首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

基于身份的Ad Hoc网络密钥管理研究与仿真

摘要第1-7页
Abstract第7-8页
第一章 绪论第8-16页
   ·移动自组网简介第8-12页
     ·基本概念第8-10页
     ·应用背景第10-11页
     ·与常规通信系统的比较第11-12页
   ·研究背景第12-14页
     ·移动Ad Hoc网络安全问题第12-13页
     ·移动Ad Hoc网络密钥管理第13-14页
   ·本文的主要贡献第14-15页
   ·论文结构第15-16页
第二章 相关密码学理论与技术第16-23页
   ·公钥基础设施第16页
   ·基于身份的密码学第16-19页
     ·双线性对第17-18页
     ·基于身份的加密机制第18页
     ·基于身份的密钥协商机制第18-19页
   ·无证书的公钥加密第19-20页
   ·门限秘密共享第20-22页
     ·门限秘密共享简介第20-21页
     ·Shamir门限秘密共享第21-22页
   ·小结第22-23页
第三章 移动Ad Hoc网络密钥管理机制研究第23-30页
   ·自组织密钥管理方案第23-24页
   ·基于门限秘密共享的密钥管理方案第24-28页
     ·基于证书的密钥管理方案第24-26页
     ·基于身份的密钥管理方案第26-28页
   ·各方案的分析与比较第28-29页
   ·小结第29-30页
第四章 基于身份的Ad Hoc网络密钥管理方案设计第30-40页
   ·系统模型第30-31页
   ·基本概念与符号表示第31-32页
   ·系统初始化第32-33页
   ·节点会话密钥协商第33-35页
   ·节点私钥更新第35-36页
   ·节点私钥撤销第36-37页
   ·算法分析第37-39页
     ·算法安全性第37-38页
     ·算法复杂性第38-39页
   ·小结第39-40页
第五章 无证书的Ad Hoc网络密钥管理方案设计第40-50页
   ·基本概念与符号表示第40-41页
   ·系统初始化第41-42页
   ·新节点加入第42-43页
   ·节点会话密钥协商第43-44页
   ·节点私钥更新第44-45页
   ·节点身份撤销第45-46页
   ·算法分析第46-49页
     ·算法安全性第46-48页
     ·算法复杂性第48-49页
   ·小结第49-50页
第六章 仿真实现与性能分析第50-61页
   ·网络仿真器NS-2简介第50-52页
   ·仿真组件功能扩展第52-55页
     ·数据包扩展第52-53页
     ·应用层扩展第53-54页
     ·传输层扩展第54-55页
     ·定时器扩展第55页
   ·仿真环境建立第55-57页
   ·仿真结果与性能分析第57-60页
   ·小结第60-61页
第七章 总结和展望第61-63页
   ·工作总结第61页
   ·创新点总结第61-62页
   ·课题展望第62-63页
参考文献第63-67页
作者简历 攻读硕士学位期间完成的主要工作第67-68页
致谢第68页

论文共68页,点击 下载论文
上一篇:基于身份的签密及其在匿名通信中的应用
下一篇:密码模块API形式化验证技术研究