首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于分布式密钥产生系统的延迟容忍网络安全研究

摘要第1-6页
ABSTRACT第6-14页
第一章 绪论第14-28页
   ·延迟容忍网络概述第14-19页
     ·延迟容忍网络的研究背景第14-15页
     ·延迟容忍网络的特点第15页
     ·延迟容忍网络的体系结构规范第15-16页
     ·延迟容忍网络的应用第16-19页
   ·延迟容忍网络安全研究第19-23页
     ·延迟容忍网络安全需求第19-20页
     ·延迟容忍网络安全研究现状第20-22页
     ·延迟容忍网络安全目标第22-23页
   ·论文的主要工作第23-26页
     ·研究目标第23页
     ·研究重点第23页
     ·研究方法第23-25页
     ·研究成果第25-26页
   ·论文的组织结构第26-28页
第二章 延迟容忍网络分布式密钥产生系统第28-50页
   ·概述第28页
   ·相关研究第28-29页
   ·研究基础第29-36页
     ·双线性映射第29-30页
     ·基于PKI的密码系统第30-31页
     ·基于椭圆曲线的密码体系第31-33页
     ·基于身份的签名技术(IBS)第33页
     ·基于身份的聚合签名技术(IBAS)第33-34页
     ·基于身份的分布式密钥产生系统第34-36页
   ·攻击模型与假设第36-38页
     ·延迟容忍网络的DKG系统实施第36-37页
     ·移动攻击模型第37页
     ·高效安全广播通信第37-38页
   ·解决方案第38-44页
     ·自我证明的身份标识第38-41页
     ·分布式密钥产生系统第41-42页
     ·基于SCI-DKG系统的BF-IBE加密(SCI-DKG-IBE)第42-43页
     ·基于SCI-DKG系统的EC-ELGamal加密(SCI-DKG-ELGamal)第43页
     ·基于SCI-DKG系统的IBS(SCI-DKG-IBS)第43页
     ·基于SCI-DKG系统的IBAS(SCI-DKG-IBAS)第43-44页
   ·安全分析与证明第44-46页
     ·自我证明的身份标识安全性分析第44页
     ·SCI-DKG系统安全证明第44-46页
   ·性能评估第46-48页
     ·SCI-DKG系统计算开销第46页
     ·SCI-DKG系统模拟实施第46-48页
   ·本章小结第48-50页
第三章 延迟容忍网络快速Bundle分片认证方法第50-64页
   ·概述第50-51页
   ·相关工作第51-53页
   ·基础知识第53页
     ·拉格朗日插值多项式第53页
     ·基于双线性映射的拉格朗日插值多项式第53页
   ·快速分片认证第53-57页
     ·初始化第53-54页
     ·分片签名第54-55页
     ·分片认证第55-56页
     ·批处理认证第56-57页
   ·安全分析第57-58页
     ·分组检验的安全性第57-58页
     ·Bundle认证的安全性第58页
   ·性能评估第58-63页
     ·理论分析第58-60页
     ·模拟评估第60-63页
   ·本章小结第63-64页
第四章 路由激励与贪婪行为检测第64-92页
   ·概述第64页
   ·相关研究第64-65页
   ·资源型不轨行为第65-69页
     ·自私行为第65-67页
     ·贪婪行为第67-69页
   ·路由激励策略与检测方法第69-83页
     ·基于服务质量的路由激励策略第69-77页
     ·基于消息匹配的贪婪行为检查方法(MMBD)第77-83页
   ·性能评估第83-91页
     ·路由激励策略模拟评估第84-88页
     ·检测方法模拟评估第88-91页
   ·小结第91-92页
第五章 基于安全双方比较的延迟容忍网络隐私保护第92-107页
   ·概述第92页
   ·相关工作第92-94页
   ·隐私攻击第94-97页
     ·节点移动轨迹隐私攻击第94-95页
     ·节点位置隐私攻击第95-96页
     ·节点属性隐私攻击第96页
     ·基于隐私的拒绝服务攻击第96-97页
   ·基础知识第97-103页
     ·加法同态加密第97页
     ·基于同态加密的安全双方比较第97-103页
   ·隐私保护方案第103-105页
     ·系统初始化第103页
     ·秘密路由信息产生第103-105页
   ·隐私保护方案的安全第105-106页
     ·安全目标第105页
     ·安全分析第105-106页
   ·性能评估第106页
   ·小结第106-107页
第六章 总结与展望第107-110页
   ·工作总结第107-108页
     ·主要研究工作第107页
     ·主要创新点第107-108页
   ·未来工作展望第108-110页
参考文献第110-120页
致谢第120-121页
攻读博士学位期间的主要研究成果第121页

论文共121页,点击 下载论文
上一篇:无线传感器网络覆盖控制优化算法研究
下一篇:基于非线性理论的汉语语音编码技术研究