首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

AD HOC网络信任模型的分析与研究

摘要第1-10页
ABSTRACT第10-12页
第一章 绪论第12-17页
   ·课题研究背景第12-13页
   ·课题提出与意义第13-14页
   ·课题研究的主要内容及创新第14-15页
   ·论文的组织第15-17页
第二章 Ad Hoc网络及其安全问题第17-26页
   ·Ad Hoc网络概念及其发展第17-19页
   ·Ad Hoc网络特点第19-21页
   ·Ad Hoc网路安全问题及其研究现状第21-26页
     ·Ad Hoc网络安全目标及挑战第21-23页
     ·Ad Hoc网络安全研究现状第23-26页
第三章 Ad Hoc网络安全机制研究第26-42页
   ·公钥加密机制是Ad Hoc网络信任机制的基础第26-30页
     ·公钥密码体制第26-27页
     ·公钥密码体制和对称密码体制的比较第27-29页
     ·传统公钥加密体制在Ad Hoc网络中的缺陷第29-30页
   ·信任理论第30-34页
     ·信任关系是安全通信的前提第30-31页
     ·信任的定义和性质第31-32页
     ·信任的传递和推荐第32-33页
     ·Ad Hoc网络中信任的建立的问题第33-34页
   ·Ad Hoc网络中信任的评估第34-42页
     ·现有的推荐信任评估方案的分析第35-42页
       ·基于贝叶斯网络的信任方案第35-36页
       ·基于信任向量的信任方案第36页
       ·基于权重的推荐信任方案第36-37页
       ·基于半环的信任方案第37-38页
       ·基于熵理论的信任模型第38-40页
       ·基于主观逻辑的信任模型第40-42页
第四章 当前Ad Hoc网络认证机制分析第42-51页
   ·基于密钥交换的公钥机制解决方案第42-45页
     ·Diffie-Hellman密钥交换算法第42-44页
     ·基于密钥交换的公钥机制解决方案的局限第44-45页
   ·基于可信第三方的信任分散策略第45-51页
     ·自安全证书信任模型Self-securing Public Key management第45-48页
       ·Shamir门限秘密分享技术第45-47页
       ·Shamir门限秘密分享技术的特点与缺陷第47-48页
     ·自颁发证书信任模型Self-Organized Public-Key Management第48-51页
       ·自颁发证书信任模型概述第48-50页
       ·自颁发证书信任模型分析及其优缺点第50-51页
第五章 改进的Ad Hoc网络信任模型第51-65页
   ·概述第51-52页
   ·模型假设第52页
   ·模型中算法的理论基础第52-54页
     ·证据理论第52-54页
   ·模型描述第54-56页
   ·模型设计第56-65页
     ·最优证书链(路径)构建算法第58-65页
       ·方案设计思想第58页
       ·证据理论描述和度量信任传递第58-61页
       ·最优信任链构建算法第61-65页
第六章 算法分析及模拟实现第65-72页
   ·信任模型安全性分析第65-66页
   ·模拟实现及算法性能分析第66-72页
     ·算法性能分析第66页
     ·模拟实现描述第66页
     ·模拟平台及设定类型和参数第66-67页
     ·模拟对象的生成第67-69页
     ·模拟试验结果分析第69-72页
结束语第72-73页
参考文献第73-77页
致谢第77-78页
攻读硕士期间发表的学术论文目录第78-79页
学位论文评阅及答辩情况表第79页

论文共79页,点击 下载论文
上一篇:基于USIM卡的B3G安全接入技术的研究与实现
下一篇:一种基于协议分析技术的混合型入侵检测系统的研究