首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--保密通信:按传输线路分论文

无线移动自组网密钥管理关键技术研究

摘要第1-6页
Abstract第6-15页
第1章 绪论第15-37页
   ·课题背景第15-16页
   ·Ad Hoc 网络介绍第16-24页
     ·Ad Hoc 网络的起源第16-17页
     ·Ad Hoc 网络的特点第17-19页
     ·Ad Hoc 网络结构第19页
     ·Ad Hoc 网络与移动IP 网络的区别第19-20页
     ·Ad Hoc 网络的网络协议栈分层模型第20-22页
     ·Ad Hoc 网络面临的挑战第22-23页
     ·Ad Hoc 网络的安全目标第23-24页
   ·Ad Hoc 网络的认证方案第24-30页
     ·基于对称密钥体制的认证方案第25-27页
     ·基于非对称密钥体制的认证方案第27-29页
     ·认证方案总结第29-30页
   ·Ad Hoc 网络的密钥管理方案第30-35页
     ·组密钥的安全评价指标第30-31页
     ·组密钥的管理方案第31-34页
     ·密钥管理方案总结第34-35页
   ·本文的主要研究工作第35-37页
第2章 基于双向Hash 链具有撤销能力的自愈密钥分发机制第37-57页
   ·引言第37-42页
     ·引发Ad Hoc 网络挑战的根源第37-41页
     ·Ad Hoc 网络密钥的自愈问题第41-42页
   ·密钥自愈解决思想及相关工作第42-46页
     ·密钥自愈解决思想第42-44页
     ·相关工作第44-46页
   ·基于双向Hash 链的自愈密钥发布机制第46-51页
     ·设计目标第47页
     ·双向Hash 链结构第47-48页
     ·自愈密钥分发机制描述第48-51页
   ·安全分析第51-54页
   ·性能分析第54-56页
     ·广播的通信开销第54-55页
     ·节点的存储开销第55页
     ·性能对比分析第55-56页
   ·本章小节第56-57页
第3章 基于滑动窗口的自愈密钥分发机制第57-73页
   ·引言第57-58页
   ·滑动窗口自愈密钥分发模型第58-60页
   ·不具有t-撤销能力的密钥自愈机制第60-64页
     ·双向Hash 链中合法节点的探知能力第61-62页
     ·机制描述第62-63页
     ·机制的优缺点第63-64页
   ·具有t-撤销能力的密钥自愈机制第64-68页
   ·安全分析第68-69页
   ·性能分析第69-71页
     ·对跨步节点的处理降低了管理节点的负担第69-70页
     ·节点的存储开销第70页
     ·广播通信开销第70-71页
     ·性能对比分析第71页
   ·本章小结第71-73页
第4章 基于Hash 链具有抗合谋攻击能力的自愈密钥分发机制第73-85页
   ·引言第73-74页
   ·设计目标第74-75页
   ·机制描述第75-78页
   ·安全分析第78-82页
   ·性能分析第82-84页
     ·广播通信开销第82-83页
     ·节点存储开销第83页
     ·性能对比分析第83-84页
   ·本章小结第84-85页
第5章 椭圆曲线域中基于身份认证的密钥管理框架第85-104页
   ·引言第85页
   ·相关工作第85-87页
   ·预备知识第87-90页
     ·椭圆曲线密码第87-89页
     ·双线性映射函数第89-90页
   ·基于椭圆曲线的移动自组网的组密钥框架第90-100页
     ·移动自组网的秘密份额分发第90-92页
     ·节点身份认证密钥对的生成第92-96页
     ·基于秘密份额的密钥生成第96-100页
   ·秘密份额的验证性更新与恶意节点的发现第100-102页
     ·秘密份额的验证性更新第101-102页
     ·恶意节点的发现与处罚策略第102页
   ·本章小结第102-104页
结论第104-106页
参考文献第106-119页
攻读学位期间发表的学术论文第119-121页
致谢第121-122页
个人简历第122页

论文共122页,点击 下载论文
上一篇:卫星通信网络跨层资源管理方法研究
下一篇:盲源分离理论及其在通信系统中的应用