首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

移动自组网中一种基于信任评估的密钥管理和认证方案

摘要第1-4页
Abstract第4-8页
第一章 绪论第8-13页
   ·移动自组网概述第8-10页
     ·移动自组网的结构第8-9页
     ·移动自组网的特点第9-10页
   ·移动自组网安全第10-12页
     ·移动自组网安全目标第10-11页
     ·移动自组网安全隐患第11页
     ·移动自组网安全研究热点第11-12页
   ·本文主要工作第12-13页
第二章 移动自组网中密钥管理及认证方案研究第13-25页
   ·集中式密钥管理和认证方案第13-15页
     ·单 CA 式结构第13-14页
     ·多级 CA 式结构第14-15页
   ·分布式密钥管理和认证方案第15-18页
     ·方案简述第15-16页
     ·部分分布式结构第16-17页
     ·完全分布式结构第17-18页
   ·自发布式密钥管理和认证方案第18-19页
   ·基于身份的密钥管理和认证方案第19-22页
     ·方案简述第19页
     ·与传统 CA 系统的区别第19-21页
     ·Boneh-Franklin 方案第21-22页
   ·几种密钥管理和认证方案的比较分析第22-24页
   ·本章小结第24-25页
第三章 移动自组网中的信任评估模型研究第25-32页
   ·信任评估模型概述第25-27页
     ·信任评估模型相关概念第25-26页
     ·信任评估模型管理结构第26-27页
   ·BETH信任评估模型第27-29页
   ·J(?)SANG信任评估模型第29-30页
   ·移动自组网对信任评估模型的要求第30-31页
   ·本章小结第31-32页
第四章 基于信任评估的密钥管理和认证方案第32-48页
   ·方案简述第32-34页
     ·网络模型第32页
     ·方案框架结构第32-34页
   ·基于身份的密钥初始化第34-36页
     ·身份初始化第34-35页
     ·系统私钥分量发放第35-36页
   ·信任度初始化第36-37页
     ·信任度格式第36页
     ·各节点信任初始化第36-37页
   ·信任评估第37-43页
     ·基于行为的信任评估——直接信任评估第37-38页
     ·基于声誉的信任评估——间接信任评估第38-40页
     ·直接信任度和间接信任度的组合第40页
     ·信任证书的查询和更新第40-43页
   ·基于信任评估的行为管理第43-44页
     ·信任阀值计算第43-44页
     ·基于信任阀值的行为决策第44页
   ·基于信任评估的身份密钥管理第44-46页
     ·节点私钥更新第45-46页
     ·节点身份虚拟吊销第46页
   ·基于身份的会话密钥协商第46-47页
     ·会话密钥协商过程的安全需求第46页
     ·会话密钥协商过程第46-47页
   ·本章小结第47-48页
第五章 系统仿真及性能分析第48-59页
   ·系统仿真实现第48-51页
     ·仿真系统功能模块第48-49页
     ·仿真系统流程第49-51页
   ·与其它方案的比较分析第51-53页
     ·自组织性和灵活性第51页
     ·抗攻击能力第51-52页
     ·行为决策依据的全面性第52页
     ·身份认证和信任证书安全性第52页
     ·系统负荷比较第52-53页
   ·密钥管理方案性能分析第53-55页
     ·身份认证密钥性能分析第53-54页
     ·会话密钥协商安全性和正确性第54-55页
   ·信任评估机制可行性分析第55-58页
     ·传递组合合理性第55页
     ·一致组合合理性第55-56页
     ·恶意节点推荐对最终信任度判断的影响第56-57页
     ·不同条数信任证书链组合的时间开销比较第57-58页
   ·本章小结第58-59页
第六章 总结及展望第59-61页
致谢第61-62页
参考文献第62-65页
研究成果第65-66页

论文共66页,点击 下载论文
上一篇:单、双基地激光雷达光学接收系统设计
下一篇:基于分布式计算的对称密码算法的暴力破解