水下无线通信网络安全关键技术研究
摘要 | 第1-7页 |
Abstract | 第7-11页 |
1 绪论 | 第11-25页 |
·研究背景与意义 | 第11-12页 |
·国内外研究现状 | 第12-23页 |
·水下无线通信网络研究现状 | 第13-18页 |
·水下无线通信网络安全研究现状 | 第18-23页 |
·论文主要研究内容与安排 | 第23-25页 |
2 水下无线通信网络安全体系研究 | 第25-43页 |
·水下无线通信网络安全威胁研究 | 第25-39页 |
·水下无线通信网络安全威胁分类 | 第25-27页 |
·拒绝服务攻击研究 | 第27-39页 |
·水下无线通信网安全体系架构 | 第39-42页 |
·水下无线通信网络安全需求 | 第39-40页 |
·水下无线通信网络安全体系 | 第40-42页 |
·本章小结 | 第42-43页 |
3 水下无线通信网络安全管理研究 | 第43-81页 |
·水下无线通信网安全管理机制 | 第43-45页 |
·基于信任的安全管理机制 | 第43-44页 |
·基于策略的安全管理机制 | 第44-45页 |
·基于分簇拓扑的安全管理机制 | 第45页 |
·分级混合密钥管理机制 | 第45-57页 |
·传统密钥管理机制 | 第45-49页 |
·基于分簇拓扑的分级混合密钥管理机制 | 第49-57页 |
·分级混合加密机制 | 第57-71页 |
·对称加密机制 | 第57-61页 |
·非对称加密机制 | 第61-65页 |
·基于分簇拓扑的分级混合加密机制 | 第65-71页 |
·分级信任管理机制 | 第71-80页 |
·传统信任管理机制 | 第72-73页 |
·基于分簇拓扑的分级信任管理机制 | 第73-79页 |
·基于信任的恶意节点检测机制 | 第79-80页 |
·本章小结 | 第80-81页 |
4 水下无线通信网络拓扑安全研究 | 第81-108页 |
·水下无线通信网络拓扑研究 | 第81-88页 |
·水下无线通信网络拓扑结构 | 第81-85页 |
·水下无线通信网络拓扑控制 | 第85-88页 |
·基于能量和信任的安全成簇策略 | 第88-107页 |
·应用场景建模 | 第90-94页 |
·基于能量和信任的安全成簇策略 | 第94-104页 |
·仿真及性能分析 | 第104-107页 |
·本章小结 | 第107-108页 |
5 水下无线通信网络数据链路层安全协议研究 | 第108-135页 |
·水下无线通信网络 MAC 协议 | 第108-113页 |
·基于分簇拓扑的安全 MAC 协议设计 | 第113-134页 |
·协议设计原则 | 第113-115页 |
·算法基本思想 | 第115-116页 |
·应用场景建模 | 第116-118页 |
·算法详细设计 | 第118-130页 |
·仿真及性能分析 | 第130-134页 |
·本章小结 | 第134-135页 |
6 结论与展望 | 第135-137页 |
参考文献 | 第137-147页 |
致谢 | 第147-148页 |
个人简历、在学期间的研究成果及发表的论文 | 第148页 |