首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

物联网环境下的安全与隐私保护关键问题研究

摘要第5-7页
ABSTRACT第7-9页
第一章 绪论第14-22页
    1.1 研究背景与意义第14-15页
    1.2 物联网的系统架构第15-17页
    1.3 物联网的安全需求第17-19页
        1.3.1 安全认证问题第17-18页
        1.3.2 隐私泄露问题第18页
        1.3.3 RFID安全问题第18-19页
    1.4 研究现状第19-20页
    1.5 论文的主要工作成果和章节安排第20-22页
第二章 基础知识第22-32页
    2.1 物联网环境中的安全威胁模型第22-24页
        2.1.1 针对无线网络传输的威胁第22页
        2.1.2 针对无线网络系统的威胁第22-24页
        2.1.3 针对个人隐私的攻击第24页
        2.1.4 针对RFID标签的攻击第24页
    2.2 身份认证技术概述第24-25页
        2.2.1 基于口令的身份认证技术第24-25页
        2.2.2 基于智能卡的身份认证技术第25页
        2.2.3 基于生物信息的身份认证技术第25页
        2.2.4 多因素的身份认证技术第25页
    2.3 隐私保护概述第25-27页
    2.4 数学基础第27-32页
        2.4.1 椭圆曲线加密第27-30页
        2.4.2 双线性对第30页
        2.4.3 安全哈希函数第30-31页
        2.4.4 消息认证码第31-32页
第三章 多服务器环境下基于ECC的远程用户认证机制第32-52页
    3.1 背景知识第32-35页
    3.2 多服务器环境下基于椭圆曲线的身份认证方案第35-41页
        3.2.1 系统初始化第35-36页
        3.2.2 注册阶段第36-37页
        3.2.3 登录阶段第37页
        3.2.4 验证与密钥协商阶段第37-39页
        3.2.5 口令更新阶段第39-41页
    3.3 方案的安全性分析第41-47页
        3.3.1 攻击者模型第42-43页
        3.3.2 安全分析第43-47页
    3.4 方案的性能评估第47-50页
    3.5 本章小结第50-52页
第四章 无线传感器网络中基于双线性对的移动sink节点认证机制第52-74页
    4.1 背景介绍第52-54页
    4.2 相关工作第54-56页
        4.2.1 无线传感器网络中的密钥建立协议第54-55页
        4.2.2 无线传感器网络中的基于口令的认证方案第55-56页
    4.3 网络模型与相关假设第56-58页
        4.3.1 网络模型第56-57页
        4.3.2 基本假设第57-58页
    4.4 基于双线性对的移动sink节点认证方案第58-65页
        4.4.1 系统初始化阶段第58-59页
        4.4.2 注册阶段第59-60页
        4.4.3 登录阶段第60-62页
        4.4.4 验证和密钥协商阶段第62-64页
        4.4.5 数据提取阶段第64-65页
        4.4.6 口令更新阶段第65页
    4.5 安全分析和性能评估第65-73页
        4.5.1 安全分析第65-70页
        4.5.2 性能评估第70-73页
    4.6 本章小结第73-74页
第五章 参与式感知环境下的用户隐私保护和激励机制研究第74-98页
    5.1 背景知识第74-78页
    5.2 相关工作第78-79页
    5.3 系统模型与相关假设第79-81页
        5.3.1 系统模型第79-80页
        5.3.2 攻击者模型第80-81页
        5.3.3 基本假设第81页
    5.4 基于随机假名的用户隐私保护与激励机制第81-89页
        5.4.1 系统初始化阶段第82-83页
        5.4.2 注册阶段第83-84页
        5.4.3 任务分发与感知数据上传阶段第84-85页
        5.4.4 验证与奖励凭证生成阶段第85-86页
        5.4.5 奖励兑付阶段第86-88页
        5.4.6 口令更新阶段第88-89页
    5.5 安全分析与性能评估第89-95页
        5.5.1 安全分析第89-93页
        5.5.2 性能评估第93-95页
    5.6 本章小结第95-98页
第六章 基于EPC Class-1 Generation-2标准的RFID认证协议第98-114页
    6.1 背景知识介绍第98-100页
    6.2 相关工作第100-101页
    6.3 Chien和Chen的方案及分析第101-107页
        6.3.1 Chien和Chen的方案第101-103页
        6.3.2 Chien-Chen方案的安全性分析第103-107页
    6.4 我们提出的方案第107-109页
        6.4.1 系统的初始化第107-108页
        6.4.2 第i轮的认证过程第108-109页
    6.5 本章方案的安全与性能分析第109-113页
        6.5.1 安全分析第109-112页
        6.5.2 性能分析第112-113页
    6.6 本章小结第113-114页
第七章 结束语第114-118页
    7.1 总结第114-116页
    7.2 研究展望第116-118页
参考文献第118-126页
致谢第126-128页
攻读学位期间发表的学术论文目录第128页

论文共128页,点击 下载论文
上一篇:PFWD在路基压实状态快速检测及均匀性评价上的应用
下一篇:负温混凝土的抗冻临界强度及其与耐久性的关系研究