首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--一般性问题论文--设计、性能分析与综合论文

信息物理融合系统安全与隐私保护关键技术研究

摘要第5-7页
Abstract第7-9页
第1章 绪论第14-30页
    1.1 论文研究背景第14-24页
        1.1.1 信息物理融合系统的研究进展第14-17页
        1.1.2 信息物理融合系统的研究热点第17-18页
        1.1.3 信息物理融合系统的主要应用第18-20页
        1.1.4 安全与隐私保护问题的研究现状第20-24页
    1.2 论文研究内容第24-26页
    1.3 论文主要贡献第26-29页
    1.4 论文组织结构第29-30页
第2章 相关理论与技术第30-40页
    2.1 信息物理融合网络第30-31页
    2.2 模糊集理论第31-32页
        2.2.1 模糊集定义第31页
        2.2.2 模糊集表示方法第31页
        2.2.3 常用算子第31-32页
    2.3 智能电网和智能建筑第32-37页
        2.3.1 智能电网第32-33页
        2.3.2 智能建筑第33-35页
        2.3.3 智能电表第35-36页
        2.3.4 用电签名第36-37页
    2.4 评价因子第37-38页
        2.4.1 ACC、Presison和Recall第37-38页
        2.4.2 F1值第38页
        2.4.3 马修相关系数第38页
    2.5 REST风格第38-39页
    2.6 本章小结第39-40页
第3章 体系结构及其互联技术研究第40-54页
    3.1 概述第40页
    3.2 体系结构第40-43页
    3.3 互联技术第43-47页
        3.3.1 物联网第43-45页
        3.3.2 互联技术第45-47页
    3.4 验证系统第47-53页
        3.4.1 系统结构第47-50页
        3.4.2 数据流分析第50页
        3.4.3 实现与部署第50-51页
        3.4.4 测试结果第51-53页
    3.5 总结第53-54页
第4章 安全威胁与应对机制研究第54-80页
    4.1 概述第54-55页
    4.2 安全威胁第55-57页
    4.3 安全架构第57-58页
    4.4 威胁应对第58-70页
        4.4.1 访问控制第58-62页
        4.4.2 入侵检测第62-64页
        4.4.3 认证技术第64-67页
        4.4.4 隐私保护第67-70页
    4.5 轻量级密钥管理机制研究第70-79页
        4.5.1 问题描述第71-72页
        4.5.2 模型假设第72-73页
        4.5.3 密钥空间生成第73-74页
        4.5.4 节点自配置及密钥空间通信第74-75页
        4.5.5 安全信道建立第75-76页
        4.5.6 密钥获取和发布第76-77页
        4.5.7 性能评价第77-79页
    4.6 本章小结第79-80页
第5章 危机态及访问控制机理研究第80-102页
    5.1 概述第80-82页
    5.2 危机态第82-83页
        5.2.1 危机态定义第82页
        5.2.2 危机态依赖性第82-83页
        5.2.3 危机态评价第83页
    5.3 AC4E模型第83-95页
        5.3.1 系统模型第83-84页
        5.3.2 设计目标第84-85页
        5.3.3 模型假设第85-86页
        5.3.4 状态估计和偏差第86-88页
        5.3.5 危机状态转移图生成第88-89页
        5.3.6 危机态分组第89-91页
        5.3.7 最佳路径求解第91-92页
        5.3.8 响应操作执行第92-94页
        5.3.9 模型特性第94-95页
    5.4 实例化验证第95-98页
    5.5 仿真实验第98-101页
    5.6 本章小节第101-102页
第6章 信誉和信任管理机理研究第102-120页
    6.1 概述第102-103页
    6.2 相关工作第103-105页
    6.3 模型第105-106页
    6.4 信誉和信任第106-107页
        6.4.1 定义第107页
        6.4.2 信任和信誉的关系第107页
    6.5 度量体系构建第107-113页
        6.5.1 信任模型描述第108页
        6.5.2 度量因子第108-109页
        6.5.3 信誉度量第109-110页
        6.5.4 直接、间接与本地信任第110-112页
        6.5.5 全局信任第112-113页
    6.6 模型性能验证与分析第113-119页
        6.6.1 仿真实验环境配置第113-115页
        6.6.2 仿真实验结果与分析第115-119页
    6.7 本章小结第119-120页
第7章 非入侵式占用/空闲状态监视算法第120-138页
    7.1 概述第120-123页
    7.2 数据收集和分析第123-128页
        7.2.1 收集环境部署第124-125页
        7.2.2 分析和预测第125-128页
    7.3 NIOM算法第128-131页
        7.3.1 平均功耗第128页
        7.3.2 标准偏差第128-129页
        7.3.3 值域功耗第129页
        7.3.4 NIOM算法第129-131页
    7.4 算法性能验证与分析第131-136页
        7.4.1 与真实占用/空闲状态集对比分析第131-135页
        7.4.2 与基于NILM的方法对比分析第135-136页
    7.5 本章小结第136-138页
第8章 隐私保护机理研究第138-160页
    8.1 概述第138-141页
    8.2 背景和动机第141-146页
        8.2.1 现有的隐私保护算法第142-143页
        8.2.2 BLH算法的问题分析第143-146页
    8.3 设计方案第146-147页
    8.4 CHPr使能热水器第147-152页
        8.4.1 部分削平第149-150页
        8.4.2 “伪”用电签名注入第150-151页
        8.4.3 基于活动模式的优化第151-152页
        8.4.4 参数调整第152页
    8.5 CHPr实现第152-154页
    8.6 性能评价第154-157页
        8.6.1 抗占用/空闲信息检测攻击第154-156页
        8.6.2 优化第156-157页
        8.6.3 原型系统验证第157页
    8.7 总结第157-160页
第9章 结束语第160-166页
    9.1 论文工作总结第160-163页
        9.1.1 研究成果第160-162页
        9.1.2 主要创新点第162-163页
    9.2 未来研究方向第163-166页
参考文献第166-180页
致谢第180-182页
作者攻读博士学位期间的科研经历第182-184页
作者攻读博士学位期间发表的学术论文第184-186页
作者攻读博士学位期间的获奖情况第186页

论文共186页,点击 下载论文
上一篇:高速列车节能运行优化关键技术及算法研究
下一篇:高品质特殊钢中微气泡快速过滤去除夹杂物技术研究