首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文--一般性问题论文--网络安全论文

防窃听和防污染的安全网络编码研究

摘要第4-5页
Abstract第5页
第一章 绪论第8-12页
    1.1 课题研究背景及意义第8-9页
    1.2 安全网络编码研究现状第9-11页
    1.3 研究内容及章节安排第11-12页
第二章 网络编码基础第12-25页
    2.1 数学基础第12-15页
        2.1.1 相关图论基础概念第12-13页
        2.1.2 网络基础概念第13-15页
    2.2 网络编码第15-21页
        2.2.1 网络编码原理第16-17页
        2.2.2 线性网络编码第17-19页
        2.2.3 随机网络编码第19-20页
        2.2.4 网络编码的优点第20-21页
    2.3 安全网络编码第21-24页
        2.3.1 防窃听的安全网络模型第22-23页
        2.3.2 防污染的安全网络编码第23-24页
    2.4 本章小结第24-25页
第三章 防窃听的弱安全网络编码第25-39页
    3.1 弱安全网络编码第25-31页
        3.1.1 弱安全网络编码构造第25-28页
        3.1.2 All-or-nothing 变换第28-29页
        3.1.3 弱安全网络编码例子第29-31页
    3.2 防窃听的弱安全网络编码算法第31-34页
        3.2.1 预备知识第31-33页
        3.2.2 信源端编码算法第33-34页
        3.2.3 信宿端解码算法第34页
    3.3 安全性能分析第34-36页
    3.4 秘密链路模型第36-37页
        3.4.1 信源端编码算法第36-37页
        3.4.2 信宿端解码算法第37页
    3.5 本章小结第37-39页
第四章 防窃听的信息论安全网络编码第39-50页
    4.1 信息论意义下安全网络编码构造第39-41页
    4.2 基于加密的安全网络编码第41-44页
        4.2.1 网络模型第42-43页
        4.2.2 信源端编码算法第43-44页
        4.2.3 信宿端解码算法第44页
    4.3 安全性能分析第44-47页
        4.3.1 窃听者已知 h(x)第44-46页
        4.3.2 窃听者对 h(x)未知第46-47页
    4.4 秘密链路模型第47-48页
    4.5 窃听者计算能力有限第48-49页
    4.6 本章小结第49-50页
第五章 防污染攻击的安全网络编码第50-61页
    5.1 污染攻击第50-53页
        5.1.1 污染攻击模型第50-51页
        5.1.2 传统网络防污染机制第51-53页
    5.2 使用同态签名的安全网络编码算法第53-57页
        5.2.1 同态哈希函数第53-54页
        5.2.2 Diffie-Hellman 密钥交换第54-55页
        5.2.3 安全网络编码构造算法第55-57页
    5.3 性能分析第57-60页
    5.4 本章小结第60-61页
第六章 总结与展望第61-63页
    6.1 全文总结第61-62页
    6.2 展望第62-63页
参考文献第63-66页
附录1 攻读硕士学位期间撰写的论文第66-67页
附录2 攻读硕士学位期间参加的科研项目第67-68页
致谢第68页

论文共68页,点击 下载论文
上一篇:无线传感网中网络编码关键技术的研究
下一篇:基于无线传感器网络的室内定位系统研究