首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

VANET安全和隐私保护机制研究

摘要第1-11页
ABSTRACT第11-14页
致谢第14-20页
第1章 绪论第20-32页
   ·引言第20页
   ·VANET 概述第20-24页
     ·网络架构第20-21页
     ·VANET 标准第21-22页
     ·存在的问题第22-24页
   ·VANET 安全与隐私保护研究现状第24-27页
     ·安全通信研究第24-25页
     ·身份隐私保护研究第25-26页
     ·位置隐私保护研究第26-27页
   ·研究意义第27-29页
   ·主要研究内容及贡献第29-31页
   ·论文结构安排第31-32页
第2章 相关概论与基础理论第32-43页
   ·VANET 安全与隐私需求第32-34页
     ·安全威胁第32页
     ·安全需求第32页
     ·隐私威胁第32-33页
     ·隐私需求第33-34页
   ·面向 VANET 安全与隐私保护的密码技术第34-42页
     ·椭圆曲线密码第34-36页
     ·秘密共享第36-37页
     ·群签名第37-38页
     ·盲签名第38-40页
     ·安全多方计算第40-42页
     ·同态加密第42页
   ·本章小结第42-43页
第3章 基于无可信中心的车载黑匣子安全编码与协同解码第43-53页
   ·引言第43-44页
   ·模型描述第44-46页
   ·黑匣子的安全设计第46-50页
     ·秘密分发协议第46-48页
     ·安全编码协议第48页
     ·协同解码协议第48-49页
     ·秘密份额更新协议第49-50页
     ·联合颁发份额协议第50页
   ·安全性分析第50-52页
   ·本章小结第52-53页
第4章 轻量级可扩展的 VANET 安全通信第53-69页
   ·引言第53-54页
   ·安全通信框架第54-56页
   ·V2I 安全通信协议第56-57页
   ·V2V 点到点安全通信第57-58页
     ·依赖 RSU 的两方安全通信协议第57页
     ·无需 RSU 的两方安全通信协议第57-58页
   ·V2V 广播加密第58-61页
     ·依赖 RSU 的集中式群密钥分发协议第58-59页
     ·无需 RSU 的群密钥协商协议第59-61页
   ·安全性分析第61-64页
   ·性能分析第64-67页
   ·本章小结第67-69页
第5章 基于盲签名和秘密共享的车辆假名管理第69-88页
   ·引言第69-70页
   ·假名管理模型第70-72页
   ·基于盲签名的发行协议第72-73页
   ·基于部分盲签名的发行协议第73-75页
   ·有效假名认证协议第75-78页
     ·消息格式和长度第75-76页
     ·低通信开销的假名认证方法第76-77页
     ·有效的假名认证协议第77-78页
   ·分布式追踪协议第78-81页
     ·模 N 的分布式产生第78-79页
     ·分布式素性检测第79页
     ·私钥和秘密份额的分布式生成第79-80页
     ·协同追踪第80-81页
   ·安全性分析第81-85页
   ·性能分析第85-86页
   ·本章小结第86-88页
第6章 基于群签名和不经意传输的车辆身份隐私保护第88-103页
   ·引言第88-89页
   ·模型描述第89页
   ·预备知识第89-92页
     ·Boneh 短群签名第90-91页
     ·不经意传输第91-92页
   ·方案组成第92-96页
     ·系统初始化第92-93页
     ·车辆注册第93-94页
     ·消息签名第94页
     ·批验证第94-95页
     ·联合追踪第95-96页
     ·车辆撤销第96页
   ·安全性分析第96-100页
   ·性能分析第100-102页
   ·本章小结第102-103页
第7章 面向基于位置服务的车辆位置隐私保护第103-116页
   ·引言第103-104页
   ·基于位置服务的系统架构与隐私保护第104-107页
     ·依赖可信第三方(TTP)的隐私保护第105-106页
     ·合作策略的不依赖 TTP 的隐私保护第106-107页
     ·不合作策略的不依赖 TTP 的隐私保护第107页
   ·基于安全多方计算的车辆位置隐私协议第107-112页
     ·系统模型第107-108页
     ·安全威胁第108页
     ·匿名度 k 的选取与同伴集合的生成第108-109页
     ·协议描述第109-111页
     ·协议分析第111-112页
   ·基于同态加密和密钥协商的位置隐私协议第112-115页
     ·协议描述第113-114页
     ·协议分析第114-115页
   ·本章小结第115-116页
第8章 总结与展望第116-119页
   ·全文总结第116-117页
   ·全文的创新之处第117-118页
   ·未来研究展望第118-119页
参考文献第119-131页
攻读博士学位期间发表的论文和参加的项目第131页

论文共131页,点击 下载论文
上一篇:片上网络测试关键问题研究
下一篇:集成学习下的图像分析关键问题研究