首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

抗污染攻击的安全网络编码算法研究

摘要第3-5页
Abstract第5-6页
缩略语表第12-13页
第1章 绪论第13-19页
    1.1 课题研究背景及意义第13-14页
    1.2 国内外研究现状第14-17页
    1.3 论文主要研究工作第17-18页
    1.4 论文结构安排第18-19页
第2章 网络编码技术及抗污染攻击方案概述第19-35页
    2.1 网络编码简介第19-29页
        2.1.1 网络编码的传输原理第19-23页
        2.1.2 网络编码的类型及其编、译码方法第23-26页
        2.1.3 网络编码技术的优缺点第26-29页
    2.2 污染攻击与检测机制概述第29-31页
        2.2.1 污染攻击概述第29-30页
        2.2.2 污染攻击检测机制概述第30-31页
    2.3 安全网络编码方法概述第31-34页
        2.3.1 线性子空间签名方案第31-32页
        2.3.2 同态签名方案第32-33页
        2.3.3 标签签名方案第33-34页
    2.4 本章小结第34-35页
第3章 高效自适应的抗污染攻击网络编码传输方案第35-55页
    3.1 网络模型和攻击模型第35-37页
        3.1.1 网络模型第35-36页
        3.1.2 攻击模型第36-37页
    3.2 EANC方案设计第37-39页
        3.2.1 自适应网络编码验证机制第37-38页
        3.2.2 基于目的节点的解码重传恢复机制第38-39页
    3.3 EANC方案实现过程第39-43页
        3.3.1 系统参数定义与设置第39-40页
        3.3.2 源节点签名第40-41页
        3.3.3 中间节点验证编码向量第41-42页
        3.3.4 目的节点解码数据分组第42-43页
    3.4 EANC方案的性能分析第43-46页
        3.4.1 污染数据验证的正确性分析第43-44页
        3.4.2 安全性能分析第44-45页
        3.4.3 算法复杂度分析第45-46页
    3.5 EANC方案的仿真实验与结果分析第46-54页
        3.5.1 OPNET仿真工具概述第46-48页
        3.5.2 EANC方案的仿真模型构建第48-52页
        3.5.3 仿真的性能指标及其定义第52-53页
        3.5.5 仿真结果与分析第53-54页
    3.6 本章小结第54-55页
第4章 抗标签污染攻击的网络编码传输方案第55-73页
    4.1 现有基于标签签名的安全网络编码传输方案第56-59页
        4.1.1 KEPTE方案第56-58页
        4.1.2 KEPTE方案存在的问题分析第58-59页
    4.2 TESNC方案设计第59-65页
        4.2.1 网络模型与攻击模型第60-61页
        4.2.2 TESNC方案设计的新机制第61-62页
        4.2.3 TESNC方案实现过程第62-65页
    4.3 TESNC方案的性能分析第65-68页
        4.3.1 污染数据验证的正确性分析第65-66页
        4.3.2 数据污染攻击分析第66页
        4.3.3 标签污染攻击分析第66-67页
        4.3.4 算法复杂度分析第67-68页
    4.4 TESNC方案的仿真实验与结果分析第68-72页
        4.4.1 TESNC仿真实验建模第68-69页
        4.4.2 仿真性能指标定义第69-70页
        4.4.3 仿真环境及参数设置第70页
        4.4.4 仿真结果及分析第70-72页
    4.5 本章小结第72-73页
第5章 总结与展望第73-75页
    5.1 工作总结第73-74页
    5.2 未来工作第74-75页
参考文献第75-80页
致谢第80-81页
攻读硕士学位期间从事的科研工作及取得的成果第81页

论文共81页,点击 下载论文
上一篇:品牌展览会中视觉识别系统的研究
下一篇:从两汉魏晋南北朝都邑赋看赋家的个人修养