首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

物联网中安全数据融合技术研究

摘要第4-5页
Abstract第5-6页
第一章 绪论第12-20页
    1.1 研究背景及意义第12-13页
    1.2 物联网感知层发展现状及安全隐患第13-15页
        1.2.1 物联网的发展第13-15页
        1.2.2 感知层数据融合的安全第15页
    1.3 安全数据融合国内外研究状况第15-17页
    1.4 本文研究内容第17-20页
第二章 安全数据融合技术及其研究现状第20-36页
    2.1 数据融合技术第20-26页
        2.1.1 感知层数据融合的必要性第20-21页
        2.1.2 数据融合的分类及研究现状第21-24页
        2.1.3 数据融合面临的安全挑战第24-26页
    2.2 安全数据融合方案研究第26-35页
        2.2.1 基于逐跳加密的安全数据融合方案第27-29页
        2.2.2 使用端到端加密体制的安全数据融合方案第29-31页
        2.2.3 其他类型的安全数据融合协议第31-33页
        2.2.4 各类方案的对比及小结第33-35页
    2.3 本章小节第35-36页
第三章 基于加法同态加密的安全数据融合方案第36-56页
    3.1 预备知识第36-41页
        3.1.1 加密算法介绍第36-37页
        3.1.2 同态消息认证和组合消息认证码第37-39页
        3.1.3 系统模型第39-41页
    3.2 CMT算法主要思想和性能分析第41-42页
        3.2.1 CMT算法主要思想第41页
        3.2.2 CMT算法性能分析第41-42页
    3.3 基于共享密钥向量的感知层安全数据融合协议第42-54页
        3.3.1 符号意义与概要第43-44页
        3.3.2 方案实施第44-47页
        3.3.3 进一步提高安全性的多选密钥方案第47-50页
            3.3.3.1 主要思想第47页
            3.3.3.2 方案实施第47-50页
        3.3.4 方案安全性分析第50-51页
        3.3.5 方案性能分析第51-54页
    3.4 本章小节第54-56页
第四章 基于伪装数据的非线性安全数据融合协议第56-66页
    4.1 KIPDA算法主要思想和性能分析第56-59页
        4.1.1 KIPDA算法主要思想第56-58页
        4.1.2 KIPDA算法的性能分析第58-59页
    4.2 一种复式验证的伪装数据安全数据融合协议第59-65页
        4.2.1 主要思想第59页
        4.2.2 方案实施第59-62页
        4.2.3 安全性分析第62-63页
        4.2.4 性能分析第63-65页
    4.3 本章小结第65-66页
第五章 安全数据融合协议的物联网感知层实现第66-78页
    5.1 物联网感知层多节点数据融合及查询系统第66-67页
        5.1.1 物联网感知层多节点数据融合及查询系统概述第66页
        5.1.2 物联网感知层安全数据融合及查询系统需求分析第66-67页
    5.2 基于安全数据融合协议的物联网感知层数据融合系统实现第67-73页
        5.2.1 基本框架第67-68页
        5.2.2 结构化实现第68-72页
        5.2.3 安全数据融合查询系统方案设计第72-73页
    5.3 感知层安全数据融合系统性能分析第73-76页
        5.3.1 感知层安全数据融合系统安全性分析第73-74页
        5.3.2 感知层安全数据融合系统可用性分析第74-76页
    5.4 本章小节第76-78页
第六章 总结和展望第78-80页
    6.1 本文总结第78页
    6.2 未来展望第78-80页
参考文献第80-84页
攻读硕士学位期间参与项目和发表论文第84-86页
致谢第86页

论文共86页,点击 下载论文
上一篇:输电线路故障定位研究及其分析平台开发
下一篇:PPP项目政府选择合作方的信任评价模型及应用研究