一、JRSU数据管理(论文文献综述)
胡倩儒[1](2021)在《车联网中Sybil攻击及虚假消息检测技术研究》文中提出车联网中涉及到车辆、行人和道路的安全服务,例如交通事故、路况信息等信息的传播,迫切需要保证交通信息的安全性和完整性。但是网络中存在的一些恶意节点可能破坏车辆之间的正常通信,对交通网络的安全造成严重威胁,本文主要针对车联网中的Sybil攻击和虚假消息攻击进行研究。针对车联网中的Sybil攻击,首先提出了一种基于时戳链的Sybil攻击检测方法,车辆经过路边单元(Road Side Unit,RSU)时,向RSU申请时间戳,形成一条时戳链。当车辆分享路况信息时,必须附带自己的时戳链,其余车辆根据时戳链检测该车辆的历史轨迹与其他车辆的相似度,从而识别Sybil节点。该方法能有效的检测Sybil攻击,但是存在车辆路径信息泄露和检测时间长的问题。针对这两个问题,提出了基于RSSI(Received Signal Strength Indication,RSSI)的改进检测方法。接收消息的车辆根据RSSI计算与发送消息车辆的距离,并与通过其声称位置计算的距离进行比较,如果误差超过给定的阈值,则加入本地吊销列表。之后,将本地吊销列表发送给RSU,RSU通过时戳链进一步判断本地吊销列表中的车辆是否为Sybil节点,最后使用主密钥追踪Sybil节点的真实身份,并将结果上报可信机构(Trusted Authority,TA),TA更新全局吊销列表。在车联网中,一些恶意节点可能会发送一些虚假消息以最大化自身的利益,为此本文提出了一种使用决策树作为基本分类器的基于AdaBoost(Adaptive Boosting)的虚假消息检测算法,算法包括数据预处理、消息特征提取、基于AdaBoost的检测算法和更新车辆信誉值四个部分,首先通过数据预处理过滤掉无需进行检测的消息,然后对预处理过后的消息进行特征提取,接下来通过提取的特征进行虚假消息检测,最后,对车辆的信誉值进行更新。为了验证本文所提算法的有效性,采用OMNeT++5.5.1、Veins5.0 和SUMO1.2.0进行仿真实验。对于Sybil攻击的检测,选取检测率和误检率作为评价指标,仿真分析可知,网络中车辆数目和车辆速度对检测率和误检率有一定的影响,与现有文献中的算法进行对比,本文算法有效提高了 Sybil节点的检测率。对于虚假消息的检测,选取准确率和假阳性率作为评价指标,与基于支持向量机和朴素贝叶斯的检测方法相比,本文方法综合性能优于其他两种方法。综上所述,本文算法能够有效提高车联网中消息传输的安全性和可靠性。
林康杰[2](2021)在《基于联盟区块链的移动车辆资源调度策略研究》文中提出随着汽车工业的迅速发展,汽车开始朝着网络化、电动化、智能化的方向发展,车辆所拥有的资源的种类与数量也越来越丰富。一方面,车载智能设备和相关乘客的手持设备会产生大量的数据,车辆可以将这类数据共享给车联网中需求数据的实体。另一方面,车辆自身拥有一定的计算能力,计算负载较大的车辆可以将其无法完成的计算任务卸载到附近有多余计算资源的其他车辆,在减轻自身车载计算负荷的同时,提供计算资源的车辆也可以获得一定的收益。然而,由于目前车联网中缺乏高效的交易机制、信任机制及车辆隐私保护机制,如何在考虑车辆利益、安全及隐私的情况下,督促路面车辆参与到车联网内数据共享与计算任务卸载中来,是本文需要重点关注的问题。本文主要研究移动车辆在车联网中的数据与计算资源的共享调度策略。首先,为了在车联网的实体之间建立信任机制与并保护实体的隐私安全,本文利用联盟区块链来构建去中心化的交易系统,以实现具有信息透明性的安全资源调度。同时,积极参与资源调度的实体有一定的几率获得区块链系统派发的奖励,这可以激励实体参与到资源调度中来。其次,基于所构建的联盟区块链模型,针对车辆向车联网中数据需求实体实施的数据共享,本文使用Stackelberg博弈来构建车辆与数据需求实体之间的数据交互,以获得最优的数据共享价格并尽可能地满足实体的各类数据需求。然后,考虑多个买家与多个卖家之间的计算任务卸载,本文利用反向拍卖理论对这个交互过程进行建模,以快速匹配买卖双方,使方案的总体效益最大化。最后,本文通过大量针对性的仿真实验来验证所提出算法、策略的有效性。
刘瑞[3](2021)在《无证书密码方案及应用研究》文中认为随着互联网的飞速发展,信息网络给人类带来很大的便利,但仍面临着一系列安全挑战,如数据的重放、伪造和篡改等攻击。无证书密码体制和数字签名作为密码学的核心技术,不仅解决了传统公钥密码体制中证书管理问题和基于身份的公钥密码体制中密钥托管的难题,而且确保了数字消息的完整性和不可否认性。然而,随着大数据和车联网等新技术的不断涌现,传统的无证书密码方案无法满足新型环境的安全需求。因此,本文提出了基于无证书聚合签名和无证书聚合签密技术的车联网消息认证方案。具体描述如下:(1)针对Zhou等人提出的无证书签密方案存在无法满足不可伪造性的问题,本文给出了具体的攻击过程。该方案中的敌手可以冒充合法用户伪造出任意消息的合法签名并成功地发送给接受者,而接受者却无从得知消息的真实性。(2)针对车联网中的身份隐私泄露和消息认证开销过大等问题,提出了一种基于无证书聚合签名的车联网消息认证方案。该方案解决了证书管理和密钥托管问题,利用“批处理”和“压缩”技术提高了签名的验证与传输效率。此外,通过路边单元生成假名机制,实现了有条件的身份隐私保护。分析结果表明,该方案满足车辆单元的可认证性、完整性和身份隐私保护等性能。(3)针对车联网中的消息隐私泄露和数据来源的真实性验证等问题,提出了一种基于无证书聚合签密的车联网消息认证方案。该方案利用聚合签密技术实现了消息的机密性,确保了数据传输的安全性和数据来源的真实性。分析结果表明,该方案在签密阶段和解签密阶段大幅度降低了验证的计算开销和通信带宽,实现了通信消息的实时性和签名的快速验证,非常适用于车联网环境。
刘雪颖[4](2021)在《基于边缘计算的车联网任务卸载及缓存机制研究》文中研究说明5G技术的发展促进了智能交通的快速建设。自动驾驶的出现更是需要庞大且快速的数据交换,这对车联网提出了挑战。同时电动汽车的普及也为车联网提出了新的能源消耗的问题。移动边缘计算技术是车联网面对挑战的关键。本文主要研究了基于边缘计算技术的车联网的网络架构,任务处理时延以及能源消耗的问题,目的旨在于车辆用户获得更好的体验质量,更低的等待时间以及更低的能源消耗。本文构建了城市环境下具有云计算中心的支持边缘计算的车联网框架。该框架具有三层结构,包括底层的车辆用户层,中间的边缘计算层,以及最上层的云计算中心。本文的主要研究内容如下:首先本文基于时延敏感性对边缘计算车联网的任务卸载策略进行了研究。依据娱乐应用程序构建的任务不需要严格的延迟约束,即对时延不敏感;而为自动驾驶构建的任务必须具有严格的延迟约束,即对时延敏感。本文将计算任务分为两类:时延敏感型任务和非时延敏感型任务,并定义了基本的卸载策略。本文基于上述两类计算任务构建传输模型与计算模型,分别得出两类计算任务的传输时延表达式与计算时延表达式。综合考虑任务处理时延与用户体验质量,针对不同的任务类型,整个网络系统可以获得不同的效用值。最终将整个网络的优化问题建模成基于两类任务模型的总任务处理时延的效用函数。针对该问题,本文提出了一种联合优化选择卸载决策和资源分配决策的算法,以使系统效用最大化。本文采用智能算法蚁群算法以及动态规划的方法对问题进行求解,并对求解过程进行了仿真,验证了求解方法的有效性。然后本文基于能耗与时延对边缘计算车联网的缓存策略进行了研究。针对任务卸载策略的研究只研究了计算型任务,而非计算型任务的研究就涉及到了缓存策略。绝大部分的文章研究缓存策略时,只针对非计算型任务考虑内容的传输时延,然而这是不符合实际的。本文将任务分为计算型任务与非计算型任务。对于不同类型的任务,其缓存内容是不同的,同时任务处理的过程也是不同的。在此基础上,本文的缓存策略考虑移动车辆,停放车辆以及RSU协同缓存的方案,同时考虑了车辆用户资源分配策略以及车辆自身的能源消耗情况。最终将问题建模成基于能源消耗以及任务处理时延的最小化问题。本文采用动态规划算法对该问题进行求解并用MATLAB进行了仿真,展示了不同情况以及不同参数对网络性能的影响。本文的结果对于边缘计算车联网架构的建立以及网络传输与缓存策略的选择有着指导和借鉴意义。
张鹏[5](2020)在《雾环境下安全高效的车联网群智感知技术研究》文中进行了进一步梳理近年来,传感器与嵌入式计算设备的集成促进了车联网群智感知技术的快速发展。然而,细粒度的数据传输增加了“云”的负担,集中式的数据管理模式也不能满足车辆对于高移动性、低延时的需求。雾计算作为一种新型的更贴近网络边缘的分布式计算方式,将计算从云端迁移到网络边缘。它不但提供了更加贴近车辆的计算资源,更加灵活的部署方式,而且可以利用本地存储和计算资源,降低数据中心的通信和存储负担。然而,在基于雾计算的车联网群智感知中,依然存在着许多问题。首先,在该类架构中,用户的隐私性必须得以保证,在此前提下,如何提高数据准确性以及激励更多的车辆参与群智感知等,都是雾环境下车联网群智感知中亟待解决的关键技术难点。基于此,本文主要对雾环境下安全高效的车联网群智感知技术进行研究,主要研究内容包括以下两个方面:首先,提出了一种雾环境下隐私安全的车联网群智感知信任管理方案。该方案利用SHE加密算法使得感知数据在传输、聚合中始终以密文形式存在,借助于SHE同态加密的特性,雾节点与云服务器可以直接对密文进行聚合操作并最终计算感知结果;通过可随机化签名技术实现了参与任务车辆的隐私保护;同时,通过构建信任管理机制对恶意节点数据进行筛查,确保了感知结果的精确性。性能分析与仿真结果表明,该方案具有较好的安全与隐私保护能力,可以有效抵御数据分析、内外串通、恶意传感、On-off、隐私窃取等攻击类型,即使在存在恶意节点的情况下,仍能够有效提高车辆群智感知结果的精确性。其次,以交通事故取证为应用场景,提出了一种面向雾环境下车联网群智感知过程的隐私安全的激励机制。该机制根据车辆提供信息的质量,在保证车辆隐私性的前提下,向车辆提供奖励,进而激发车辆参与群智感知的积极性。其中,车辆使用假名而不是真实身份进行数据传输,雾节点与云服务器可以在不暴露车辆真实身份的情况下对车辆使用的假名进行有效性验证。同时,通过利用基于秘密通信的假名交换机制使得车辆以安全的方式进行假名交换,有效地抵御了跟踪攻击,进一步提高了车辆的隐私性。性能分析表明,在整个交通事故取证以及激励过程中,该方案都可以较好的实现车辆的隐私性,并且能够有效抵御身份伪造、位置隐私窃取、重复兑换奖励等攻击类型。
王迪[6](2020)在《基于联盟链的智能交通数据访问控制及定制化服务研究》文中研究指明智能交通系统将传感器、无线通信和计算机技术等多种技术相结合,建立安全高效的交通运输系统,不仅实现了交通管控智能化,也为司机提供舒适便捷的服务。然而,智能交通中的车载单元在开放的无线环境中进行通信,攻击者极易窃听、篡改或伪造数据,威胁数据的机密性。另外,智能交通系统的数据由可信中心节点存储和处理,这种集中式的结构对中心节点的计算能力、存储空间和安全性能要求过高,如果中心节点受到攻击,网络的安全性会被威胁。此外,服务部门利用获取的数据为车载单元提供定制化服务时,如何实现数据的访问控制,防止用户的隐私泄露仍然是一个挑战。针对智能交通中存在的安全挑战,本文提出了基于联盟链的数据访问控制与定制化服务方案,主要研究内容包括:(1)提出了一种基于联盟链的数据安全共享及定制化服务方案,应用区块链实现数据的去中心化存储,提出属性基代理重加密算法实现关键词检索和控制数据的访问权限。分析方案的安全性并评估其性能,结果表明本方案不仅满足数据共享的安全要求,计算开销和通信开销与现有方案相比更具优势。(2)提出了一种基于联盟区块链的智能交通信号灯安全动态调控方案,利用区块链的去中心化打破信号灯调控的中央控制,提出的群签名算法保证信息的机密性、完整性和不可否认,还为车载单元提供条件隐私,即保护车辆的身份隐私,但产生纷争时可追踪揭露恶意车辆的真实身份,对算法进行安全性分析、通信开销和计算开销的评估,结果表明该算法实时性更好,满足隐私性与安全性的要求。(3)提出了一种基于联盟区块链的安全共享出行服务方案,采用改进的DPoS共识机制生成区块和验证数据,利用区块链的可追溯性仲裁纷争并揭露恶意用户的真实身份,提出的属性基代理重加密算法不仅满足单向性、可验证性和机密性,还确保了数据的安全性和隐私性,安全性分析和性能评估证明了本方案的安全性和性能优势。
汪锐[7](2020)在《基于密钥隔离的车载自组网两类消息认证方案研究》文中研究表明随着无线网络技术的发展和广泛应用,车载自组网可以以十分灵活和方便的方式为人们提供车辆通信服务和互联网服务,然而,由于车载自组网具有快速的拓扑变化、巨大的网络规模和高可预测的流动性等特点,使车载自组网更容易面临着消息泄露的问题。为了满足车载自组网的安全和隐私保护需求,本文通过引入密钥隔离技术,对车载自组网环境下的消息认证进行研究,提出了两个方案,主要工作如下:(1)提出了一种高效的车载自组网匿名认证方案。该方案基于身份密码体制,把RSU作为协助器,通过引入密钥隔离技术和定期更新车辆用户与协助器的密钥,使得当前时间段的临时密钥的泄露不会影响其他时间段的签名。该方案在可信第三方完成对车辆用户的身份认证后,路边单元帮助辖区范围内的车辆更新临时密钥来完成对消息的签名,路边单元或其他车辆用户可以对签名后的消息进行验证。该方案基于双线性对运算,并在随机预言模型下对方案进行了证明。效率分析表明,与同类方案相比,该方案在计算复杂度方面具有较好的效率。(2)提出了一种基于密钥隔离的车载自组网无证书批量匿名消息认证方案。方案基于无证书密码体制,把RSU作为协助器,通过引入密钥隔离技术和定期更新车辆用户与协助器的密钥,使得某时间段的临时私钥的泄漏不会影响到前向和后向的安全性。方案基于非双线性对运算,在满足方案正确性的前提下,不仅为车辆提供了条件隐私保护、密钥隔离、密钥安全更新等多种安全性能,而且还能抵抗各种不同类型的攻击。效率分析结果表明了本文方案在计算复杂度方面可以达到更好的效率,并且使方案的安全性进一步加强,这对于在资源受限的车载自组网中加强车载自组网的安全性具有重要意义。
代帅康[8](2020)在《车联网边缘计算中任务卸载策略研究》文中指出近年来,车辆边缘计算(Vehicular edge computing,VEC)将云计算模式带到网络的边缘,缓解了网络中大量数据请求造成的计算能力不足和时延的影响。随着智能交通系统(Intelligent Transportation Systems,ITS)的发展,智能应用程序的应用越来越多,这些智能应用通常具有计算密集、延迟敏感和带宽要求高等特征,对车载终端的处理能力造成很大的压力,也给无线接入网络带来很大的负担。移动边缘计算(Mobile Edge Computing,MEC)技术的出现有效地减少了网络的负担和延迟,但如何进行任务卸载决策和资源分配成为了VEC中的关键问题。本文以提高车联网中车辆的任务卸载效率的和合理分配边缘计算资源为目标,针对不同边缘服务器部署场景进行研究,主要内容如下:(1)针对边缘服务器在部署RSU上的情况下,提出了一种基于贪婪算法的集中式任务卸载和资源分配方法。首先,采用控制器对车辆发送的任务信息进行收集。然后,在多用户竞争有限的边缘资源的环境下,为了满足车辆智能应用程序的需求,采用两种任务完成方式。再对车辆的任务卸载决策和计算资源分配的策略进行研究,提出了一种贪婪算法。最后,利用控制器统一分配和管理边缘计算资源进行任务卸载,以满足车辆的任务卸载需求。结果表明,提出的算法可以有效地增加车辆的任务卸载成功率,使得边缘计算资源可以得到合理的分配。(2)针对边缘服务器部署在边缘网络数据中心上,提出了一种基于任务紧急性的联合卸载方法。在车辆密集的某些区域,车辆数目的不同,导致边缘服务器的负载状态存在差异,从合理分配车辆的卸载任务请求和计算资源的角度出发,任务根据任务的截止日期、种类和MEC服务器的负载情况划分可处理的区域,分配任务可完成的边缘服务器。再根据计算的概率选择完成概率最大的边缘服务器进行任务卸载,等到车辆行驶到指定区域便可以直接接收到任务请求的结果。结果表明,提出的算法可以明显降低错过截止期日的任务数、有效地降低单一边缘服务器的负载压力和优化整个区域内的边缘服务器负载情况。
王祉晴[9](2020)在《下一代蜂窝V2X网络中协作NOMA广播/多播通信技术研究》文中提出为了实现车辆对一切(Vehicle-to-Everything,V2X)服务的低延迟和高可靠性(Low-Latency and High-Reliability,LLHR),基于长期演进(Long Term Evolution,LTE)的解决方案被认为是一种有前途的技术。由于现有的LTE网络是基于正交多址接入(Orthogonal Multiple Access,OMA)的,因此有限的频谱资源尚未得到充分有效的利用,从而在密集网络中无法避免严重的数据拥塞和低接入效率。非正交多址接入(Non-orthogonal Multiple Access,NOMA)为5G V2X服务提供了一种新的解决方案,以减轻流量拥塞并减少延迟。与现有工作不同,首先我们提出了两种用于5G V2X通信的中继辅助NOMA传输方案,即半双工中继辅助NOMA(HDR-NOMA)广播/多播和全双工中继辅助NOMA(FDR-NOMA)广播/多播,并对功率分配问题进行了建模。为了提高信道条件较差的用户的服务质量(Quality of Service,Qo S)并确保公平性,对功率分配问题进行了建模,以使所有用户的最小可实现速率最大化。即使这两个问题既非凹也非凸,但表明所考虑的问题是拟凹的。因此,提出了一种基于二分法的功率分配算法以获得最优的解决方案。数值结果表明,所提出的方案明显优于固定功率分配方案,相对于分式传输功率分配(Fractional Transmit Power Allocation,FTPA)方法和优化的时分多址(Time Division Multiple Access,TDMA)方案,其性能有了显着提高。另外,与HDR-NOMA相比,当充分抑制自干扰时,通过FDR-NOMA方案可以实现更好的性能。其次提出了两种分布式功率分配方案,即半/全双工中继辅助上行NOMA分布式功率分配方案,并且将分布式与集中式方案和TDMA方案进行对比,分别针对半双工和全双工的情况,对比三种方案使用的功率情况、信令开销情况、车辆可达速率等。通过仿真发现,在迭代次数达到某一数值的时候,其优化后的功率可以达到集中式方案的水平。迭代次数越少,信令开销越小,是用功率开销换取较少的信令开销,并且车辆数越多效果越明显。为了减轻基站(Base Station,BS)的负担,也可以适当增加迭代次数,虽然信令开销变大了,但是功率开销也会适当减少。
万彬[10](2020)在《节点协作状态感知的D2D数据转发策略研究》文中指出随着移动无线网络技术的蓬勃发展、移动用户的爆发式增长,如何有效承载海量移动数据及不断增长的业务需求已成为移动通信面临的主要问题。为了解决该问题,第三代移动通信伙伴计划(The 3rd Generation Partner Project,3GPP)提出可以在用户间通过终端直接通信技术(Device-to-Device,D2D)的方式直接转发数据,以避免在长期演进系统(Long Term Evolution,LTE)中用户数据经过基础设施的中转传输,从而能有效缓解基础设施的负载压力、提高网络吞吐量及降低通信时延。然而,用户的协作状态及其协作意愿会影响D2D通信为数据转发带来的增益。首先,本文介绍了D2D通信的基本概念、优点和典型应用场景,并对当前的研究热点进行了简要描述,重点分析了不同场景下的D2D数据转发策略,并对现有策略的特点进行了归纳总结。其次,本文提出一种协作状态感知的边缘协作D2D数据转发策略。针对边缘网络中海量传感器数据的承载压力,利用用户携带智能终端的协作可以将数据高效地转发到基础设施。通过传感器簇头与用户的相遇历史以评估两者之间的D2D连接状态,并根据用户对转发数据的兴趣度感知用户的主观协作意愿,同时考虑到用户资源状态的影响,以综合感知用户的协作状态,从而选择具有最佳协作状态的中继用户。此外,提出基于讨价还价博弈的激励机制,以进一步激励中继用户的客观协作意愿。数值结果表明,本文所提策略能有效提高转发成功率及转发吞吐量。再次,本文在高速公路场景中提出一种双向多车辆协作D2D数据转发策略,以从两个移动方向选择协作车辆,通过存储携带转发的方式协助车辆下载数据。在同向协作中,提出基于可接近度量的集群机制,以感知车辆协作状态形成稳定的同向协作车辆集群,并采用基于隐藏终端避免的D2D数据转发,以保证集群内数据的有效转发。在反向协作中,采用基于反向多车辆联合选择算法的D2D数据转发,以最大化反向数据转发量。此外,提出基于信用的可靠激励机制以增强车辆用户的协作意愿。数值结果表明,所提策略能显着降低传输中断率、提高转发吞吐量。最后,对本文的研究工作进行了总结,并展望了未来的研究工作。
二、JRSU数据管理(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、JRSU数据管理(论文提纲范文)
(1)车联网中Sybil攻击及虚假消息检测技术研究(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 课题研究背景与意义 |
1.2 研究现状 |
1.2.1 车联网研究现状 |
1.2.2 Sybil攻击检测研究现状 |
1.2.3 虚假消息检测研究现状 |
1.3 主要研究内容 |
1.4 论文章节安排 |
1.5 本章小结 |
2 车联网及其相关理论基础 |
2.1 车联网 |
2.1.1 车联网架构 |
2.1.2 车联网通信模式和通信技术 |
2.1.3 车联网的特点 |
2.1.4 车联网的安全需求 |
2.2 Sybil攻击 |
2.3 集成学习 |
2.3.1 Bagging |
2.3.2 Boosting |
2.4 密码学相关技术 |
2.4.1 双线性对 |
2.4.2 哈希函数 |
2.4.3 数字签名 |
2.5 本章小结 |
3 基于时戳链的Sybil攻击检测算法 |
3.1 系统模型 |
3.2 Sybil攻击模型 |
3.3 Sybil攻击检测算法 |
3.3.1 系统初始化 |
3.3.2 Sybil攻击检测 |
3.3.3 算法总结 |
3.4 仿真实验与结果分析 |
3.4.1 仿真平台介绍 |
3.4.2 仿真步骤 |
3.4.3 结果分析 |
3.5 本章小结 |
4 基于RSSI的Sybil攻击检测算法 |
4.1 接收信号强度 |
4.2 Sybil攻击检测算法 |
4.2.1 车辆检测流程 |
4.2.2 RSU检测流程 |
4.3 算法总结 |
4.4 仿真实验与结果分析 |
4.4.1 仿真步骤 |
4.4.2 结果分析 |
4.5 本章小结 |
5 基于AdaBoost的虚假消息检测算法 |
5.1 系统模型 |
5.2 虚假消息攻击模型 |
5.3 虚假消息检测方案 |
5.3.1 数据预处理 |
5.3.2 消息特征提取 |
5.3.3 AdaBoost算法 |
5.3.4 更新信誉值 |
5.3.5 算法总结 |
5.4 仿真实验与结果分析 |
5.4.1 仿真设置 |
5.4.2 结果分析 |
5.5 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
攻读学位期间主要研究成果 |
(2)基于联盟区块链的移动车辆资源调度策略研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状及分析 |
1.2.1 车辆数据共享研究现状 |
1.2.2 车辆计算任务卸载研究现状 |
1.3 研究内容和结构安排 |
1.3.1 本文主要研究内容 |
1.3.2 论文结构安排 |
1.4 本章小结 |
第二章 预备知识 |
2.1 引言 |
2.2 区块链 |
2.2.1 区块链技术介绍 |
2.2.2 联盟区块链 |
2.2.3 智能合约 |
2.2.4 Hyperledger Fabric |
2.3 博弈论 |
2.3.1 博弈论介绍 |
2.3.2 Stackelberg博弈 |
2.4 拍卖理论 |
2.4.1 拍卖理论介绍 |
2.4.2 拍卖分类 |
2.4.3 反向拍卖 |
2.5 本章小结 |
第三章 基于联盟区块链的移动车辆数据共享方案 |
3.1 引言 |
3.2 系统模型 |
3.2.1 系统实体 |
3.2.2 数据共享模型的基本假设 |
3.3 数据共享的具体流程 |
3.4 方案建模与求解 |
3.4.1 Stackelberg博弈方案建模 |
3.4.2 Stackelberg博弈方案求解 |
3.5 仿真分析 |
3.5.1 Stackelberg博弈方案性能分析 |
3.5.2 联盟区块链框架的性能分析 |
3.6 本章小结 |
第四章 基于联盟区块链的移动车辆计算任务卸载方案 |
4.1 引言 |
4.2 系统模型 |
4.2.1 系统实体 |
4.2.2 计算任务卸载模型的基本假设 |
4.3 计算任务卸载的具体流程 |
4.4 方案建模与求解 |
4.4.1 反向拍卖方案建模 |
4.4.2 反向拍卖方案求解 |
4.4.3 反向拍卖方案合理性证明 |
4.4.4 联盟区块链奖励建模 |
4.5 仿真分析 |
4.5.1 反向拍卖方案性能分析 |
4.5.2 区块链奖励方案性能分析 |
4.6 本章小结 |
总结与展望 |
参考文献 |
攻读学位期间取得与学位论文相关的成果 |
致谢 |
(3)无证书密码方案及应用研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状分析 |
1.3 本文研究内容 |
1.4 论文结构安排 |
第2章 预备知识 |
2.1 椭圆曲线密码体制 |
2.2 双线性配对 |
2.3 困难问题 |
2.4 无证书聚合签名体制 |
2.5 无证书聚合签密体制 |
2.6 本章小结 |
第3章 一种无证书签密方案的安全性分析 |
3.1 形式化定义 |
3.2 Zhou等人的无证书签密方案及安全性分析 |
3.2.1 方案描述 |
3.2.2 安全性分析 |
3.3 本章小结 |
第4章 基于无证书聚合签名的车联网消息认证方案 |
4.1 车联网消息认证方案的形式化定义与系统模型 |
4.1.1 形式化定义 |
4.1.2 车联网消息认证模型 |
4.2 车联网安全需求 |
4.3 方案描述 |
4.4 安全性分析 |
4.5 性能分析 |
4.6 本章小结 |
第5章 基于无证书聚合签密的车联网消息认证方案 |
5.1 形式化定义 |
5.2 方案描述 |
5.3 安全性分析 |
5.4 性能分析 |
5.5 本章小结 |
结论 |
参考文献 |
主要符号对照表 |
致谢 |
个人简历、在学期间发表的学术论文及研究成果 |
(4)基于边缘计算的车联网任务卸载及缓存机制研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.2.1 基于边缘计算的蜂窝网卸载策略研究现状 |
1.2.2 基于边缘计算的车联网卸载策略研究现状 |
1.2.3 基于边缘计算的蜂窝网缓存策略研究现状 |
1.2.4 基于边缘计算的车联网缓存策略研究现状 |
1.3 本文的主要贡献与创新 |
1.4 论文的结构安排 |
2 相关知识介绍 |
2.1 移动边缘计算技术 |
2.1.1 移动边缘计算发展历程 |
2.1.2 移动边缘计算网络框架 |
2.2 基于边缘计算的车联网 |
2.2.1 基于边缘计算的车联网基本框架 |
2.2.2 基于边缘计算的车联网研究方向 |
2.3 蚁群算法 |
2.3.1 蚁群算法的发展历程 |
2.3.2 蚁群算法的基本模型 |
2.3.3 蚁群算法的研究现状 |
2.4 小结 |
3 基于时延敏感性的边缘计算车联网任务卸载研究 |
3.1 引言 |
3.2 系统模型 |
3.2.1 网络模型 |
3.2.2 传输模型 |
3.2.3 计算模型 |
3.2.4 问题描述 |
3.3 基于动态规划算法的问题求解与仿真分析 |
3.3.1 车辆用户选择优化算法 |
3.3.2 联合卸载变量和计算资源优化算法 |
3.3.3 联合选择卸载与资源分配优化算法 |
3.3.4 仿真实验与分析 |
3.4 小结 |
4 基于能耗与时延的边缘计算车联网缓存研究 |
4.1 引言 |
4.2 系统模型 |
4.2.1 网络模型 |
4.2.2 缓存模型 |
4.2.3 传输模型 |
4.2.4 计算模型 |
4.2.5 问题描述 |
4.3 基于动态规划算法的问题求解与仿真分析 |
4.3.1 缓存决策优化 |
4.3.2 联合缓存决策与资源分配优化 |
4.3.3 仿真实验与分析 |
4.4 小结 |
5 总结与展望 |
5.1 本文工作总结 |
5.2 未来工作展望 |
参考文献 |
攻读硕士学位期间的研究成果 |
致谢 |
(5)雾环境下安全高效的车联网群智感知技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 课题背景与意义 |
1.2 国内外研究现状 |
1.3 研究内容 |
1.4 本文组织结构 |
第二章 相关知识介绍 |
2.1 车联网 |
2.2 雾计算 |
2.2.1 雾计算的概念 |
2.2.2 雾计算的特征 |
2.2.3 雾计算的体系结构 |
2.3 基于雾计算的车联网群智感知 |
2.4 SHE同态加密 |
2.5 EIGamal加密 |
2.6 可随机化签名 |
2.7 本章小结 |
第三章 隐私安全的车联网群智感知信任管理方案 |
3.1 问题描述 |
3.1.1 系统模型 |
3.1.2 安全模型 |
3.2 方案描述 |
3.2.1 初始化 |
3.2.2 感知任务发布 |
3.2.3 感知数据采集 |
3.2.4 感知数据聚合 |
3.2.5 感知任务完成 |
3.3 方案性能分析 |
3.3.1 安全性分析 |
3.3.2 仿真结果与分析 |
3.4 本章小结 |
第四章 隐私安全的车联网群智感知激励机制 |
4.1 问题描述 |
4.1.1 系统模型 |
4.1.2 安全模型 |
4.2 方案描述 |
4.2.1 初始化 |
4.2.2 假名交换 |
4.2.3 图片上传 |
4.2.4 发放凭据 |
4.2.5 兑换奖励 |
4.2.6 奖励计算 |
4.2.7 车辆注销 |
4.3 方案性能分析 |
4.3.1 安全性分析 |
4.3.2 计算与通信开销 |
4.3.3 与现有方案进行比较 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 工作总结 |
5.2 未来展望 |
参考文献 |
附录1 攻读硕士学位期间申请的专利 |
附录2 攻读硕士学位期间参加的科研项目 |
致谢 |
(6)基于联盟链的智能交通数据访问控制及定制化服务研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.3 研究内容 |
1.4 论文章节安排 |
第二章 理论知识与相关技术 |
2.1 区块链技术 |
2.1.1 区块链的基本概念 |
2.1.2 智能合约 |
2.1.3 共识机制 |
2.2 密码学知识 |
2.2.1 双线性映射 |
2.2.2 El Gamal加密 |
2.2.3 基于属性的代理重加密 |
2.2.4 群签名 |
2.3 本章小结 |
第三章 基于联盟链的智能交通数据安全共享与定制化服务研究 |
3.1 系统模型 |
3.2 数据安全共享的实现 |
3.3 定制化服务 |
3.3.1 自动理赔与车险定价 |
3.3.2 交通违章处罚 |
3.3.3 维修服务 |
3.4 安全性分析与性能评估 |
3.4.1 安全性分析 |
3.4.2 性能评估 |
3.4.3 计算复杂度 |
3.4.4 通信开销 |
3.5 本章小结 |
第四章 基于联盟链的智能交通信号灯安全动态调控研究 |
4.1 系统模型 |
4.2 区块链结构 |
4.3 信号灯调控智能合约 |
4.4 信号灯安全动态调控的实现 |
4.4.1 信号灯调控 |
4.4.2 车载单元通信 |
4.5 安全性分析与性能评估 |
4.5.1 信号灯调控机制的有效性 |
4.5.2 安全性分析 |
4.5.3 性能评估 |
4.6 本章小结 |
第五章 基于联盟链的安全共享出行服务研究 |
5.1 系统模型 |
5.2 安全共享出行服务的实现 |
5.3 共识过程 |
5.4 安全性分析与性能评估 |
5.4.1 安全性分析 |
5.4.2 性能评估 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读学位期间的研究成果 |
(7)基于密钥隔离的车载自组网两类消息认证方案研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状分析 |
1.3 论文研究内容 |
1.4 论文结构安排 |
第2章 相关理论基础 |
2.1 车载自组网概述 |
2.1.1 车载自组网的特点 |
2.1.2 车载自组网的应用领域 |
2.2 车载自组网的安全分析 |
2.2.1 车载自组网的安全和隐私威胁 |
2.2.2 车载自组网的安全和隐私保护需求 |
2.2.3 安全原语 |
2.3 密码学的基础知识 |
2.3.1 群和有限域 |
2.3.2 双线性映射 |
2.3.3 困难问题 |
2.3.4 Hash函数 |
2.4 本章小结 |
第3章 基于身份的密钥隔离的VANET批量消息认证方案 |
3.1 引言 |
3.2 方案描述 |
3.3 正确性分析 |
3.4 安全性证明与安全性分析 |
3.5 效率分析 |
3.6 本章小结 |
第4章 基于无证书的密钥隔离的VANET批量消息认证方案 |
4.1 引言 |
4.2 方案描述 |
4.3 正确性分析 |
4.4 安全性证明与分析 |
4.5 效率分析 |
4.6 本章小结 |
结论 |
参考文献 |
主要符号对照表 |
致谢 |
个人简历、在学期间发表的学术论文及研究成果 |
(8)车联网边缘计算中任务卸载策略研究(论文提纲范文)
致谢 |
摘要 |
abstract |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.3 研究内容 |
1.4 论文结构 |
第二章 相关理论与技术 |
2.1 VANET的模型及特点 |
2.2 VANET中的通信协议 |
2.2.1 物理层 |
2.2.2 MAC层 |
2.2.3 网络层 |
2.2.4 传输应用层 |
2.3 边缘计算 |
2.3.1 云计算和边缘计算 |
2.3.2 移动边缘计算 |
2.3.3 MEC的部署方式 |
2.3.4 计算卸载 |
2.4 本章小结 |
第三章 基于贪婪算法的集中式任务卸载方法 |
3.1 系统模型与相关假设 |
3.1.1 系统模型 |
3.1.2 相关假设 |
3.2 问题描述 |
3.2.1 计算模型 |
3.2.2 通信模型 |
3.2.3 目标函数和约束条件 |
3.3 任务卸载方法 |
3.3.1 任务卸载流程 |
3.3.2 GAP算法 |
3.3.3 算法伪代码 |
3.4 仿真实验与分析 |
3.4.1 实验仿真参数设置及实验设计 |
3.4.2 实验结果和对比分析 |
3.5 本章小结 |
第四章 基于任务紧急性的联合卸载方法 |
4.1 系统模型与假设 |
4.1.1 系统模型 |
4.1.2 相关假设 |
4.2 问题描述 |
4.2.1 计算模型 |
4.2.2 通信模型 |
4.3 负载均衡任务卸载方法 |
4.3.1 JOMTU算法 |
4.3.2 任务卸载流程 |
4.3.3 算法伪代码 |
4.4 仿真分析 |
4.4.1 仿真软件 |
4.4.2 实验仿真参数设置 |
4.4.3 实验结果及对比分析 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 工作总结 |
5.2 研究展望 |
参考文献 |
攻读硕士学位期间的学术活动及成果情况 |
(9)下一代蜂窝V2X网络中协作NOMA广播/多播通信技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 车联网研究现状 |
1.2.2 面向未来车联网的基于LTE蜂窝的V2X |
1.2.3 NOMA在车联网多媒体广播多播业务中的应用 |
1.2.4 协作NOMA及其功率分配问题 |
1.3 论文所做工作及思路 |
1.4 论文章节安排 |
第2章 蜂窝车联网及协作NOMA关键技术 |
2.1 蜂窝车联网技术架构 |
2.1.1 基于PC5和LTE-Uu的 V2X架构参考模型 |
2.1.2 基于e MBMS和 LTE-Uu的 V2X体系结构参考模型 |
2.2 V2X MBMS技术原理 |
2.3 非正交多址接入技术 |
2.4 功率分配算法 |
2.5 协作NOMA |
2.6 本章小结 |
第3章 半/全双工NOMA V2X广播/多播系统 |
3.1 系统模型 |
3.2 HDR-NOMA广播/多播方案 |
3.2.1 HDR-NOMA广播方案 |
3.2.2 HDR-NOMA多播方案 |
3.3 FDR-NOMA广播/多播方案 |
3.3.1 FDR-NOMA广播方案 |
3.3.2 FDR-NOMA多播方案 |
3.4 HDR-NOMA的功率分配方案 |
3.4.1 HDR-NOMA广播功率分配方案 |
3.4.2 HDR-NOMA多播功率分配方案 |
3.5 FDR-NOMA的功率分配方案 |
3.5.1 FDR-NOMA广播功率分配方案 |
3.5.2 FDR-NOMA多播功率分配方案 |
3.6 仿真结果与讨论 |
3.6.1 仿真参数设置 |
3.6.2 仿真结果 |
3.7 本章小结 |
第4章 基于NOMA的上行V2X分布式功率控制 |
4.1 系统模型 |
4.2 基于NOMA的 V2X分布式功率控制方案 |
4.2.1 基于NOMA的上行V2X信号模型 |
4.2.2 控制信令 |
4.2.3 功率控制 |
4.2.4 基于NOMA的 V2X集中式对比方案 |
4.2.5 基于OMA的V2X分布式对比方案 |
4.3 仿真与结果分析 |
4.3.1 仿真参数设置 |
4.3.2 仿真结果 |
4.4 本章小结 |
结论与展望 |
致谢 |
参考文献 |
攻读硕士学位期间发表论文 |
(10)节点协作状态感知的D2D数据转发策略研究(论文提纲范文)
摘要 |
abstract |
注释表 |
第1章 引言 |
1.1 D2D通信概述 |
1.1.1 D2D通信研究背景 |
1.1.2 D2D通信应用场景 |
1.2 D2D通信研究热点 |
1.3 选题意义及主要工作 |
1.4 本文结构安排 |
第2章 D2D数据转发概述 |
2.1 D2D数据转发场景 |
2.2 D2D数据转发策略 |
2.2.1 基于物理域的D2D数据转发策略 |
2.2.2 基于物理域与社会域的D2D数据转发策略 |
2.2.3 面向车联网的D2D数据转发策略 |
2.3 本章小结 |
第3章 协作状态感知的边缘协作D2D数据转发策略 |
3.1 研究背景 |
3.2 网络架构 |
3.3 边缘协作D2D数据转发策略 |
3.3.1 D2D连接状态感知 |
3.3.2 主观协作意愿感知 |
3.3.3 基于协作状态感知的中继选择 |
3.3.4 基于讨价还价博弈的激励机制 |
3.4 数值结果与分析 |
3.4.1 用户数量对转发性能的影响 |
3.4.2 自私节点比例对转发性能的影响 |
3.4.3 奖励大小对转发性能的影响 |
3.5 本章小结 |
第4章 高速公路场景中双向多车辆协作D2D数据转发策略 |
4.1 研究背景 |
4.2 网络架构 |
4.3 同向多车辆协作 |
4.3.1 基于可接近度量的集群机制 |
4.3.2 隐藏终端避免的集群D2D数据转发 |
4.4 反向多车辆协作 |
4.4.1 反向车辆协作状态感知 |
4.4.2 基于反向多车辆联合选择算法的D2D数据转发 |
4.5 基于信用的可靠激励机制 |
4.5.1 同向协作车辆激励 |
4.5.2 反向协作车辆激励 |
4.6 数值结果与分析 |
4.6.1 车辆密度对转发性能的影响 |
4.6.2 自私车辆比例对转发性能的影响 |
4.7 本章小结 |
第5章 总结与展望 |
5.1 本文工作总结 |
5.2 后续研究工作 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
四、JRSU数据管理(论文参考文献)
- [1]车联网中Sybil攻击及虚假消息检测技术研究[D]. 胡倩儒. 西安理工大学, 2021(01)
- [2]基于联盟区块链的移动车辆资源调度策略研究[D]. 林康杰. 广东工业大学, 2021
- [3]无证书密码方案及应用研究[D]. 刘瑞. 西北师范大学, 2021(12)
- [4]基于边缘计算的车联网任务卸载及缓存机制研究[D]. 刘雪颖. 东华大学, 2021(09)
- [5]雾环境下安全高效的车联网群智感知技术研究[D]. 张鹏. 南京邮电大学, 2020(02)
- [6]基于联盟链的智能交通数据访问控制及定制化服务研究[D]. 王迪. 江西理工大学, 2020(06)
- [7]基于密钥隔离的车载自组网两类消息认证方案研究[D]. 汪锐. 西北师范大学, 2020(01)
- [8]车联网边缘计算中任务卸载策略研究[D]. 代帅康. 合肥工业大学, 2020(02)
- [9]下一代蜂窝V2X网络中协作NOMA广播/多播通信技术研究[D]. 王祉晴. 西南交通大学, 2020
- [10]节点协作状态感知的D2D数据转发策略研究[D]. 万彬. 重庆邮电大学, 2020(02)