摘要 | 第1-6页 |
ABSTRACT | 第6-8页 |
目录 | 第8-11页 |
表目录 | 第11-12页 |
图目录 | 第12-13页 |
第一章 绪论 | 第13-25页 |
·研究背景 | 第13-18页 |
·移动自组织网络的概念及特性 | 第13-15页 |
·移动自组织网络起源及发展 | 第15-17页 |
·移动自组织网络的应用 | 第17-18页 |
·移动自组织网络中的关键安全问题 | 第18-20页 |
·研究的目的与意义 | 第20-21页 |
·论文主要工作 | 第21-23页 |
·论文的结构安排 | 第23-25页 |
第二章 移动自组织网络安全研究的进展 | 第25-49页 |
·移动自组织网络的安全体系结构 | 第25-29页 |
·Archipelago体系结构 | 第25-26页 |
·基于免疫机制的安全体系架构 | 第26-27页 |
·一种两层的安全体系架构 | 第27页 |
·一种五层的安全体系结构 | 第27-29页 |
·移动自组织网络的密钥管理 | 第29-37页 |
·基于分布式 CA的密钥管理方案 | 第29-31页 |
·完全自组织的密钥管理 | 第31页 |
·复合式密钥管理 | 第31-32页 |
·基于身份的密钥管理 | 第32-33页 |
·公钥自证明的密钥管理 | 第33页 |
·使用外部证书中心的密钥管理 | 第33-34页 |
·使用对称密码技术的方案 | 第34-35页 |
·多个证书中心存在时的密钥管理 | 第35-37页 |
·移动自组织网络的安全路由协议 | 第37-42页 |
·SRP协议 | 第37-38页 |
·ARAN协议 | 第38页 |
·SEAD协议 | 第38-39页 |
·SLSP协议 | 第39页 |
·SAODV协议 | 第39-40页 |
·ARIADNE协议 | 第40页 |
·SAR协议 | 第40-42页 |
·移动自组织网络的入侵检测技术 | 第42-44页 |
·分布式和协作型入侵检测系统 | 第42页 |
·本地入侵检测系统 | 第42-43页 |
·基于多传感器的分布式入侵检测系统 | 第43-44页 |
·基于区域的入侵检测系统 | 第44页 |
·移动自组织网络中节点不当行为的检测技术 | 第44-48页 |
·基于看门狗和选路人的检测技术 | 第45页 |
·CONFIDANT协议 | 第45-46页 |
·CORE机制 | 第46-47页 |
·OCEAN系统 | 第47-48页 |
·小结 | 第48-49页 |
第三章 移动自组织网络安全体系的框架结构 | 第49-61页 |
·引言 | 第49页 |
·移动自组织网络易遭受的攻击 | 第49-54页 |
·Tanenbaum网络模型 | 第49-50页 |
·针对物理层的攻击 | 第50-51页 |
·针对链路层的攻击 | 第51页 |
·针对网络层的攻击 | 第51-53页 |
·针对传输层的攻击 | 第53页 |
·针对应用层的攻击 | 第53页 |
·针对多层的攻击 | 第53-54页 |
·移动自组织网络的安全需求 | 第54-55页 |
·移动自组织网络安全体系的框架结构 | 第55-59页 |
·网络安全体系结构的相关概念 | 第55-56页 |
·安全体系的一种三维框架结构 | 第56-58页 |
·框架结构的实际应用 | 第58-59页 |
·小结 | 第59-61页 |
第四章 使用公钥证书的密钥管理方案 | 第61-75页 |
·引言 | 第61-62页 |
·现有的证书撤销方案 | 第62-68页 |
·基于 CRL的证书撤销方案 | 第62-64页 |
·基于 OCSP协议的证书撤销方案 | 第64-65页 |
·基于指控的证书撤销方案 | 第65-68页 |
·一种基于单向哈希链的证书撤销方案 | 第68-74页 |
·单向哈希函数与单向哈希列链 | 第68-69页 |
·新证书撤销方案的工作原理 | 第69-72页 |
·性能分析 | 第72-74页 |
·小结 | 第74-75页 |
第五章 基于身份签密体制的密钥管理方案 | 第75-95页 |
·引言 | 第75页 |
·基于身份签密体制 | 第75-76页 |
·密钥管理方案─ITSC-KM | 第76-84页 |
·会话密钥建立机制 | 第77页 |
·私钥更新机制 | 第77-79页 |
·基于邻域监视机制的公钥撤销方案 | 第79-83页 |
·门限秘密共享参数的选择 | 第83-84页 |
·使用 ITSC-KM改进 ARAN安全路由协议 | 第84-94页 |
·ARAN协议简介 | 第84-85页 |
·ARAN-ITSCKM协议 | 第85-86页 |
·ARAN-ISCKM协议的形式化分析 | 第86-91页 |
·性能比较 | 第91-94页 |
·小结 | 第94-95页 |
第六章 分簇自组织网络保密通信方案 | 第95-111页 |
·引言 | 第95页 |
·背景知识 | 第95-99页 |
·保密通信概述 | 第95-96页 |
·NTDR网络 | 第96-99页 |
·基于椭圆曲线密码系统的保密通信方案─ECC-SC | 第99-105页 |
·系统初始化 | 第99-101页 |
·节点认证阶段 | 第101页 |
·安全通信阶段 | 第101-105页 |
·簇内安全群通信 | 第105页 |
·ECC-SC方案的形式化分析 | 第105-109页 |
·节点认证协议的形式化分析 | 第105-107页 |
·同属一簇的成对会话密钥建立协议的分析 | 第107-108页 |
·分属不同簇的成对会话密钥建立协议的分析 | 第108-109页 |
·计算效率分析 | 第109页 |
·小结 | 第109-111页 |
结束语 | 第111-114页 |
致谢 | 第114-115页 |
参考文献 | 第115-124页 |
作者在学期间取得的学术成果 | 第124页 |