首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

基于Web的社交物联网体系架构、模型及其安全与隐私关键技术研究

摘要第4-7页
ABSTRACT第7-9页
第一章 绪论第13-26页
    1.1 课题背景及选题意义第13-19页
        1.1.1 物联网面临的挑战第13页
        1.1.2 从社会变革看物联网发展趋势第13-15页
        1.1.3 研究现状及不足第15-17页
        1.1.4 物联网安全与隐私问题第17-19页
    1.2 研究内容与主要贡献第19-22页
    1.3 论文结构第22-23页
    1.4 参考文献第23-26页
第二章 基础理论和相关研究第26-39页
    2.1 WEB SERVICE架构第26-28页
        2.1.1 远程过程调用(RPC)第26-27页
        2.1.2 表述性状态转移(REST)第27-28页
    2.2 WEB OF THINGS研究综述第28-31页
    2.3 SNS与物联网结合的研究综述第31-32页
    2.4 安全与隐私相关技术第32-34页
        2.4.1 隐私定义第32-33页
        2.4.2 安全与隐私技术现状第33-34页
    2.5 参考文献第34-39页
第三章 基于WEB的社交物联网体系架构研究第39-65页
    3.1 引言第39-40页
    3.2 SOCIAL WEB OF THINGS的提出与需求第40-41页
    3.3 SOCIAL WEB OF THINGS体系架构设计第41-48页
        3.3.1 设计考虑第41-42页
        3.3.2 SWoT体系架构设计第42-44页
        3.3.3 业务平台功能结构第44-46页
        3.3.4 业务网关功能结构第46-48页
    3.4 开放模式研究第48-50页
        3.4.1 业务网关开放第49页
        3.4.2 业务平台开放第49-50页
    3.5 互联互通接口设计第50-56页
        3.5.1 标识分配原则第50-51页
        3.5.2 接口操作第51-52页
        3.5.3 接口类型及消息流程第52-56页
    3.6 原型系统第56-62页
        3.6.1 系统概述第57-58页
        3.6.2 智能家居系统软件架构第58-59页
        3.6.3 接口设计及性能分析第59-62页
    3.7 小结第62-63页
    3.8 参考文献第63-65页
第四章 基于超网络的SWOT社交模型及资源发现机制研究第65-84页
    4.1 引言第65页
    4.2 相关工作第65-67页
        4.2.1 超网络理论第65-66页
        4.2.2 超网络对本文的价值第66-67页
    4.3 基于超网络的SWOT模型研究第67-70页
        4.3.1 三种基本网络第67-68页
        4.3.2 SWoT超网络构建第68-70页
    4.4 基于SWoTSN的资源发现机制研究第70-74页
        4.4.1 资源发现模式第70-71页
        4.4.2 基于动态规划的资源发现算法第71-74页
    4.5 仿真实现第74-80页
        4.5.1 设备部署及其超网络关系第74页
        4.5.2 基于新浪微博的资源发现应用及性能分析第74-80页
    4.6 分析讨论:SWoTSN vs.SNS vs.IoT第80-81页
    4.7 小结第81-82页
    4.8 参考文献第82-84页
第五章 面向背景知识的SWOT数据匿名发布隐私度量算法第84-111页
    5.1 引言第84页
    5.2 相关工作第84-89页
        5.2.1 隐私度量研究进展第84-86页
        5.2.2 回归分析第86-87页
        5.2.3 TF-IDF算法第87-89页
    5.3 背景知识定义和建模第89-93页
        5.3.1 数据匿名发布第89-91页
        5.3.2 背景知识定义及其建模第91-93页
    5.4 参数定义第93-94页
    5.5 基于多变量核回归的隐私度量算法第94-97页
        5.5.1 设计考虑第94-95页
        5.5.2 面向联合属性的隐私度量算法第95-96页
        5.5.3 面向连接属性的隐私度量算法第96-97页
    5.6 面向内容背景知识的隐私度量算法第97-101页
        5.6.1 设计考虑第97-98页
        5.6.2 面向内容背景知识的隐私度量算法第98-100页
        5.6.3 基于PCA的隐私度量算法改进第100-101页
    5.7 仿真实现与性能分析第101-107页
        5.7.1 基于多变量核回归的隐私度量算法性能分析第102-104页
        5.7.2 面向内容背景知识的隐私度量算法性能分析第104-107页
    5.8 小结第107页
    5.9 参考文献第107-111页
第六章 SWOT中基于节点信任度的虚拟安全域搜索算法第111-133页
    6.1 引言第111页
    6.2 相关工作第111-114页
        6.2.1 P2P概述第111-113页
        6.2.2 DHT第113-114页
        6.2.3 P2P Chord第114页
    6.3 UNDERLAY与OVERLAY融合的节点信任度评价算法第114-117页
        6.3.1 Underlay业务网关安全性评价算法第115-116页
        6.3.2 节点信任度评价算法第116-117页
    6.4 基于节点信任度的P2P CHORD虚拟安全域构建策略第117-121页
        6.4.1 虚拟安全域构建策略第117-118页
        6.4.2 虚拟安全域的互联互通第118-120页
        6.4.3 虚拟安全域的维护第120-121页
    6.5 基于虚拟安全域的安全增强搜索算法第121-124页
        6.5.1 访问控制机制第121-122页
        6.5.2 最优节点选择机制第122-123页
        6.5.3 安全增强搜索算法流程第123-124页
    6.6 算法评估第124-129页
        6.6.1 路由表维护开销第125页
        6.6.2 搜索路径长度第125-126页
        6.6.3 算法安全性第126-129页
    6.7 小结第129页
    6.8 参考文献第129-133页
第七章 总结和展望第133-136页
    7.1 工作总结第133-134页
    7.2 工作展望第134-136页
附录1 缩略语对照表第136-137页
致谢第137-138页
攻读学位期间发表的学术论文和专利第138-139页

论文共139页,点击 下载论文
上一篇:稻壳砂浆复合墙板静力试验研究及有限元模拟分析
下一篇:铁电薄膜压电非线性的理论研究