智能电网需求响应与隐私保护相关技术研究
摘要 | 第5-6页 |
Abstract | 第6页 |
第1章 绪论 | 第9-15页 |
1.1 课题背景及意义 | 第9-10页 |
1.2 AMI安全研究现状 | 第10-13页 |
1.2.1 AMI的安全分析 | 第11-12页 |
1.2.2 AMI的风险分析 | 第12-13页 |
1.3 本文主要研究内容与章节安排 | 第13-15页 |
第2章 具有隐私保护的需求响应框架 | 第15-23页 |
2.1 智能电网通信模型 | 第15-17页 |
2.2 智能电网中的信息安全关键技术 | 第17-18页 |
2.2.1 信息采集安全 | 第17页 |
2.2.2 信息传输安全 | 第17-18页 |
2.2.3 信息处理安全 | 第18页 |
2.3 智能电网与需求响应 | 第18-19页 |
2.4 具有隐私保护的需求响应框架 | 第19-22页 |
2.4.1 隐私意识需求响应的数据流分析 | 第19-20页 |
2.4.2 隐私意识需求响应框架 | 第20-22页 |
2.5 本章小结 | 第22-23页 |
第3章 隐私保护数据聚合技术 | 第23-32页 |
3.1 基于扰动技术的数据聚合隐私保护协议 | 第23-25页 |
3.1.1 CPDA协议及改进协议 | 第24页 |
3.1.2 KIPDA协议分析 | 第24页 |
3.1.3 DCIDA协议分析 | 第24-25页 |
3.2 基于数据分片技术的数据聚合隐私保护协议 | 第25-26页 |
3.2.1 SMART协议分析 | 第25页 |
3.2.2 ESPART协议分析 | 第25-26页 |
3.3 基于同态加密技术的数据聚合隐私保护协议 | 第26-27页 |
3.3.1 AHE协议分析 | 第26页 |
3.3.2 CDA协议分析 | 第26页 |
3.3.3 IPHCDA协议分析 | 第26-27页 |
3.4 数据聚合的同态加密和签名技术 | 第27-31页 |
3.4.1 数据聚合的加密协议 | 第28-29页 |
3.4.2 数据聚合签名协议 | 第29-31页 |
3.5 本章小结 | 第31-32页 |
第4章 可恢复的数据聚合隐私保护方案 | 第32-43页 |
4.1 设计目标 | 第32页 |
4.2 可恢复的隐私保护数据聚合方案 | 第32-40页 |
4.2.1 符号和数据聚合框架 | 第33-35页 |
4.2.3 可恢复数据聚合隐私保护方案 | 第35-40页 |
4.3 方案的可行性分析 | 第40-41页 |
4.3.1 安全性分析 | 第40-41页 |
4.3.2 执行性能分析 | 第41页 |
4.4 本章小结 | 第41-43页 |
第5章 结论与展望 | 第43-45页 |
参考文献 | 第45-49页 |
攻读硕士学位期间发表的论文及其它成果 | 第49-50页 |
致谢 | 第50页 |