摘要 | 第1-4页 |
Abstract | 第4-7页 |
1 绪论 | 第7-12页 |
·研究背景 | 第7页 |
·组密钥管理 | 第7-9页 |
·组密钥管理面临的问题 | 第7-8页 |
·组密钥管理的分类 | 第8-9页 |
·无线移动网络中的组密钥管理 | 第9-11页 |
·无线移动网络介绍 | 第9页 |
·无线移动网络中的组密钥管理面临的问题 | 第9-10页 |
·具有自恢复能力的组密钥管理方案概述 | 第10-11页 |
·本文主要工作及组织结构 | 第11-12页 |
2 传统组密钥管理方案 | 第12-17页 |
·经典组密钥管理方案 | 第12-13页 |
·GKMP方案 | 第12页 |
·Clique方案 | 第12-13页 |
·可伸缩的组密钥管理方案 | 第13-16页 |
·Iolus方案 | 第13页 |
·逻辑层次树方案 | 第13-16页 |
·集中式方案 | 第14页 |
·分布式方案 | 第14-16页 |
·分层分布式方案 | 第16页 |
·本章小结 | 第16-17页 |
3 具有自恢复能力的组密钥管理方案 | 第17-27页 |
·具有自恢复能力的组密钥管理方案的特点 | 第17-18页 |
·节点具有自恢复组密钥的能力 | 第17页 |
·对节点动态变化的适应 | 第17页 |
·具有t回收功能和抗t合谋攻击 | 第17-18页 |
·通过广播进行组密钥更新 | 第18页 |
·组密钥更新次数的局限 | 第18页 |
·Palo Alto Research Center方案 | 第18-21页 |
·北卡罗莱纳州立大学方案 | 第21-23页 |
·对上述两种方案的比较分析 | 第23-25页 |
·其他方案 | 第25页 |
·本章小节 | 第25-27页 |
4 对北卡方案的改进 | 第27-47页 |
·文献[13]对北卡方案的改进 | 第27-30页 |
·文献[13]中的算法实现 | 第27-29页 |
·对文献[13]中算法的安全漏洞分析 | 第29-30页 |
·对北卡方案的改进一 | 第30-41页 |
·私钥更新的必要性 | 第30-32页 |
·改进一的算法实现 | 第32-38页 |
·对改进一的分析 | 第38-41页 |
·对北卡方案的改进二 | 第41-46页 |
·分布式管理框架的提出 | 第42页 |
·分布式管理框架的拓扑结构 | 第42-43页 |
·改进二的算法实现 | 第43-46页 |
·本章小结 | 第46-47页 |
5 程序设计与仿真实验 | 第47-56页 |
·程序设计概述 | 第47页 |
·实验环境及参数选取 | 第47页 |
·服务器端界面 | 第47-48页 |
·客户端界面 | 第48-49页 |
·服务器端对客户端私钥更新的实现 | 第49-50页 |
·服务器端对客户端会话权限动态授权与回收的实现 | 第50-54页 |
·服务器端对客户端会话权限的动态授权的实现 | 第50-52页 |
·服务器端对客户端会话权限的动态回收的实现 | 第52-54页 |
·节点处自恢复能力的实现 | 第54-55页 |
·本章小结 | 第55-56页 |
总结与展望 | 第56-57页 |
致谢 | 第57-58页 |
参考文献 | 第58-61页 |