首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Ad Hoc网络的分布式CA系统的设计与实现

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-16页
   ·Ad Hoc 网络概述第10-11页
   ·研究背景第11-13页
   ·Ad Hoc 网络安全问题的研究现状第13-14页
   ·课题来源和论文研究工作第14-15页
   ·论文组织结构第15-16页
第二章 Ad hoc 网络及其安全问题第16-26页
   ·Ad Hoc 网络的体系结构第16-17页
   ·Ad Hoc 网络的分簇算法简介第17-20页
     ·最小节点ID 分簇算法第17-18页
     ·最高节点度启发式算法第18页
     ·考虑能量消耗和稳定度的分簇算法第18-19页
     ·通用组合加权分簇算法第19页
     ·限制簇尺寸的分簇算法第19-20页
   ·Ad Hoc 网络中的典型威胁和脆弱性分析第20-21页
     ·Ad Hoc 网络中的典型威胁第20-21页
     ·Ad Hoc 网络的脆弱性第21页
   ·Ad Hoc 网络的安全问题和安全策略第21-26页
     ·防止信息窃取攻击第22页
     ·加强路由协议的安全第22-23页
     ·认证协议第23-24页
     ·密钥管理机制第24-26页
第三章 Ad hoc 网络安全机制理论基础第26-41页
   ·对称密码算法第26-28页
     ·3DES 加密算法第26页
     ·高级数据加密标准算法第26-28页
   ·公钥密码体制第28-36页
     ·RSA 密码体制第29-30页
     ·椭圆曲线密码体制第30-36页
   ·公钥基础设施PKI第36-38页
     ·PKI 系统的组成第36-37页
     ·Ad Hoc 网络中的PKI 系统第37-38页
   ·基于信任分散的安全策略第38-41页
     ·拉格朗日插值多项式第38-39页
     ·秘密共享技术第39-41页
第四章 分布式CA 系统--PDCA 的设计第41-64页
   ·Ad Hoc 网络几种现有的认证机制第41-47页
     ·完全分布式CA 认证方式第42-43页
     ·部分分布式CA 认证方式第43-45页
     ·自颁发证书认证第45-46页
     ·指示认证第46页
     ·几种认证方案的比较第46-47页
   ·PDCA 系统概述第47-48页
   ·系统初始化机制第48-53页
     ·基于能量控制的分簇算法PCA(Power Control Algorithm)第49-50页
     ·初始阶段密钥的产生和分发第50-51页
     ·基于簇头的CA 节点定位方案第51-52页
     ·初始节点证书颁发第52-53页
   ·分布式证书服务第53-57页
     ·证书颁发第53-55页
     ·证书撤销第55-56页
     ·证书更新第56-57页
   ·分布式CA 密钥管理第57-61页
     ·新增加CA 节点的密钥分配第57页
     ·先应式秘密共享方案第57-61页
   ·节点间通信第61-64页
     ·密钥协商过程的安全需求第62页
     ·密钥协商过程第62-63页
     ·密钥协商过程的安全性第63-64页
第五章 PDCA 原型系统的实现第64-75页
   ·有限域及椭圆曲线参数的选取第64-65页
   ·ECC 主要的类模块第65-68页
     ·椭圆曲线域参数的类定义第65页
     ·点类第65-66页
     ·曲线类第66页
     ·密钥类第66-67页
     ·签名算法类第67页
     ·椭圆曲线加密类第67-68页
   ·系统中其它主要功能函数第68-69页
   ·PDCA 系统门限参数设置的实现第69-70页
   ·系统密钥共享初始化的实现第70-71页
   ·分布式签名与验证的实现第71-72页
   ·消息的签名和验证的实现第72-73页
   ·ECC 公钥加密和解密的实现第73-74页
   ·AES 对称密钥加密和解密的实现第74-75页
第六章 总结和进一步工作第75-77页
参考文献第77-81页
致谢第81-82页
在学期间的研究成果及发表的学术论文第82页

论文共82页,点击 下载论文
上一篇:灰理论在CMM数据测量中的应用
下一篇:CaCuxMn3-xMn4O12的结构和磁电阻性质的研究