首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文--一般性问题论文--网络安全论文

防污染的安全网络编码研究

摘要第1-5页
Abstract第5-8页
第一章 绪论第8-14页
   ·课题研究背景及意义第8页
   ·安全网络编码技术的研究现状第8-12页
     ·防窃听攻击的网络编码第9-10页
     ·防污染的安全网络编码第10-12页
   ·研究内容与论文安排第12-14页
第二章 安全网络编码基础第14-26页
   ·数学基础第14-17页
     ·图论基础知识第14页
     ·网络流量模型第14-16页
     ·蝶形网络第16-17页
   ·网络编码第17-20页
     ·网络编码的形式化定义第17-18页
     ·线性网络编码第18-19页
     ·网络编码的分类第19-20页
   ·污染攻击与防御机制第20-22页
   ·密码学基础知识第22-25页
     ·离散对数第22页
     ·同态加密技术第22-23页
     ·伪随机数第23-24页
     ·哈希函数第24页
     ·消息认证码第24-25页
   ·本章小结第25-26页
第三章 一种自适应的抗污染攻击机制第26-44页
   ·研究目的与意义第26-27页
   ·系统模型与攻击者模型第27-28页
   ·安全机制第28-40页
     ·参数设置第32-33页
     ·签名与验证步骤第33-37页
     ·验证方式正确性第37-38页
     ·警告的验证机制第38-40页
   ·安全机制仿真第40-43页
   ·本章小结第43-44页
第四章 一种污染节点的定位机制第44-57页
   ·研究背景及意义第44-46页
   ·不可否认的传输协议第46-51页
     ·具体流程第46-49页
     ·安全性分析第49-51页
   ·污染检测及定位机制第51-53页
   ·讨论第53-56页
   ·本章小结第56-57页
第五章 安全网络编码机制的效率第57-70页
   ·研究背景及意义第57页
   ·网络模型与污染检测机制第57-62页
     ·网络拓扑第57-59页
     ·污染检测方案介绍第59-61页
     ·描述性能的参数第61-62页
   ·仿真结果第62-69页
   ·本章小结第69-70页
第六章 总结和展望第70-72页
   ·内容总结第70页
   ·研究展望第70-72页
参考文献第72-75页
附录1 攻读硕士学位期间撰写的论文第75-76页
致谢第76页

论文共76页,点击 下载论文
上一篇:异构无线IP网络的无缝垂直切换机制研究
下一篇:CRAHN网络中簇间中继方案的研究和关键技术实现