首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于物理层密钥生成技术的Ad Hoc网络协作密钥交换方法

摘要第5-6页
ABSTRACT第6-7页
符号对照表第10-11页
缩略语对照表第11-15页
第一章 绪论第15-21页
    1.1 研究背景及意义第15-17页
    1.2 国内外研究现状第17-19页
    1.3 本文研究内容以及主要工作第19-20页
    1.4 本文组织结构第20-21页
第二章 基础知识第21-33页
    2.1 信息论安全第21-23页
        2.1.1 信息论基础第21-22页
        2.1.2 安全通信第22-23页
    2.2 无线信道第23-26页
        2.2.1 无线电磁波的传播第23-24页
        2.2.2 无线电磁波的多径效应第24-26页
    2.3 无线信道特征第26-27页
    2.4 Hash函数第27-28页
    2.5 随机性测试第28-32页
        2.5.1 频数检测第28页
        2.5.2 块内频数检测第28-29页
        2.5.3 游程检测第29页
        2.5.4 块内最长游程检测第29-30页
        2.5.5 序列检测第30-31页
        2.5.6 近似熵检测第31页
        2.5.7 累加和检测第31-32页
    2.6 本章小结第32-33页
第三章 Ad Hoc网络安全与物理层密钥生成技术第33-41页
    3.1 Ad Hoc网络安全需求与挑战第33-34页
    3.2 Ad Hoc网络的密钥管理方案第34-35页
    3.3 基本物理层密钥生成第35-40页
        3.3.1 系统模型图第35页
        3.3.2 窃听者模型第35-36页
        3.3.3 信道特征提取第36-37页
        3.3.4 量化第37-38页
        3.3.5 信息协调第38-39页
        3.3.6 保密增强第39页
        3.3.7 本文选用的基本物理层密钥生成方案第39-40页
    3.4 本章小结第40-41页
第四章 基于“虚拟中继”的物理层密钥交换方案第41-49页
    4.1 系统模型第41-42页
    4.2 攻击者模型第42页
    4.3 基于“虚拟中继”的密钥交换方案第42-43页
    4.4 安全性分析第43-44页
    4.5 基于“虚拟中继”的物理层密钥交换方案的测试与分析第44-47页
        4.5.1 实验设计与仿真分析第44-45页
        4.5.2 性能分析第45-47页
    4.6 本章小结第47-49页
第五章 基于双中继的两跳物理层密钥交换方案第49-59页
    5.1 方案背景第49页
    5.2 系统模型第49-50页
    5.3 攻击者模型第50-51页
        5.3.1 第一类攻击者模型第50页
        5.3.2 第二类攻击者模型第50-51页
    5.4 双中继协助下的两跳物理层密钥生成第51-54页
        5.4.1 双中继协助下的两跳物理层密钥交换方案第51-53页
        5.4.2 密钥验证方案第53-54页
    5.5 安全性分析第54-55页
        5.5.1 第一类攻击者安全性分析第54页
        5.5.2 第二类攻击者安全性分析第54-55页
    5.6 基于双中继的两跳物理层密钥交换方案的测试与分析第55-57页
        5.6.1 实验设计与仿真分析第55-56页
        5.6.2 性能分析第56-57页
    5.7 本章小结第57-59页
第六章 总结与展望第59-61页
    6.1 研究总结第59页
    6.2 研究展望第59-61页
参考文献第61-65页
致谢第65-67页
作者简介第67-68页

论文共68页,点击 下载论文
上一篇:AD电梯公司商业模式研究
下一篇:HL青岛公司泛太平洋航线客户关系管理研究