首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

VANET安全与隐私保护机制研究

摘要第4-5页
ABSTRACT第5-6页
主餅号表第15-17页
1 绪论第17-37页
    1.1 研究背景与意义第17-20页
    1.2 VANET系统模型简介第20-25页
        1.2.1 系统模型第20-21页
        1.2.2 通信类型及协议第21-23页
        1.2.3 攻击者模型第23-24页
        1.2.4 系统初始化第24-25页
    1.3 国内外相关研究第25-34页
        1.3.1 消息认证协议第26-28页
        1.3.2 隐私保护问题第28-33页
        1.3.3 构建信任模型第33-34页
    1.4 论文的主要研究内容第34-36页
    1.5 本文的组织结构第36-37页
2 VANET安全与隐私基础理论第37-52页
    2.1 面临的安全与隐私威胁第37-39页
        2.1.1 认证面临的威胁第37-38页
        2.1.2 可用性面临的威胁第38页
        2.1.3 机密性面临的威胁第38-39页
        2.1.4 隐私保护面临的威胁第39页
    2.2 密码和数字签名技术第39-45页
        2.2.1 椭圆曲线第39-41页
        2.2.2 哈希函数第41页
        2.2.3 双线性映射第41-42页
        2.2.4 基于PKI的加密体制第42-43页
        2.2.5 基于身份的密码系统第43-44页
        2.2.6 群签名技术第44-45页
    2.3 其他相关技术第45-49页
        2.3.1 卡尔曼滤波算法第45-47页
        2.3.2 数据关联技术第47-48页
        2.3.3 D-S证据理论第48-49页
    2.4 实验仿真工具第49-52页
        2.4.1 车辆移动仿真器第50页
        2.4.2 网络仿真器第50-52页
3 基于PKI和身份签名技术的混合消息认证协议第52-73页
    3.1 引言第52-53页
    3.2 混合技术消息认证协议第53-61页
        3.2.1 RSU初始化第53页
        3.2.2 主密钥获取第53-57页
        3.2.3 匿名身份产生第57页
        3.2.4 签名校验阶段第57-59页
        3.2.5 去冗余消息验证第59-60页
        3.2.6 真实身份跟踪和撤销第60-61页
    3.3 安全分析第61-63页
        3.3.1 消息完整性和身份认证第61-62页
        3.3.2 条件隐私保护第62页
        3.3.3 不可抵赖性第62-63页
        3.3.4 抵抗重放和共谋攻击第63页
    3.4 仿真实验与性能评估第63-72页
        3.4.1 通信开销分析第63-69页
        3.4.2 计算开销分析第69-70页
        3.4.3 去冗余消息验证时延第70-72页
    3.5 本章小结第72-73页
4 基于触发器的假名交换隐私保护方案第73-94页
    4.1 引言第73-74页
    4.2 基于触发器的假名交换方案第74-86页
        4.2.1 假名策略第74-76页
        4.2.2 假名连接攻击第76-78页
        4.2.3 假名交换基本思想第78-79页
        4.2.4 触发器算法第79-86页
        4.2.5 假名存储与撤销第86页
    4.3 性能评估第86-93页
        4.3.1 匿名性分析第86-88页
        4.3.2 性能指标第88-91页
        4.3.3 匿名度评估第91-93页
    4.4 本章小结第93-94页
5 基于隐私保护的中心化声望管理和本地化信任评估模型第94-113页
    5.1 引言第94-96页
    5.2 声望管理系统第96-104页
        5.2.1 系统流程第96-97页
        5.2.2 系统初始化第97-98页
        5.2.3 获取声望标签证书第98-100页
        5.2.4 转发声望段第100页
        5.2.5 声望值更新第100-103页
        5.2.6 产生声望标签证书第103-104页
        5.2.7 声望值撤销第104页
    5.3 安全分析第104-107页
        5.3.1 抵抗外部攻击者第105页
        5.3.2 抵抗内部攻击者第105-106页
        5.3.3 抵抗Bad-mouth攻击第106页
        5.3.4 抵抗共谋攻击第106-107页
        5.3.5 抵抗修改攻击第107页
    5.4 性能评估第107-112页
        5.4.1 通信开销第107-108页
        5.4.2 系统容错性第108-109页
        5.4.3 声望值评估第109-110页
        5.4.4 精确度评估第110-112页
    5.5 本章小结第112-113页
6 结论与展望第113-116页
    6.1 结论第113-114页
    6.2 创新点第114-115页
    6.3 未来工作展望第115-116页
参考文献第116-125页
攻读博士学位期间科研项目及科研成果第125-126页
致谢第126-127页
作者简介第127页

论文共127页,点击 下载论文
上一篇:当代大学生道德自律及其养成研究
下一篇:基于深度森林的图像超分辨率复原算法研究