摘要 | 第1-6页 |
Abstract | 第6-12页 |
第一章 绪论 | 第12-30页 |
·群组密钥管理简介 | 第12-21页 |
·群组通信与群组密钥管理 | 第12-14页 |
·分层访问控制与群组密钥管理 | 第14-15页 |
·群组密钥管理的安全属性和设计原则 | 第15-18页 |
·群组密钥管理方案分类 | 第18-21页 |
·无线传感器网络密钥管理方案 | 第21-25页 |
·无线传感器网络简介 | 第21-22页 |
·无线传感器网络密钥管理 | 第22-25页 |
·主要研究内容和论文结构安排 | 第25-30页 |
·主要研究内容 | 第25-27页 |
·论文结构安排 | 第27-30页 |
第二章 基于Di?e-Hellman算法的分层密钥分配方案 | 第30-42页 |
·分层访问控制概述 | 第30-31页 |
·Akl-Taylor分层密钥分配方案 | 第31-32页 |
·Di?e-Hellman密钥协商 | 第32-34页 |
·Di?e-Hellman协议 | 第32-33页 |
·多方Di?e-Hellman密钥协商 | 第33-34页 |
·基于Di?e-Hellman算法的分层密钥分配方案 | 第34-41页 |
·系统建立 | 第35-36页 |
·密钥更新 | 第36-37页 |
·节点加入 | 第37-39页 |
·节点删除 | 第39-40页 |
·性能分析 | 第40-41页 |
·小结 | 第41-42页 |
第三章 分层访问控制制中中的密钥结构 | 第42-68页 |
·引言 | 第42-43页 |
·基本概念 | 第43-44页 |
·密钥结构与密钥管理 | 第44-56页 |
·基于用户的基本方法 | 第45-46页 |
·基于用户的密钥结构 | 第46-49页 |
·基于资源的基本方法 | 第49-50页 |
·基于资源的密钥结构 | 第50-52页 |
·混合型的密钥结构 | 第52-56页 |
·性能分析 | 第56-64页 |
·应用 | 第64-66页 |
·小结 | 第66-68页 |
第四章 基于逻辑密钥树的分层密钥预分配方案 | 第68-84页 |
·引言 | 第68-69页 |
·系统模型 | 第69-70页 |
·基于逻辑密钥树的分层密钥预分配方案 | 第70-75页 |
·系统建立 | 第70-71页 |
·建立对偶密钥 | 第71-72页 |
·节点撤销 | 第72-74页 |
·节点加入 | 第74-75页 |
·性能分析与比较 | 第75-82页 |
·安全性分析 | 第75-76页 |
·效率评估 | 第76-82页 |
·其他性质 | 第82页 |
·小结 | 第82-84页 |
第五章 无状态的分层密钥预分配方案 | 第84-100页 |
·引言 | 第84-85页 |
·基于逻辑密钥树的群组密钥预分配方案 | 第85-89页 |
·系统建立 | 第85-86页 |
·节点撤销 | 第86-88页 |
·节点恢复以及新节点加入 | 第88-89页 |
·方案分析 | 第89-93页 |
·安全性分析 | 第89-91页 |
·存储开销 | 第91页 |
·通信开销 | 第91-92页 |
·计算开销 | 第92-93页 |
·无状态性 | 第93页 |
·方案改进 | 第93-97页 |
·基于Akl-Taylor算法的改进 | 第94-96页 |
·基于Di?e-Hellman分层密钥分配算法的改进 | 第96-97页 |
·小结 | 第97-100页 |
第六章 结束语 | 第100-102页 |
致谢 | 第102-104页 |
参考文献 | 第104-114页 |
攻读博士学位期间的研究成果 | 第114-116页 |