首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

设备到设备(D2D)通信安全和隐私保护研究

ABSTRACT第5-7页
摘要第8-13页
List of Common Notation第13-14页
List of Abbreviations第14-24页
Chapter 1 Introduction第24-36页
    1.1 Background第24-25页
    1.2 Motivations第25-27页
        1.2.1 General D2D Security Framework第25页
        1.2.2 Security and Privacy-Preserving D2D Communications in Two-UserIn-Coverage D2D communication Scenario第25-26页
        1.2.3 Secure User Roaming and Inter-operator D2D Communications第26页
        1.2.4 Security and Privacy-Preserving D2D Group Communications第26-27页
        1.2.5 Communication Data Protection and Access Control in D2D basedPervasive Social Networking第27页
    1.3 Research Objectives第27-30页
    1.4 Main Contributions第30-32页
    1.5 Research Blueprint and Organization第32-36页
Chapter 2 Literature Review and Technical Preliminaries第36-44页
    2.1 Literature Review第36-39页
        2.1.1 Secure Session Establishment in D2D Communications第36-38页
        2.1.2 Data Protection in D2D-Based PSN第38-39页
    2.2 Basic Cryptographic Primitives第39-43页
        2.2.1 Diffie-Hellman Key Exchange (DHKE)第39-40页
        2.2.2 Bilinear Pairing第40页
        2.2.3 Identity-Based Cryptosystem (IBC)第40-41页
        2.2.4 Attribute Based Encryption (ABE)第41页
        2.2.5 AVISPA Toolkit第41-43页
    2.3 Summary第43-44页
Chapter 3 Research Methodologies第44-48页
    3.1 Research Hypotheses第44-45页
    3.2 Research Methodologies第45-47页
    3.3 Research Evaluation Criteria第47页
    3.4 Summary第47-48页
Chapter 4 Security Analysis on D2D Communication System第48-56页
    4.1 D2D Communications Application Scenarios and Use Cases第48-50页
    4.2 D2D Communications System Architecture第50-51页
    4.3 D2D Communications Security Architecture第51-52页
    4.4 Security Threats in D2D Communications第52-53页
    4.5 Security Requirements of D2D Communications第53-55页
    4.6 Summary第55-56页
Chapter 5 AAKA-D2D:Anonymous Authentication and Key Agreement Protocol inD2D Communications第56-72页
    5.1 Introduction第56-59页
    5.2 AAKA-D2D第59-64页
        5.2.1 System Model第59-60页
        5.2.2 Notations第60页
        5.2.3 The Proposed Protocol第60-64页
    5.3 Security Evaluation第64-65页
    5.4 Performance Analysis第65-69页
        5.4.1 Efficiency Analysis第66-68页
        5.4.2 Implementation and Evaluation第68-69页
    5.5 Summary第69-72页
Chapter 6 UAKA-D2D:Universal Authentication and Key Agreement Protocol in D2DCommunications第72-98页
    6.1 Introduction第72-73页
    6.2 UAKA-D2D第73-85页
        6.2.1 System Model第73-74页
        6.2.2 Notations第74-75页
        6.2.3 Security Assumption第75-76页
        6.2.4 The Proposed Protocol第76-79页
        6.2.5 Protocol Flexibility第79-85页
    6.3 Security Evaluation第85-91页
        6.3.1 Security Analysis第85-87页
        6.3.2 Formal Verification第87-91页
    6.4 Performance Analysis第91-96页
        6.4.1 Computation Cost第91-94页
        6.4.2 Communication Overhead第94-96页
    6.5 Summary第96-98页
Chapter 7 PPAKAs:Privacy Preserving Authentication and Key Agreement Protocols forGroup D2D Communications第98-126页
    7.1 Introduction第98-100页
    7.2 PPAKA-HMAC第100-108页
        7.2.1 System Model第100-101页
        7.2.2 Notations第101页
        7.2.3 Design Objectives第101-102页
        7.2.4 The Proposed Protocol第102-107页
        7.2.5 Security Evaluation第107-108页
    7.3 PPAKA-IBS第108-115页
        7.3.1 The Proposed Protocol第109-113页
        7.3.2 Key Update第113-114页
        7.3.3 Security Evaluation第114-115页
    7.4 Performance Analysis第115-123页
        7.4.1 Efficiency Analysis第115-119页
        7.4.2 Implementation and Evaluation第119-123页
    7.5 Summary第123-126页
Chapter 8 TrustPSN:Protect D2D Based Pervasive Social Networking using TwoDimensional Trust Levels第126-150页
    8.1 Introduction第126-128页
    8.2 Preliminary第128-129页
        8.2.1 Trust Management Framework第128-129页
        8.2.2 Trust Level第129页
    8.3 The proposed Protocol第129-139页
        8.3.1 System Model and Threat Model第129-130页
        8.3.2 Notations第130页
        8.3.3 Design Goals第130-131页
        8.3.4 The Proposed Protocol第131-139页
    8.4 Security Analysis第139-142页
        8.4.1 Fine-Grainedness of Access Control第139-140页
        8.4.2 Data confidentiality第140-142页
    8.5 Performance Analysis第142-149页
        8.5.1 Computation Complexity第142-143页
        8.5.2 Communication Cost第143-144页
        8.5.3 Scalability and Flexibility第144页
        8.5.4 Implementation and Evaluation第144-149页
    8.6 Summary第149-150页
Chapter 9 Conclusion and Future Work第150-154页
    9.1 Conclusion第150-151页
    9.2 Limitation第151-152页
    9.3 Future Work第152-154页
Bibliography第154-160页
致谢第160-162页
作者简介第162-164页

论文共164页,点击 下载论文
上一篇:无线网络中的网络编码策略及容量研究
下一篇:新型平面反射阵及传输阵天线研究