首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于行为可信的物联网使用控制机制的研究

摘要第5-7页
ABSTRACT第7-8页
第1章 绪论第12-17页
    1.1 研究背景及意义第12-13页
    1.2 相关研究现状第13-15页
    1.3 论文主要工作第15页
    1.4 论文组织结构第15-17页
第2章 物联网安全与访问控制相关技术第17-26页
    2.1 物联网面临的安全问题第17-20页
        2.1.1 感知层安全问题第18页
        2.1.2 传输层安全问题第18-19页
        2.1.3 应用层安全问题第19-20页
    2.2 访问控制相关技术第20-25页
        2.2.1 传统访问控制技术第20-22页
        2.2.2 使用控制相关技术第22-25页
    2.3 本章小结第25-26页
第3章 基于灰色理论的物联网信任模型第26-33页
    3.1 聚类指标的选取与权重的确定第26-28页
    3.2 直接与间接信任值的度量第28-31页
        3.2.1 间推荐节点的权重第29-30页
        3.2.2 间接信任灰类及其灰类白化函数第30页
        3.2.3 推荐节点的评价系数第30-31页
        3.2.4 聚类向量与间接信任度第31页
    3.3 综合信任值的合成与更新第31-32页
    3.4 本章小结第32-33页
第4章 基于跨层行为可信的使用控制机制第33-40页
    4.1 节点行为信任值的度量第33-36页
    4.2 基于行为可信的使用控制机制第36-39页
        4.2.1 基于k-means聚类的信任等级划分第36-38页
        4.2.2 系统架构与使用控制过程第38-39页
    4.3 本章小结第39-40页
第5章 实验仿真与性能比较第40-47页
    5.1 实验平台简介第40页
    5.2 对基于灰色理论的信任模型的仿真第40-43页
        5.2.1 仿真环境与参数设置第40-41页
        5.2.2 实验结果与分析第41-43页
    5.3 对基于跨层信任的使用控制机制的仿真第43-46页
        5.3.1 仿真环境与参数设置第43-44页
        5.3.2 实验结果与分析第44-46页
    5.4 本章小结第46-47页
第6章 总结与展望第47-49页
参考文献第49-52页
攻读学位期间发表的学术论文目录第52-53页
致谢第53页

论文共53页,点击 下载论文
上一篇:基于ZigBee技术的定位系统研究与设计
下一篇:无线传感器网络时间同步算法的研究