首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--保密通信:按传输线路分论文

移动Ad-hoc网络密钥管理安全技术的研究

摘要第1-5页
ABSTRACT第5-8页
第一章 绪论第8-14页
   ·研究背景以及意义第8-9页
   ·移动AD-HOC 网络的研究现状第9-13页
   ·论文的主要工作第13-14页
第二章 移动AD-HOC 网络密钥管理第14-20页
   ·移动AD-HOC 网络密钥管理的现状第14-16页
   ·移动AD-HOC 网络密钥管理问题第16-19页
   ·本章小结第19-20页
第三章 移动AD-HOC 网络的基础理论第20-30页
   ·移动AD-HOC 网络的定义第20页
   ·移动AD-HOC 网络的结构和特征第20-24页
     ·移动Ad-hoc 网络的结构第20-23页
     ·移动Ad-hoc 网络的特征第23-24页
   ·移动AD-HOC 网络面临的安全威胁第24-26页
   ·移动AD-HOC 网络密钥理论第26-29页
     ·RSA 数字签名体制第26-27页
     ·Diffie-Hellman 密钥交换第27-29页
   ·本章小结第29-30页
第四章 移动AD-HOC 密钥管理方案第30-38页
   ·自组织密钥管理方案第30-31页
   ·分布式密钥管理方案第31-33页
     ·局部分布式密钥管理方案第31-32页
     ·完全分布式密钥管理方案第32-33页
   ·两种密钥管理方案的应用比较第33-36页
   ·本章小结第36-38页
第五章 树状密钥管理方案第38-49页
   ·密钥树第38-40页
   ·移动AD-HOC 网络中的各种问题第40-41页
   ·基于节点综合性能的树状密钥管理方案第41-48页
     ·假设与评价参数第41-43页
     ·参数的组合第43页
     ·构造分布二叉逻辑密钥树第43-46页
     ·算法分析第46-48页
     ·性能分析第48页
   ·本章小结第48-49页
第六章 无线标签在移动AD-HOC 网络中的应用第49-60页
   ·无线标签第49-51页
   ·改进后的无线标签技术的实现第51-58页
   ·结合树状网络与无线标签技术综合实现移动AD-HOC 网络的密钥管理第58页
   ·本章小结第58-60页
第七章 总结与展望第60-62页
   ·总结第60-61页
   ·展望第61-62页
致谢第62-63页
参考文献第63-66页

论文共66页,点击 下载论文
上一篇:GSM移动通信网络优化的研究与实现
下一篇:成都电信城域网QoS部署