摘要 | 第3-6页 |
Abstract | 第6-10页 |
第1章 绪论 | 第20-32页 |
1.1 无线网络背景 | 第20-21页 |
1.1.1 网络分类 | 第20-21页 |
1.1.2 网络特点 | 第21页 |
1.2 无线网络安全背景 | 第21-25页 |
1.2.1 网络安全威胁 | 第21-22页 |
1.2.2 网络安全需求 | 第22-23页 |
1.2.3 无线网络安全的最关键技术 | 第23-25页 |
1.3 本文的研究目的与研究内容 | 第25-29页 |
1.4 本文的组织结构 | 第29-32页 |
第2章 无线网络安全相关工作 | 第32-60页 |
2.1 多种网络类型下的隐私保护 | 第32-38页 |
2.1.1 传感网分布式访问控制的隐私保护 | 第32-33页 |
2.1.2 汽车到电网网络通信的隐私保护 | 第33页 |
2.1.3 移动网络漫游认证的隐私保护 | 第33-35页 |
2.1.4 移动网络切换认证的有条件隐私保护 | 第35-38页 |
2.2 传感网重编程安全 | 第38-40页 |
2.3 多种网络类型下的用户认证 | 第40-43页 |
2.3.1 移动网络用户认证 | 第40-42页 |
2.3.2 移动网络基于智能卡的用户认证 | 第42-43页 |
2.3.3 传感网双因素用户认证 | 第43页 |
2.4 信任管理及其在医疗传感网的应用 | 第43-44页 |
2.5 多种网络类型下的通信架构的安全 | 第44-46页 |
2.5.1 智能电网服务通信架构的安全 | 第44-45页 |
2.5.2 身体传感网接入与通信架构的安全 | 第45-46页 |
2.6 无线网络安全研究现状存在的问题 | 第46-59页 |
2.6.1 传统领域的已有安全方案存在局限性 | 第46-54页 |
2.6.2 新兴的应用领域急需安全保障 | 第54-58页 |
2.6.3 安全要求日益提高 | 第58-59页 |
2.7 本章小结 | 第59-60页 |
第3章 多种网络类型下的隐私保护 | 第60-106页 |
3.1 传感网分布式访问控制的隐私保护 | 第60-74页 |
3.1.1 需求与挑战 | 第60-62页 |
3.1.2 网络、信任和敌方模型 | 第62-63页 |
3.1.3 Priccess:传感网分布式隐私保护访问控制策略 | 第63-69页 |
3.1.4 协议补充说明 | 第69-70页 |
3.1.5 安全分析 | 第70-71页 |
3.1.6 实现和性能评估 | 第71-74页 |
3.2 汽车到电网网络高效通信的的隐私保护 | 第74-87页 |
3.2.1 需求与挑战 | 第74-76页 |
3.2.2 网络、信任和敌方模型 | 第76页 |
3.2.3 PESC:隐私保护的高效通信协议 | 第76-85页 |
3.2.4 安全分析 | 第85-86页 |
3.2.5 实现和性能评估 | 第86-87页 |
3.3 移动网络漫游认证的隐私保护 | 第87-94页 |
3.3.1 需求与挑战 | 第88-89页 |
3.3.2 Priauth:移动网络隐私保护的漫游认证协议 | 第89-91页 |
3.3.3 协议补充说明 | 第91-92页 |
3.3.4 安全分析 | 第92-93页 |
3.3.5 实现与性能评估 | 第93-94页 |
3.4 移动网络切换认证的有条件隐私保护 | 第94-103页 |
3.4.1 需求与挑战 | 第95页 |
3.4.2 Handauth:移动网络有条件隐私保护的切换认证协议 | 第95-100页 |
3.4.3 协议补充说明 | 第100-101页 |
3.4.4 安全分析 | 第101-102页 |
3.4.5 实现和性能评估 | 第102-103页 |
3.5 本章小结 | 第103-106页 |
第4章 传感网重编程安全 | 第106-136页 |
4.1 需求与挑战 | 第106-109页 |
4.1.1 安全分布式重编程要求 | 第107-108页 |
4.1.2 安全分布式重编程的设计问题 | 第108-109页 |
4.2 网络、信任与敌方模型 | 第109-110页 |
4.2.1 网络模型 | 第109页 |
4.2.2 信任模型 | 第109-110页 |
4.2.3 敌方模型 | 第110页 |
4.3 SDRP:传感网安全分布式重编程技术 | 第110-114页 |
4.3.1 双线性配对 | 第110页 |
4.3.2 SDRP综述 | 第110-111页 |
4.3.3 系统初始化 | 第111-112页 |
4.3.4 用户预处理 | 第112-113页 |
4.3.5 传感器节点验证 | 第113-114页 |
4.4 DiCode:可抵御拒绝服务攻击的传感网分布式重编程方法 | 第114-120页 |
4.4.1 DiCode综述 | 第114-115页 |
4.4.2 基本协议 | 第115-117页 |
4.4.3 协议补充说明 | 第117-120页 |
4.5 安全分析 | 第120-127页 |
4.5.1 SDRP安全分析 | 第120-122页 |
4.5.2 SDRP的安全改进 | 第122-123页 |
4.5.3 改进后的SDRP | 第123-125页 |
4.5.4 DiCode安全分析 | 第125-127页 |
4.5.5 DiCode的安全改进 | 第127页 |
4.6 实现和性能评估 | 第127-135页 |
4.6.1 实现和实验设置 | 第127-128页 |
4.6.2 SDRP评估结果 | 第128-129页 |
4.6.3 DiCode评估结果 | 第129-133页 |
4.6.4 改进后的SDRP的评估结果 | 第133-135页 |
4.7 本章小结 | 第135-136页 |
第5章 多种网络类型下的用户认证 | 第136-160页 |
5.1 移动网络安全高效的用户认证 | 第136-145页 |
5.1.1 需求与挑战 | 第136-137页 |
5.1.2 PairHand:移动网络安全高效的用户认证协议 | 第137-140页 |
5.1.3 安全分析 | 第140-141页 |
5.1.4 实现和性能评估 | 第141-143页 |
5.1.5 PairHand的安全改进 | 第143-145页 |
5.2 移动网络基于智能卡的用户认证 | 第145-154页 |
5.2.1 需求与挑战 | 第145-146页 |
5.2.2 移动网络基于智能卡的用户认证方案 | 第146-150页 |
5.2.3 安全分析 | 第150-153页 |
5.2.4 实现和性能评估 | 第153-154页 |
5.3 传感网双因素用户认证 | 第154-159页 |
5.3.1 需求与挑战 | 第155页 |
5.3.2 传感网双因素用户认证策略 | 第155-157页 |
5.3.3 安全分析 | 第157-158页 |
5.3.4 实现和性能评估 | 第158-159页 |
5.4 本章小结 | 第159-160页 |
第6章 信任管理及其在医疗传感网的应用 | 第160-196页 |
6.1 需求与挑战 | 第161-162页 |
6.2 医疗传感网的特性 | 第162-163页 |
6.3 网络和敌方模型 | 第163-164页 |
6.3.1 网络模型 | 第163-164页 |
6.3.2 敌方模型 | 第164页 |
6.4 MeTrust:医疗传感网分布式信任管理系统 | 第164-173页 |
6.4.1 信任评估方法学的概述 | 第164-166页 |
6.4.2 涉及的密码技术 | 第166页 |
6.4.3 直接信任值的建立 | 第166-169页 |
6.4.4 推荐信任值的建立 | 第169-170页 |
6.4.5 历史信任值的建立 | 第170-171页 |
6.4.6 综合信任值的建立 | 第171页 |
6.4.7 总信任值的建立 | 第171-172页 |
6.4.8 应用场景 | 第172-173页 |
6.5 ReTrust:抗攻击的轻量的医疗传感网信任验证模型 | 第173-179页 |
6.5.1 ReTrust协议的信任计算 | 第173-176页 |
6.5.2 ReTrust协议的系统架构 | 第176-179页 |
6.6 安全与性能分析 | 第179-181页 |
6.6.1 MeTrust安全与性能分析 | 第179-180页 |
6.6.2 ReTrust安全与性能分析 | 第180-181页 |
6.7 功能评估 | 第181-193页 |
6.7.1 MeTrust功能评估 | 第181-186页 |
6.7.2 ReTrust功能评估 | 第186-193页 |
6.8 本章小结 | 第193-196页 |
第7章 多种网络类型下的通信架构安全 | 第196-226页 |
7.1 智能电网服务通信架构安全 | 第196-199页 |
7.1.1 需求与挑战 | 第196-197页 |
7.1.2 SCSG:智能电网安全服务通信架构 | 第197-199页 |
7.2 智能电网无线通信架构安全 | 第199-210页 |
7.2.1 需求与挑战 | 第199-201页 |
7.2.2 公钥体系的应用 | 第201-203页 |
7.2.3 公钥体系的缺陷及其解决办法 | 第203-210页 |
7.3 身体传感网轻量的接入与通信安全 | 第210-224页 |
7.3.1 需求与挑战 | 第210-212页 |
7.3.2 网络与敌方模型 | 第212-213页 |
7.3.3 Bomin:身体传感网安全轻量的接入与通信架构 | 第213-216页 |
7.3.4 协议补充说明 | 第216-218页 |
7.3.5 安全分析 | 第218页 |
7.3.6 实现和性能评估 | 第218-224页 |
7.4 本章小结 | 第224-226页 |
第8章 总结与展望 | 第226-232页 |
8.1 全文工作总结 | 第226-228页 |
8.2 未来工作展望 | 第228-232页 |
8.2.1 智能电网“安全服务提供”待解决问题 | 第229-230页 |
8.2.2 无线网络漫游服务待解决问题 | 第230-232页 |
参考文献 | 第232-244页 |
攻读博士学位期间的研究成果 | 第244-247页 |
致谢 | 第247-248页 |