摘要 | 第1-6页 |
ABSTRACT | 第6-8页 |
目录 | 第8-10页 |
第一章 绪论 | 第10-12页 |
·课题背景和选题意义 | 第10-11页 |
·本文研究内容与文章组织结构 | 第11-12页 |
第二章 Ad Hoc网络 | 第12-22页 |
·Ad Hoc网络概述 | 第12-17页 |
·Ad Hoc网络的发展 | 第12-13页 |
·Ad Hoc网络应用领域 | 第13-14页 |
·Ad Hoc网络体系结构 | 第14-15页 |
·Ad Hoc网络特征 | 第15-16页 |
·Ad Hoc网络主要研究方向 | 第16-17页 |
·Ad Hoc网络安全研究 | 第17-20页 |
·Ad Hoc网络安全目标 | 第17-18页 |
·Ad Hoc网络安全分析 | 第18-20页 |
·Ad Hoc网络密钥管理方案 | 第20-22页 |
·分布式密钥管理 | 第20-21页 |
·自组织密钥管理 | 第21-22页 |
第三章 椭圆曲线密码体制 | 第22-34页 |
·密钥算法分析和选择 | 第22-25页 |
·对称密码体制和非对称密码体制 | 第22-23页 |
·非对称密码体制的选择 | 第23-25页 |
·相关数学概念 | 第25-27页 |
·群的概念 | 第25页 |
·Hasse定理 | 第25-26页 |
·一元一次同余方程 | 第26页 |
·有限域 | 第26-27页 |
·椭圆曲线概念 | 第27-29页 |
·椭圆曲线离散对数问题 | 第27-28页 |
·椭圆曲线的定义 | 第28页 |
·椭圆曲线的运算 | 第28-29页 |
·椭圆曲线的基本运算 | 第29-32页 |
·素数域上的椭圆曲线及其基本运算 | 第30-31页 |
·二元域上的椭圆曲线及其基本运算 | 第31-32页 |
·椭圆曲线签名过程 | 第32-34页 |
·确定椭圆曲线的参数 | 第32页 |
·生成密钥对 | 第32-33页 |
·签名过程 | 第33页 |
·验证过程 | 第33-34页 |
第四章 一种ECC体制在Ad Hoc网络中的应用方案 | 第34-40页 |
·Shamir门限密钥方案的数学基础 | 第34-35页 |
·新密钥管理方案 | 第35-40页 |
·初始化Ad Hoc网络参数 | 第35-37页 |
·新节点加入 | 第37页 |
·网络密钥更新 | 第37-38页 |
·节点退出 | 第38-39页 |
·安全和性能分析 | 第39-40页 |
第五章 理论方案平台设计与实现 | 第40-51页 |
·网络应用层设计 | 第40-45页 |
·算法支撑层设计 | 第45-47页 |
·理论方案的软件实现 | 第47-51页 |
第六章 总结与展望 | 第51-52页 |
致谢 | 第52-53页 |
参考文献 | 第53-54页 |