首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

组播密钥管理方案的研究

摘要第1-3页
ABSTRACT第3-4页
目录第4-7页
第一章 绪论第7-16页
 1.1 组播的发展历史第7页
 1.2 组播通信模型第7-11页
  1.2.1 组播分布树第8-9页
  1.2.2 组播协议第9-11页
 1.3 组播的应用第11-12页
  1.3.1 一点对多点的应用第11-12页
  1.3.2 多点对一点的应用第12页
  1.3.3 多点对多点的应用第12页
 1.4 IP组播中的难点问题第12-14页
  1.4.1 组播的可靠性第13页
  1.4.2 组播的安全性第13页
  1.4.3 网络的异构性第13-14页
 1.5 本文主要工作与篇章结构第14-16页
第二章 组播安全和解决方法第16-28页
 2.1 组播通信所面临的安全风险第16页
 2.2 组播中的安全问题第16-17页
 2.3 组播的源认证解决方案第17-19页
  2.3.1 基于公开密钥加密机制的源认证方案第17页
  2.3.2 基于非对称MAC的源认证方案第17-18页
  2.3.3 报文链源认证方案第18页
  2.3.4 基于树链的源认证方案第18-19页
 2.4 组播密钥管理第19-27页
  2.4.1 组播密钥管理的作用第19-20页
  2.4.2 组播密钥管理方案第20-26页
  2.4.3 组播密钥管理方案的小结第26-27页
 2.5 本章小结第27-28页
第三章 SOFT方案第28-53页
 3.1 单向函数树第28-29页
 3.2 Shamir秘密共享第29-34页
  3.2.1 秘密共享第29页
  3.2.2 Shamir秘密共享方法第29-30页
  3.2.3 秘密共享系统安全性分析新方法第30-34页
 3.3 SOFT方案概述第34-37页
  3.3.1 SOFT方案的数学定义第34-35页
  3.3.2 密钥生成第35-37页
 3.4 树的构造第37-39页
  3.4.1 静态树构造第37-38页
  3.4.2 动态树构造第38-39页
 3.5 密钥更新第39-46页
  3.5.1 成员加入第39-43页
  3.5.2 成员离开第43-45页
  3.5.3 周期性更新第45-46页
 3.6 CTKM、OFT和SOFT方案的比较和分析第46-51页
  3.6.1 CTKM方案第46-47页
  3.6.2 OFT方案第47-48页
  3.6.3 SOFT方案第48-49页
  3.6.4 综合比较和分析第49-51页
 3.7 SOFT方案的安全性分析第51页
 3.8 SOFT方案小结第51-52页
 3.9 本章小结第52-53页
第四章 CRTSS方案第53-68页
 4.1 中国剩余定理第53页
 4.2 CRTSS方案的体系结构第53-54页
 4.3 CRTSS方案的密钥生成第54-55页
 4.4 密钥更新第55-59页
  4.4.1 成员加入第55-56页
  4.4.2 成员离开第56-58页
  4.4.3 周期性更新第58-59页
 4.5 CRTSS方案的改进第59-63页
  4.5.1 成员加入第59-61页
  4.5.2 成员离开第61-62页
  4.5.3 周期性更新第62-63页
 4.6 GKMP方案和CRTSS方案的比较和分析第63-66页
  4.6.1 GKMP方案第63-64页
  4.6.2 CRTSS方案第64-65页
  4.6.3 综合比较和分析第65-66页
 4.7 CRTSS方案安全性分析第66-67页
 4.8 CRTSS方案小结第67页
 4.9 本章小结第67-68页
第五章 仿真数据分析第68-83页
 5.1 CTKM、OFT和SOFT的仿真数据分析第68-74页
  5.1.1 成员变动引起的密钥更新第68-69页
  5.1.2 周期性密钥更新第69-72页
  5.1.3 CTKM、OFT和SOFT仿真分析小结第72-74页
 5.2 GKMP和CRTSS的仿真分析数据分析第74-79页
  5.2.1 成员变动引起的密钥更新第74-75页
  5.2.2 周期性密钥更新第75-77页
  5.2.3 GKMP和CRTSS仿真分析小结第77-79页
 5.3 综合比较和分析第79-81页
  5.3.1 更新消息第81页
  5.3.2 计算开销第81页
  5.3.3 存储容量第81页
  5.3.4 安全性第81页
 5.4 本章小结第81-83页
第六章 结论与展望第83-85页
 6.1 结论第83-84页
 6.2 展望第84-85页
参考文献第85-90页
硕士在读期间发表的论文第90-91页
致谢第91页

论文共91页,点击 下载论文
上一篇:基于单片机ATmega128的嵌入式工业控制器设计
下一篇:抗日战争时期陕甘宁边区反腐兴廉之研究