| 摘要 | 第1-6页 |
| ABSTRACT | 第6-8页 |
| 目录 | 第8-10页 |
| 第一章 绪论 | 第10-12页 |
| ·课题背景和选题意义 | 第10-11页 |
| ·本文研究内容与文章组织结构 | 第11-12页 |
| 第二章 Ad Hoc网络 | 第12-22页 |
| ·Ad Hoc网络概述 | 第12-17页 |
| ·Ad Hoc网络的发展 | 第12-13页 |
| ·Ad Hoc网络应用领域 | 第13-14页 |
| ·Ad Hoc网络体系结构 | 第14-15页 |
| ·Ad Hoc网络特征 | 第15-16页 |
| ·Ad Hoc网络主要研究方向 | 第16-17页 |
| ·Ad Hoc网络安全研究 | 第17-20页 |
| ·Ad Hoc网络安全目标 | 第17-18页 |
| ·Ad Hoc网络安全分析 | 第18-20页 |
| ·Ad Hoc网络密钥管理方案 | 第20-22页 |
| ·分布式密钥管理 | 第20-21页 |
| ·自组织密钥管理 | 第21-22页 |
| 第三章 椭圆曲线密码体制 | 第22-34页 |
| ·密钥算法分析和选择 | 第22-25页 |
| ·对称密码体制和非对称密码体制 | 第22-23页 |
| ·非对称密码体制的选择 | 第23-25页 |
| ·相关数学概念 | 第25-27页 |
| ·群的概念 | 第25页 |
| ·Hasse定理 | 第25-26页 |
| ·一元一次同余方程 | 第26页 |
| ·有限域 | 第26-27页 |
| ·椭圆曲线概念 | 第27-29页 |
| ·椭圆曲线离散对数问题 | 第27-28页 |
| ·椭圆曲线的定义 | 第28页 |
| ·椭圆曲线的运算 | 第28-29页 |
| ·椭圆曲线的基本运算 | 第29-32页 |
| ·素数域上的椭圆曲线及其基本运算 | 第30-31页 |
| ·二元域上的椭圆曲线及其基本运算 | 第31-32页 |
| ·椭圆曲线签名过程 | 第32-34页 |
| ·确定椭圆曲线的参数 | 第32页 |
| ·生成密钥对 | 第32-33页 |
| ·签名过程 | 第33页 |
| ·验证过程 | 第33-34页 |
| 第四章 一种ECC体制在Ad Hoc网络中的应用方案 | 第34-40页 |
| ·Shamir门限密钥方案的数学基础 | 第34-35页 |
| ·新密钥管理方案 | 第35-40页 |
| ·初始化Ad Hoc网络参数 | 第35-37页 |
| ·新节点加入 | 第37页 |
| ·网络密钥更新 | 第37-38页 |
| ·节点退出 | 第38-39页 |
| ·安全和性能分析 | 第39-40页 |
| 第五章 理论方案平台设计与实现 | 第40-51页 |
| ·网络应用层设计 | 第40-45页 |
| ·算法支撑层设计 | 第45-47页 |
| ·理论方案的软件实现 | 第47-51页 |
| 第六章 总结与展望 | 第51-52页 |
| 致谢 | 第52-53页 |
| 参考文献 | 第53-54页 |