ABSTRACT | 第5-7页 |
摘要 | 第8-13页 |
List of Common Notation | 第13-14页 |
List of Abbreviations | 第14-24页 |
Chapter 1 Introduction | 第24-36页 |
1.1 Background | 第24-25页 |
1.2 Motivations | 第25-27页 |
1.2.1 General D2D Security Framework | 第25页 |
1.2.2 Security and Privacy-Preserving D2D Communications in Two-UserIn-Coverage D2D communication Scenario | 第25-26页 |
1.2.3 Secure User Roaming and Inter-operator D2D Communications | 第26页 |
1.2.4 Security and Privacy-Preserving D2D Group Communications | 第26-27页 |
1.2.5 Communication Data Protection and Access Control in D2D basedPervasive Social Networking | 第27页 |
1.3 Research Objectives | 第27-30页 |
1.4 Main Contributions | 第30-32页 |
1.5 Research Blueprint and Organization | 第32-36页 |
Chapter 2 Literature Review and Technical Preliminaries | 第36-44页 |
2.1 Literature Review | 第36-39页 |
2.1.1 Secure Session Establishment in D2D Communications | 第36-38页 |
2.1.2 Data Protection in D2D-Based PSN | 第38-39页 |
2.2 Basic Cryptographic Primitives | 第39-43页 |
2.2.1 Diffie-Hellman Key Exchange (DHKE) | 第39-40页 |
2.2.2 Bilinear Pairing | 第40页 |
2.2.3 Identity-Based Cryptosystem (IBC) | 第40-41页 |
2.2.4 Attribute Based Encryption (ABE) | 第41页 |
2.2.5 AVISPA Toolkit | 第41-43页 |
2.3 Summary | 第43-44页 |
Chapter 3 Research Methodologies | 第44-48页 |
3.1 Research Hypotheses | 第44-45页 |
3.2 Research Methodologies | 第45-47页 |
3.3 Research Evaluation Criteria | 第47页 |
3.4 Summary | 第47-48页 |
Chapter 4 Security Analysis on D2D Communication System | 第48-56页 |
4.1 D2D Communications Application Scenarios and Use Cases | 第48-50页 |
4.2 D2D Communications System Architecture | 第50-51页 |
4.3 D2D Communications Security Architecture | 第51-52页 |
4.4 Security Threats in D2D Communications | 第52-53页 |
4.5 Security Requirements of D2D Communications | 第53-55页 |
4.6 Summary | 第55-56页 |
Chapter 5 AAKA-D2D:Anonymous Authentication and Key Agreement Protocol inD2D Communications | 第56-72页 |
5.1 Introduction | 第56-59页 |
5.2 AAKA-D2D | 第59-64页 |
5.2.1 System Model | 第59-60页 |
5.2.2 Notations | 第60页 |
5.2.3 The Proposed Protocol | 第60-64页 |
5.3 Security Evaluation | 第64-65页 |
5.4 Performance Analysis | 第65-69页 |
5.4.1 Efficiency Analysis | 第66-68页 |
5.4.2 Implementation and Evaluation | 第68-69页 |
5.5 Summary | 第69-72页 |
Chapter 6 UAKA-D2D:Universal Authentication and Key Agreement Protocol in D2DCommunications | 第72-98页 |
6.1 Introduction | 第72-73页 |
6.2 UAKA-D2D | 第73-85页 |
6.2.1 System Model | 第73-74页 |
6.2.2 Notations | 第74-75页 |
6.2.3 Security Assumption | 第75-76页 |
6.2.4 The Proposed Protocol | 第76-79页 |
6.2.5 Protocol Flexibility | 第79-85页 |
6.3 Security Evaluation | 第85-91页 |
6.3.1 Security Analysis | 第85-87页 |
6.3.2 Formal Verification | 第87-91页 |
6.4 Performance Analysis | 第91-96页 |
6.4.1 Computation Cost | 第91-94页 |
6.4.2 Communication Overhead | 第94-96页 |
6.5 Summary | 第96-98页 |
Chapter 7 PPAKAs:Privacy Preserving Authentication and Key Agreement Protocols forGroup D2D Communications | 第98-126页 |
7.1 Introduction | 第98-100页 |
7.2 PPAKA-HMAC | 第100-108页 |
7.2.1 System Model | 第100-101页 |
7.2.2 Notations | 第101页 |
7.2.3 Design Objectives | 第101-102页 |
7.2.4 The Proposed Protocol | 第102-107页 |
7.2.5 Security Evaluation | 第107-108页 |
7.3 PPAKA-IBS | 第108-115页 |
7.3.1 The Proposed Protocol | 第109-113页 |
7.3.2 Key Update | 第113-114页 |
7.3.3 Security Evaluation | 第114-115页 |
7.4 Performance Analysis | 第115-123页 |
7.4.1 Efficiency Analysis | 第115-119页 |
7.4.2 Implementation and Evaluation | 第119-123页 |
7.5 Summary | 第123-126页 |
Chapter 8 TrustPSN:Protect D2D Based Pervasive Social Networking using TwoDimensional Trust Levels | 第126-150页 |
8.1 Introduction | 第126-128页 |
8.2 Preliminary | 第128-129页 |
8.2.1 Trust Management Framework | 第128-129页 |
8.2.2 Trust Level | 第129页 |
8.3 The proposed Protocol | 第129-139页 |
8.3.1 System Model and Threat Model | 第129-130页 |
8.3.2 Notations | 第130页 |
8.3.3 Design Goals | 第130-131页 |
8.3.4 The Proposed Protocol | 第131-139页 |
8.4 Security Analysis | 第139-142页 |
8.4.1 Fine-Grainedness of Access Control | 第139-140页 |
8.4.2 Data confidentiality | 第140-142页 |
8.5 Performance Analysis | 第142-149页 |
8.5.1 Computation Complexity | 第142-143页 |
8.5.2 Communication Cost | 第143-144页 |
8.5.3 Scalability and Flexibility | 第144页 |
8.5.4 Implementation and Evaluation | 第144-149页 |
8.6 Summary | 第149-150页 |
Chapter 9 Conclusion and Future Work | 第150-154页 |
9.1 Conclusion | 第150-151页 |
9.2 Limitation | 第151-152页 |
9.3 Future Work | 第152-154页 |
Bibliography | 第154-160页 |
致谢 | 第160-162页 |
作者简介 | 第162-164页 |