移动自组网中一种基于信任评估的密钥管理和认证方案
| 摘要 | 第1-4页 |
| Abstract | 第4-8页 |
| 第一章 绪论 | 第8-13页 |
| ·移动自组网概述 | 第8-10页 |
| ·移动自组网的结构 | 第8-9页 |
| ·移动自组网的特点 | 第9-10页 |
| ·移动自组网安全 | 第10-12页 |
| ·移动自组网安全目标 | 第10-11页 |
| ·移动自组网安全隐患 | 第11页 |
| ·移动自组网安全研究热点 | 第11-12页 |
| ·本文主要工作 | 第12-13页 |
| 第二章 移动自组网中密钥管理及认证方案研究 | 第13-25页 |
| ·集中式密钥管理和认证方案 | 第13-15页 |
| ·单 CA 式结构 | 第13-14页 |
| ·多级 CA 式结构 | 第14-15页 |
| ·分布式密钥管理和认证方案 | 第15-18页 |
| ·方案简述 | 第15-16页 |
| ·部分分布式结构 | 第16-17页 |
| ·完全分布式结构 | 第17-18页 |
| ·自发布式密钥管理和认证方案 | 第18-19页 |
| ·基于身份的密钥管理和认证方案 | 第19-22页 |
| ·方案简述 | 第19页 |
| ·与传统 CA 系统的区别 | 第19-21页 |
| ·Boneh-Franklin 方案 | 第21-22页 |
| ·几种密钥管理和认证方案的比较分析 | 第22-24页 |
| ·本章小结 | 第24-25页 |
| 第三章 移动自组网中的信任评估模型研究 | 第25-32页 |
| ·信任评估模型概述 | 第25-27页 |
| ·信任评估模型相关概念 | 第25-26页 |
| ·信任评估模型管理结构 | 第26-27页 |
| ·BETH信任评估模型 | 第27-29页 |
| ·J(?)SANG信任评估模型 | 第29-30页 |
| ·移动自组网对信任评估模型的要求 | 第30-31页 |
| ·本章小结 | 第31-32页 |
| 第四章 基于信任评估的密钥管理和认证方案 | 第32-48页 |
| ·方案简述 | 第32-34页 |
| ·网络模型 | 第32页 |
| ·方案框架结构 | 第32-34页 |
| ·基于身份的密钥初始化 | 第34-36页 |
| ·身份初始化 | 第34-35页 |
| ·系统私钥分量发放 | 第35-36页 |
| ·信任度初始化 | 第36-37页 |
| ·信任度格式 | 第36页 |
| ·各节点信任初始化 | 第36-37页 |
| ·信任评估 | 第37-43页 |
| ·基于行为的信任评估——直接信任评估 | 第37-38页 |
| ·基于声誉的信任评估——间接信任评估 | 第38-40页 |
| ·直接信任度和间接信任度的组合 | 第40页 |
| ·信任证书的查询和更新 | 第40-43页 |
| ·基于信任评估的行为管理 | 第43-44页 |
| ·信任阀值计算 | 第43-44页 |
| ·基于信任阀值的行为决策 | 第44页 |
| ·基于信任评估的身份密钥管理 | 第44-46页 |
| ·节点私钥更新 | 第45-46页 |
| ·节点身份虚拟吊销 | 第46页 |
| ·基于身份的会话密钥协商 | 第46-47页 |
| ·会话密钥协商过程的安全需求 | 第46页 |
| ·会话密钥协商过程 | 第46-47页 |
| ·本章小结 | 第47-48页 |
| 第五章 系统仿真及性能分析 | 第48-59页 |
| ·系统仿真实现 | 第48-51页 |
| ·仿真系统功能模块 | 第48-49页 |
| ·仿真系统流程 | 第49-51页 |
| ·与其它方案的比较分析 | 第51-53页 |
| ·自组织性和灵活性 | 第51页 |
| ·抗攻击能力 | 第51-52页 |
| ·行为决策依据的全面性 | 第52页 |
| ·身份认证和信任证书安全性 | 第52页 |
| ·系统负荷比较 | 第52-53页 |
| ·密钥管理方案性能分析 | 第53-55页 |
| ·身份认证密钥性能分析 | 第53-54页 |
| ·会话密钥协商安全性和正确性 | 第54-55页 |
| ·信任评估机制可行性分析 | 第55-58页 |
| ·传递组合合理性 | 第55页 |
| ·一致组合合理性 | 第55-56页 |
| ·恶意节点推荐对最终信任度判断的影响 | 第56-57页 |
| ·不同条数信任证书链组合的时间开销比较 | 第57-58页 |
| ·本章小结 | 第58-59页 |
| 第六章 总结及展望 | 第59-61页 |
| 致谢 | 第61-62页 |
| 参考文献 | 第62-65页 |
| 研究成果 | 第65-66页 |