车载机会网络中的安全技术研究
摘要 | 第3-4页 |
ABSTRACT | 第4页 |
缩略语 | 第9-10页 |
第一章 绪论 | 第10-17页 |
1.1 本文的研究背景 | 第10-11页 |
1.2 相关研究的发展现状 | 第11-15页 |
1.2.1 通信协议标准 | 第11-12页 |
1.2.2 信任评价相关研究 | 第12-13页 |
1.2.3 网络隐私相关研究 | 第13-14页 |
1.2.4 网络评价平台的研究 | 第14-15页 |
1.3 论文的主要工作 | 第15-16页 |
1.4 论文的组织结构 | 第16-17页 |
第二章 机会网络及其在车载网络中的应用 | 第17-30页 |
2.1 机会网络 | 第17-23页 |
2.1.1 机会网络概述 | 第17-18页 |
2.1.2 机会网络体系架构 | 第18-19页 |
2.1.3 机会网络的特点 | 第19-20页 |
2.1.4 机会网络常见路由 | 第20-23页 |
2.1.5 机会网络评价指标 | 第23页 |
2.2 机会网络和动态寻路应用 | 第23-26页 |
2.2.1 动态寻路地图建模 | 第23-25页 |
2.2.2 动态寻路系统一般架构 | 第25-26页 |
2.3 安全威胁和安全需求 | 第26-28页 |
2.3.1 安全威胁 | 第26-27页 |
2.3.2 安全需求 | 第27-28页 |
2.4 本章小结 | 第28-30页 |
第三章 基于数据信任的路况信息评价模型 | 第30-41页 |
3.1 路况信息 | 第30-34页 |
3.1.1 路况信息散布环境 | 第30-31页 |
3.1.2 路况信息和身份密码学 | 第31-32页 |
3.1.3 路况信息结构 | 第32-33页 |
3.1.4 路况信息接受流程 | 第33-34页 |
3.2 信任描述方式 | 第34-38页 |
3.2.1 DST方式 | 第35-37页 |
3.2.2 BI方式 | 第37-38页 |
3.3 路况信息评价流程 | 第38-40页 |
3.4 本章小结 | 第40-41页 |
第四章 基于分层和合作的匿名分层模型 | 第41-50页 |
4.1 车载机会网络隐私保护 | 第41页 |
4.2 车辆匿名获取过程 | 第41-43页 |
4.3 车辆匿名分层结构 | 第43-45页 |
4.3.1 匿名分层条件 | 第43-44页 |
4.3.2 分层条件的应用 | 第44-45页 |
4.4 车辆匿名分层构造算法 | 第45-47页 |
4.5 基于节点位置的合作巫女检测 | 第47-49页 |
4.5.1 常规基于地理位置的巫女攻击检测 | 第47-48页 |
4.5.2 调整后的巫女攻击检测 | 第48页 |
4.5.3 合作机制的引入 | 第48-49页 |
4.6 本章小结 | 第49-50页 |
第五章 模拟仿真与数据分析 | 第50-72页 |
5.1 仿真平台概述 | 第50-52页 |
5.1.1 NS2概述 | 第50页 |
5.1.2 SUMO概述 | 第50-51页 |
5.1.3 TRACI协议概述 | 第51-52页 |
5.2 整体仿真方案 | 第52-55页 |
5.2.1 仿真平台结构 | 第52-54页 |
5.2.2 仿真场景及参数设置 | 第54-55页 |
5.3 信任的仿真结果与分析 | 第55-63页 |
5.3.1 DST的性能测试 | 第55-56页 |
5.3.2 各算法正确率对比 | 第56-57页 |
5.3.3 夸张和减小攻击对比 | 第57-58页 |
5.3.4 不同信任车辆率的对比 | 第58-59页 |
5.3.5 阈值和丢弃数据包对比 | 第59-61页 |
5.3.6 到达时间对比 | 第61-63页 |
5.4 隐私保护机制的仿真结果与分析 | 第63-70页 |
5.4.1 分层构造算法的性能分析 | 第63-66页 |
5.4.2 分层匿名模型检测能力分析 | 第66-68页 |
5.4.3 基于节点位置的合作巫女检测性能分析 | 第68-70页 |
5.5 本章小结 | 第70-72页 |
第六章 结论与展望 | 第72-74页 |
6.1 结论 | 第72-73页 |
6.2 展望 | 第73-74页 |
参考文献 | 第74-78页 |
致谢 | 第78-79页 |
攻读硕士学位期间发表的学术论文 | 第79-81页 |