移动自组网络中安全组播关键技术的研究
摘要 | 第1-7页 |
Abstract | 第7-10页 |
目录 | 第10-15页 |
第一章 绪论 | 第15-33页 |
·研究背景 | 第15-24页 |
·移动自组网络 | 第15-21页 |
·移动自组网络的概念及特点 | 第15-17页 |
·移动自组网络的应用领域 | 第17-19页 |
·移动自组网络的安全需求 | 第19-21页 |
·移动自组网络中的组播需求 | 第21-24页 |
·问题的提出及课题的意义 | 第24-26页 |
·研究目标和主要研究工作 | 第26-28页 |
·论文结构及主要创新点 | 第28-33页 |
·论文结构 | 第28-29页 |
·主要创新点 | 第29-33页 |
第二章 MANET中安全组播研究现状 | 第33-57页 |
·MANET中安全组播研究热点 | 第33-35页 |
·MANET中组密钥管理研究 | 第35-41页 |
·MANET中组密钥管理问题 | 第35-36页 |
·MANET中组密钥管理研究现状 | 第36-40页 |
·MANET中组密钥管理技术的局限性 | 第40-41页 |
·MANET中组播源认证研究 | 第41-44页 |
·基于MAC的源认证方案 | 第41页 |
·TESLA和μTESLA协议 | 第41-42页 |
·基于Merkle树链的广播认证策略 | 第42-43页 |
·基于认证矩阵的签字方案 | 第43页 |
·基于数据签名的组播源认证方案 | 第43-44页 |
·MANET组播路由中的QoS和安全性研究 | 第44-55页 |
·MANET组播路由协议 | 第44-51页 |
·具有QoS保证的组播路由协议 | 第51-54页 |
·组播路由协议的安全性 | 第54-55页 |
·本章小结 | 第55-57页 |
第三章 基于门限秘密共享的安全组密钥协商协议 | 第57-77页 |
·引言 | 第57-58页 |
·系统描述 | 第58-61页 |
·应用场景 | 第58-59页 |
·网络模型 | 第59-60页 |
·环境基础 | 第60-61页 |
·信任模型 | 第60-61页 |
·入侵检测模型 | 第61页 |
·组密钥生成方案 | 第61-65页 |
·预备知识 | 第61-63页 |
·Shamir门限秘密共享体制 | 第61-62页 |
·双线性对 | 第62-63页 |
·串空间模型 | 第63页 |
·组密钥生成算法 | 第63-65页 |
·初始化阶段 | 第63页 |
·子密钥生成阶段 | 第63-64页 |
·组密钥生成阶段 | 第64-65页 |
·组密钥认证算法 | 第65页 |
·子密钥份额认证 | 第65页 |
·组密钥秘密共享份额的认证 | 第65页 |
·组密钥更新及一致性管理 | 第65-69页 |
·GKSC生成算法 | 第66-67页 |
·组密钥生成及更新优化 | 第67-68页 |
·组密钥生成优化算法 | 第67页 |
·成员加入算法 | 第67-68页 |
·成员离开算法 | 第68页 |
·组密钥一致性管理 | 第68-69页 |
·安全性分析 | 第69-73页 |
·TNSGKAP方案串空间描述 | 第69-71页 |
·安全性分析证明 | 第71-73页 |
·性能分析和验证 | 第73-76页 |
·本章小结 | 第76-77页 |
第四章 安全高效的簇组密钥管理方案 | 第77-101页 |
·引言 | 第77-78页 |
·预备知识 | 第78-80页 |
·交叉立方体结构 | 第78页 |
·签密 | 第78-79页 |
·门限签名 | 第79-80页 |
·网络拓扑生成与节点定位问题 | 第80页 |
·CCQ_n网络模型 | 第80-83页 |
·CCQ_n网络模型 | 第80-82页 |
·簇首选举算法 | 第82-83页 |
·安全簇组密钥生成协议 | 第83-90页 |
·簇子密钥生成 | 第83-84页 |
·子密钥份额分发模型 | 第84-85页 |
·簇密钥生成及验证 | 第85-87页 |
·簇密钥生成请求 | 第85页 |
·簇密钥份额提交 | 第85-86页 |
·簇密钥份额广播 | 第86-87页 |
·组密钥生成及验证 | 第87-88页 |
·更新过程 | 第88-90页 |
·节点加入过程 | 第88-89页 |
·节点退出过程 | 第89-90页 |
·SEGKM方案分析 | 第90-95页 |
·签密和门限联合签名的正确性分析 | 第90-91页 |
·SEGKM方案安全性分析 | 第91-95页 |
·串空间 | 第91-93页 |
·安全性证明 | 第93-95页 |
·性能分析 | 第95-98页 |
·本章小结 | 第98-101页 |
第五章 基于身份的高效组播源认证协议 | 第101-115页 |
·引言 | 第101-102页 |
·组播源认证方案评估准则 | 第102页 |
·基于身份的高效组播源认证协议 | 第102-107页 |
·预备知识 | 第102-105页 |
·基于身份的签名方案 | 第102-103页 |
·消息可恢复的签名方案 | 第103-104页 |
·随机预言模型 | 第104-105页 |
·双线性映射和CDH问题 | 第105页 |
·符号标记 | 第105页 |
·EMAP方案 | 第105-106页 |
·EMAP-P方案 | 第106-107页 |
·安全性分析 | 第107-109页 |
·性能分析 | 第109-112页 |
·效率分析 | 第109-110页 |
·能量消耗分析 | 第110-112页 |
·本章小结 | 第112-115页 |
第六章 具有QoS保证的安全组播路由协议 | 第115-133页 |
·引言 | 第115-116页 |
·基于自相似特性的链路测量模型 | 第116-118页 |
·谱估计法 | 第117页 |
·基于小波分析的网络性能监测方法 | 第117-118页 |
·具有QoS保证的安全组播路由协议 | 第118-123页 |
·CQCM网络模型 | 第118-119页 |
·核心网生成算法 | 第119-120页 |
·组播路由建立 | 第120-122页 |
·组播路由维护 | 第122页 |
·安全的密钥更新 | 第122-123页 |
·安全性分析 | 第123-126页 |
·仿真与性能分析 | 第126-132页 |
·自相似业务对网络性能的影响 | 第126-128页 |
·仿真结果与分析 | 第128-132页 |
·本章小结 | 第132-133页 |
第七章 结论 | 第133-135页 |
·本文的主要研究成果 | 第133-134页 |
·未来工作展望 | 第134-135页 |
参考文献 | 第135-149页 |
致谢 | 第149-151页 |
攻读博士期间的主要成果 | 第151-153页 |
作者简介 | 第153页 |