| 摘要 | 第1-6页 |
| ABSTRACT | 第6-8页 |
| 目录 | 第8-11页 |
| 表目录 | 第11-12页 |
| 图目录 | 第12-13页 |
| 第一章 绪论 | 第13-25页 |
| ·研究背景 | 第13-18页 |
| ·移动自组织网络的概念及特性 | 第13-15页 |
| ·移动自组织网络起源及发展 | 第15-17页 |
| ·移动自组织网络的应用 | 第17-18页 |
| ·移动自组织网络中的关键安全问题 | 第18-20页 |
| ·研究的目的与意义 | 第20-21页 |
| ·论文主要工作 | 第21-23页 |
| ·论文的结构安排 | 第23-25页 |
| 第二章 移动自组织网络安全研究的进展 | 第25-49页 |
| ·移动自组织网络的安全体系结构 | 第25-29页 |
| ·Archipelago体系结构 | 第25-26页 |
| ·基于免疫机制的安全体系架构 | 第26-27页 |
| ·一种两层的安全体系架构 | 第27页 |
| ·一种五层的安全体系结构 | 第27-29页 |
| ·移动自组织网络的密钥管理 | 第29-37页 |
| ·基于分布式 CA的密钥管理方案 | 第29-31页 |
| ·完全自组织的密钥管理 | 第31页 |
| ·复合式密钥管理 | 第31-32页 |
| ·基于身份的密钥管理 | 第32-33页 |
| ·公钥自证明的密钥管理 | 第33页 |
| ·使用外部证书中心的密钥管理 | 第33-34页 |
| ·使用对称密码技术的方案 | 第34-35页 |
| ·多个证书中心存在时的密钥管理 | 第35-37页 |
| ·移动自组织网络的安全路由协议 | 第37-42页 |
| ·SRP协议 | 第37-38页 |
| ·ARAN协议 | 第38页 |
| ·SEAD协议 | 第38-39页 |
| ·SLSP协议 | 第39页 |
| ·SAODV协议 | 第39-40页 |
| ·ARIADNE协议 | 第40页 |
| ·SAR协议 | 第40-42页 |
| ·移动自组织网络的入侵检测技术 | 第42-44页 |
| ·分布式和协作型入侵检测系统 | 第42页 |
| ·本地入侵检测系统 | 第42-43页 |
| ·基于多传感器的分布式入侵检测系统 | 第43-44页 |
| ·基于区域的入侵检测系统 | 第44页 |
| ·移动自组织网络中节点不当行为的检测技术 | 第44-48页 |
| ·基于看门狗和选路人的检测技术 | 第45页 |
| ·CONFIDANT协议 | 第45-46页 |
| ·CORE机制 | 第46-47页 |
| ·OCEAN系统 | 第47-48页 |
| ·小结 | 第48-49页 |
| 第三章 移动自组织网络安全体系的框架结构 | 第49-61页 |
| ·引言 | 第49页 |
| ·移动自组织网络易遭受的攻击 | 第49-54页 |
| ·Tanenbaum网络模型 | 第49-50页 |
| ·针对物理层的攻击 | 第50-51页 |
| ·针对链路层的攻击 | 第51页 |
| ·针对网络层的攻击 | 第51-53页 |
| ·针对传输层的攻击 | 第53页 |
| ·针对应用层的攻击 | 第53页 |
| ·针对多层的攻击 | 第53-54页 |
| ·移动自组织网络的安全需求 | 第54-55页 |
| ·移动自组织网络安全体系的框架结构 | 第55-59页 |
| ·网络安全体系结构的相关概念 | 第55-56页 |
| ·安全体系的一种三维框架结构 | 第56-58页 |
| ·框架结构的实际应用 | 第58-59页 |
| ·小结 | 第59-61页 |
| 第四章 使用公钥证书的密钥管理方案 | 第61-75页 |
| ·引言 | 第61-62页 |
| ·现有的证书撤销方案 | 第62-68页 |
| ·基于 CRL的证书撤销方案 | 第62-64页 |
| ·基于 OCSP协议的证书撤销方案 | 第64-65页 |
| ·基于指控的证书撤销方案 | 第65-68页 |
| ·一种基于单向哈希链的证书撤销方案 | 第68-74页 |
| ·单向哈希函数与单向哈希列链 | 第68-69页 |
| ·新证书撤销方案的工作原理 | 第69-72页 |
| ·性能分析 | 第72-74页 |
| ·小结 | 第74-75页 |
| 第五章 基于身份签密体制的密钥管理方案 | 第75-95页 |
| ·引言 | 第75页 |
| ·基于身份签密体制 | 第75-76页 |
| ·密钥管理方案─ITSC-KM | 第76-84页 |
| ·会话密钥建立机制 | 第77页 |
| ·私钥更新机制 | 第77-79页 |
| ·基于邻域监视机制的公钥撤销方案 | 第79-83页 |
| ·门限秘密共享参数的选择 | 第83-84页 |
| ·使用 ITSC-KM改进 ARAN安全路由协议 | 第84-94页 |
| ·ARAN协议简介 | 第84-85页 |
| ·ARAN-ITSCKM协议 | 第85-86页 |
| ·ARAN-ISCKM协议的形式化分析 | 第86-91页 |
| ·性能比较 | 第91-94页 |
| ·小结 | 第94-95页 |
| 第六章 分簇自组织网络保密通信方案 | 第95-111页 |
| ·引言 | 第95页 |
| ·背景知识 | 第95-99页 |
| ·保密通信概述 | 第95-96页 |
| ·NTDR网络 | 第96-99页 |
| ·基于椭圆曲线密码系统的保密通信方案─ECC-SC | 第99-105页 |
| ·系统初始化 | 第99-101页 |
| ·节点认证阶段 | 第101页 |
| ·安全通信阶段 | 第101-105页 |
| ·簇内安全群通信 | 第105页 |
| ·ECC-SC方案的形式化分析 | 第105-109页 |
| ·节点认证协议的形式化分析 | 第105-107页 |
| ·同属一簇的成对会话密钥建立协议的分析 | 第107-108页 |
| ·分属不同簇的成对会话密钥建立协议的分析 | 第108-109页 |
| ·计算效率分析 | 第109页 |
| ·小结 | 第109-111页 |
| 结束语 | 第111-114页 |
| 致谢 | 第114-115页 |
| 参考文献 | 第115-124页 |
| 作者在学期间取得的学术成果 | 第124页 |