首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

群组密钥管理的理论与关键技术研究

摘要第1-7页
Abstract第7-13页
第一章 绪论第13-37页
   ·群组密钥管理简介第13-22页
     ·群组通信与群组密钥管理第13-15页
     ·群组密钥管理的安全属性第15-16页
     ·群组密钥管理的相关问题第16-20页
     ·群组密钥管理系统的设计原则第20-22页
   ·群组密钥管理方案的分类第22-34页
     ·集中式的群组密钥管理协议第23-28页
     ·分散式的群组密钥管理协议第28-31页
     ·分布式的群组密钥管理协议第31-34页
   ·本文的主要研究内容和结构安排第34-37页
第二章 适用于高时延动态对等网的群组密钥管理第37-63页
   ·引言第37-38页
   ·预备知识第38-40页
     ·贡献式的密钥协商第38页
     ·多线性Diffie-Hellman 假设第38-39页
     ·双线性Diffie-Hellman 假设第39-40页
     ·完全子集方法第40页
   ·基于层次密钥树和多方密钥协商的群组密钥管理第40-48页
     ·群组密钥管理系统的建立第40-41页
     ·协议描述第41-44页
     ·方案分析第44-48页
     ·结论第48页
   ·基于三叉树和双线性对密钥协商的群组密钥管理第48-62页
     ·系统建立第49-50页
     ·群组密钥管理协议第50-55页
     ·安全性分析第55-60页
     ·性能分析第60-62页
   ·小结第62-63页
第三章 密码文件系统中采用懒惰更新的群组密钥管理第63-79页
   ·引言第63-64页
   ·懒惰群组密钥更新系统第64-65页
   ·懒惰群组密钥更新系统的安全性第65-69页
   ·基于动态树的懒惰群组密钥更新第69-72页
     ·节点内部信息第69-70页
     ·懒惰密钥更新算法第70-72页
   ·安全性第72-76页
   ·性能分析第76-77页
   ·小结第77-79页
第四章 无线传感器网络中基于EBS 的群组密钥管理第79-95页
   ·引言第79-80页
   ·准备工作第80-84页
     ·简化网络拓扑第80-82页
     ·确定管理密钥数量第82-84页
   ·基于海明距离表的密钥分配第84-87页
     ·节点的密钥组合分配顺序第84-85页
     ·密钥组合分配的原则第85-87页
   ·新的密钥分配算法第87-88页
   ·群组密钥管理方案的可扩展性第88-90页
     ·节点加入第88-89页
     ·节点离开第89-90页
   ·有效性和性能评估第90-94页
     ·通过共谋链评估共谋攻击的可能性第90-92页
     ·入侵节点数量对网络抵抗共谋攻击能力的影响第92-93页
     ·密钥更新时的系统代价第93-94页
   ·小结第94-95页
第五章 无蔓延调整的扩展权重平衡密钥树第95-109页
   ·引言第95-96页
   ·群组密钥更新的原则第96-97页
   ·基于改进权重平衡密钥树的群组密钥管理方案第97-102页
     ·改进的权重平衡密钥树(IKT)第97-98页
     ·加入协议第98-100页
     ·离开协议第100-102页
   ·性能分析第102-107页
     ·IKT 的最差情况分析第102-104页
     ·计算代价第104-105页
     ·通信代价第105-107页
   ·小结第107-109页
第六章 基于层次-矩阵结构的可抵抗共谋群组密钥管理第109-127页
   ·引言第109-110页
   ·基于层次-矩阵结构的可抵抗共谋系统CRMS第110-111页
   ·基于CRMS 的群组密钥管理第111-115页
     ·系统建立第112页
     ·加入协议第112-114页
     ·离开协议第114-115页
   ·安全性分析第115-119页
   ·性能分析第119-126页
     ·基于矩阵结构的群组密钥管理第119-121页
     ·CRMS 的参数选取第121-124页
     ·仿真实验第124-126页
   ·小结第126-127页
结束语第127-129页
致谢第129-130页
参考文献第130-143页
攻读博士学位期间完成的论文、专利和科研工作第143-145页

论文共145页,点击 下载论文
上一篇:网络测量中的抽样技术研究
下一篇:资源受限场景下的容忍入侵关键技术研究