首页--交通运输论文--公路运输论文--汽车工程论文--汽车结构部件论文--电气设备及附件论文--无线电电信设备论文

车载自组网中隐私保护关键技术研究

摘要第4-6页
ABSTRACT第6-7页
第1章 绪论第11-18页
    1.1 研究背景和意义第11-14页
        1.1.1 VANETs概述第11-13页
        1.1.2 安全隐患和安全需求第13-14页
    1.2 国内外研究现状第14-16页
    1.3 本文的研究内容与安排第16-18页
第2章 基础知识第18-24页
    2.1 相关数学知识第18-19页
        2.1.1 代数基础第18页
        2.1.2 双线性映射第18-19页
        2.1.3 数学难题假设第19页
    2.2 椭圆曲线密码系统第19-21页
    2.3 数字签名第21-22页
    2.4 随机预言机模型第22-24页
第3章 一种基于可审隐私的车联网分布式认证方案第24-38页
    3.1 引言第24-25页
    3.2 系统框架第25-27页
        3.2.1 系统模型第25-26页
        3.2.2 系统目标第26-27页
    3.3 可审隐私的分布式认证方案第27-31页
        3.3.1 系统初始化第27-28页
        3.3.2 假名和签名私钥更新第28-30页
        3.3.3 消息签名第30页
        3.3.4 消息认证第30页
        3.3.5 车辆真实身份的追踪与撤销第30-31页
    3.4 安全性分析第31-33页
        3.4.1 消息完整性和认证第31页
        3.4.2 消息不可否认性第31-32页
        3.4.3 身份隐私保护第32-33页
        3.4.4 身份追踪和撤销第33页
        3.4.5 后向隐私第33页
    3.5 性能评估第33-36页
        3.5.1 证书更新开销第33-34页
        3.5.2 认证开销第34-36页
        3.5.3 身份作废开销第36页
    3.6 结束语第36-38页
第4章 车载网中可抵制合谋攻击的批量认证方案第38-50页
    4.1 引言第38-39页
    4.2 背景知识第39-40页
        4.2.1 网络模型第39-40页
        4.2.2 双线性对第40页
    4.3 基于假名验证公钥的批量认证方案第40-44页
        4.3.1 系统初始化第40-41页
        4.3.2 初始化握手协议第41-42页
        4.3.3 消息签名第42-43页
        4.3.4 消息认证第43页
        4.3.5 真实身份的追踪和撤销第43-44页
    4.4 安全性分析第44-47页
        4.4.1 消息完整性和认证第44-46页
        4.4.2 身份隐私保护第46页
        4.4.3 追踪和撤销第46页
        4.4.4 合谋抵制第46-47页
    4.5 性能评估第47-49页
        4.5.1 认证延时第47-48页
        4.5.2 传输开销第48-49页
    4.6 总结第49-50页
第5章 车载网中基于RSU的安全和隐私保护的数据分片下载服务第50-66页
    5.1 引言第50-51页
    5.2 相关工作第51-52页
    5.3 问题描述第52-54页
        5.3.1 系统模型和假设第52-53页
        5.3.2 攻击者模型第53页
        5.3.3 安全需求第53-54页
    5.4 分片服务方案第54-60页
        5.4.1 系统初始化第55页
        5.4.2 请求匿名导航证书第55-56页
        5.4.3 获取导航路径第56-58页
        5.4.4 请求匿名云服务证书第58页
        5.4.5 车辆请求云分片服务第58-59页
        5.4.6 导航服务和云服务获取第59页
        5.4.7 路径拥塞通知和重新请求服务第59-60页
        5.4.8 真实身份的追踪第60页
    5.5 安全性分析第60-63页
        5.5.1 消息完整性和认证第60页
        5.5.2 用户匿名性第60-61页
        5.5.3 抵抗常见攻击第61页
        5.5.4 机密性第61-62页
        5.5.5 不可连接性第62-63页
        5.5.6 可追踪性第63页
    5.6 性能评估第63-65页
        5.6.1 计算消耗第63-64页
        5.6.2 通信消耗第64页
        5.6.3 存储消耗第64-65页
    5.7 总结第65-66页
第6章 总结与展望第66-68页
    6.1 结论第66-67页
    6.2 展望第67-68页
参考文献第68-74页
致谢第74-75页
硕士期间研究成果第75页

论文共75页,点击 下载论文
上一篇:车载自组织网络安全通信协议研究
下一篇:基于行为变化的恐怖预测算法研究