.3 随机网络编码原理第41-42页
    3.3 问题描述第42-45页
        3.3.1 网络模型第42-43页
        3.3.2 威胁模型第43-44页
        3.3.3 基本目标第44-45页
    3.4 物联网节点隐匿通信模型第45-48页
        3.4.1 基本定义第45-47页
        3.4.2 通信实体第47页
        3.4.3 通信机制第47-48页
    3.5 基于组的自组织匿名转发网络第48-50页
    3.6 数据安全传输机制第50-58页
        3.6.1 基本思想第51-54页
        3.6.2 安全传输机制第54-55页
        3.6.3 具体安全策略第55-58页
    3.7 模型分析第58-66页
        3.7.1 正确性分析第58-60页
        3.7.2 匿名性分析第60-62页
        3.7.3 安全性分析第62-64页
        3.7.4 性能分析第64-65页
        3.7.5 与已有方案的对比第65-66页
    3.8 本章小结第66-67页
第四章 物联网节点隐匿通信模型的抗攻击技术第67-101页
    4.1 引言第67-68页
    4.2 相关工作第68-73页
        4.2.1 Sybil攻击第68-72页
        4.2.2 符号网络第72-73页
    4.3 问题描述第73-75页
        4.3.1 网络模型第73页
        4.3.2 敌手模型第73-75页
    4.4 基于符号网络的节点信任关系网络第75-85页
        4.4.1 系统框架第75-76页
        4.4.2 局部信任评估方法第76-83页
        4.4.3 信任关系网络第83-85页
    4.5 基于社区划分的Sybil节点检测方法第85-95页
        4.5.1 基本思想第85-86页
        4.5.2 社区划分算法第86-91页
        4.5.3 攻击边检测算法第91-93页
        4.5.4 Sybil节点检测算法第93-95页
    4.6 基于信任路由的Sybil攻击御机制第95-97页
        4.6.1 信任关系网络更新策略第95-96页
        4.6.2 局部信任关系抽取策略第96-97页
        4.6.3 基于信任路由的防御策略第97页
    4.7 实验验证第97-99页
    4.8 本章小结第99-101页
第五章 物联网分享与社交发现服务中节点隐私保护技术第101-123页
    5.1 引言第101-102页
    5.2 相关工作第102-105页
        5.2.1 分享与社交发现服务第102-103页
        5.2.2 基于隐私保护的匹配策略第103-105页
    5.3 问题描述第105-106页
        5.3.1 系统模型第105-106页
        5.3.2 基本目标第106页
    5.4 基于属性的匿名匹配架构第106-109页
        5.4.1 基本框架第106-108页
        5.4.2 访问结构第108页
        5.4.3 工作流程第108-109页
    5.5 基于属性的匿名匹配协议第109-116页
        5.5.1 访问树结构第110-111页
        5.5.2 协议描述第111-114页
        5.5.3 协议证明第114-115页
        5.5.4 性能分析第115-116页
        5.5.5 与已有方案的对比第116页
    5.6 基于属性的增强型匿名匹配协议第116-122页
        5.6.1 敌手模型第116-117页
        5.6.2 隐藏访问结构第117页
        5.6.3 协议描述第117-120页
        5.6.4 协议证明第120-121页
        5.6.5 性能分析第121-122页
        5.6.6 与已有方案的对比第122页
    5.7 本章小结第122-123页
第六章 工作总结与展望第123-125页
    6.1 工作总结第123-124页
    6.2 工作展望第124-125页
参考文献第125-142页
致谢第142-144页
攻读博士学位期间发表的学术论文第144-146页
攻读博士学位期间参与的科研项目第146页

论文共146页,点击 下载论文
上一篇:多小区协作处理的若干关键技术研究
下一篇:电力通信网风险管理关键技术的研究