摘要 | 第4-6页 |
ABSTRACT | 第6-7页 |
1 绪论 | 第10-14页 |
1.1 研究背景与意义 | 第10页 |
1.2 研究现状 | 第10-11页 |
1.3 论文所做的工作 | 第11页 |
1.4 论文结构 | 第11-14页 |
2 机会网络安全分析 | 第14-18页 |
2.1 机会网络的概念及特点 | 第14页 |
2.2 机会网络的安全威胁和安全需求 | 第14-16页 |
2.2.1 安全威胁 | 第15-16页 |
2.2.2 安全需求 | 第16页 |
2.3 机会网络安全构架 | 第16-18页 |
3 PKI/PMI 相关知识 | 第18-32页 |
3.1 PKI 概述 | 第18-24页 |
3.1.1 PKI 的定义及基本思想 | 第18页 |
3.1.2 PKI 体系结构 | 第18-20页 |
3.1.3 公钥证书 PKC | 第20-21页 |
3.1.4 PKI 的信任模型分类 | 第21-23页 |
3.1.5 PKI 系统安全服务 | 第23-24页 |
3.2 PMI 概述 | 第24-29页 |
3.2.1 PMI 及基本思想 | 第24-25页 |
3.2.2 PMI 体系结构 | 第25-26页 |
3.2.3 属性证书 AC | 第26-28页 |
3.2.4 PMI 的应用模型分类 | 第28-29页 |
3.3 PKI 和 PMI 的比较 | 第29-30页 |
3.4 本章小结 | 第30-32页 |
4 机会网络中基于 PKI/PMI 体系的节点身份隐私保护方案 | 第32-42页 |
4.1 基于 PMI 属性证书的节点身份隐私保护 | 第33-37页 |
4.1.1 身份认证和属性证书的申请 | 第34-35页 |
4.1.2 合法性认证和授权协议 | 第35-36页 |
4.1.3 安全性与匿名性分析 | 第36-37页 |
4.2 基于角色模型的节点身份隐私保护 | 第37-40页 |
4.2.1 方案描述 | 第38-39页 |
4.2.2 安全性与匿名性分析 | 第39-40页 |
4.3 本章小结 | 第40-42页 |
5 两种方案网络性能分析 | 第42-46页 |
5.1 两种方案中的网络性能仿真 | 第42-45页 |
5.1.1 仿真工具 NS2 介绍 | 第42页 |
5.1.2 仿真评估的性能指标 | 第42-43页 |
5.1.3 仿真场景描述 | 第43页 |
5.1.4 仿真结果分析 | 第43-45页 |
5.2 本章小结 | 第45-46页 |
总结 | 第46-48页 |
参考文献 | 第48-52页 |
致谢 | 第52-54页 |
攻读学位期间发表的学术论文 | 第54-55页 |