首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

机会网络中基于PKI/PMI体系的节点身份隐私保护方案

摘要第4-6页
ABSTRACT第6-7页
1 绪论第10-14页
    1.1 研究背景与意义第10页
    1.2 研究现状第10-11页
    1.3 论文所做的工作第11页
    1.4 论文结构第11-14页
2 机会网络安全分析第14-18页
    2.1 机会网络的概念及特点第14页
    2.2 机会网络的安全威胁和安全需求第14-16页
        2.2.1 安全威胁第15-16页
        2.2.2 安全需求第16页
    2.3 机会网络安全构架第16-18页
3 PKI/PMI 相关知识第18-32页
    3.1 PKI 概述第18-24页
        3.1.1 PKI 的定义及基本思想第18页
        3.1.2 PKI 体系结构第18-20页
        3.1.3 公钥证书 PKC第20-21页
        3.1.4 PKI 的信任模型分类第21-23页
        3.1.5 PKI 系统安全服务第23-24页
    3.2 PMI 概述第24-29页
        3.2.1 PMI 及基本思想第24-25页
        3.2.2 PMI 体系结构第25-26页
        3.2.3 属性证书 AC第26-28页
        3.2.4 PMI 的应用模型分类第28-29页
    3.3 PKI 和 PMI 的比较第29-30页
    3.4 本章小结第30-32页
4 机会网络中基于 PKI/PMI 体系的节点身份隐私保护方案第32-42页
    4.1 基于 PMI 属性证书的节点身份隐私保护第33-37页
        4.1.1 身份认证和属性证书的申请第34-35页
        4.1.2 合法性认证和授权协议第35-36页
        4.1.3 安全性与匿名性分析第36-37页
    4.2 基于角色模型的节点身份隐私保护第37-40页
        4.2.1 方案描述第38-39页
        4.2.2 安全性与匿名性分析第39-40页
    4.3 本章小结第40-42页
5 两种方案网络性能分析第42-46页
    5.1 两种方案中的网络性能仿真第42-45页
        5.1.1 仿真工具 NS2 介绍第42页
        5.1.2 仿真评估的性能指标第42-43页
        5.1.3 仿真场景描述第43页
        5.1.4 仿真结果分析第43-45页
    5.2 本章小结第45-46页
总结第46-48页
参考文献第48-52页
致谢第52-54页
攻读学位期间发表的学术论文第54-55页

论文共55页,点击 下载论文
上一篇:基于数据智能采集的安全域核查系统
下一篇:NAT64设备性能及组网部署方案研究