| 摘要 | 第1-7页 |
| Abstract | 第7-9页 |
| 目录 | 第9-13页 |
| 1. 绪论 | 第13-24页 |
| ·Ad Hoc网络概述 | 第13-17页 |
| ·Ad Hoc网络概念和特点 | 第13-14页 |
| ·Ad Hoc网络应用领域 | 第14-15页 |
| ·Ad Hoc网络研究领域介绍 | 第15-17页 |
| ·Ad Hoc网络安全问题 | 第17-19页 |
| ·论文研究背景和意义 | 第19-21页 |
| ·论文研究内容 | 第21-22页 |
| ·课题来源 | 第22页 |
| ·文章结构 | 第22-24页 |
| 2. 基于零知识证明的匿名路由协议 | 第24-54页 |
| ·引言 | 第24-25页 |
| ·Ad Hoc网络匿名路由研究现状 | 第25-30页 |
| ·传统网络中的匿名路由技术 | 第25-26页 |
| ·Ad Hoc网络中典型的匿名路由协议 | 第26-30页 |
| ·零知识验证协议及陷门构造方案 | 第30-34页 |
| ·零知识证明介绍 | 第30-32页 |
| ·零知识验证协议 | 第32-33页 |
| ·零知识验证协议的分析 | 第33页 |
| ·基于零知识验证协议的陷门构造方案 | 第33-34页 |
| ·网络攻击模型介绍及假设 | 第34-35页 |
| ·网络模型及假设 | 第34页 |
| ·网络攻击模型 | 第34-35页 |
| ·基于零知识证明的匿名路由协议 | 第35-40页 |
| ·ARZ协议描述 | 第35-38页 |
| ·ARZ协议分析 | 第38-40页 |
| ·基于零知识证明的匿名路由协议的改进 | 第40-46页 |
| ·ERAP协议描述 | 第41-45页 |
| ·ERAP协议分析 | 第45-46页 |
| ·路由协议仿真试验 | 第46-53页 |
| ·能量消耗对比 | 第47-51页 |
| ·路由建立时延对比 | 第51页 |
| ·数据包成功率 | 第51-52页 |
| ·控制包比例 | 第52-53页 |
| ·本章小结 | 第53-54页 |
| 3. 基于双线性对的匿名路由协议 | 第54-68页 |
| ·引言 | 第54页 |
| ·基于双线性对的匿名密钥协商 | 第54-57页 |
| ·双线性对介绍 | 第54-56页 |
| ·匿名密钥协商 | 第56页 |
| ·协议分析 | 第56-57页 |
| ·匿名路由协议 | 第57-60页 |
| ·路由请求阶段 | 第58页 |
| ·路由应答阶段 | 第58-59页 |
| ·数据传输阶段 | 第59-60页 |
| ·协议分析 | 第60-63页 |
| ·低能耗、低时延分析 | 第60-62页 |
| ·安全性分析 | 第62-63页 |
| ·仿真实验 | 第63-67页 |
| ·能量消耗对比 | 第63-66页 |
| ·路由建立时延对比 | 第66页 |
| ·数据包成功率 | 第66-67页 |
| ·控制包比例 | 第67页 |
| ·本章小结 | 第67-68页 |
| 4. 无可信中心的门限追踪Ad Hoc网络匿名认证 | 第68-80页 |
| ·引言 | 第68页 |
| ·匿名认证研究现状 | 第68-70页 |
| ·无可信中心的门限追踪匿名认证模型及安全要求 | 第70-71页 |
| ·相关技术介绍 | 第71-74页 |
| ·假设 | 第71页 |
| ·群签名算法介绍 | 第71-73页 |
| ·秘密共享 | 第73-74页 |
| ·匿名认证协议 | 第74-77页 |
| ·系统初始化 | 第74-75页 |
| ·匿名认证过程 | 第75-76页 |
| ·示证者身份追踪算法 | 第76页 |
| ·节点加入算法 | 第76页 |
| ·节点吊销算法 | 第76-77页 |
| ·协议分析 | 第77-78页 |
| ·协议性质分析 | 第77-78页 |
| ·匿名认证阶段计算量分析 | 第78页 |
| ·建立可检测秘密共享方案 | 第78页 |
| ·本章小结 | 第78-80页 |
| 5. 自组织的Ad Hoc网络密钥管理方案 | 第80-95页 |
| ·引言 | 第80-81页 |
| ·Ad Hoc网络公钥管理研究现状 | 第81-88页 |
| ·Ad Hoc网络密钥管理方案综述 | 第81-82页 |
| ·典型的Ad Hoc网络密钥管理方案 | 第82-88页 |
| ·自组织的Ad Hoc网络密钥管理方案 | 第88-90页 |
| ·身份识别协议介绍 | 第88-89页 |
| ·网络地址管理 | 第89页 |
| ·系统初始阶段 | 第89页 |
| ·公钥验证协议 | 第89页 |
| ·协议正确性分析 | 第89-90页 |
| ·密钥更新及可扩展性讨论 | 第90页 |
| ·安全性分析 | 第90页 |
| ·性能分析 | 第90-91页 |
| ·低通信量 | 第90-91页 |
| ·高可靠性 | 第91页 |
| ·健壮性强 | 第91页 |
| ·仿真实验 | 第91-94页 |
| ·本章小结 | 第94-95页 |
| 6. 总结与展望 | 第95-97页 |
| ·论文总结 | 第95-96页 |
| ·进一步工作 | 第96-97页 |
| 致谢 | 第97-98页 |
| 参考文献 | 第98-107页 |
| 附录 | 第107页 |