目录 | 第1-7页 |
摘要 | 第7-8页 |
ABSTRACT | 第8-9页 |
第一章 引言 | 第9-12页 |
·课题的研究目的及意义 | 第9-10页 |
·主要内容及结构安排 | 第10-12页 |
第二章 移动Ad Hoc网络安全分析 | 第12-21页 |
·移动 Ad Hoc网络特征及其面临的安全威胁 | 第12-16页 |
·移动Ad Hoc网络概念及特征 | 第12-14页 |
·移动Ad Hoc网络脆弱性及面临的安全威胁 | 第14-16页 |
·移动Ad Hoc网络安全需求及研究难点问题 | 第16-17页 |
·移动Ad Hoc网络安全需求 | 第16-17页 |
·移动Ad Hoc网络研究难点问题 | 第17页 |
·移动Ad Hoc网络安全研究热点问题 | 第17-18页 |
·移动Ad Hoc网络认证服务研究现状 | 第18-21页 |
第三章 PKI认证体系在 Ad Hoc网络中的应用分析 | 第21-34页 |
·PKI的功能及结构组成 | 第21-23页 |
·PKI安全策略 | 第21-22页 |
·证书管理系统 | 第22页 |
·密钥管理系统 | 第22-23页 |
·PKI支撑的安全服务 | 第23-25页 |
·认证服务 | 第23页 |
·访问控制服务 | 第23页 |
·数据完整性服务 | 第23-24页 |
·数据保密性服务 | 第24-25页 |
·抗抵赖服务 | 第25页 |
·数字证书认证机构 | 第25-31页 |
·数字证书 | 第26-28页 |
·认证机构的体系结构 | 第28-29页 |
·认证机构的主要功能 | 第29-31页 |
·PKI在 Ad Hoc网络应用中存在的问题 | 第31-32页 |
·分布式信任安全策略 | 第32-34页 |
第四章 门限密码体制在 Ad Hoc网络中的应用研究 | 第34-41页 |
·门限密码系统基本概念 | 第34-35页 |
·门限密码系统的构成 | 第34页 |
·门限密码系统基本原理 | 第34-35页 |
·门限密码系统主要功能 | 第35页 |
·门限密码系统的重要内容—秘密共享方案 | 第35-37页 |
·典型门限秘密共享方案 | 第35-36页 |
·典型秘密共享方案比较 | 第36-37页 |
·门限密码系统应用于Ad Hoc网络需要解决的核心问题 | 第37-40页 |
·没有可信 Dealer的门限密码系统的设计 | 第37-38页 |
·具有Proactive安全性的门限密码系统的设计 | 第38页 |
·可验证的门限密码系统的设计 | 第38页 |
·具有成员变动的门限秘密共享方案的设计 | 第38-40页 |
·小结 | 第40-41页 |
第五章 基于私钥衍生的椭圆曲线门限签名方案设计 | 第41-62页 |
·门限签名技术研究进展 | 第41-42页 |
·椭圆曲线门限签名方案相关数学基础 | 第42-44页 |
·椭圆曲线离散对数实例 | 第42页 |
·椭圆曲线离散对数难解假设 | 第42页 |
·椭圆曲线离散对数问题承诺机制 | 第42页 |
·椭圆曲线数字签名 | 第42-43页 |
·私钥衍生 | 第43-44页 |
·基于私钥衍生的椭圆曲线门限签名方案基本设计思路 | 第44-46页 |
·本课题门限签名方案需要解决的主要问题 | 第44-45页 |
·设计基本思路 | 第45-46页 |
·基于椭圆曲线离散对数问题的分布式私钥衍生方案 | 第46-49页 |
·方案具体实现过程 | 第46-47页 |
·方案分析 | 第47-49页 |
·基于私钥衍生的椭圆曲线门限签名方案 | 第49-60页 |
·基本构件 | 第49-50页 |
·分布式密钥生成协议 | 第50-52页 |
·分布式系统公钥生成协议(DPKG) | 第52-53页 |
·分布式私钥生成协议(DSKG) | 第53-54页 |
·分布式签名生成协议(DSIG) | 第54-56页 |
·签名验证协议(SIGV) | 第56-57页 |
·基于私钥衍生的椭圆曲线门限签名方案(ETSS) | 第57-59页 |
·基于私钥衍生的椭圆曲线门限签名方案分析 | 第59-60页 |
·小结 | 第60-62页 |
第六章 基于PKI的移动Ad Hoc网络分布式认证系统模型 | 第62-75页 |
·引言 | 第62页 |
·网络模型特征 | 第62-66页 |
·网络模型的拓扑结构 | 第62-64页 |
·节点模型 | 第64页 |
·攻击者模型 | 第64-66页 |
·全网分层分布式虚拟 CA模型 | 第66-67页 |
·系统模型主要工作机制 | 第67-72页 |
·密钥管理机制 | 第67-68页 |
·证书服务机制 | 第68-72页 |
·分布式认证系统模型分析 | 第72-75页 |
·现有分布式认证系统模型分析 | 第72-73页 |
·本课题分布式认证系统模型分析 | 第73-75页 |
第七章 总结和展望 | 第75-77页 |
·工作总结 | 第75页 |
·创新点总结 | 第75-76页 |
·课题展望 | 第76-77页 |
作者在读期间研究成果 | 第77-78页 |
致谢 | 第78-79页 |
参考文献 | 第79-83页 |