首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

安全网络编码研究

摘要第4-5页
abstract第5-6页
第一章 绪论第9-15页
    1.1 课题的研究背景及意义第9-10页
    1.2 安全网络编码研究现状第10-14页
        1.2.1 防广义污染攻击的安全网络编码第11-13页
        1.2.2 抗窃听攻击的安全网络编码第13-14页
    1.3 研究思路与章节安排第14-15页
第二章 理论基础知识第15-26页
    2.1 数学基础第15-19页
        2.1.1 相关图论基础知识第15-16页
        2.1.2 网络流量模型第16-17页
        2.1.3 蝶形网络第17-19页
    2.2 网络编码第19-22页
        2.2.1 网络编码的定义第19-20页
        2.2.2 线性网络编码第20页
        2.2.3 网络编码的分类第20-22页
    2.3 污染攻击及污染防御思想第22-25页
        2.3.1 污染攻击的定义第22-23页
        2.3.2 抵抗污染攻击的典型思想第23-25页
    2.4 本章小节第25-26页
第三章 基于线性子空间签名的自适应编码方案第26-43页
    3.1 基于线性子空间签名的经典抗污染攻击方案第26-28页
    3.2 自适应安全网络编码的研究现状第28-29页
    3.3 网络模型和自适应传输机制第29-30页
        3.3.1 系统模型第29页
        3.3.2 攻击模型第29-30页
        3.3.3 自适应网络编码传输机制第30页
    3.4 本章提出的方案第30-38页
        3.4.1 参数设置第31页
        3.4.2 信源节点编码第31-32页
        3.4.3 中间节点验证第32-34页
        3.4.4 信宿节点验证第34-35页
        3.4.5 方案的安全性分析第35-38页
    3.5 提出方案的复杂度分析和仿真第38-42页
        3.5.1 信源端签名的复杂度分析第38-40页
        3.5.2 中间节点验证的复杂度分析第40-41页
        3.5.3 随机噪声污染的验证性能分析第41页
        3.5.4 本章的改进总结第41-42页
    3.6 本章小节第42-43页
第四章 基于同态签名的抗代间网络编码方案第43-58页
    4.1 研究背景和研究目的第43-44页
    4.2 基于同态签名的经典抗污染攻击方案第44-47页
    4.3 本章提出的方案第47-53页
        4.3.1 参数设置第47页
        4.3.2 信源节点编码第47-48页
        4.3.3 中间节点安全验证第48-49页
        4.3.4 信宿节点验证第49-50页
        4.3.5 方案的正确性证明第50-51页
        4.3.6 方案的安全性分析第51-53页
    4.4 本章方案的性能分析和仿真第53-56页
        4.4.1 通信开销第53-54页
        4.4.2 复杂度分析第54-56页
    4.5 本章小节第56-58页
第五章 一种抗万能攻击安全网络编码方案第58-69页
    5.1 现存的一种抗万能攻击安全网络编码方案第58-60页
    5.2 本章提出的抗万能安全网络编码方案第60-66页
        5.2.1 参数设置第60页
        5.2.2 信源节点编码第60-63页
        5.2.3 中间节点验证第63页
        5.2.4 信宿节点译码第63-65页
        5.2.5 方案的安全性分析第65-66页
    5.3 本章方案的计算开销第66-68页
    5.4 本章小节第68-69页
第六章 总结与展望第69-71页
    6.1 总结第69页
    6.2 展望第69-71页
参考文献第71-74页
附录1 攻读硕士学位期间申请的专利第74-75页
致谢第75页

论文共75页,点击 下载论文
上一篇:基于配对标记的深度哈希算法的研究
下一篇:基于Netty的高性能RPC服务器的研究与实现