基于密钥管理的无人机网络通信安全研究
摘要 | 第10-12页 |
Abstract | 第12-13页 |
第一章 绪论 | 第14-23页 |
1.1 研究背景及意义 | 第14-16页 |
1.1.1 无人机群的应用价值与面临的安全威胁 | 第14页 |
1.1.2 密钥管理的重要性 | 第14-15页 |
1.1.3 信息论安全的通信网络 | 第15-16页 |
1.2 国内外研究现状 | 第16-21页 |
1.2.1 密钥分配 | 第17页 |
1.2.2 无线通信网络的密钥管理方案 | 第17-18页 |
1.2.3 预分配对密钥管理方案 | 第18-19页 |
1.2.4 组密钥管理方案 | 第19-20页 |
1.2.5 密钥协商 | 第20-21页 |
1.3 论文主要研究内容和组织结构 | 第21-23页 |
第二章 无人机网络密钥分配方案 | 第23-39页 |
2.1 分布式网络的对密钥管理方案 | 第23-28页 |
2.2 密钥预分配方案的特点 | 第28-29页 |
2.3 经典方案分析 | 第29-31页 |
2.4 改进的双空间密钥分配管理方案 | 第31-35页 |
2.4.1 组内密钥分配 | 第31-32页 |
2.4.2 组间密钥分配 | 第32-33页 |
2.4.3 组内无人机通信示例 | 第33-35页 |
2.5 仿真结果 | 第35-38页 |
2.6 本章小节 | 第38-39页 |
第三章 具有自愈性的组密钥分配方案 | 第39-55页 |
3.1 前言 | 第39页 |
3.2 自愈组密钥分配方案 | 第39-45页 |
3.2.1 方案模型 | 第39-40页 |
3.2.2 自愈组密钥分配方案的分类 | 第40-42页 |
3.2.3 相关数学知识 | 第42页 |
3.2.4 组密钥管理的安全定义 | 第42-45页 |
3.2.5 自愈密钥分配方案主要步骤简介 | 第45页 |
3.3 安全的自愈组密钥管理方案 | 第45-50页 |
3.3.1 自愈组密钥分配方案的案例分析 | 第45-49页 |
3.3.2 改进的自愈性组密钥分配方案 | 第49-50页 |
3.4 改进方案的性能表现分析 | 第50-53页 |
3.4.1 改进方案的安全性分析 | 第50-52页 |
3.4.2 相关方案的安全性比较 | 第52页 |
3.4.3 开销分析 | 第52-53页 |
3.5 本章小节 | 第53-55页 |
第四章 信息论安全的密钥协商机制 | 第55-77页 |
4.1 信息论安全的协商机制 | 第55-58页 |
4.1.1 信息论基础 | 第55-57页 |
4.1.2 信道容量和密钥分发速率 | 第57-58页 |
4.2 密钥协商机制 | 第58-64页 |
4.2.1 密钥协商的主要过程 | 第58-60页 |
4.2.2 信源模型 | 第60-61页 |
4.2.3 信道模型 | 第61-62页 |
4.2.4 通信阶段 | 第62-64页 |
4.3 优先提取协议 | 第64页 |
4.4 信息协调协议 | 第64-71页 |
4.4.1 BBBSS协议 | 第65页 |
4.4.2 Cascade协议 | 第65-66页 |
4.4.3 Winnow协议 | 第66-68页 |
4.4.4 Winnow算法性能的分析 | 第68-70页 |
4.4.5 误差校正算法的评价 | 第70-71页 |
4.5 具有块大小自适应的Winnow算法 | 第71-74页 |
4.6 仿真结果 | 第74-76页 |
4.7 本章小节 | 第76-77页 |
第五章 成果与展望 | 第77-79页 |
5.1 论文总结 | 第77页 |
5.2 分析展望 | 第77-79页 |
参考文献 | 第79-87页 |
致谢 | 第87-88页 |
攻读硕士期间参与的科研项目和学术论文 | 第88-89页 |
学位论文评阅及答辩情况表 | 第89页 |