首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

移动自组织网络关键安全问题的研究

摘要第1-6页
ABSTRACT第6-8页
目录第8-11页
表目录第11-12页
图目录第12-13页
第一章 绪论第13-25页
   ·研究背景第13-18页
     ·移动自组织网络的概念及特性第13-15页
     ·移动自组织网络起源及发展第15-17页
     ·移动自组织网络的应用第17-18页
   ·移动自组织网络中的关键安全问题第18-20页
   ·研究的目的与意义第20-21页
   ·论文主要工作第21-23页
   ·论文的结构安排第23-25页
第二章 移动自组织网络安全研究的进展第25-49页
   ·移动自组织网络的安全体系结构第25-29页
     ·Archipelago体系结构第25-26页
     ·基于免疫机制的安全体系架构第26-27页
     ·一种两层的安全体系架构第27页
     ·一种五层的安全体系结构第27-29页
   ·移动自组织网络的密钥管理第29-37页
     ·基于分布式 CA的密钥管理方案第29-31页
     ·完全自组织的密钥管理第31页
     ·复合式密钥管理第31-32页
     ·基于身份的密钥管理第32-33页
     ·公钥自证明的密钥管理第33页
     ·使用外部证书中心的密钥管理第33-34页
     ·使用对称密码技术的方案第34-35页
     ·多个证书中心存在时的密钥管理第35-37页
   ·移动自组织网络的安全路由协议第37-42页
     ·SRP协议第37-38页
     ·ARAN协议第38页
     ·SEAD协议第38-39页
     ·SLSP协议第39页
     ·SAODV协议第39-40页
     ·ARIADNE协议第40页
     ·SAR协议第40-42页
   ·移动自组织网络的入侵检测技术第42-44页
     ·分布式和协作型入侵检测系统第42页
     ·本地入侵检测系统第42-43页
     ·基于多传感器的分布式入侵检测系统第43-44页
     ·基于区域的入侵检测系统第44页
   ·移动自组织网络中节点不当行为的检测技术第44-48页
     ·基于看门狗和选路人的检测技术第45页
     ·CONFIDANT协议第45-46页
     ·CORE机制第46-47页
     ·OCEAN系统第47-48页
   ·小结第48-49页
第三章 移动自组织网络安全体系的框架结构第49-61页
   ·引言第49页
   ·移动自组织网络易遭受的攻击第49-54页
     ·Tanenbaum网络模型第49-50页
     ·针对物理层的攻击第50-51页
     ·针对链路层的攻击第51页
     ·针对网络层的攻击第51-53页
     ·针对传输层的攻击第53页
     ·针对应用层的攻击第53页
     ·针对多层的攻击第53-54页
   ·移动自组织网络的安全需求第54-55页
   ·移动自组织网络安全体系的框架结构第55-59页
     ·网络安全体系结构的相关概念第55-56页
     ·安全体系的一种三维框架结构第56-58页
     ·框架结构的实际应用第58-59页
   ·小结第59-61页
第四章 使用公钥证书的密钥管理方案第61-75页
   ·引言第61-62页
   ·现有的证书撤销方案第62-68页
     ·基于 CRL的证书撤销方案第62-64页
     ·基于 OCSP协议的证书撤销方案第64-65页
     ·基于指控的证书撤销方案第65-68页
   ·一种基于单向哈希链的证书撤销方案第68-74页
     ·单向哈希函数与单向哈希列链第68-69页
     ·新证书撤销方案的工作原理第69-72页
     ·性能分析第72-74页
   ·小结第74-75页
第五章 基于身份签密体制的密钥管理方案第75-95页
   ·引言第75页
   ·基于身份签密体制第75-76页
   ·密钥管理方案─ITSC-KM第76-84页
     ·会话密钥建立机制第77页
     ·私钥更新机制第77-79页
     ·基于邻域监视机制的公钥撤销方案第79-83页
     ·门限秘密共享参数的选择第83-84页
   ·使用 ITSC-KM改进 ARAN安全路由协议第84-94页
     ·ARAN协议简介第84-85页
     ·ARAN-ITSCKM协议第85-86页
     ·ARAN-ISCKM协议的形式化分析第86-91页
     ·性能比较第91-94页
   ·小结第94-95页
第六章 分簇自组织网络保密通信方案第95-111页
   ·引言第95页
   ·背景知识第95-99页
     ·保密通信概述第95-96页
     ·NTDR网络第96-99页
   ·基于椭圆曲线密码系统的保密通信方案─ECC-SC第99-105页
     ·系统初始化第99-101页
     ·节点认证阶段第101页
     ·安全通信阶段第101-105页
     ·簇内安全群通信第105页
   ·ECC-SC方案的形式化分析第105-109页
     ·节点认证协议的形式化分析第105-107页
     ·同属一簇的成对会话密钥建立协议的分析第107-108页
     ·分属不同簇的成对会话密钥建立协议的分析第108-109页
   ·计算效率分析第109页
   ·小结第109-111页
结束语第111-114页
致谢第114-115页
参考文献第115-124页
作者在学期间取得的学术成果第124页

论文共124页,点击 下载论文
上一篇:物业管理公司的民事责任
下一篇:舰船核动力装置辐射防护研究