首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

物联网环境下安全通信和访问控制机制的研究

摘要第5-7页
ABSTRACT第7-8页
符号对照表第11-12页
缩略语对照表第12-16页
第一章 绪论第16-28页
    1.1 研究背景第16-22页
        1.1.1 物联网概述第16-17页
        1.1.2 车载自组织网络第17-20页
        1.1.3 云计算第20-22页
    1.2 国内外研究现状第22-24页
        1.2.1 车载自组织网络中的安全和隐私问题的研究第22-23页
        1.2.2 云存储中针对加密数据访问控制机制的研究第23-24页
    1.3 论文的研究内容及安排第24-28页
        1.3.1 研究内容第24-25页
        1.3.2 组织安排第25-28页
第二章 理论基础第28-34页
    2.1 椭圆曲线第28页
    2.2 双线性映射第28-29页
    2.3 聚合签密第29页
    2.4 多陷门哈希函数第29-31页
        2.4.1 散列函数第29-30页
        2.4.2 多陷门哈希函数第30-31页
    2.5 属性基加密体制第31-32页
        2.5.1 属性基加密体制的形式化定义第31页
        2.5.2 访问结构第31页
        2.5.3 线性秘密分享方案第31-32页
    2.6 困难问题第32-33页
        2.6.1 椭圆曲线上的离线对数问题第32页
        2.6.2 计算性Diffie-Hellman问题第32页
        2.6.3 q-DPBDHE2假设第32-33页
    2.7 本章小结第33-34页
第三章 基于多陷门哈希函数的异构聚合签密方案第34-48页
    3.1 方案的概述第34-35页
    3.2 方案的定义第35页
    3.3 方案的安全模型第35-38页
        3.3.1 不可伪造性第36-37页
        3.3.2 机密性第37-38页
    3.4 方案的具体设计第38-39页
    3.5 对方案的分析第39-46页
        3.5.1 正确性第39-40页
        3.5.2 安全性分析第40-45页
        3.5.3 性能分析第45-46页
    3.6 本章小结第46-48页
第四章 VANETs环境下新型安全通信协议的设计第48-56页
    4.1 协议概述第48页
    4.2 系统模型第48-49页
    4.3 设计目标第49-50页
    4.4 协议的具体设计第50-52页
    4.5 安全性分析第52页
    4.6 性能仿真分析第52-55页
    4.7 本章小结第55-56页
第五章 云存储系统中新型访问控制解决方案的设计与实现第56-70页
    5.1 方案概述第56-57页
    5.2 系统模型第57页
    5.3 形式化定义第57-58页
    5.4 安全模型第58-59页
    5.5 具体的解决方案第59-61页
    5.6 对解决方案的分析第61-68页
        5.6.1 正确性分析第61-62页
        5.6.2 安全性分析第62-64页
        5.6.3 性能分析第64-68页
    5.7 本章小结第68-70页
第六章 总结与展望第70-72页
参考文献第72-76页
致谢第76-78页
作者简介第78页

论文共78页,点击 下载论文
上一篇:北京体育大学公共必修田径课教学内容和方法改革的实验研究
下一篇:自抗扰控制技术在四旋翼飞行器中的应用研究