防污染和防窃听的网络编码
摘要 | 第1-6页 |
Abstract | 第6-11页 |
第一章 绪论 | 第11-17页 |
·网络编码的研究背景 | 第11-12页 |
·安全网络编码的研究背景及意义 | 第12-14页 |
·防污染的网络编码 | 第12-13页 |
·防窃听的网络编码 | 第13-14页 |
·防污染和防窃听的网络编码 | 第14页 |
·内容安排及主要结果 | 第14-17页 |
第二章 背景知识 | 第17-31页 |
·网络编码的基本概念 | 第17-22页 |
·蝴蝶网 | 第17-18页 |
·网络编码的定义 | 第18-20页 |
·线性网络编码 | 第20-21页 |
·随机网络编码 | 第21-22页 |
·网络编码中的安全问题 | 第22-28页 |
·网络编码中的污染问题 | 第22-25页 |
·网络编码中的窃听问题 | 第25-28页 |
·线性多项式 | 第28-31页 |
第三章 弱安全网络编码 | 第31-43页 |
·基本模型与概念 | 第31-33页 |
·网络模型 | 第31页 |
·窃听模型 | 第31页 |
·概念定义 | 第31-33页 |
·弱安全网络编码与随机网络编码 | 第33-36页 |
·弱安全网络编码 | 第33-35页 |
·随机网络编码的弱安全性 | 第35-36页 |
·秘密信道模型 | 第36-38页 |
·信源的编码算法 | 第36-37页 |
·信宿的译码算法 | 第37-38页 |
·公钥模型 | 第38-40页 |
·基于身份的多接收者加密体制 | 第38页 |
·公钥编码算法 | 第38-40页 |
·通用弱安全网络编码 | 第40-41页 |
·本章小结 | 第41-43页 |
第四章 通用最大流信息论安全网络编码 | 第43-55页 |
·网络模型与窃听模型 | 第43页 |
·网络模型 | 第43页 |
·窃听模型 | 第43页 |
·最大流信息论安全网络编码 | 第43-48页 |
·信源的编码算法 | 第44-45页 |
·信宿的译码算法 | 第45-48页 |
·编码体制的安全概率 | 第48页 |
·通用最大流信息论安全网络编码 | 第48-53页 |
·通用安全网络编码 | 第49-51页 |
·编码体制的通用安全性 | 第51-53页 |
·本章小结 | 第53-55页 |
第五章 防污染网络编码签名体制 | 第55-63页 |
·网络编码签名问题 | 第55-56页 |
·基本安全体制 | 第56-58页 |
·同态Hash函数 | 第56-57页 |
·基本签名体制 | 第57-58页 |
·性能分析 | 第58-59页 |
·运行时间 | 第58页 |
·启动延迟 | 第58-59页 |
·低通信开销的防污染网络编码 | 第59-61页 |
·基本验证体制 | 第59页 |
·一般节点的验证算法 | 第59-60页 |
·通信开销 | 第60-61页 |
·本章小结 | 第61-63页 |
第六章 网络纠错编码与安全网络纠错编码 | 第63-75页 |
·网络模型与基本概念 | 第63-64页 |
·网络模型 | 第63页 |
·攻击模型 | 第63-64页 |
·基本概念 | 第64页 |
·概率模型网络纠错编码 | 第64-67页 |
·线性空间纠错算法 | 第64-67页 |
·秘密信道算法 | 第67页 |
·安全网络纠错编码 | 第67-73页 |
·秘密信道模型 | 第67-72页 |
·公钥模型 | 第72-73页 |
·本章小结 | 第73-75页 |
第七章 低通信开销的安全网络纠错编码 | 第75-85页 |
·网络模型与攻击模型 | 第75页 |
·Koetter的网络纠错编码体制 | 第75-76页 |
·信源的编码算法 | 第75-76页 |
·信宿的译码算法 | 第76页 |
·低通信开销的网络纠错编码体制 | 第76-80页 |
·信源的编码算法 | 第77-79页 |
·信宿的译码算法 | 第79-80页 |
·安全网络纠错编码 | 第80-83页 |
·信息论安全和弱安全 | 第80页 |
·基本安全网络纠错编码体制 | 第80-82页 |
·针对强窃听者的安全网络编码 | 第82-83页 |
·本章小结 | 第83-85页 |
结束语 | 第85-87页 |
致谢 | 第87-89页 |
参考文献 | 第89-97页 |
攻读博士学位期间发表的论文 | 第97-98页 |