当前位置:主页 > 科技论文 > 信息工程论文 >

车载自组织网络安全认证与隐私保护的研究和实现

发布时间:2017-10-08 12:26

  本文关键词:车载自组织网络安全认证与隐私保护的研究和实现


  更多相关文章: 车载自组织网络 安全 隐私保护 基于身份的签名 批认证 车联网系统


【摘要】:理论研究与工业技术不断进步,在不远的将来车载自组织网络(VANET)必将应用到人们的现实生活场景中,为人类的生活带来翻天覆地的变化。通过大范围的部署和实施车载自组织网,可以有效的提高通行效率,为驾乘人员提供更好的驾乘体验,包括娱乐,安全,舒适等方面,能够减少交通事故的发生率,保障人们的生命安全,也避免不必要的经济损失。但车载自组织网络也面临着多样的威胁与攻击,例如拒绝服务攻击,广播干预等对消息可用性的威胁。伪装攻击、重放攻击和消息篡改、位置欺骗等对消息真实性的威胁。车载自组织网络因为其节点间频繁的进行消息交换,并且该交换过程都是在无线环境中进行的,因此其消息保密性的威胁极大。面对如此多样的威胁,必须要确保消息认证性和完整性,因为通信过程中“生死攸关的消息”不能被修改;消息保密性也十分重要,类似于访问控制,确保不同用户安全地获得其对应的消息;在尽全力保护用户隐私的同时还需要在当消息陷入争议时进行追溯,即实施有条件的隐私保护;实时高效性是必须得到保障的,确保系统功能有效发挥。相比于物联网,车载自组织网具有一些独特的网络特性。如特殊的通信环境、高速的拓扑变化结构、通信隐蔽性差、移动节点的规律性变化等特点。在通信过程中又要求通过共享消息来优化车辆交通系统,如果这样的通信环境不提供特殊保护机制,就无法有效的保护用户的隐私。所以,我们需要为车载自组织网络量身定做,设计适合于车载自组织网的安全认证与隐私保护的方案,来保护用户的安全与隐私。所以车载自组织网络中的安全认证与隐私保护的研究和实现具有十分重要的现实意义。本文针对车载自组织网络的实际研究和发展现状,在车载自组织网络的安全认证与隐私保护方面做了理论研究和实践探索,主要工作如下:1.整理总结了车载自组织络中存在的安全问题,以及系统需要实现的安全目标。系统地回顾和总结了已有安全认证与隐私保护的解决方法,并得出结论,整合利用现有方案可以获得更好的解决方案。2.本文在分析已有车载自组织网络安全认证与隐私保护方案的基础上提出了改进方案,一种车联网环境下基于身份的高效匿名批认证方案,用于解决车载自组织网络中的安全认证与隐私保护问题。并与已有方案进行了对比分析,进行了安全性证明以及效率分析与对比。3.本文基于车载自组织网络,开发出了一种基于IBV的车联网系统。该系统是车载自组织网络实际应用场景的一个具体实例,可用于车辆管理与通信。同时该系统还具备安全认证与隐私保护的特性,能够解决当下车联网应用系统中缺乏安全考虑的问题,有利于实际应用和推广
【关键词】:车载自组织网络 安全 隐私保护 基于身份的签名 批认证 车联网系统
【学位授予单位】:安徽大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:U463.67;TP391.44;TN915.08
【目录】:
  • 摘要3-5
  • Abstract5-9
  • 第一章 绪论9-20
  • 1.1 研究背景与意义9-14
  • 1.2 研究现状14-17
  • 1.3 本文工作17-20
  • 第二章 预备知识20-28
  • 2.1 群和有限域20-21
  • 2.1.1 群20-21
  • 2.1.2 有限域21
  • 2.2 双线性对21-22
  • 2.3 困难问题22-23
  • 2.4 公钥密码体制23-27
  • 2.5 本章小结27-28
  • 第三章 一种车联网环境下基于身份的高效匿名批认证方案28-43
  • 3.1 引言28-29
  • 3.2 系统模型与假设29-31
  • 3.3 SPECS方案和b-SPECS+方案的问题分析31-32
  • 3.4 本文方案32-42
  • 3.4.1 本文方案具体过程32-36
  • 3.4.2 创新性及优势36-37
  • 3.4.3 安全性证明37-41
  • 3.4.4 效率分析与对比41-42
  • 3.5 本章小结42-43
  • 第四章 一种基于IBV的车联网系统43-65
  • 4.1 引言43-44
  • 4.2 系统结构设计与特色44-45
  • 4.3 系统开发环境搭建45-51
  • 4.3.1 搭建交通监控服务端环境45-46
  • 4.3.2 WaveBox通信设备端环境46-49
  • 4.3.3 Android开发端环境49-51
  • 4.4 系统功能操作流程51-64
  • 4.5 本章小结64-65
  • 第五章 总结与展望65-68
  • 5.1 工作总结65-66
  • 5.2 未来工作展望66-68
  • 参考文献68-73
  • 图表目录73-75
  • List of Figures and Tables75-77
  • 致谢77-79
  • 攻读硕士学位期间学术成果目录以及参与科研项目情况79

【相似文献】

中国期刊全文数据库 前10条

1 闻丹岩;夏国平;;电子商务中的不可否认和隐私保护协议[J];北京工业大学学报;2007年06期

2 沈中林;崔建国;;隐私保护下关联规则挖掘方法[J];中国民航大学学报;2007年S1期

3 马进;金茂菁;杨永丽;张健;;基于序列模式挖掘的隐私保护多步攻击关联算法[J];清华大学学报(自然科学版);2012年10期

4 李晓会;何泾沙;张婷;;云计算中基于信任和信号理论的隐私保护方法[J];华中科技大学学报(自然科学版);2012年S1期

5 赵泽茂;胡慧东;张帆;张品;周建钦;;圆形区域划分的k-匿名位置隐私保护方法[J];北京交通大学学报;2013年05期

6 余智欣;黄天戍;杨乃扩;汪阳;;一种新型的分布式隐私保护计算模型及其应用[J];西安交通大学学报;2007年08期

7 王利兴;梁建勇;;隐私保护关联规则挖掘的研究[J];硅谷;2011年19期

8 毛典辉;蔡强;李海生;曹健;;基于情景感知的位置隐私保护方法[J];华中科技大学学报(自然科学版);2013年S1期

9 姚瑶;吉根林;;面向垂直划分数据库的隐私保护分布式聚类算法[J];南京师范大学学报(工程技术版);2008年04期

10 高枫;何泾沙;马书南;;数据共享应用中的隐私保护方法[J];东南大学学报(自然科学版);2011年02期

中国重要会议论文全文数据库 前10条

1 郑思琳;陈红;叶运莉;;实习护士病人隐私保护意识和行为调查分析[A];中华护理学会第8届全国造口、伤口、失禁护理学术交流会议、全国外科护理学术交流会议、全国神经内、外科护理学术交流会议论文汇编[C];2011年

2 孙通源;;基于局部聚类和杂度增益的数据信息隐私保护方法探讨[A];中国水利学会2013学术年会论文集——S4水利信息化建设与管理[C];2013年

3 张亚维;朱智武;叶晓俊;;数据空间隐私保护平台的设计[A];第二十五届中国数据库学术会议论文集(一)[C];2008年

4 公伟;隗玉凯;王庆升;胡鑫磊;李换双;;美国隐私保护标准及隐私保护控制思路研究[A];2013年度标准化学术研究论文集[C];2013年

5 张鹏;于波;童云海;唐世渭;;基于随机响应的隐私保护关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年

6 桂琼;程小辉;;一种隐私保护的分布式关联规则挖掘方法[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年

7 俞笛;徐向阳;解庆春;刘寅;;基于保序加密的隐私保护挖掘算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年

8 李贝贝;乐嘉锦;;分布式环境下的隐私保护关联规则挖掘[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年

9 徐振龙;郭崇慧;;隐私保护数据挖掘研究的简要综述[A];第七届(2012)中国管理学年会商务智能分会场论文集(选编)[C];2012年

10 潘晓;郝兴;孟小峰;;基于位置服务中的连续查询隐私保护研究[A];第26届中国数据库学术会议论文集(A辑)[C];2009年

中国重要报纸全文数据库 前10条

1 记者 李舒瑜;更关注隐私保护和人格尊重[N];深圳特区报;2011年

2 荷兰鹿特丹医学中心博士 吴舟桥;荷兰人的隐私[N];东方早报;2012年

3 本报记者 周静;私密社交应用风潮来袭 聚焦小众隐私保护是关键[N];通信信息报;2013年

4 独立分析师 陈志刚;隐私管理应归个人[N];通信产业报;2013年

5 本报记者 朱宁宁;商业利益与隐私保护需立法平衡[N];法制日报;2014年

6 袁元;手机隐私保护萌发商机[N];证券日报;2014年

7 王尔山;跟隐私说再见[N];21世纪经济报道;2008年

8 记者 武晓黎;360安全浏览器推“隐私浏览”模式[N];中国消费者报;2008年

9 早报记者 是冬冬;“美国隐私保护法律已过时”[N];东方早报;2012年

10 张晓明;隐私的两难[N];电脑报;2013年

中国博士学位论文全文数据库 前10条

1 孟祥旭;基于位置的移动信息服务技术与应用研究[D];国防科学技术大学;2013年

2 兰丽辉;基于向量模型的加权社会网络发布隐私保护方法研究[D];江苏大学;2015年

3 柯昌博;云服务组合隐私分析与保护方法研究[D];南京航空航天大学;2014年

4 李敏;基于位置服务的隐私保护研究[D];电子科技大学;2014年

5 陈东;信息物理融合系统安全与隐私保护关键技术研究[D];东北大学;2014年

6 张柯丽;信誉系统安全和隐私保护机制的研究[D];北京邮电大学;2015年

7 Kamenyi Domenic Mutiria;[D];电子科技大学;2014年

8 孙崇敬;面向属性与关系的隐私保护数据挖掘理论研究[D];电子科技大学;2014年

9 刘向宇;面向社会网络的隐私保护关键技术研究[D];东北大学;2014年

10 高胜;移动感知计算中位置和轨迹隐私保护研究[D];西安电子科技大学;2014年

中国硕士学位论文全文数据库 前10条

1 邹朝斌;SNS用户隐私感知与自我表露行为的关系研究[D];西南大学;2015年

2 李汶龙;大数据时代的隐私保护与被遗忘权[D];中国政法大学;2015年

3 孙琪;基于位置服务的连续查询隐私保护研究[D];湖南工业大学;2015年

4 尹惠;无线传感器网络数据融合隐私保护技术研究[D];西南交通大学;2015年

5 王鹏飞;位置服务中的隐私保护技术研究[D];南京理工大学;2015年

6 顾铖;基于关联规则的隐私保护算法研究[D];南京理工大学;2015年

7 崔尧;基于匿名方案的位置隐私保护技术研究[D];西安工业大学;2015年

8 毕开圆;社会网络中用户身份隐私保护模型的研究[D];大连海事大学;2015年

9 黄奚芳;基于差分隐私保护的集值型数据发布技术研究[D];江西理工大学;2015年

10 高超;具有隐私保护意识的大样本双盲随机对照试验数据管理系统的设计与实现[D];山东大学;2015年



本文编号:994024

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/994024.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户4365b***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com