摘要 | 第4-7页 |
ABSTRACT | 第7-9页 |
第一章 绪论 | 第13-26页 |
1.1 课题背景及选题意义 | 第13-19页 |
1.1.1 物联网面临的挑战 | 第13页 |
1.1.2 从社会变革看物联网发展趋势 | 第13-15页 |
1.1.3 研究现状及不足 | 第15-17页 |
1.1.4 物联网安全与隐私问题 | 第17-19页 |
1.2 研究内容与主要贡献 | 第19-22页 |
1.3 论文结构 | 第22-23页 |
1.4 参考文献 | 第23-26页 |
第二章 基础理论和相关研究 | 第26-39页 |
2.1 WEB SERVICE架构 | 第26-28页 |
2.1.1 远程过程调用(RPC) | 第26-27页 |
2.1.2 表述性状态转移(REST) | 第27-28页 |
2.2 WEB OF THINGS研究综述 | 第28-31页 |
2.3 SNS与物联网结合的研究综述 | 第31-32页 |
2.4 安全与隐私相关技术 | 第32-34页 |
2.4.1 隐私定义 | 第32-33页 |
2.4.2 安全与隐私技术现状 | 第33-34页 |
2.5 参考文献 | 第34-39页 |
第三章 基于WEB的社交物联网体系架构研究 | 第39-65页 |
3.1 引言 | 第39-40页 |
3.2 SOCIAL WEB OF THINGS的提出与需求 | 第40-41页 |
3.3 SOCIAL WEB OF THINGS体系架构设计 | 第41-48页 |
3.3.1 设计考虑 | 第41-42页 |
3.3.2 SWoT体系架构设计 | 第42-44页 |
3.3.3 业务平台功能结构 | 第44-46页 |
3.3.4 业务网关功能结构 | 第46-48页 |
3.4 开放模式研究 | 第48-50页 |
3.4.1 业务网关开放 | 第49页 |
3.4.2 业务平台开放 | 第49-50页 |
3.5 互联互通接口设计 | 第50-56页 |
3.5.1 标识分配原则 | 第50-51页 |
3.5.2 接口操作 | 第51-52页 |
3.5.3 接口类型及消息流程 | 第52-56页 |
3.6 原型系统 | 第56-62页 |
3.6.1 系统概述 | 第57-58页 |
3.6.2 智能家居系统软件架构 | 第58-59页 |
3.6.3 接口设计及性能分析 | 第59-62页 |
3.7 小结 | 第62-63页 |
3.8 参考文献 | 第63-65页 |
第四章 基于超网络的SWOT社交模型及资源发现机制研究 | 第65-84页 |
4.1 引言 | 第65页 |
4.2 相关工作 | 第65-67页 |
4.2.1 超网络理论 | 第65-66页 |
4.2.2 超网络对本文的价值 | 第66-67页 |
4.3 基于超网络的SWOT模型研究 | 第67-70页 |
4.3.1 三种基本网络 | 第67-68页 |
4.3.2 SWoT超网络构建 | 第68-70页 |
4.4 基于SWoTSN的资源发现机制研究 | 第70-74页 |
4.4.1 资源发现模式 | 第70-71页 |
4.4.2 基于动态规划的资源发现算法 | 第71-74页 |
4.5 仿真实现 | 第74-80页 |
4.5.1 设备部署及其超网络关系 | 第74页 |
4.5.2 基于新浪微博的资源发现应用及性能分析 | 第74-80页 |
4.6 分析讨论:SWoTSN vs.SNS vs.IoT | 第80-81页 |
4.7 小结 | 第81-82页 |
4.8 参考文献 | 第82-84页 |
第五章 面向背景知识的SWOT数据匿名发布隐私度量算法 | 第84-111页 |
5.1 引言 | 第84页 |
5.2 相关工作 | 第84-89页 |
5.2.1 隐私度量研究进展 | 第84-86页 |
5.2.2 回归分析 | 第86-87页 |
5.2.3 TF-IDF算法 | 第87-89页 |
5.3 背景知识定义和建模 | 第89-93页 |
5.3.1 数据匿名发布 | 第89-91页 |
5.3.2 背景知识定义及其建模 | 第91-93页 |
5.4 参数定义 | 第93-94页 |
5.5 基于多变量核回归的隐私度量算法 | 第94-97页 |
5.5.1 设计考虑 | 第94-95页 |
5.5.2 面向联合属性的隐私度量算法 | 第95-96页 |
5.5.3 面向连接属性的隐私度量算法 | 第96-97页 |
5.6 面向内容背景知识的隐私度量算法 | 第97-101页 |
5.6.1 设计考虑 | 第97-98页 |
5.6.2 面向内容背景知识的隐私度量算法 | 第98-100页 |
5.6.3 基于PCA的隐私度量算法改进 | 第100-101页 |
5.7 仿真实现与性能分析 | 第101-107页 |
5.7.1 基于多变量核回归的隐私度量算法性能分析 | 第102-104页 |
5.7.2 面向内容背景知识的隐私度量算法性能分析 | 第104-107页 |
5.8 小结 | 第107页 |
5.9 参考文献 | 第107-111页 |
第六章 SWOT中基于节点信任度的虚拟安全域搜索算法 | 第111-133页 |
6.1 引言 | 第111页 |
6.2 相关工作 | 第111-114页 |
6.2.1 P2P概述 | 第111-113页 |
6.2.2 DHT | 第113-114页 |
6.2.3 P2P Chord | 第114页 |
6.3 UNDERLAY与OVERLAY融合的节点信任度评价算法 | 第114-117页 |
6.3.1 Underlay业务网关安全性评价算法 | 第115-116页 |
6.3.2 节点信任度评价算法 | 第116-117页 |
6.4 基于节点信任度的P2P CHORD虚拟安全域构建策略 | 第117-121页 |
6.4.1 虚拟安全域构建策略 | 第117-118页 |
6.4.2 虚拟安全域的互联互通 | 第118-120页 |
6.4.3 虚拟安全域的维护 | 第120-121页 |
6.5 基于虚拟安全域的安全增强搜索算法 | 第121-124页 |
6.5.1 访问控制机制 | 第121-122页 |
6.5.2 最优节点选择机制 | 第122-123页 |
6.5.3 安全增强搜索算法流程 | 第123-124页 |
6.6 算法评估 | 第124-129页 |
6.6.1 路由表维护开销 | 第125页 |
6.6.2 搜索路径长度 | 第125-126页 |
6.6.3 算法安全性 | 第126-129页 |
6.7 小结 | 第129页 |
6.8 参考文献 | 第129-133页 |
第七章 总结和展望 | 第133-136页 |
7.1 工作总结 | 第133-134页 |
7.2 工作展望 | 第134-136页 |
附录1 缩略语对照表 | 第136-137页 |
致谢 | 第137-138页 |
攻读学位期间发表的学术论文和专利 | 第138-139页 |