摘要 | 第5-7页 |
Abstract | 第7-9页 |
第1章 绪论 | 第14-30页 |
1.1 论文研究背景 | 第14-24页 |
1.1.1 信息物理融合系统的研究进展 | 第14-17页 |
1.1.2 信息物理融合系统的研究热点 | 第17-18页 |
1.1.3 信息物理融合系统的主要应用 | 第18-20页 |
1.1.4 安全与隐私保护问题的研究现状 | 第20-24页 |
1.2 论文研究内容 | 第24-26页 |
1.3 论文主要贡献 | 第26-29页 |
1.4 论文组织结构 | 第29-30页 |
第2章 相关理论与技术 | 第30-40页 |
2.1 信息物理融合网络 | 第30-31页 |
2.2 模糊集理论 | 第31-32页 |
2.2.1 模糊集定义 | 第31页 |
2.2.2 模糊集表示方法 | 第31页 |
2.2.3 常用算子 | 第31-32页 |
2.3 智能电网和智能建筑 | 第32-37页 |
2.3.1 智能电网 | 第32-33页 |
2.3.2 智能建筑 | 第33-35页 |
2.3.3 智能电表 | 第35-36页 |
2.3.4 用电签名 | 第36-37页 |
2.4 评价因子 | 第37-38页 |
2.4.1 ACC、Presison和Recall | 第37-38页 |
2.4.2 F1值 | 第38页 |
2.4.3 马修相关系数 | 第38页 |
2.5 REST风格 | 第38-39页 |
2.6 本章小结 | 第39-40页 |
第3章 体系结构及其互联技术研究 | 第40-54页 |
3.1 概述 | 第40页 |
3.2 体系结构 | 第40-43页 |
3.3 互联技术 | 第43-47页 |
3.3.1 物联网 | 第43-45页 |
3.3.2 互联技术 | 第45-47页 |
3.4 验证系统 | 第47-53页 |
3.4.1 系统结构 | 第47-50页 |
3.4.2 数据流分析 | 第50页 |
3.4.3 实现与部署 | 第50-51页 |
3.4.4 测试结果 | 第51-53页 |
3.5 总结 | 第53-54页 |
第4章 安全威胁与应对机制研究 | 第54-80页 |
4.1 概述 | 第54-55页 |
4.2 安全威胁 | 第55-57页 |
4.3 安全架构 | 第57-58页 |
4.4 威胁应对 | 第58-70页 |
4.4.1 访问控制 | 第58-62页 |
4.4.2 入侵检测 | 第62-64页 |
4.4.3 认证技术 | 第64-67页 |
4.4.4 隐私保护 | 第67-70页 |
4.5 轻量级密钥管理机制研究 | 第70-79页 |
4.5.1 问题描述 | 第71-72页 |
4.5.2 模型假设 | 第72-73页 |
4.5.3 密钥空间生成 | 第73-74页 |
4.5.4 节点自配置及密钥空间通信 | 第74-75页 |
4.5.5 安全信道建立 | 第75-76页 |
4.5.6 密钥获取和发布 | 第76-77页 |
4.5.7 性能评价 | 第77-79页 |
4.6 本章小结 | 第79-80页 |
第5章 危机态及访问控制机理研究 | 第80-102页 |
5.1 概述 | 第80-82页 |
5.2 危机态 | 第82-83页 |
5.2.1 危机态定义 | 第82页 |
5.2.2 危机态依赖性 | 第82-83页 |
5.2.3 危机态评价 | 第83页 |
5.3 AC4E模型 | 第83-95页 |
5.3.1 系统模型 | 第83-84页 |
5.3.2 设计目标 | 第84-85页 |
5.3.3 模型假设 | 第85-86页 |
5.3.4 状态估计和偏差 | 第86-88页 |
5.3.5 危机状态转移图生成 | 第88-89页 |
5.3.6 危机态分组 | 第89-91页 |
5.3.7 最佳路径求解 | 第91-92页 |
5.3.8 响应操作执行 | 第92-94页 |
5.3.9 模型特性 | 第94-95页 |
5.4 实例化验证 | 第95-98页 |
5.5 仿真实验 | 第98-101页 |
5.6 本章小节 | 第101-102页 |
第6章 信誉和信任管理机理研究 | 第102-120页 |
6.1 概述 | 第102-103页 |
6.2 相关工作 | 第103-105页 |
6.3 模型 | 第105-106页 |
6.4 信誉和信任 | 第106-107页 |
6.4.1 定义 | 第107页 |
6.4.2 信任和信誉的关系 | 第107页 |
6.5 度量体系构建 | 第107-113页 |
6.5.1 信任模型描述 | 第108页 |
6.5.2 度量因子 | 第108-109页 |
6.5.3 信誉度量 | 第109-110页 |
6.5.4 直接、间接与本地信任 | 第110-112页 |
6.5.5 全局信任 | 第112-113页 |
6.6 模型性能验证与分析 | 第113-119页 |
6.6.1 仿真实验环境配置 | 第113-115页 |
6.6.2 仿真实验结果与分析 | 第115-119页 |
6.7 本章小结 | 第119-120页 |
第7章 非入侵式占用/空闲状态监视算法 | 第120-138页 |
7.1 概述 | 第120-123页 |
7.2 数据收集和分析 | 第123-128页 |
7.2.1 收集环境部署 | 第124-125页 |
7.2.2 分析和预测 | 第125-128页 |
7.3 NIOM算法 | 第128-131页 |
7.3.1 平均功耗 | 第128页 |
7.3.2 标准偏差 | 第128-129页 |
7.3.3 值域功耗 | 第129页 |
7.3.4 NIOM算法 | 第129-131页 |
7.4 算法性能验证与分析 | 第131-136页 |
7.4.1 与真实占用/空闲状态集对比分析 | 第131-135页 |
7.4.2 与基于NILM的方法对比分析 | 第135-136页 |
7.5 本章小结 | 第136-138页 |
第8章 隐私保护机理研究 | 第138-160页 |
8.1 概述 | 第138-141页 |
8.2 背景和动机 | 第141-146页 |
8.2.1 现有的隐私保护算法 | 第142-143页 |
8.2.2 BLH算法的问题分析 | 第143-146页 |
8.3 设计方案 | 第146-147页 |
8.4 CHPr使能热水器 | 第147-152页 |
8.4.1 部分削平 | 第149-150页 |
8.4.2 “伪”用电签名注入 | 第150-151页 |
8.4.3 基于活动模式的优化 | 第151-152页 |
8.4.4 参数调整 | 第152页 |
8.5 CHPr实现 | 第152-154页 |
8.6 性能评价 | 第154-157页 |
8.6.1 抗占用/空闲信息检测攻击 | 第154-156页 |
8.6.2 优化 | 第156-157页 |
8.6.3 原型系统验证 | 第157页 |
8.7 总结 | 第157-160页 |
第9章 结束语 | 第160-166页 |
9.1 论文工作总结 | 第160-163页 |
9.1.1 研究成果 | 第160-162页 |
9.1.2 主要创新点 | 第162-163页 |
9.2 未来研究方向 | 第163-166页 |
参考文献 | 第166-180页 |
致谢 | 第180-182页 |
作者攻读博士学位期间的科研经历 | 第182-184页 |
作者攻读博士学位期间发表的学术论文 | 第184-186页 |
作者攻读博士学位期间的获奖情况 | 第186页 |