logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--硕士论文--D2D通信中数据安全共享方案研究
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
基于随机几何的密集异构蜂窝网认知
基于方向调制技术的物理层安全通信
门限秘密共享方案研究
基于D2D通信和频谱复用的用户社
Radio Resource C
D2D通信的协作激励机制研究
D2D通信数据安全传输关键技术
D2D通信系统中能效优化方案的研
面向5G的认知D2D通信无线资源
D2D通信资源分配问题的研究
D2D通信模式选择和资源分配算
D2D通信基于认知无线电的资源
应用于D2D通信系统的网络编码设
LTE网络下D2D通信系统干扰抑
D2D通信基于社交驱动和内容共
D2D通信模式选择和资源分配方
D2D通信的资源分配算法研究
移动蜂窝网络D2D通信动态资源分
异构网络D2D通信无线资源分配算
LTE-A系统下D2D通信干扰抑
基于D2D通信的视频多播技术研究
LTE系统下D2D通信的干扰控制
D2D通信干扰管理技术研究
D2D通信模式的异构网络无线资
蜂窝D2D通信系统干扰图构建与无
蜂窝系统D2D通信无线资源管理技
基于匹配理论的结合社交的D2D
基于蜂窝系统的D2D通信技术研究
蜂窝覆盖下的D2D资源分配机制
5G关键技术D2D的相关研究
异构D2D协作网络的传输优化研
D2D/V2X通信的资源管理技术
LTE及其演进系统定位技术的研
基于凸优化理论的D2D通信系统资
面向无线蜂窝网络的D2D通信资源
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
D2D通信中数据安全共享方案研究
 
     论文目录
 
摘要第3-4页
abstract第4-5页
专用术语注释表第8-9页
第一章 绪论第9-16页
    1.1 课题研究背景第9-10页
    1.2 D2D通信安全研究现状第10-14页
    1.3 本文研究内容第14-15页
    1.4 本文结构安排第15-16页
第二章 相关背景知识介绍第16-28页
    2.1 数学理论基础第16-19页
        2.1.1 群论基础第16-17页
        2.1.2 椭圆曲线第17-18页
        2.1.3 双线性对第18-19页
    2.2 密码学理论基础第19-24页
        2.2.1 数据加密算法分类第19-21页
        2.2.2 哈希函数第21-22页
        2.2.3 数字签名第22-23页
        2.2.4 密钥协商原理第23-24页
    2.3 无证书加密体系第24-25页
    2.4 困难问题假设第25页
    2.5 认证密钥协商协议的安全需求第25-26页
        2.5.1 安全威胁第25-26页
        2.5.2 安全需求第26页
    2.6 本章小结第26-28页
第三章 高效的D2D用户认证密钥协商协议第28-37页
    3.1 概述第28-29页
    3.2 FAKE-ECDLP认证密钥协商协议第29-33页
        3.2.1 系统初始化第29-30页
        3.2.2 用户注册第30页
        3.2.3 认证密钥协商第30-33页
    3.3 协议性能分析对比第33-36页
        3.3.1 安全性能分析第33-34页
        3.3.2 计算性能分析第34-36页
    3.4 本章小结第36-37页
第四章 社交网络D2D用户数据安全共享方案第37-54页
    4.1 概述第37-38页
    4.2 社交网络理论第38-41页
        4.2.1 移动社交网络用户属性第38-39页
        4.2.2 移动社交网络媒体内容传播第39-40页
        4.2.3 社交网络传播第40-41页
    4.3 安全内容共享方案设计第41-43页
        4.3.1 安全共享方案模型第41-42页
        4.3.2 方案涉及理论第42-43页
    4.4 用户数据共享方案第43-48页
        4.4.1 系统初始化第43-44页
        4.4.2 用户属性匹配第44-46页
        4.4.3 数据安全共享协议第46-48页
    4.5 方案性能分析对比第48-53页
        4.5.1 安全性能分析第48-50页
        4.5.2 方案性能分析第50-53页
    4.6 本章小结第53-54页
第五章 总结与展望第54-56页
    5.1 全文总结第54-55页
    5.2 未来研究展望第55-56页
参考文献第56-60页
附录1 攻读硕士学位期间撰写的论文第60-61页
附录2 攻读硕士学位期间申请的专利第61-62页
附录3 攻读硕士学位期间参加的科研项目第62-63页
致谢第63页

 
 
论文编号BS4157464,这篇论文共63
会员购买按0.35元/页下载,共需支付22.05元。        直接购买按0.5元/页下载,共需要支付31.5元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我