摘要 | 第1-3页 |
ABSTRACT | 第3-4页 |
目录 | 第4-7页 |
第一章 绪论 | 第7-16页 |
1.1 组播的发展历史 | 第7页 |
1.2 组播通信模型 | 第7-11页 |
1.2.1 组播分布树 | 第8-9页 |
1.2.2 组播协议 | 第9-11页 |
1.3 组播的应用 | 第11-12页 |
1.3.1 一点对多点的应用 | 第11-12页 |
1.3.2 多点对一点的应用 | 第12页 |
1.3.3 多点对多点的应用 | 第12页 |
1.4 IP组播中的难点问题 | 第12-14页 |
1.4.1 组播的可靠性 | 第13页 |
1.4.2 组播的安全性 | 第13页 |
1.4.3 网络的异构性 | 第13-14页 |
1.5 本文主要工作与篇章结构 | 第14-16页 |
第二章 组播安全和解决方法 | 第16-28页 |
2.1 组播通信所面临的安全风险 | 第16页 |
2.2 组播中的安全问题 | 第16-17页 |
2.3 组播的源认证解决方案 | 第17-19页 |
2.3.1 基于公开密钥加密机制的源认证方案 | 第17页 |
2.3.2 基于非对称MAC的源认证方案 | 第17-18页 |
2.3.3 报文链源认证方案 | 第18页 |
2.3.4 基于树链的源认证方案 | 第18-19页 |
2.4 组播密钥管理 | 第19-27页 |
2.4.1 组播密钥管理的作用 | 第19-20页 |
2.4.2 组播密钥管理方案 | 第20-26页 |
2.4.3 组播密钥管理方案的小结 | 第26-27页 |
2.5 本章小结 | 第27-28页 |
第三章 SOFT方案 | 第28-53页 |
3.1 单向函数树 | 第28-29页 |
3.2 Shamir秘密共享 | 第29-34页 |
3.2.1 秘密共享 | 第29页 |
3.2.2 Shamir秘密共享方法 | 第29-30页 |
3.2.3 秘密共享系统安全性分析新方法 | 第30-34页 |
3.3 SOFT方案概述 | 第34-37页 |
3.3.1 SOFT方案的数学定义 | 第34-35页 |
3.3.2 密钥生成 | 第35-37页 |
3.4 树的构造 | 第37-39页 |
3.4.1 静态树构造 | 第37-38页 |
3.4.2 动态树构造 | 第38-39页 |
3.5 密钥更新 | 第39-46页 |
3.5.1 成员加入 | 第39-43页 |
3.5.2 成员离开 | 第43-45页 |
3.5.3 周期性更新 | 第45-46页 |
3.6 CTKM、OFT和SOFT方案的比较和分析 | 第46-51页 |
3.6.1 CTKM方案 | 第46-47页 |
3.6.2 OFT方案 | 第47-48页 |
3.6.3 SOFT方案 | 第48-49页 |
3.6.4 综合比较和分析 | 第49-51页 |
3.7 SOFT方案的安全性分析 | 第51页 |
3.8 SOFT方案小结 | 第51-52页 |
3.9 本章小结 | 第52-53页 |
第四章 CRTSS方案 | 第53-68页 |
4.1 中国剩余定理 | 第53页 |
4.2 CRTSS方案的体系结构 | 第53-54页 |
4.3 CRTSS方案的密钥生成 | 第54-55页 |
4.4 密钥更新 | 第55-59页 |
4.4.1 成员加入 | 第55-56页 |
4.4.2 成员离开 | 第56-58页 |
4.4.3 周期性更新 | 第58-59页 |
4.5 CRTSS方案的改进 | 第59-63页 |
4.5.1 成员加入 | 第59-61页 |
4.5.2 成员离开 | 第61-62页 |
4.5.3 周期性更新 | 第62-63页 |
4.6 GKMP方案和CRTSS方案的比较和分析 | 第63-66页 |
4.6.1 GKMP方案 | 第63-64页 |
4.6.2 CRTSS方案 | 第64-65页 |
4.6.3 综合比较和分析 | 第65-66页 |
4.7 CRTSS方案安全性分析 | 第66-67页 |
4.8 CRTSS方案小结 | 第67页 |
4.9 本章小结 | 第67-68页 |
第五章 仿真数据分析 | 第68-83页 |
5.1 CTKM、OFT和SOFT的仿真数据分析 | 第68-74页 |
5.1.1 成员变动引起的密钥更新 | 第68-69页 |
5.1.2 周期性密钥更新 | 第69-72页 |
5.1.3 CTKM、OFT和SOFT仿真分析小结 | 第72-74页 |
5.2 GKMP和CRTSS的仿真分析数据分析 | 第74-79页 |
5.2.1 成员变动引起的密钥更新 | 第74-75页 |
5.2.2 周期性密钥更新 | 第75-77页 |
5.2.3 GKMP和CRTSS仿真分析小结 | 第77-79页 |
5.3 综合比较和分析 | 第79-81页 |
5.3.1 更新消息 | 第81页 |
5.3.2 计算开销 | 第81页 |
5.3.3 存储容量 | 第81页 |
5.3.4 安全性 | 第81页 |
5.4 本章小结 | 第81-83页 |
第六章 结论与展望 | 第83-85页 |
6.1 结论 | 第83-84页 |
6.2 展望 | 第84-85页 |
参考文献 | 第85-90页 |
硕士在读期间发表的论文 | 第90-91页 |
致谢 | 第91页 |