首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

移动Ad Hoc网络安全系统研究

提要第1-8页
1 绪论第8-23页
   ·研究背景第8-18页
     ·移动Ad Hoc 网络起源及发展第8-10页
     ·移动Ad Hoc 网络的概念及特性第10-14页
     ·移动Ad Hoc 网络的应用第14-15页
     ·移动Ad Hoc 网络面临的安全问题第15-18页
   ·国内外研究现状第18-20页
   ·研究目的及意义第20-21页
   ·论文主要工作第21-23页
2 公开密钥基础设施PKI第23-32页
   ·引言第23页
   ·PKI 的功能结构第23-25页
     ·PKI 安全策略第23-24页
     ·证书管理系统第24页
     ·密钥管理系统第24-25页
   ·数字证书认证机构第25-32页
     ·数字证书第26-28页
     ·认证机构的体系结构第28-29页
     ·认证机构的主要功能第29-30页
     ·交叉认证第30-32页
3 网络信息安全理论与移动AD HOC 网络的安全风险分析第32-42页
   ·信息安全原理第32-35页
     ·信息安全的概念和目标第32-33页
     ·安全威胁和攻击第33-34页
     ·保障信息安全的途径和原则第34-35页
   ·移动 AD HOC网络的安全风险分析第35-42页
     ·概述第35-36页
     ·需要保护的网络资源第36页
     ·移动Ad Hoc 网络的安全需求第36-39页
       ·系统的约束条件第36-37页
       ·安全需求第37-39页
     ·移动Ad Hoc 网络中的典型威胁和脆弱性第39-40页
       ·典型威胁第39页
       ·移动Ad Hoc 网络的脆弱性第39-40页
     ·风险评估第40-42页
4 移动AD HOC 网络的多域全分布式CA 系统第42-48页
   ·引言第42-43页
   ·信任模型第43-45页
     ·基本概念第44页
     ·TTP 信任模型第44页
     ·局部分布式信任模型建立第44-45页
   ·网络与系统模型的建立第45-48页
     ·网络模型第45-46页
     ·CA 系统模型第46-48页
5 多域全分布式CA 间PKI 互操作结构分析第48-54页
   ·引言第48页
   ·互操作基础第48-50页
     ·互操作的概念第48-49页
     ·建立PKI 互操作的一般原则第49-50页
   ·互操作模型第50-54页
     ·互操作的几种类型第50页
     ·现有互操作模型分析第50-54页
6 基于扩展推荐信任模型的互操作结构研究第54-60页
   ·引言第54-55页
   ·扩展推荐信任模型第55页
   ·互操作结构第55-57页
   ·动态信任路径管理第57-58页
     ·认证机构信任列表第57-58页
     ·信任传播第58页
   ·交叉 CA 认证第58-60页
7 全文总结及展望第60-62页
参考文献第62-67页
摘要第67-69页
ABSTRACT第69-71页
致谢第71页

论文共71页,点击 下载论文
上一篇:高话务地区无线市话网络优化
下一篇:XX市本地传输网络评估与优化