首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

移动自组网中匿名通信与追踪技术研究

摘要第1-4页
Abstract第4-8页
1 绪论第8-13页
   ·研究背景第8-9页
   ·相关研究及其现状第9-11页
   ·本文的主要研究内容第11页
   ·论文的结构第11-13页
2 移动Ad Hoc网络与匿名通信第13-24页
   ·Ad Hoc网络简介第13-17页
     ·基本概念第13页
     ·Ad Hoc网络体系结构第13-14页
     ·Ad Hoc网络主要特点第14-15页
     ·Ad Hoc网络的应用第15-16页
     ·Ad Hoc网络安全性第16-17页
   ·匿名的基本概念第17-20页
     ·匿名与匿名通信第17-18页
     ·匿名分类及特性第18页
     ·匿名度第18-20页
   ·匿名通信的主要实现机制第20-22页
     ·组播和广播机制第20页
     ·重路由机制第20-21页
     ·通信流填充机制第21页
     ·加密签名技术第21-22页
     ·伪身份机制第22页
   ·可控匿名技术第22-23页
   ·小结第23-24页
3 一种移动Ad Hoc网络中身份可追踪的匿名通信方案第24-35页
   ·Ad Hoc网络中的身份匿名第24页
     ·问题提出第24页
     ·安全模型假设第24页
   ·相关背景知识第24-31页
     ·Shamir(t,n)门限秘密共享方案第24-25页
     ·双线性映射与身份密码系统第25-28页
     ·无证书的公钥密码体制第28-29页
     ·伪身份第29-30页
     ·yiliang Han的SC-BLS通信方案第30-31页
   ·Ad Hoc网络中身份可追踪的匿名通信方案第31-33页
     ·系统初始化及密钥生成第31页
     ·加密、解密并验证第31-32页
     ·追踪结点真实身份第32页
     ·正确性分析第32-33页
   ·匿名性和安全性分析第33-34页
     ·安全性分析第33页
     ·匿名性分析第33-34页
   ·本章小结第34-35页
4 一种移动自主网中可追踪签名者的环签密方案第35-45页
   ·安全模型假设第35页
   ·相关背景知识第35-40页
     ·群介绍第35-36页
     ·群签名第36-37页
     ·环签名第37-38页
     ·群签名与环签名比较第38页
     ·Sunder Lal环签名方案MIBAS第38-40页
   ·移动自组网中可追踪签名者的环签密方案第40-42页
     ·系统初始化及密钥生成第40页
     ·加密签名第40页
     ·验证解密第40-41页
     ·追踪签名者第41页
     ·正确性分析第41-42页
   ·匿名性和安全性分析第42-44页
     ·匿名性分析第42-43页
     ·安全性分析第43-44页
   ·小结第44-45页
5 总结与展望第45-47页
   ·本文总结第45页
   ·未来展望第45-47页
致谢第47-48页
参考文献第48-53页
附录第53页

论文共53页,点击 下载论文
上一篇:基于安全多方计算的电子投票系统应用研究
下一篇:雷达运动目标回波模拟技术