首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于分簇的战术互联网安全关键技术研究

摘要第1-9页
Abstract第9-11页
第一章 绪论第11-32页
   ·研究背景及意义第11-12页
   ·研究现状及发展趋势第12-30页
     ·战术互联网简介第12-14页
     ·战术互联网安全研究相关的基础知识第14-20页
     ·战术互联网安全研究现状第20-30页
     ·战术互联网安全研究发展趋势第30页
   ·主要工作及结构安排第30-32页
第二章 基于分簇的战术互联网安全框架研究第32-61页
   ·战术互联网安全威胁与攻击第32-35页
     ·网络脆弱性第32-33页
     ·外部攻击与内部攻击第33-34页
     ·被动攻击与主动攻击第34-35页
   ·战术互联网的安全目标第35-36页
   ·以小组为基础的战术互联网分簇第36-50页
     ·战术互联网网络结构及其特点研究第36-42页
     ·战术互联网和移动Ad hoc网络的分级结构及常见分簇方法第42-46页
     ·基于小组的分簇方法及其意义第46-50页
   ·基于小组分簇的战术互联网安全框架及关键技术第50-57页
     ·基于小组分簇的战术互联网安全框架第50-52页
     ·基于分簇的认证方案第52-56页
     ·基于分簇的信任评估第56-57页
     ·基于分簇的安全路由第57页
   ·仿真实验研究方法与实验平台第57-59页
   ·小结第59-61页
第三章 基于分簇的战术互联网中分布式认证及其自适应性研究第61-85页
   ·基于分簇网络结构的分布式认证第61-65页
     ·定义与假设第61-62页
     ·末端子网分布式认证模型第62-63页
     ·身份认证、保密通信等重要应用第63-65页
   ·分布式认证模型的主要功能与操作第65-68页
     ·系统初始化第65页
     ·证书管理第65-66页
     ·虚拟CA管理第66-68页
   ·分布式CA的自适应性要求第68-69页
   ·分布式CA服务平均响应时间与平均丢失概率第69-74页
     ·分布式CA的排队论模型第69-70页
     ·分布式CA服务平均响应时间第70-73页
     ·分布式CA服务平均丢失概率第73-74页
   ·分布式CA安全性概率第74-77页
     ·移动敌人的攻击流第74-75页
     ·模型安全概率第75-77页
   ·分布式CA证书管理服务成功率第77-79页
   ·分布式CA最优化设计第79-83页
     ·分布式CA的最优化模型第79-80页
     ·分布式CA最优化模型求解第80-83页
   ·小结第83-85页
第四章 基于分簇战术互联网中信任评估的实现第85-95页
   ·信任评估常用证据第85-86页
   ·邻居节点不良行为及其监视第86-87页
     ·邻居节点不良行为第86页
     ·邻居节点不良行为的监视第86-87页
   ·分布式CA证书管理服务及错误证书分量鉴别第87-88页
   ·信任评价值的计算第88-94页
     ·现代综合评价方法简述第88-89页
     ·节点信任评价第89-92页
     ·仿真实验及结果分析第92-94页
   ·小结第94-95页
第五章 基于小组的战术互联网安全分簇与路由技术研究第95-113页
   ·战术互联网中基于小组的分簇结构、路由协议及其安全第95-96页
   ·基于小组的分簇与路由协议TBCRP第96-104页
     ·基本思想第96-97页
     ·相关概念与应用场景第97-99页
     ·分簇、簇维护及簇内数据发送第99-101页
     ·簇间路由维护与簇间数据发送第101-104页
   ·基于小组的安全分簇与路由协议TBSCRP第104-107页
     ·基本思想第104-105页
     ·簇内拓扑维护消息的保护第105页
     ·簇间路由消息的保护第105-106页
     ·数据包中路由信息的保护第106-107页
   ·协议性能仿真实验及结果分析第107-111页
     ·实验环境参数设置第107页
     ·网络拓扑、移动模型与流量模型第107-109页
     ·性能评价方法第109-110页
     ·实验结果分析第110-111页
   ·小结第111-113页
第六章 结束语第113-115页
   ·论文工作总结第113页
   ·工作展望第113-115页
参考文献第115-121页
附录第121-134页
作者简历 攻读博士学位期间完成的主要工作第134-135页
致谢第135页

论文共135页,点击 下载论文
上一篇:异构无线融合网络跨域安全认证机制研究
下一篇:基于相干目标DInSAR方法的南方公路沉降监测应用研究