摘要 | 第1-5页 |
Abstract | 第5-7页 |
目录 | 第7-10页 |
图目录 | 第10-12页 |
第1章 绪论 | 第12-28页 |
·研究背景 | 第12-21页 |
·组播研究 | 第12-18页 |
·组密钥管理算法研究 | 第18-21页 |
·IETF中的安全组播 | 第21-25页 |
·IETF工作介绍 | 第21-23页 |
·IETF中的安全组播 | 第23-25页 |
·本文概述 | 第25-28页 |
·本论文研究目的 | 第25页 |
·论文主要工作 | 第25-26页 |
·章节安排 | 第26-28页 |
第2章 组密钥管理算法研究现状 | 第28-42页 |
·安全组播概述 | 第28-32页 |
·安全组播框架 | 第29-31页 |
·安全组播会话建立过程 | 第31-32页 |
·组密钥管理概述 | 第32-35页 |
·组密钥管理框架 | 第32-34页 |
·组密钥管理算法的分类 | 第34-35页 |
·适合于小型组的组密钥管理算法 | 第35-37页 |
·星形密钥分配算法 | 第35-36页 |
·SMKD方法 | 第36页 |
·安全锁方法 | 第36-37页 |
·适合于大型组的组密钥管理算法 | 第37-39页 |
·LKH算法 | 第37页 |
·OFT算法 | 第37-38页 |
·带分簇的度-α树方法 | 第38-39页 |
·AKMP算法 | 第39页 |
·批量更新组密钥的组密钥管理算法 | 第39-40页 |
·Batch Rekey方法 | 第40页 |
·Kronos方法 | 第40页 |
·小结 | 第40-42页 |
第3章 组密钥管理算法中密钥树最优结构 | 第42-60页 |
·密钥树结构与树结构 | 第42-47页 |
·密钥树的定义 | 第42-45页 |
·树结构的定义 | 第45-47页 |
·密钥树的基本特征与操作 | 第47-53页 |
·基本特征 | 第47-49页 |
·加入操作 | 第49-51页 |
·删除操作 | 第51-52页 |
·密钥树最优结构分析 | 第52-53页 |
·密钥树最优结构的分析与求解 | 第53-59页 |
·基本模型 | 第54页 |
·最优密钥树相关推导 | 第54-56页 |
·最优密钥树的求解 | 第56-57页 |
·最优密钥树性能分析 | 第57-59页 |
·小结 | 第59-60页 |
第4章 密钥树的平衡算法研究 | 第60-84页 |
·密钥树实验设计 | 第60-66页 |
·实验设计框架 | 第60-62页 |
·基本的Wong算法实验 | 第62-66页 |
·密钥树平衡问题概述 | 第66-75页 |
·密钥树的删除代价 | 第66-68页 |
·密钥树不平衡性的判断问题 | 第68-72页 |
·基本的Moyer密钥树平衡算法 | 第72-73页 |
·Moyer方法实验分析 | 第73-75页 |
·路径洗牌算法 | 第75-83页 |
·密钥树平衡算法简介 | 第76页 |
·算法要求与描述 | 第76-77页 |
·路径洗牌算法PSA(Path shuffling Algorithm) | 第77-80页 |
·算法性能分析 | 第80-81页 |
·实验结果 | 第81-83页 |
·小结 | 第83-84页 |
第5章 基于密钥树的批量组密钥更新算法 | 第84-96页 |
·批量更新组密钥算法简介 | 第84-88页 |
·单独更新与批量更新组密钥方法的比较 | 第84-86页 |
·已有的批量更新组密钥研究进展 | 第86-87页 |
·基本的批量更新组密钥算法 | 第87-88页 |
·多路径洗牌算法 | 第88-95页 |
·基本算法的缺点 | 第88-89页 |
·多路径洗牌算法 | 第89-91页 |
·实验结果 | 第91-95页 |
·小结 | 第95-96页 |
第6章 总结与展望 | 第96-100页 |
·论文研究总结 | 第96-97页 |
·进一步研究展望 | 第97-100页 |
参考文献 | 第100-112页 |
读博期间完成的学术论文 | 第112-113页 |
读博期间参加的科研项目 | 第113-114页 |
致谢 | 第114页 |