首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

一种基于本地信誉存储的K-匿名激励机制

摘要第5-6页
ABSTRACT第6-7页
符号对照表第10-11页
缩略语对照表第11-14页
第一章 绪论第14-20页
    1.1 研究背景及意义第14-15页
    1.2 国内外研究现状第15-16页
    1.3 本文研究内容及主要工作第16-17页
    1.4 论文结构安排第17-20页
第二章 激励机制及椭圆曲线相关技术第20-28页
    2.1 激励机制介绍第20-25页
        2.1.1 基于微支付的激励机制第21-22页
        2.1.2 基于直接互惠的激励机制第22-23页
        2.1.3 基于信誉值的激励机制第23-24页
        2.1.4 典型激励机制的比较第24-25页
    2.2 椭圆曲线密码体制第25-26页
        2.2.1 椭圆曲线密码的设计思想第26页
        2.2.2 EdDSA算法简介第26页
    2.3 本章小结第26-28页
第三章 激励机制方案设计第28-36页
    3.1 方案模型第28-29页
    3.2 信誉证书格式第29-30页
    3.3 交互过程第30-33页
        3.3.1 协议符号说明第30页
        3.3.2 协议设计第30-33页
    3.4 本章小结第33-36页
第四章 方案安全性与实现分析第36-44页
    4.1 安全性分析第36-41页
        4.1.1 单方攻击第36-37页
        4.1.2 共谋攻击第37-38页
        4.1.3 重放攻击第38-39页
        4.1.4 搭便车行为第39-40页
        4.1.5 安全性对比第40-41页
    4.2 实现方面分析第41-43页
        4.2.1 本地历史信誉存储第41-42页
        4.2.2 旧证书队列的批验证第42-43页
    4.3 本章小结第43-44页
第五章 实验与性能分析第44-54页
    5.1 实验硬件及环境第44-45页
    5.2 实验数据及性能分析第45-50页
        5.2.1 形成匿名区的时间分析第45-46页
        5.2.2 形成匿名区的通信量分析第46-50页
    5.3 方案各变量建议值第50-51页
    5.4 本章小结第51-54页
第六章 总结与展望第54-56页
    6.1 工作总结第54-55页
    6.2 未来工作与展望第55-56页
参考文献第56-60页
致谢第60-62页
作者简介第62-63页
    1. 基本情况第62页
    2. 教育背景第62页
    3. 攻读硕士学位期间的研究成果第62-63页

论文共63页,点击 下载论文
上一篇:一种Android平台反钓鱼攻击解决方案
下一篇:基于k-假名集合的用户匿名身份认证协议