首页--工业技术论文--电工技术论文--输配电工程、电力网及电力系统论文--电力系统的调度、管理、通信论文

电动汽车接入电网的用户隐私保护研究

摘要第5-6页
Abstract第6页
第1章 绪论第9-14页
    1.1 研究背景和意义第9-10页
    1.2 国内外研究动态第10-13页
    1.3 论文的主要工作以及各章节安排第13-14页
第2章 相关理论基础第14-22页
    2.1 隐私和隐私保护第14-15页
        2.1.1 隐私的定义第14页
        2.1.2 隐私保护及其度量第14-15页
        2.1.3 隐私保护方法第15页
    2.2 密码学相关知识第15-18页
        2.2.1 密码体制第16-17页
        2.2.2 哈希函数第17页
        2.2.3 全同态加密技术第17-18页
    2.3 匿名认证技术第18-20页
        2.3.1 基于公钥技术的匿名认证第19页
        2.3.2 基于群签名的匿名认证第19-20页
        2.3.3 基于盲签名的匿名认证第20页
    2.4 本章小结第20-22页
第3章 V2G网络隐私安全研究第22-32页
    3.1 电动汽车入网技术第22-24页
        3.1.1 V2G实现模式第23-24页
        3.1.2 V2G对电网的影响第24页
    3.2 V2G网络体系结构第24-28页
        3.2.1 充放电状态通信网络第26-27页
        3.2.2 行驶状态通信网络第27-28页
    3.3 V2G网络隐私安全分析第28-30页
        3.3.1 V2G网络隐私保护内容第28-29页
        3.3.2 V2G隐私安全威胁第29-30页
    3.4 V2G网络隐私保护方法第30-31页
    3.5 本章小结第31-32页
第4章 V2G隐私保护方案设计第32-41页
    4.1 系统模型第32-33页
    4.2 隐私保护方案设计第33-37页
    4.3 匿名链路建立方案设计第37-38页
    4.4 安全性和复杂度分析第38-40页
        4.4.1 共享密钥建立的正确性第38页
        4.4.2 安全性分析第38-39页
        4.4.3 复杂度分析第39-40页
    4.5 本章小结第40-41页
第5章 V2G隐私保护系统的仿真第41-52页
    5.1 系统总体设计第41-42页
    5.2 系统实现第42-46页
        5.2.1 开发环境的构建第42页
        5.2.2 Socket通信第42-43页
        5.2.3 系统初始化设计第43-45页
        5.2.4 全同态加密模块设计第45-46页
        5.2.5 数据聚合模块设计第46页
    5.3 系统的仿真第46-51页
        5.3.1 注册第47页
        5.3.2 EV与GCC签订服务合约第47-48页
        5.3.3 状态数据监测第48-50页
        5.3.4 充电量数据聚合第50页
        5.3.5 效率分析第50-51页
    5.4 本章小结第51-52页
第6章 总结与展望第52-54页
参考文献第54-58页
攻读硕士学位期间发表的论文及其它成果第58-59页
致谢第59页

论文共59页,点击 下载论文
上一篇:甘肃智能园区综合管理系统建设研究与设计
下一篇:太原电网薄弱环节辨识及可靠性提高措施研究