首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

MANET网络匿名通信的研究

摘要第1-6页
ABSTRACT第6-10页
1 绪论第10-14页
   ·课题研究背景第10页
   ·课题研究现状第10-12页
   ·论文主要工作第12-13页
   ·论文结构安排第13-14页
2 MANET 网络匿名通信的研究概况第14-26页
   ·Ad hoc 网络简述第14-16页
     ·基本定义第14-15页
     ·Ad hoc 网络的特点第15-16页
     ·Ad hoc 网络的应用领域第16页
   ·匿名技术第16-21页
     ·匿名定义与匿名通信第17-18页
     ·不可关联性和不可观察性第18-19页
     ·匿名类型第19-20页
     ·MANET 网络的匿名目标第20-21页
   ·Ad hoc 网络的安全问题第21-23页
     ·Ad hoc 网络的安全需求第21-22页
     ·Ad hoc 网络面临的安全威胁第22-23页
   ·认证机制第23-25页
     ·身份认证的目的第23-24页
     ·认证方案的发展状况第24-25页
     ·Ad hoc 网络的认证协议第25页
   ·本章小结第25-26页
3 分布式声誉系统模型与公钥密码体制第26-36页
   ·分布式声誉系统模型第26-29页
     ·声誉系统模型的相关参数第26-28页
     ·声誉系统模型的评估标准第28-29页
   ·公钥密码体制第29-32页
     ·对称密码和公钥密码第29-30页
     ·公钥密码体制的应用第30-32页
     ·关于公钥密码体制的分类第32页
   ·基于身份的公钥密码体制第32-35页
     ·公钥密码体制中密钥管理的发展第32-33页
     ·基于身份公钥体制和基于证书公钥体制的对比第33-34页
     ·双线性对的定义第34-35页
   ·本章小结第35-36页
4 MANET 网络的匿名认证协议-ANAP 协议第36-54页
   ·系统模型第36页
   ·伪身份描述第36-39页
     ·匿名与伪身份第36-37页
     ·伪身份系统的定义第37-38页
     ·伪身份要实现的安全目标第38-39页
   ·MANET 网络的匿名认证协议第39-47页
     ·ANAP 协议的必要说明第39-42页
     ·匿名认证初始化第42-43页
     ·匿名响应第43-45页
     ·匿名认证第45-47页
     ·匿名路径维护第47页
   ·协议的安全性分析第47-52页
     ·安全需求分析第48-49页
     ·匿名性分析第49页
     ·针对攻击的安全性分析第49-52页
   ·本章小结第52-54页
5 ANAP 协议的仿真与性能分析第54-62页
   ·NS2 介绍第54-56页
   ·仿真过程第56-57页
     ·仿真评估的性能指标第56页
     ·仿真场景描述第56-57页
   ·仿真结果与分析第57-60页
   ·本章小结第60-62页
结论第62-63页
参考文献第63-67页
致谢第67-68页
攻读学位期间发表的学术论文第68-69页

论文共69页,点击 下载论文
上一篇:结节性甲状腺肿与甲状腺癌并存的诊断与治疗回顾性分析
下一篇:基于流形学习的人脸识别算法研究