首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

移动Ad Hoc网络安全策略研究

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-14页
   ·Ad Hoc网络安全性分析概述第9页
   ·Ad Hoc网络的特点第9-10页
   ·Ad Hoc网络的应用场合第10-11页
   ·Ad Hoc网络的安全目标第11-12页
   ·Ad Hoc网络的基本安全问题第12页
   ·Ad Hoc网络安全的研究现状第12-14页
第二章 Ad Hoc安全要求和安全策略第14-20页
   ·Ad Hoc网络安全方案的要求第14页
   ·可以采用的安全策略和机制第14-20页
第三章 密钥管理机制分析与改进第20-38页
   ·密钥管理机制分析第20-22页
   ·密钥管理机制概述第22-25页
     ·预共享密钥第23-24页
     ·密钥协商第24-25页
     ·公钥密码系统第25页
   ·几种典型的密钥管理技术第25-35页
     ·基于概率的对称密钥预分发机制第25页
     ·GDH.3协议第25-26页
     ·分布式组密钥管理策略第26-27页
     ·分层分组式组密钥管理策略第27-28页
     ·基于身份的密钥管理方案第28-31页
     ·基于椭圆曲线机密的Ad hoc网络密钥交换方案第31-35页
   ·基于身份的完全分布式密钥管理模型第35-37页
   ·小结第37-38页
第四章 Ad Hoc网络鉴权\授权采用的相关技术第38-59页
   ·PGP体制第38-43页
     ·X.509层次信任模型第38-39页
     ·PGP网状信任模型第39-41页
     ·公钥信任的评估第41-42页
     ·PGP信任模型的不足与改进第42-43页
   ·单向哈希链认证机制第43-45页
     ·基本概念第43-44页
     ·基本概念第44-45页
   ·具有认证代理、认证监督、认证担保机制的认证机制第45-46页
   ·基于中国余数定理的门限签名认证方案第46-48页
     ·基本概念第46-47页
     ·分布式签名算法步骤第47-48页
   ·基于质询—签名机制的双向身份认证方案第48-51页
   ·基于 Kerberos的移动 Ad-Hoc网络安全认证方案第51-56页
     ·基于 Kerberos 的网络认证方案KADH第51-55页
     ·安全性分析第55-56页
   ·可视编码系统认证第56-57页
   ·哈希树认证机制第57页
   ·数字签名认证机制第57-58页
   ·Ad Hoc网络的可信模型和评价方法第58-59页
第五章 Ad Hoc网络操作中不可抵赖采用的相关技术第59-62页
   ·基于 RSA的门限签名方案第59-60页
     ·背景知识第59页
     ·模型描述第59-60页
     ·MANET中应用上述方案的安全性分析第60页
   ·基于树的 Ad Hoc组签名方案第60-62页
第六章 总结与展望第62-64页
   ·本文工作总结第62页
   ·进一步研究方向和展望第62-64页
参考文献第64-68页
附录第68-69页
致谢第69-70页
硕士在读期间完成和参与的项目第70页

论文共70页,点击 下载论文
上一篇:IEEE 802.16协议研究及呼叫接纳控制算法的设计与实现
下一篇:认知无线电网络中的路由度量研究