首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

物联网中信息共享的安全和隐私保护的研究

摘要第5-7页
ABSTRACT第7-9页
第一章 绪论第17-29页
    1.1 研究背景第17-23页
        1.1.1 车载自组织网第17-19页
        1.1.2 移动健康社交网络第19-21页
        1.1.3 云计算第21-23页
    1.2 研究现状第23-27页
        1.2.1 车载自组织网的安全和隐私研究第23-24页
        1.2.2 移动健康网络的安全和隐私研究第24-26页
        1.2.3 端存储信息的安全共享第26-27页
    1.3 研究目标与主要贡献第27-28页
    1.4 论文结构第28-29页
第二章 基础知识第29-33页
    2.1 哈希链第29页
    2.2 双线性对第29-30页
    2.3 群签名第30页
    2.4 基于属性加密第30页
    2.5 线性秘密共享机制第30-31页
    2.6 布鲁姆过滤器第31页
    2.7 累积树第31-33页
第三章 车载自组织网中高效的隐私保护认证方案第33-53页
    3.1 引言第33-34页
    3.2 系统模型第34-35页
    3.3 所提解决方案第35-42页
        3.3.1 系统初始化第35-36页
        3.3.2 RSUs的证书分发第36页
        3.3.3 车辆的证书分发第36-37页
        3.3.4 安全群组密钥分发和批量认证第37-41页
        3.3.5 群组密钥的周期性更新第41-42页
    3.4 合作认证第42-43页
    3.5 安全分析第43-45页
        3.5.1 防止路边单元被俘获第43-44页
        3.5.2 条件隐私第44页
        3.5.3 消息完整性和消息源的认证第44-45页
    3.6 性能评估第45-52页
        3.6.1 密钥分配第45-46页
        3.6.2 周期性广播安全相关的消息第46-51页
        3.6.3 HMAC的周期性更新第51-52页
    3.7 总结第52-53页
第四章 车载自组织网中基于HMAC的匿名高效的批量认证方案第53-71页
    4.1 引言第53-54页
    4.2 系统模型和攻击模型第54-56页
        4.2.1 系统模型第54-55页
        4.2.2 攻击模型第55-56页
    4.3 所提方案第56-61页
        4.3.1 系统初始化第56-57页
        4.3.2 路边单元的证书分发第57页
        4.3.3 车辆假名和私钥的分发第57-58页
        4.3.4 相互认证和安全群组密钥的分发第58-60页
        4.3.5 群组密钥周期性更新第60-61页
    4.4 安全分析第61-63页
        4.4.1 可认证性和不可否认性第61页
        4.4.2 条件隐私第61页
        4.4.3 身份撤销第61-62页
        4.4.4 后向隐私第62页
        4.4.5 消息完整性第62页
        4.4.6 抵抗合谋攻击第62-63页
    4.5 性能评估第63-70页
        4.5.1 周期性安全相关的广播开销第63-68页
        4.5.2 与EMAP的比较第68-70页
    4.6 总结第70-71页
第五章 移动健康社交网络中隐私保护的健康信息共享方案第71-83页
    5.1 引言第71-72页
    5.2 系统模型和准备知识第72-75页
        5.2.1 系统模型第72-73页
        5.2.2 安全要求第73页
        5.2.3 基于布鲁姆过滤器的隐藏访问策略的高效ABE方案第73-75页
    5.3 所提方案第75-78页
        5.3.1 概述第75页
        5.3.2 基于布鲁姆过滤器的隐藏访问控制第75-78页
        5.3.3 方案扩展第78页
    5.4 安全分析第78-79页
    5.5 性能评估第79-81页
        5.5.1 外包解密第79-81页
        5.5.2 匹配过程第81页
    5.6 总结第81-83页
第六章 针对外包加密数据的公共可验证的布尔查询方案第83-97页
    6.1 引言第83-84页
    6.2 系统模型和攻击模型第84-86页
        6.2.1 系统模型第84-85页
        6.2.2 攻击模型第85页
        6.2.3 设计目标第85-86页
    6.3 所提方案第86-91页
        6.3.1 定义第86-87页
        6.3.2 概述第87页
        6.3.3 针对密文数据的公共可验证的布尔查询第87-91页
    6.4 方案的正确性第91-92页
    6.5 安全分析第92-93页
    6.6 性能评估第93-96页
        6.6.1 理论分析第93-94页
        6.6.2 仿真模拟第94-96页
    6.7 总结第96-97页
第七章 总结和展望第97-99页
参考文献第99-107页
致谢第107-109页
作者简介第109-111页

论文共111页,点击 下载论文
上一篇:基层部队环境性急症标准急救流程及检核表的构建与应用
下一篇:APOBEC3A/B多态性在胆道系统炎症向癌症进化发育过程中的作用研究