首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

基于椭圆曲线密码体制的Ad hoc网络安全组通信

摘要第1-7页
Abstract第7-11页
第一章 绪论第11-17页
   ·Ad hoc 网络第11-13页
     ·Ad hoc网络特征第11-12页
     ·Ad hoc网络拓扑结构第12-13页
     ·Ad hoc网络研究重点第13页
   ·Ad hoc网络组播第13-14页
     ·Ad hoc网络组播路由第13-14页
     ·Ad hoc网络组播应用第14页
   ·Ad hoc网络组播安全第14-15页
   ·本文主要内容与章节安排第15-17页
第二章 Ad hoc网络组密钥管理算法研究现状第17-26页
   ·组密钥管理算法第17-23页
     ·LKH第17页
     ·OFT第17-18页
     ·DLKH第18-19页
     ·DOPT第19页
     ·DTGDH第19页
     ·GECDH第19-20页
     ·TGECDH第20-21页
     ·CH-ECC第21-22页
     ·性能比较第22-23页
   ·Ad hoc网络认证问题第23-24页
     ·SEKM第23-24页
     ·URAS第24页
   ·小结第24-26页
第三章 椭圆曲线密码体制第26-30页
   ·椭圆曲线定义第26页
   ·ECDLP第26-27页
   ·双线性对映射基本理论第27-28页
   ·ECC与RSA密钥长度比较第28-29页
   ·小结第29-30页
第四章 基于IBE和OMCT的Ad hoc网络组密钥管理方案第30-39页
   ·研究背景第30-33页
     ·IBE密码体制第30-31页
     ·IBE签名验证机制第31-32页
     ·OMCT分簇算法第32-33页
   ·方案内容第33-37页
     ·网络模型和假设第33页
     ·方案流程描述第33-37页
   ·安全性分析第37-38页
   ·小结第38-39页
第五章 基于 CPK 和 K-means 的 Ad hoc 网络组密钥方案第39-47页
   ·研究背景第39-42页
     ·CPK密码体制第39-40页
     ·ECDSA签名验证机制第40-41页
     ·K-means分簇算法第41-42页
   ·方案内容第42-45页
     ·网络模型第42-43页
     ·方案流程描述第43-45页
   ·安全性分析第45-46页
   ·小结第46-47页
第六章 性能分析第47-64页
   ·Ad hoc网络组密钥管理目标第47-48页
   ·复杂性分析第48-49页
     ·方案1第48-49页
     ·方案2第49页
   ·通信开销分析第49-56页
   ·计算开销分析第56-62页
   ·存储开销分析第62-63页
   ·小结第63-64页
结论与展望第64-66页
参考文献第66-70页
攻读硕士学位期间取得的研究成果第70-71页
致谢第71页

论文共71页,点击 下载论文
上一篇:视频监控流媒体服务器的设计与实现
下一篇:基于运动想象的脑信号处理