声明 | 第1页 |
关于论文使用授权的说明 | 第3-4页 |
摘要 | 第4-5页 |
ABSTRACT | 第5-9页 |
第一章 绪论 | 第9-19页 |
·安全群组通信技术的研究目标 | 第9-10页 |
·安全群组通信的主要技术路线 | 第10-15页 |
·扩频通信技术 | 第11-12页 |
·基于密码学理论和实践的技术路线 | 第12-15页 |
·自组网络环境中安全问题的特点 | 第15页 |
·本文的主要贡献 | 第15-16页 |
·本文的结构 | 第16-19页 |
第二章 目前已有群密钥更新方案的比较研究 | 第19-31页 |
·集中式方案(Central Schemes) | 第19-23页 |
·SKDC | 第20页 |
·LKH | 第20-21页 |
·OFC | 第21-22页 |
·自恢复密钥管理方案(Self-healing key management approach) | 第22页 |
·CS/SD/LSD | 第22-23页 |
·零通信方案(Message-Zero Schemes) | 第23页 |
·分发式方案(Decentralized) | 第23-24页 |
·Secure Lock | 第23-24页 |
·DFKM | 第24页 |
·dLKH | 第24页 |
·凑份式方案(Contributory Schemes) | 第24-29页 |
·Cliques | 第24-25页 |
·TGDH | 第25-26页 |
·OFT | 第26-27页 |
·DISEC | 第27-29页 |
·本章小结 | 第29-31页 |
第三章 自组网络环境下面向“组”的信任管理和访问控制 | 第31-51页 |
·介绍 | 第31-39页 |
·基于共享秘密的信任管理方案 | 第31页 |
·基于公开密钥基础设施的信任管理方案 | 第31-36页 |
·信任管理 | 第36-37页 |
·授权证书 | 第37-38页 |
·自组织公钥管理和认证服务 | 第38-39页 |
·动态分层分布式信任管理 | 第39-44页 |
·推荐信任空间 | 第39-42页 |
·推荐信任水平评价 | 第42-43页 |
·推荐信任证书的存储管理 | 第43-44页 |
·证书注销机制 | 第44页 |
·面向“组”的访问控制 | 第44-50页 |
·加入事件 | 第45-46页 |
·离开事件 | 第46-47页 |
·合并事件 | 第47页 |
·群密钥协商控制进程 | 第47-50页 |
·本章小结 | 第50-51页 |
第四章 基于密钥树的成员关系变化事件处理方案 | 第51-79页 |
·介绍 | 第51-53页 |
·基于时间的成员关系变化事件处理策略 | 第53页 |
·面向密钥树的成员关系更新 | 第53-77页 |
·加入事件下的成员关系更新 | 第54页 |
·离开事件下的成员关系更新 | 第54-55页 |
·多成员加入事件下的成员关系更新 | 第55-59页 |
·多成员离开事件下的成员关系更新 | 第59-68页 |
·加入-离开混合事件下的成员关系更新 | 第68-70页 |
·合并事件下的成员关系更新 | 第70-77页 |
·全混合事件下的成员关系更新 | 第77页 |
·基于性能的密钥树平衡性调整策略 | 第77-78页 |
·本章小结 | 第78-79页 |
第五章 基于单向函数树的分布式群密钥协商方案 | 第79-95页 |
·基于密钥树的凑份式密钥更新方案的安全性分析 | 第79页 |
·方案的设计动机 | 第79-82页 |
·方案的主要内容 | 第82-86页 |
·设计安全通道 | 第82-84页 |
·安全通道的动态构建 | 第84-85页 |
·安全通道构建过程中的安全前提 | 第85页 |
·兄弟节点间的密钥分发过程 | 第85-86页 |
·性能分析 | 第86-93页 |
·特征密钥树内的基本计算开销 | 第86-87页 |
·sponsor成员的计算开销 | 第87-90页 |
·普通成员的计算开销 | 第90-91页 |
·DOFT方案和TGDH方案计算性能的对比研究 | 第91-93页 |
·本章小结 | 第93-95页 |
第六章 基于密钥树的密钥状态维护方案 | 第95-107页 |
·加入-离开混合事件下的密钥状态维护方案 | 第95-99页 |
·合并事件下的密钥状态维护方案 | 第99-101页 |
·密钥状态表在TGDH和DOFT方案中应用 | 第101-104页 |
·本章小结 | 第104-107页 |
第七章 总结 | 第107-109页 |
·论文总结 | 第107-108页 |
·在成员关系管理和密钥树密钥状态维护方面 | 第107页 |
·在群密钥协商方面 | 第107-108页 |
·在信任管理和访问控制方面 | 第108页 |
·今后的工作 | 第108-109页 |
参考文献 | 第109-117页 |
致谢 | 第117-118页 |
作者简历 | 第118页 |