摘要 | 第6-8页 |
ABSTRACT | 第8-11页 |
第一章 绪论 | 第12-19页 |
1.1 研究背景 | 第12页 |
1.2 研究现状 | 第12-16页 |
1.2.1 网络编码研究现状 | 第13页 |
1.2.2 安全网络编码研究现状 | 第13-16页 |
1.3 论文主要工作 | 第16-17页 |
1.4 本文的组织结构 | 第17-19页 |
第二章 相关基础知识 | 第19-28页 |
2.1 引言 | 第19页 |
2.2 网络编码概述 | 第19-25页 |
2.2.1 蝶形网 | 第19-20页 |
2.2.2 线性确定性网络编码和线性随机性网络编码 | 第20-25页 |
2.3 最大流最小割定理 | 第25-26页 |
2.4 安全模型介绍 | 第26-27页 |
2.5 本章小结 | 第27-28页 |
第三章 基于路由选择的防搭线窃听网络编码 | 第28-63页 |
3.1 引言 | 第28页 |
3.2 搭线窃听网络模型及防窃听网络编码构造方法 | 第28-31页 |
3.2.1 搭线窃听网络模型 | 第28-30页 |
3.2.2 防窃听网络编码构造 | 第30-31页 |
3.3 基于路由选择的安全网络编码 | 第31-53页 |
3.3.1 设计动机与基本思想 | 第31-37页 |
3.3.2 单播环境下基于路由选择的安全网络编码 | 第37-43页 |
3.3.3 多播环境下基于路由选择的安全网络编码 | 第43-50页 |
3.3.4 性能分析 | 第50-51页 |
3.3.5 仿真实验 | 第51-53页 |
3.4 改进的基于路由选择的安全网络编码 | 第53-62页 |
3.4.1 设计动机与基本思想 | 第53-58页 |
3.4.2 改进的安全网络编码方法 | 第58-61页 |
3.4.3 仿真实验 | 第61-62页 |
3.5 本章小结 | 第62-63页 |
第四章 基于网络分割的防搭线窃听安全网络编码 | 第63-80页 |
4.1 引言 | 第63页 |
4.2 针对被窃听网络节点位置已知的防搭线窃听安全网络编码 | 第63-72页 |
4.2.1 设计动机与基本思想 | 第63-66页 |
4.2.2 网络模型、窃听模型与安全模型 | 第66-67页 |
4.2.3 安全编码方法设计 | 第67-70页 |
4.2.4 性能分析 | 第70-71页 |
4.2.5 仿真实验 | 第71-72页 |
4.3 针对被窃听网络节点位置未知的防搭线窃听安全网络编码 | 第72-79页 |
4.3.1 设计动机与基本思想 | 第72-73页 |
4.3.2 网络模型、窃听模型和安全模型 | 第73-74页 |
4.3.3 基本定理 | 第74-76页 |
4.3.4 安全编码方法设计 | 第76-78页 |
4.3.5 性能分析 | 第78页 |
4.3.6 仿真实验 | 第78-79页 |
4.4 本章小结 | 第79-80页 |
第五章 防自私行为的安全网络编码 | 第80-91页 |
5.1 引言 | 第80页 |
5.2 自私行为的介绍 | 第80-82页 |
5.2.1 自私行为的具体表现 | 第80-82页 |
5.2.2 自私行为解决方案 | 第82页 |
5.3 防自私行为的安全网络编码 | 第82-89页 |
5.3.1 设计动机与基本思想 | 第82-83页 |
5.3.2 网络模型,攻击模型与安全模型 | 第83页 |
5.3.3 安全编码方法设计 | 第83-89页 |
5.4 仿真实验 | 第89-90页 |
5.5 本章小结 | 第90-91页 |
第六章 总结与展望 | 第91-93页 |
6.1 工作总结 | 第91-92页 |
6.2 后续研究展望 | 第92-93页 |
参考文献 | 第93-104页 |
致谢 | 第104-105页 |
发表论文情况 | 第105-107页 |