| 提要 | 第1-8页 |
| 1 绪论 | 第8-23页 |
| ·研究背景 | 第8-18页 |
| ·移动Ad Hoc 网络起源及发展 | 第8-10页 |
| ·移动Ad Hoc 网络的概念及特性 | 第10-14页 |
| ·移动Ad Hoc 网络的应用 | 第14-15页 |
| ·移动Ad Hoc 网络面临的安全问题 | 第15-18页 |
| ·国内外研究现状 | 第18-20页 |
| ·研究目的及意义 | 第20-21页 |
| ·论文主要工作 | 第21-23页 |
| 2 公开密钥基础设施PKI | 第23-32页 |
| ·引言 | 第23页 |
| ·PKI 的功能结构 | 第23-25页 |
| ·PKI 安全策略 | 第23-24页 |
| ·证书管理系统 | 第24页 |
| ·密钥管理系统 | 第24-25页 |
| ·数字证书认证机构 | 第25-32页 |
| ·数字证书 | 第26-28页 |
| ·认证机构的体系结构 | 第28-29页 |
| ·认证机构的主要功能 | 第29-30页 |
| ·交叉认证 | 第30-32页 |
| 3 网络信息安全理论与移动AD HOC 网络的安全风险分析 | 第32-42页 |
| ·信息安全原理 | 第32-35页 |
| ·信息安全的概念和目标 | 第32-33页 |
| ·安全威胁和攻击 | 第33-34页 |
| ·保障信息安全的途径和原则 | 第34-35页 |
| ·移动 AD HOC网络的安全风险分析 | 第35-42页 |
| ·概述 | 第35-36页 |
| ·需要保护的网络资源 | 第36页 |
| ·移动Ad Hoc 网络的安全需求 | 第36-39页 |
| ·系统的约束条件 | 第36-37页 |
| ·安全需求 | 第37-39页 |
| ·移动Ad Hoc 网络中的典型威胁和脆弱性 | 第39-40页 |
| ·典型威胁 | 第39页 |
| ·移动Ad Hoc 网络的脆弱性 | 第39-40页 |
| ·风险评估 | 第40-42页 |
| 4 移动AD HOC 网络的多域全分布式CA 系统 | 第42-48页 |
| ·引言 | 第42-43页 |
| ·信任模型 | 第43-45页 |
| ·基本概念 | 第44页 |
| ·TTP 信任模型 | 第44页 |
| ·局部分布式信任模型建立 | 第44-45页 |
| ·网络与系统模型的建立 | 第45-48页 |
| ·网络模型 | 第45-46页 |
| ·CA 系统模型 | 第46-48页 |
| 5 多域全分布式CA 间PKI 互操作结构分析 | 第48-54页 |
| ·引言 | 第48页 |
| ·互操作基础 | 第48-50页 |
| ·互操作的概念 | 第48-49页 |
| ·建立PKI 互操作的一般原则 | 第49-50页 |
| ·互操作模型 | 第50-54页 |
| ·互操作的几种类型 | 第50页 |
| ·现有互操作模型分析 | 第50-54页 |
| 6 基于扩展推荐信任模型的互操作结构研究 | 第54-60页 |
| ·引言 | 第54-55页 |
| ·扩展推荐信任模型 | 第55页 |
| ·互操作结构 | 第55-57页 |
| ·动态信任路径管理 | 第57-58页 |
| ·认证机构信任列表 | 第57-58页 |
| ·信任传播 | 第58页 |
| ·交叉 CA 认证 | 第58-60页 |
| 7 全文总结及展望 | 第60-62页 |
| 参考文献 | 第62-67页 |
| 摘要 | 第67-69页 |
| ABSTRACT | 第69-71页 |
| 致谢 | 第71页 |