摘要 | 第5-7页 |
ABSTRACT | 第7-8页 |
符号对照表 | 第11-12页 |
缩略语对照表 | 第12-17页 |
第一章 绪论 | 第17-29页 |
1.1 无人机MANET网络 | 第17-20页 |
1.1.1 网络拓扑结构 | 第17-18页 |
1.1.2 主要应用领域 | 第18-19页 |
1.1.3 网络特点 | 第19页 |
1.1.4 安全威胁 | 第19-20页 |
1.2 研究现状 | 第20-25页 |
1.2.1 基于证书的密钥管理模型 | 第21页 |
1.2.2 基于身份的密钥管理模型 | 第21-23页 |
1.2.3 基于无证书的密钥管理模型 | 第23页 |
1.2.4 其他一些密钥管理模型 | 第23-25页 |
1.3 研究背景及意义 | 第25-27页 |
1.3.1 研究内容 | 第25-26页 |
1.3.2 研究创新点 | 第26页 |
1.3.3 论文组织结构 | 第26-27页 |
1.4 本章小结 | 第27-29页 |
第二章 相关密码学理论与技术 | 第29-37页 |
2.1 公钥密码体制 | 第29-32页 |
2.1.1 基于证书公钥密码体制 | 第29-30页 |
2.1.2 基于身份公钥密码体制 | 第30-31页 |
2.1.3 基于无证书公钥密码体制 | 第31-32页 |
2.2 椭圆曲线密码 | 第32-34页 |
2.2.1 运算规则 | 第32页 |
2.2.2 椭圆曲线离散对数问题 | 第32页 |
2.2.3 双线性对 | 第32-33页 |
2.2.4 椭圆曲线密码体制优越性 | 第33-34页 |
2.3 Shamir秘密共享技术 | 第34-36页 |
2.3.1 拉格朗日插值(Lagrange)定理 | 第34-35页 |
2.3.2 门限秘密共享 | 第35-36页 |
2.4 本章小结 | 第36-37页 |
第三章 基于平面结构的无人机MANET网络密钥管理 | 第37-57页 |
3.1 系统初始化 | 第38-42页 |
3.1.1 离线注册机构的初始化 | 第38页 |
3.1.2 无人机节点的注册 | 第38-39页 |
3.1.3 KGC节点的初始化 | 第39-40页 |
3.1.4 D-KGC节点的初始化工作 | 第40-42页 |
3.2 新的无人机节点公私密钥对生成与分发 | 第42-44页 |
3.3 无人机节点间安全通信 | 第44-50页 |
3.3.1 无人机节点之间对称主密钥协商方案 | 第45-47页 |
3.3.2 无人机节点间会话密钥 | 第47-48页 |
3.3.3 数字签名方案 | 第48-50页 |
3.4 无人机节点飞行动态 | 第50-51页 |
3.4.1 无人机节点离开网络 | 第50-51页 |
3.4.2 无人机节点加入网络 | 第51页 |
3.5 密钥的更新 | 第51-54页 |
3.5.1 系统私钥更新 | 第51-52页 |
3.5.2 无人机节点部分私钥的更新 | 第52-53页 |
3.5.3 无人机节点的对称主密钥的更新 | 第53页 |
3.5.4 无人机节点会话密钥的更新 | 第53-54页 |
3.6 无人机节点身份撤销 | 第54-56页 |
3.6.1 无人机节点可信度 | 第54-55页 |
3.6.2 无人机节点不良行为 | 第55-56页 |
3.6.3 无人机节点身份撤销过程 | 第56页 |
3.7 本章小结 | 第56-57页 |
第四章 基于分簇结构的无人机MANET网络密钥管理 | 第57-71页 |
4.1 系统初始化 | 第58-60页 |
4.1.1 簇头节点选取 | 第58页 |
4.1.2 簇头D-KGC节点初始化 | 第58-60页 |
4.2 密钥生成与分发 | 第60-64页 |
4.2.1 公/私密钥对 | 第61-62页 |
4.2.2 簇密钥 | 第62-63页 |
4.2.3 对称主密钥 | 第63-64页 |
4.2.4 会话密钥 | 第64页 |
4.3 无人机MANET网络运行阶段 | 第64-67页 |
4.3.1 新的无人机加入MANET网络 | 第65页 |
4.3.2 无人机节点离开簇群 | 第65-66页 |
4.3.3 无人机节点重新加入簇群 | 第66-67页 |
4.4 密钥的更新 | 第67-70页 |
4.4.1 系统私钥份额更新 | 第68页 |
4.4.2 无人机节点部分私钥更新 | 第68-69页 |
4.4.3 簇密钥更新 | 第69-70页 |
4.4.4 对称主密钥的更新 | 第70页 |
4.4.5 会话密钥的更新 | 第70页 |
4.5 本章小结 | 第70-71页 |
第五章 无人机MANET网络密钥管理方案分析 | 第71-87页 |
5.1 正确性分析 | 第71-75页 |
5.1.1 系统私钥份额生成方案正确性 | 第71页 |
5.1.2 对称主密钥协商方案正确性 | 第71-73页 |
5.1.3 数学签名方案的正确性 | 第73页 |
5.1.4 系统私钥更新方案的正确性 | 第73-75页 |
5.2 安全性分析 | 第75-79页 |
5.2.1 系统私钥的安全性 | 第75页 |
5.2.2 无人机节点接入网络的安全性 | 第75-76页 |
5.2.3 较高的容错性和可扩展性 | 第76页 |
5.2.4 抵抗密钥泄露攻击 | 第76-77页 |
5.2.5 抵抗已知会话密钥攻击 | 第77页 |
5.2.6 有效防范被动攻击 | 第77-78页 |
5.2.7 抵御主动攻击 | 第78页 |
5.2.8 向后和向前安全性 | 第78-79页 |
5.3 运算效率分析 | 第79-85页 |
5.3.1 OPNETModeler网络仿真工具的介绍 | 第79-80页 |
5.3.2 无人机MANET网络仿真场景设置 | 第80-81页 |
5.3.3 无人机MANET网络仿真实验设置和过程 | 第81-82页 |
5.3.4 无人机MANET网络仿真实验结果分析 | 第82-85页 |
5.4 本章小结 | 第85-87页 |
第六章 总结与展望 | 第87-89页 |
6.1 主要工作总结 | 第87-88页 |
6.2 未来工作展望 | 第88-89页 |
参考文献 | 第89-93页 |
致谢 | 第93-95页 |
作者简介 | 第95-96页 |