首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

Ad Hoc网络门限身份认证方案及入侵检测模型研究

前言第1-8页
第一章 绪论第8-22页
   ·课题的研究背景第8-11页
   ·课题的提出与意义第11-13页
   ·课题的研究现状第13-19页
     ·Ad Hoc网络密钥管理研究动态第14-16页
     ·Ad Hoc网络入侵检测研究动态第16-19页
   ·本文的主要研究内容及章节安排第19-22页
第二章 密码学与入侵检测技术第22-49页
   ·密码技术第22-41页
     ·公钥密码学第24-31页
     ·哈希函数第31-33页
     ·门限密码学第33-36页
     ·椭圆曲线密码学第36-41页
   ·认证基础第41-44页
     ·单向散列函数第41页
     ·数字签名第41-43页
     ·门限签名服务第43-44页
   ·入侵检测技术概述第44-47页
     ·入侵检测技术分类第44-45页
     ·入侵检测手段第45-46页
     ·入侵检测技术的标准化第46-47页
   ·入侵检测技术的发展方向第47-48页
   ·本章小结第48-49页
第三章 Ad Hoc网络及其安全问题第49-70页
   ·Ad Hoc网络概述第49-52页
     ·Ad Hoc网络的发展第50-51页
     ·Ad Hoc网络特点第51-52页
   ·Ad Hoc网络的体系结构第52-56页
     ·Ad Hoc网络结构第52-54页
     ·Ad Hoc网络体系第54-56页
   ·Ad Hoc网络的安全问题和安全目标第56-60页
     ·Ad Hoc网络存在的安全问题第56-58页
     ·Ad Hoc网络的安全目标第58-60页
   ·Ad Hoc网络密钥管理方案第60-68页
     ·安全评价指标第60-61页
     ·Ad Hoc网络密钥管理方案第61-68页
   ·Ad Hoc网络入侵检测技术第68-69页
   ·本章小结第69-70页
第四章 Ad Hoc网络安全认证第70-86页
   ·Ad Hoc网络分布式认证方案第70-76页
     ·部分分布式认证方案第71-74页
     ·完全分布式认证方案第74-76页
   ·自组织的认证方案第76-77页
   ·基于身份的认证方案第77-79页
   ·基于对称密钥体制的认证方案第79-81页
     ·预共享密钥配置方案第79页
     ·复活鸭子方案第79-80页
     ·Kerberos网络认证协议方案第80页
     ·Kaman认证方案第80页
     ·Hash链认证方案第80-81页
   ·基于局部Hash表的Ad Hoc网络门限身份认证方案第81-85页
     ·设计目标第81-82页
     ·Hash函数及其性质第82页
     ·局部Hash表的Ad Hoc网络门限身份认证方案第82-85页
   ·本章小结第85-86页
第五章 Ad Hoc网络入侵检测模型研究第86-107页
   ·Ad Hoc网络的入侵检测体系结构第86-87页
   ·Ad Hoc网络入侵检测常用方案第87-90页
   ·基于分层结构Agent的 Ad Hoc网络入侵检测模型第90-98页
     ·系统模型结构第91-93页
     ·基于Agent的入侵检测第93-94页
     ·算法流程第94-95页
     ·仿真结果与分析第95-98页
   ·基于博弈论的Ad Hoc网络入侵检测模型第98-105页
     ·博弈论简述第99-102页
     ·基于博弈论的决策控制模型概述第102页
     ·博弈模型及纳什均衡的证明第102-103页
     ·仿真结果与分析第103-105页
   ·本章小结第105-107页
第六章 总结与展望第107-110页
   ·主要工作与结论第107-108页
   ·进一步工作展望第108-110页
参考文献第110-116页
攻读博士学位期间的科研成果第116-118页
致谢第118-119页
摘要第119-122页
Abstract第122-126页

论文共126页,点击 下载论文
上一篇:能抵御边信道攻击的椭圆曲线标量乘算法研究
下一篇:MIMO-OFDM系统信道估计理论的研究