| 摘要 | 第1-6页 |
| Abstract | 第6-8页 |
| 目录 | 第8-11页 |
| 第1章 绪论 | 第11-22页 |
| ·MANET网络及安全问题 | 第11-14页 |
| ·MANET网络的概念 | 第11-12页 |
| ·MANET网络的特性和安全问题 | 第12-14页 |
| ·MANET网络研究热点 | 第14-16页 |
| ·本文的研究内容及主要贡献 | 第16-19页 |
| ·论文的组织结构 | 第19页 |
| ·本章参考文献 | 第19-22页 |
| 第2章 组密钥管理综述 | 第22-64页 |
| ·密钥管理 | 第22-38页 |
| ·密钥管理概述 | 第22-28页 |
| ·密钥分发技术 | 第28-34页 |
| ·密钥协商技术 | 第34-38页 |
| ·小结 | 第38页 |
| ·传统网络的组密钥管理研究概况 | 第38-45页 |
| ·集中式组密钥管理方案 | 第39-43页 |
| ·分布式组密钥管理方案 | 第43-45页 |
| ·分散式组密钥管理方案 | 第45页 |
| ·小结 | 第45页 |
| ·MANET网络中的组密钥管理 | 第45-48页 |
| ·MANET网络的特殊问题 | 第45-46页 |
| ·密钥协商与管理过程 | 第46-48页 |
| ·小结 | 第48页 |
| ·STC算法 | 第48-59页 |
| ·问题的提出 | 第48-49页 |
| ·组密钥树的结构 | 第49-53页 |
| ·STC算法 | 第53-57页 |
| ·成员动态加入/离开协议 | 第57-59页 |
| ·小结 | 第59页 |
| ·本章小结 | 第59-60页 |
| ·本章参考文献 | 第60-64页 |
| 第3章 MANET虚拟骨干网结构 | 第64-85页 |
| ·引言 | 第64-69页 |
| ·平面结构与分级结构 | 第64-66页 |
| ·网络分簇的意义 | 第66-67页 |
| ·分簇网络结构的应用 | 第67-69页 |
| ·虚拟骨干网技术 | 第69-73页 |
| ·移动MANET网络的UDG模型 | 第70-71页 |
| ·虚拟骨干网 | 第71-72页 |
| ·邻居和节点ID | 第72页 |
| ·DS和CDS | 第72页 |
| ·CDS构建过程 | 第72-73页 |
| ·经典CDS算法介绍 | 第73-82页 |
| ·本章小结 | 第82-83页 |
| ·本章参考文献 | 第83-85页 |
| 第4章 基于MANET二层虚拟骨干网结构的密钥管理研究 | 第85-112页 |
| ·引言 | 第85-86页 |
| ·方案的提出 | 第86-90页 |
| ·方案分析 | 第86-89页 |
| ·方案成形 | 第89-90页 |
| ·三种密钥管理框架的性能分析比较 | 第90-91页 |
| ·完全集中式 | 第90页 |
| ·完全分布式 | 第90页 |
| ·分布式—集中式 | 第90-91页 |
| ·密钥更新的执行过程及通信消耗分析 | 第91-97页 |
| ·初始化过程 | 第91-94页 |
| ·加入过程 | 第94-95页 |
| ·离开过程 | 第95-96页 |
| ·移动过程 | 第96-97页 |
| ·组密钥更新的优化分析与讨论 | 第97-101页 |
| ·叶子节点的分布对组密钥更新的影响 | 第97-99页 |
| ·骨干节点数目对组密钥更新的影响 | 第99-100页 |
| ·组密钥更新优化小结 | 第100-101页 |
| ·MANET网络分簇算法改进的分析与仿真 | 第101-110页 |
| ·改进Wu and Li算法的仿真实现与分析 | 第103-106页 |
| ·改进CEDAR算法的仿真实现与分析 | 第106-110页 |
| ·本章小结 | 第110-111页 |
| ·本章参考文献 | 第111-112页 |
| 第5章 基于MANET三层虚拟骨干网结构的密钥管理研究 | 第112-143页 |
| ·引言 | 第112-113页 |
| ·三级密钥管理拓扑结构 | 第113-121页 |
| ·完全集中式 | 第115页 |
| ·完全分布式 | 第115页 |
| ·分布-分布-集中式(DDC式) | 第115-118页 |
| ·分布-集中-集中式(DCC式) | 第118-121页 |
| ·仿真方案设计和结果分析 | 第121-135页 |
| ·MANET网络两级与三级密钥管理机制的性能比较 | 第121-123页 |
| ·二级核心网关节点的分配对通信量的影响 | 第123-125页 |
| ·两种密钥管理框架的应用趋势 | 第125-127页 |
| ·MANET分簇算法的改进与仿真分析 | 第127-135页 |
| ·密钥树优化算法 | 第135-140页 |
| ·问题的提出 | 第135页 |
| ·算法设计 | 第135-138页 |
| ·仿真设计和结果分析 | 第138-140页 |
| ·本章小结 | 第140页 |
| ·参考文献 | 第140-143页 |
| 总结与展望 | 第143-145页 |
| 缩略词 | 第145-147页 |
| 致谢 | 第147-148页 |
| 发表或已录用论文、专利 | 第148-150页 |
| 个人简历及科研工作 | 第150页 |