首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于置信度传播的网络编码安全方法的研究

摘要第4-6页
ABSTRACT第6-7页
第1章 绪论第11-16页
    1.1 研究的背景第11-12页
    1.2 国内外研究现状第12-13页
        1.2.1 网络编码的研究现状第12-13页
        1.2.2 安全网络编码研究现状第13页
    1.3 研究目的与意义第13-14页
    1.4 论文的主要工作与内容安排第14-16页
第2章 安全网络编码的背景知识第16-29页
    2.1 网络流的概念第16-17页
    2.2 网络编码概述第17-21页
        2.2.1 网络编码提出的背景第17-19页
        2.2.2 网络编码模型第19-20页
        2.2.3 网络编码的分类第20-21页
    2.3 随机网络编码第21-23页
    2.4 安全网络编码第23-27页
        2.4.1 网络安全的概念第23-24页
        2.4.2 安全网络编码的提出第24-25页
        2.4.3 污染攻击第25-27页
        2.4.4 hash碰撞的一般构造方法第27页
    2.5 本章小结第27-29页
第3章 TPB安全方案模型与路由转发算法的改进第29-46页
    3.1 TPB安全方案简介第29-31页
    3.2 TPB安全方案的不足与模型的改进第31-34页
        3.2.1 TPB安全方案的不足第31-32页
        3.2.2 TPB安全方案模型的改进第32-34页
    3.3 基于对数函数的延迟转发算法第34-35页
    3.4 置信度调整与滤除污染数据第35-40页
        3.4.1 置信度调整方案执行过程第36-39页
        3.4.2 污染数据的滤除方式第39-40页
    3.5 基于TPB安全的DSDV路由协议第40-43页
        3.5.1 DSDV路由协议简介第40页
        3.5.2 DSDV路由协议在TPB安全方案中的应用第40-43页
    3.6 实验数据与仿真第43-45页
    3.7 本章小结第45-46页
第4章 基于同态函数的TPB签名方案第46-54页
    4.1 同态函数及其构建第46-48页
    4.2 签名算法在安全方案中的执行过程第48-51页
    4.3 实验数据与仿真第51-53页
    4.4 本章小结第53-54页
第5章 总结与展望第54-56页
    5.1 结论第54页
    5.2 进一步工作方向第54-56页
致谢第56-57页
参考文献第57-60页
攻读学位期间发表的学术论文及参加科研情况第60页

论文共60页,点击 下载论文
上一篇:无线网络中基于网络编码的调度方案研究
下一篇:用GPU加速PET图像重建中射线追踪算法的研究