摘要 | 第1-6页 |
Abstract | 第6-15页 |
第1章 绪论 | 第15-37页 |
·课题背景 | 第15-16页 |
·Ad Hoc 网络介绍 | 第16-24页 |
·Ad Hoc 网络的起源 | 第16-17页 |
·Ad Hoc 网络的特点 | 第17-19页 |
·Ad Hoc 网络结构 | 第19页 |
·Ad Hoc 网络与移动IP 网络的区别 | 第19-20页 |
·Ad Hoc 网络的网络协议栈分层模型 | 第20-22页 |
·Ad Hoc 网络面临的挑战 | 第22-23页 |
·Ad Hoc 网络的安全目标 | 第23-24页 |
·Ad Hoc 网络的认证方案 | 第24-30页 |
·基于对称密钥体制的认证方案 | 第25-27页 |
·基于非对称密钥体制的认证方案 | 第27-29页 |
·认证方案总结 | 第29-30页 |
·Ad Hoc 网络的密钥管理方案 | 第30-35页 |
·组密钥的安全评价指标 | 第30-31页 |
·组密钥的管理方案 | 第31-34页 |
·密钥管理方案总结 | 第34-35页 |
·本文的主要研究工作 | 第35-37页 |
第2章 基于双向Hash 链具有撤销能力的自愈密钥分发机制 | 第37-57页 |
·引言 | 第37-42页 |
·引发Ad Hoc 网络挑战的根源 | 第37-41页 |
·Ad Hoc 网络密钥的自愈问题 | 第41-42页 |
·密钥自愈解决思想及相关工作 | 第42-46页 |
·密钥自愈解决思想 | 第42-44页 |
·相关工作 | 第44-46页 |
·基于双向Hash 链的自愈密钥发布机制 | 第46-51页 |
·设计目标 | 第47页 |
·双向Hash 链结构 | 第47-48页 |
·自愈密钥分发机制描述 | 第48-51页 |
·安全分析 | 第51-54页 |
·性能分析 | 第54-56页 |
·广播的通信开销 | 第54-55页 |
·节点的存储开销 | 第55页 |
·性能对比分析 | 第55-56页 |
·本章小节 | 第56-57页 |
第3章 基于滑动窗口的自愈密钥分发机制 | 第57-73页 |
·引言 | 第57-58页 |
·滑动窗口自愈密钥分发模型 | 第58-60页 |
·不具有t-撤销能力的密钥自愈机制 | 第60-64页 |
·双向Hash 链中合法节点的探知能力 | 第61-62页 |
·机制描述 | 第62-63页 |
·机制的优缺点 | 第63-64页 |
·具有t-撤销能力的密钥自愈机制 | 第64-68页 |
·安全分析 | 第68-69页 |
·性能分析 | 第69-71页 |
·对跨步节点的处理降低了管理节点的负担 | 第69-70页 |
·节点的存储开销 | 第70页 |
·广播通信开销 | 第70-71页 |
·性能对比分析 | 第71页 |
·本章小结 | 第71-73页 |
第4章 基于Hash 链具有抗合谋攻击能力的自愈密钥分发机制 | 第73-85页 |
·引言 | 第73-74页 |
·设计目标 | 第74-75页 |
·机制描述 | 第75-78页 |
·安全分析 | 第78-82页 |
·性能分析 | 第82-84页 |
·广播通信开销 | 第82-83页 |
·节点存储开销 | 第83页 |
·性能对比分析 | 第83-84页 |
·本章小结 | 第84-85页 |
第5章 椭圆曲线域中基于身份认证的密钥管理框架 | 第85-104页 |
·引言 | 第85页 |
·相关工作 | 第85-87页 |
·预备知识 | 第87-90页 |
·椭圆曲线密码 | 第87-89页 |
·双线性映射函数 | 第89-90页 |
·基于椭圆曲线的移动自组网的组密钥框架 | 第90-100页 |
·移动自组网的秘密份额分发 | 第90-92页 |
·节点身份认证密钥对的生成 | 第92-96页 |
·基于秘密份额的密钥生成 | 第96-100页 |
·秘密份额的验证性更新与恶意节点的发现 | 第100-102页 |
·秘密份额的验证性更新 | 第101-102页 |
·恶意节点的发现与处罚策略 | 第102页 |
·本章小结 | 第102-104页 |
结论 | 第104-106页 |
参考文献 | 第106-119页 |
攻读学位期间发表的学术论文 | 第119-121页 |
致谢 | 第121-122页 |
个人简历 | 第122页 |